CISA تعدادی نقص با شدت بالا را به فهرست خود اضافه کرد
یکی از اشکالات 10/10 است
یکی اما توسط بازیگران تحت حمایت دولت چین مورد سوء استفاده قرار می گیرد
آسیبپذیریهای متعددی که راهحلهای Zyxel، North Grid Proself، ProjectSend و CyberPanel را درگیر کردهاند، به طور فعال در طبیعت برای دور زدن احراز هویت، نصب حملات XXE، حذف جاوا اسکریپت مخرب، استقرار فایلهای دلخواه و موارد دیگر مورد سوء استفاده قرار میگیرند.
در اوایل سال جاری، چندین محقق امنیت سایبری، فروشندگان و متخصصان، در زمانهای مختلف، با گزارشهایی از Sekoia، Censys، VulnCheck و دیگران، در مورد این اشکالات هشدار دادند.
اکنون، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) این نقص ها را به فهرست آسیب پذیری های مورد سوء استفاده شناخته شده (KEV) خود اضافه کرده است که سوء استفاده در طبیعت را تأیید می کند. آژانسهای فدرال مهلتی سه هفتهای برای اصلاح نرمافزار یا توقف استفاده از آن دارند که در 25 دسامبر 2024 منقضی میشود.
زمین کاشا
خطرناک ترین نقص، آسیب پذیری مجوزهای پیش فرض نادرست است که در CyberPanel کشف شده است. دارای امتیاز شدت 10/10 (بحرانی) است و به عنوان CVE-2024-51378 ردیابی می شود. می توان از آن برای دور زدن احراز هویت و اجرای دستورات دلخواه با استفاده از متاکاراکترهای پوسته استفاده کرد.
سایر موارد قابل توجه شامل محدودیت نامناسب آسیبپذیری مرجع XML External Entity (XEE) است که به عنوان CVE-2023-45727 ردیابی شده است، با امتیاز شدت 7.5. Proself Enterprise/Standard Edition Ver5.62 و نسخه های قبلی، Proself Gateway Edition نسخه 1.65 و نسخه های قبلی و Proself Mail Sanitize Edition Ver1.08 را تحت تاثیر قرار می دهد.
اواخر ماه گذشته، محققان Trend Micro گفتند که این باگ یکی از بسیاری از مواردی است که توسط عوامل تهدید کننده دولتی چین Earth Kasha (معروف به MirrorFace) استفاده میشود. چینی ها همچنین از اشکالات Array AG و Fortinet FortiOS/FortiProxy برای ایجاد دسترسی اولیه به نقاط پایانی اهداف خود استفاده کردند.
علاوه بر این، یک اشکال یافت شده در نسخه های ProjectSend قبل از r1720 به یک کاربر راه دور و احراز هویت نشده اجازه می دهد تا حساب ایجاد کند، پوسته های وب را آپلود کند و جاوا اسکریپت مخرب را جاسازی کند. این به عنوان CVE-2024-11680 ردیابی می شود و با نمره شدت 9.8 (بحرانی) ارائه می شود.
تمام اشکالاتی که اخیراً به KEV اضافه شده اند را می توانید در این پیوند پیدا کنید.
از طریق The Hacker News
ارسال نظر