شعار زيفيرنت

هذا الأسبوع في الأمان: Apple's 0 day وفوضى Microsoft والمزيد

التاريخ:

أول ما يصل ، أصدرت شركة Apple تصحيحًا طارئًا، ثم انتزع و إعادة إصداره. كانت المشكلة تتمثل في وجود ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد (RCE) في WebKit - وهو أساس متصفح الويب عبر الأنظمة الأساسية من Apple. الجانب السلبي لقاعدة الشفرة المشتركة ، هو أن الأخطاء أيضًا تكتب مرة واحدة ، وتستغلها في أي مكان. ومع إصرار حديقة Apple المسورة على أن كل متصفح على iOS يقوم بتشغيل WebKit بالفعل تحت الغطاء ، لا يوجد الكثير من الراحة بدون تصحيح مثل هذا.

تعتبر الثغرة الأمنية المذكورة ، CVE-2023-37450 ، خفيفة بعض الشيء على مزيد من التفاصيل باستثناء القول بأنه من المعروف أنه تم استغلاله في البرية. أصاب الإصلاح الأول أيضًا سلسلة وكيل مستخدم المتصفح ، مضيفًا امتداد (a) للدلالة على التحديث الطفيف. كان هذا كافيًا على ما يبدو لكسر بعض رموز اكتشاف وكيل المستخدم الهشة على مواقع الويب الشهيرة ، مما أدى إلى ظهور رسالة غير مفيدة مفادها "لم يعد متصفح الويب هذا مدعومًا". التصحيح الثاني يتخلص من الإشعار.

مايكروسوفت تخسرها

مایکروسافت قد أعلن ذلك في 15 مايو، تمكن هجوم من Storm-0558 من اختراق حسابات البريد الإلكتروني لما يقرب من 25 عميلًا. تم سحب هذا من خلال "مفتاح توقيع المستهلك على حساب Microsoft (MSA) المكتسب". السؤال الكبير المعلق هو كيف فقدت Microsoft السيطرة على هذا المفتاح بالذات. بحسب مصدر مجهول يتحدث إلى واشنطن بوستوبعض الحسابات المستهدفة كانت موظفين حكوميين بينهم عضو بمجلس الوزراء. يبدو أن مكتب التحقيقات الفيدرالي يسأل مايكروسوفت هذا السؤال نفسه.

بالحديث عن Microsoft ، هناك أيضًا CVE-2023-36884، ثغرة أمنية في Microsoft Office. يبدو أن هذا يرتبط بمعالجة محتوى HTML المضمن في مستندات Office ، ويؤدي إلى تنفيذ التعليمات البرمجية عند فتح المستند. هذا إلى جانب نقطة ضعف أخرى (CVE-2023-36874) تم استخدامه بواسطة العاصفة - عامل تهديد آخر غير معروف ، Storm-0978 في هجوم مستمر.

هناك ملاحظة مثيرة للاهتمام مفادها أنه يمكن التخفيف من هذه الثغرة الأمنية من خلال قاعدة تقليل سطح الهجوم (ASR) ، أي يمنع Office من بدء العمليات الفرعية. قد تكون هذه خطوة تخفيف جديرة بالاهتمام لنقاط الضعف هذه والمستقبلية في المكتب.

شبح في النص

لإكمال تريفيكتا ، لدينا خطأ في برنامج Ghostscript مفتوح المصدر، قد يكون هذا فقط أطول ذيل من الثلاثة. المشكلة هنا هي الأنابيب. يقوم Ghostscript أولاً بتشغيل إجراء تبسيط للمسار ، و لم يكن هذا الروتين يتعامل بشكل صحيح مع المسارات ذات الأنابيب المدمجة. وبالطبع ، بمجرد الوصول إلى سلسلة الموقع هذه بالفعل ، يمكنها تنفيذ أمر تعسفي.

تم إصلاح الخطأ ، ولكن يتم استخدام GhostScript في العديد من المشاريع الأخرى ، وفي بعض الحالات يتم تضمينه كمكتبة ثابتة. من المؤكد أن هناك مجموعة من مشكلات المتابعة ، حيث تتأثر التطبيقات ومواقع الويب والأجهزة بهذا الخطأ المحدد. تمكن الباحثون في Kroll من إجراء هندسة عكسية لإثبات مفهوم من التصحيحات. لا يبدو أن PoC علنًا بعد ، ولكن من المحتمل أنها مجرد مسألة وقت قبل استخدام هذه المشكلة في الهجمات.

المزيد من نقاط الضعف في مشاركة الملفات

بينما لا تزال الصناعة تتعافى من هجمات موفيت، يبدو أن هناك حلًا آخر قد يواجه مشكلة مماثلة. هذه المرة إنه Citrix Sharefile.

أولاً ، خطأ اجتياز المسار ، حيث يتم تعقيم جزء من اسم الملف ، ثم يتم ربطه بقيمة أخرى يوفرها المستخدم غير مطهرة. عذرًا. بعد ذلك ، يحظر روتين فك التشفير التحميلات غير المصادق عليها. باستثناء أنه لا يتحقق فعليًا من البيانات التي تم فك تشفيرها قبل السماح بتحميل الملف ، لذلك كل ما يتطلبه الأمر هو قيمة ذات حشوة منسقة بشكل صحيح. يعني ذلك جنبًا إلى جنب مع اجتياز المسار تحميل ملف تعسفي غير مصادق - وهو عبارة عن قشرة ويب سهلة. نشرت Citrix تحديثًالذا اذهب واحصل عليه!

بت وبايت

نظام إدارة Sonicwall العالمي (GMS) ومنتجات Analytics زوج من 9.8 نقاط ضعف، بالإضافة إلى زوج من نقاط الضعف 9.4 وأقل خطورة. من المحتمل أن يكون الجمع بين تجاوز المصادقة وتحميلات الملفات التعسفية وتسرب المعلومات كافيًا لربط سلسلة هجوم سيئة معًا.

Solarview هو نظام تحكم صناعي (ICS) ، على ما يبدو تعرضت لهجوم من قبل بوتنت ميراي. الثغرة الأمنية المذكورة ، CVE-2022-29303 ، هي خطأ في إدخال أمر ما قبل المصادقة ، مما يؤدي إلى حل وسط كامل. التجعد هنا هو أنه تم وضع علامة على CVE على أنه تم إصلاحه في الإصدار 6.20 ، ولكنه يبدو مثل ملف conf_mail.php لم يتم تأمين نقطة النهاية بشكل صحيح حتى الإصدار 8.00. "أقل من ثلث أنظمة سلسلة SolerView التي تواجه الإنترنت مصححة ضد CVE-2022029303." إيك!

ماذا تفعل عندما تضع يديك على صندوق Google Search Appliance متقاعد؟ بوضوح، تقوم باقتحامها وتقنعها بإفشاء أسرارها. استغرق ذلك بعض الوقت ، حيث تم إغلاق BIOS الخاص بالجهاز ، واستخدمت محركات الأقراص التشفير الذاتي لمنع الوصول للقراءة. لا توجد مشكلة ، ما عليك سوى العثور على ثغرة أمنية في وحدة تحكم المشرف الخاصة بالجهاز ، واستخدام حقن تغذية الخط (LF) لفرقعة الصدفة. هناك المزيد من المتعة في الكتابة الكاملة ، استمتع!

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة