هشداری از سمت CISA صادر شده که درمورد بهره برداری از 5 آسیب پذیری حیاتی سازمان هارو مطلع میکنه و این آسیب پذیری ها به صورت فعال درحال بهره برداری هستن و سازمان هایی که از این محصولات استفاده میکنن باید حواسشون جمع باشه ، این آسیب پذیری ها چندین پلتفرم نرم افزاری رو تحت تاثیر قرار دادن که :
1 - آسیب پذیری Apache HugeGraph-Server :
اونو با CVE-2024-27348 میشناسیم که یه آسیب پذیری مهمه و ناشی از کنترل دسترسی نامناسبه و به مهاجم اجازه میده کد دلخواهشو به صورت ریموت اجرا کنه (RCE)
2- آسیب پذیری microsoft SQL server reporting services :
اونو با CVE-2020-0618 میشناسیم که این یه نقص deserialization هست که به مهاجم احراز هویت شده اجازه اجرای کد دلخواهش رو با سطح دسترسی خود حساب همین ریپورت سرویس اجرا کنه .
3- آسیب پذیری Microsoft Windows Task Scheduler :
اونو با CVE-2019-1069 میشناسیم و باعث افزایش امتیاز میشه و با بهره برداری از تابع ()SetJobFileSecurityByName مهاجم میتونه امتیاز خودشو به سطح SYSTEM برسونه .
4- آسیب پذیری Oracle JDeveloper :
مربوط به بخشی از fusion middleware هستش که این آسیب پذیری رو با CVE-2022-21445 میشناسیم و ناشی از یه deserialization توی
5- آسیب پذیری Oracle WebLogic : که اونو با CVE-2020-14644 میشناسیمش باز مربوط به بخشی از fusion middleware هست که با بهره برداری از این آسیب پذیری مهاجم احراز هویت نشده میتونه با استفاده از پروتکل های IIOP و T3 و با سو استفاده از deserialization میتونن به شبکه دسترسی پیدا کنن و ریموت کد اگزکیوشن کنن .
همه این آسیب پذیری ها هنوزم که هنوزه به طور گسترده ای داره ازشون استفاده میشه چراکه خیلی از سازمان ها هنوز پچ نکردن و ...
1 - آسیب پذیری Apache HugeGraph-Server :
اونو با CVE-2024-27348 میشناسیم که یه آسیب پذیری مهمه و ناشی از کنترل دسترسی نامناسبه و به مهاجم اجازه میده کد دلخواهشو به صورت ریموت اجرا کنه (RCE)
2- آسیب پذیری microsoft SQL server reporting services :
اونو با CVE-2020-0618 میشناسیم که این یه نقص deserialization هست که به مهاجم احراز هویت شده اجازه اجرای کد دلخواهش رو با سطح دسترسی خود حساب همین ریپورت سرویس اجرا کنه .
3- آسیب پذیری Microsoft Windows Task Scheduler :
اونو با CVE-2019-1069 میشناسیم و باعث افزایش امتیاز میشه و با بهره برداری از تابع ()SetJobFileSecurityByName مهاجم میتونه امتیاز خودشو به سطح SYSTEM برسونه .
4- آسیب پذیری Oracle JDeveloper :
مربوط به بخشی از fusion middleware هستش که این آسیب پذیری رو با CVE-2022-21445 میشناسیم و ناشی از یه deserialization توی
مؤلفه ADF faces هست که به یه مهاجم تایید شده اجازه اجرای کد از راه دوره میده . 5- آسیب پذیری Oracle WebLogic : که اونو با CVE-2020-14644 میشناسیمش باز مربوط به بخشی از fusion middleware هست که با بهره برداری از این آسیب پذیری مهاجم احراز هویت نشده میتونه با استفاده از پروتکل های IIOP و T3 و با سو استفاده از deserialization میتونن به شبکه دسترسی پیدا کنن و ریموت کد اگزکیوشن کنن .
همه این آسیب پذیری ها هنوزم که هنوزه به طور گسترده ای داره ازشون استفاده میشه چراکه خیلی از سازمان ها هنوز پچ نکردن و ...
Indusface
CVE-2024-27348 – RCE in Apache HugeGraph | Indusface Blog
Discover CVE-2024-27348, a critical RCE vulnerability in Apache HugeGraph-Server, its impact, and essential mitigation steps to protect your systems.
👍3
میتونیم پسوند یه ثابت دسیمال رو نادیده بگیریم و به صورت اختیاری ازش استفاده کنیم ؟
Anonymous Quiz
27%
نه باید قرار داده بشه
73%
اره میتونه اختیاری باشه
یه لیبل تعریف میکنیم که اسمش LOOP3 توی سگمنت کدمون قرار نداره ، این لیبل چطور نمایش داده میشه ؟
Anonymous Quiz
18%
LOOP3 LABEL NEAR
61%
LOOP3 LABEL FAR
21%
LOOP3:
بچه ها فرداشب قسمت بعدی رکورد میشه و ادامه ماجرا رو میگم و بعد سوالارو هم براتون میفرستم
❤6🔥1
داشتم خبر هارو نگاه میکردم که چشمم خورد به خبری که ارزش نوشتن داره ..
آسیب پذیری جدیدی پیدا شده که به مهاجم احراز هویت نشده اجازه اجرای کد از راه دور میده (RCE) و تمام توزیع های گنو لینوکس رو درگیر خودش کرده ، این آسیب پذیری بیشتر از یک دهه وجود داشته و احتمالا تا یکی دو هفته آینده دربارش حرف زده میشه ...
هنوز به صورت عمومی توضیحاتی داده نشده و حتی برای این آسیب پذیری کد شناسه ای هم تعریف نشده اما کارشناس ها میگن احتمالا 3 تا 6 کد CVE از دلش بیرون میاد ، از طرفی RedHat اعلام کرده که امتیاز این آسیب پذیری 9.9 از 10 هست که فاجعه بار بودن آسیب پذیری رو درصورتی که ازش بهره برداری بشه رو نشونمون میده .
از طرفی هم thread reader ، محققی که این آسیب پذیری رو کشف کرده ، از مدیریت فرایند افشا ابراز نگرانی کرده و گفته حتی بعضی از توسعه دهنده های توزیع های مختلف گفتن که کدشون هیچ گونه مشکلی نداره و این درصورتی هست که چندین PoC هم منتشر شده ضاهرا .
هنوز راه حل دقیقی رو ارائه نکردن اما خب قاعدتا باید جامعه لینوکسی گوش به زنگ باشه
آسیب پذیری جدیدی پیدا شده که به مهاجم احراز هویت نشده اجازه اجرای کد از راه دور میده (RCE) و تمام توزیع های گنو لینوکس رو درگیر خودش کرده ، این آسیب پذیری بیشتر از یک دهه وجود داشته و احتمالا تا یکی دو هفته آینده دربارش حرف زده میشه ...
هنوز به صورت عمومی توضیحاتی داده نشده و حتی برای این آسیب پذیری کد شناسه ای هم تعریف نشده اما کارشناس ها میگن احتمالا 3 تا 6 کد CVE از دلش بیرون میاد ، از طرفی RedHat اعلام کرده که امتیاز این آسیب پذیری 9.9 از 10 هست که فاجعه بار بودن آسیب پذیری رو درصورتی که ازش بهره برداری بشه رو نشونمون میده .
از طرفی هم thread reader ، محققی که این آسیب پذیری رو کشف کرده ، از مدیریت فرایند افشا ابراز نگرانی کرده و گفته حتی بعضی از توسعه دهنده های توزیع های مختلف گفتن که کدشون هیچ گونه مشکلی نداره و این درصورتی هست که چندین PoC هم منتشر شده ضاهرا .
هنوز راه حل دقیقی رو ارائه نکردن اما خب قاعدتا باید جامعه لینوکسی گوش به زنگ باشه