آخرین اخبار و مقالات

Aria_Automation, CVE_2024_22280, Cloud_automation_platform, Critical_SQL-Injection_vulnerability, VMware, امن بان, امنیت, خبرها۱۴۰۳/۰۴/۳۰
کشف آسیب پذیری بحرانی در VMWare Aria Automation

نرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است. با استفاده از این  آسیب‌پذیری، مهاجم احراز هویت‌شده می‌تواند با وارد کردن کوئری‌های یک SQL خاص از این نقص امنیتی بهره‌‌برداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.پیش از این،  VMwareیک آسیب‌پذیری بحرانی با شناسه CVE-2023-34063 و شدت  CVSS 9.9 را  بر روی این پلتفرم برطرف کرده بود که مهاجم احراز هویت‌شده، با بهره‌برداری از آن می‌تواند از راه دور منجر به ایجاد دسترسی غیرمجاز در شبکه سازمان‌ها شود. VMware Aria Automation یک پلتفرم مدرن برای اتوماسیون ابری است که به ساده‌سازی و بهبود فرآیندهای استقرار و مدیریت و بر زیرساخت‌ها و برنامه‌های ابری می‌پردازد و به سازمان اجازه می‌دهد وظایف مختلف را در محیط‌های ابری مختلف به صورت خودکار انجام دهد.  محصولات تحت تأثیر نسخه 8.x از VMware Aria Automation نسخه‌های 4.x  و 5.x از Cloud Foundation توصیه‌های امنیتی اعمال به‌روزرسانی: اطمینان حاصل شود که VMware Aria Automation و VMware Cloud   Foundation  به آخرین نسخه‌های موجود به‌روزرسانی شده است. مدیریت دسترسی‌ها: اعمال سیاست‌های دسترسی صحیح به سیستم‌‌ها و بانکهای اطلاعاتی جهت جلوگیری دسترسی‌های غیرمجاز. مانیتورینگ و نظارت: داشتن نظارت مداوم بر فعالیت‌های سامانه ها و زیرساخت سازمان و نصب سیستم‌های ثبت وقایع به منظور شناسایی سریع‌ترین حملات و نقض‌های امنیتی موجود.  

ادامه مطلب
AmnBAN, CVE-2024-6045, Critical_vulnerability, D-Link_Routers, Exploit, امن بان, امنیت, خبرها۱۴۰۳/۰۴/۱۰
کشف آسیب‌پذیری در تعدادی از روترهای D-Link

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد. آسیب‌پذیری فوق‌الذکر به دلیل وجود یک backdoor در برخی مدل‌های روتر D-Link به وجود آمده است. این backdoor به منظور امور مربوط به تست در کارخانه مورد استفاده قرار می‌گرفته که در نسخه‌های به فروش رفته نیز بر جای مانده است. مهاجمانی که در شبکه محلی قرار دارند می‌توانند با بازدید از یک URL خاص، سرویس Telnet روتر را فعال کنند. سپس می‌توان با بررسی firmware دستگاه، کلمه عبور حساب کاربری مدیر را به دست آورد و کنترل کامل دستگاه را به دست گرفت.   محصولات تحت تاثیرروترهای زیر تحت تاثیر این آسیب‌پذیری قرار دارند:E15, E30, G403, G415, G416, M15, M18, M30, M32, M60, R03, R04, R12, R15, R18, R32 توصیه‌های امنیتی• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.01 یا بالاتر به‌روزرسانی نمایید:G403, G415, G416, M18, R03, R04, R12, R18• در مدل‌های زیر firmware دستگاه را به نسخه 1.10.02 یا بالاتر به‌روزرسانی نمایید:E30, M30, M32, M60, R32• در مدل‌های زیر firmware دستگاه را به نسخه 1.20.01 یا بالاتر به‌روزرسانی نمایید:E15, M15, R15

ادامه مطلب
AmnBAN, Apache_Allura, CVE_2024_36471, DNS_rebinding, Sensitive_information_exposure, امن بان, امنیت, خبرها۱۴۰۳/۰۳/۲۹
کشف آسیب‌پذیری در Apache Allura

یک آسیب‌پذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری امنیتی که مربوط به عملکرد Import در پروژه‌های Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ می‌دهد.   بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس سرویس‌های داخلی سازمان شود. با اجرای Import مهاجم می‌تواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وب‌سرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را می‌دهد که نباید از طریق فرآیند Import  در معرض دید قرار گیرد.   محصولات تحت تأثیراین آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.16.0را تحت تاثیر قرار می‌دهد.   توصیه‌های امنیتیتوصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.* اگر قادر به اعمال به‌روزرسانی امنیتی نیستید:   "disable_entry_points.allura.importers = forge-tracker, forge-discussion"   را در فایل پیکربندی .ini تنظیم کنید.  

ادامه مطلب


آیا تحت حمله یا تهدید سایبری هستید؟ پس هرچه سریع تر با ما تماس بگیرید!

بخش پشتیبانی امن بان، آماده خدمت رسانی به شما است تا در سریع ترین زمان ممکن به حالت امن برگردید.