متن خبر

آسیب‌پذیری‌های Zyxel، ProjectSend، CyberPanel به طور فعال مورد سوء استفاده قرار می‌گیرند، پس اکنون وصله کنید

آسیب‌پذیری‌های Zyxel، ProjectSend، CyberPanel به طور فعال مورد سوء استفاده قرار می‌گیرند، پس اکنون وصله کنید

شناسهٔ خبر: 832743 -




نشت داده ها
(اعتبار تصویر: Shutterstock)

CISA تعدادی نقص با شدت بالا را به فهرست خود اضافه کرد

یکی از اشکالات 10/10 است

یکی اما توسط بازیگران تحت حمایت دولت چین مورد سوء استفاده قرار می گیرد


آسیب‌پذیری‌های متعددی که راه‌حل‌های Zyxel، North Grid Proself، ProjectSend و CyberPanel را درگیر کرده‌اند، به طور فعال در طبیعت برای دور زدن احراز هویت، نصب حملات XXE، حذف جاوا اسکریپت مخرب، استقرار فایل‌های دلخواه و موارد دیگر مورد سوء استفاده قرار می‌گیرند.

در اوایل سال جاری، چندین محقق امنیت سایبری، فروشندگان و متخصصان، در زمان‌های مختلف، با گزارش‌هایی از Sekoia، Censys، VulnCheck و دیگران، در مورد این اشکالات هشدار دادند.

اکنون، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) این نقص ها را به فهرست آسیب پذیری های مورد سوء استفاده شناخته شده (KEV) خود اضافه کرده است که سوء استفاده در طبیعت را تأیید می کند. آژانس‌های فدرال مهلتی سه هفته‌ای برای اصلاح نرم‌افزار یا توقف استفاده از آن دارند که در 25 دسامبر 2024 منقضی می‌شود.

زمین کاشا

خطرناک ترین نقص، آسیب پذیری مجوزهای پیش فرض نادرست است که در CyberPanel کشف شده است. دارای امتیاز شدت 10/10 (بحرانی) است و به عنوان CVE-2024-51378 ردیابی می شود. می توان از آن برای دور زدن احراز هویت و اجرای دستورات دلخواه با استفاده از متاکاراکترهای پوسته استفاده کرد.

سایر موارد قابل توجه شامل محدودیت نامناسب آسیب‌پذیری مرجع XML External Entity (XEE) است که به عنوان CVE-2023-45727 ردیابی شده است، با امتیاز شدت 7.5. Proself Enterprise/Standard Edition Ver5.62 و نسخه های قبلی، Proself Gateway Edition نسخه 1.65 و نسخه های قبلی و Proself Mail Sanitize Edition Ver1.08 را تحت تاثیر قرار می دهد.

اواخر ماه گذشته، محققان Trend Micro گفتند که این باگ یکی از بسیاری از مواردی است که توسط عوامل تهدید کننده دولتی چین Earth Kasha (معروف به MirrorFace) استفاده می‌شود. چینی ها همچنین از اشکالات Array AG و Fortinet FortiOS/FortiProxy برای ایجاد دسترسی اولیه به نقاط پایانی اهداف خود استفاده کردند.

علاوه بر این، یک اشکال یافت شده در نسخه های ProjectSend قبل از r1720 به یک کاربر راه دور و احراز هویت نشده اجازه می دهد تا حساب ایجاد کند، پوسته های وب را آپلود کند و جاوا اسکریپت مخرب را جاسازی کند. این به عنوان CVE-2024-11680 ردیابی می شود و با نمره شدت 9.8 (بحرانی) ارائه می شود.

تمام اشکالاتی که اخیراً به KEV اضافه شده اند را می توانید در این پیوند پیدا کنید.

از طریق The Hacker News

شما هم ممکن است دوست داشته باشید

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر

دیدگاه‌ها بسته شده‌اند.


تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است