آسیب‌پذیری‌ در محصولات Fortinet

Fortinet مجموعه‌ای از آسیب‌پذیری‌های امنیتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند برطرف نموده است، مجموعه‌ای از نقص‌های با شدت بالا، مانند باگ‌های path traversal در رابط مدیریت FortiDeceptor که ماشین‌های مجازی را به عنوان هانی‌پات برای نفوذگران شبکه مدیریت می‌کند. این غول امنیت سایبری مستقر در کالیفرنیا که بیش از یک سوم کل فایروال‌ها و سیستم‌های مدیریت تهدید یکپارچه را در سراسر جهان به خود اختصاص می‌دهد، تعداد زیادی به‌روزرسانی میان‌افزاری و نرم‌افزاری در روز سه‌شنبه 5 جولای منتشر کرده است.
CVE-2022-26117 : آسیب‌پذیری با شدت بالا (8.0 از 10) در حساب کاربری root پایگاه داده MySQL که محافظت نشده است و در محصول FortiNAC (کنترل دسترسی شبکه) وجود دارد. یک رمز عبور خالی _استفاده از رشته خالی برای رمز عبور_در فایل پیکربندی FortiNAC به مهاجم احرازهویت‌شده اجازه می‌دهد از طریق CLI به پایگاه داده‌های MySQL دسترسی پیدا کند.
CVE-2022-30302 : آسیب‌پذیری‌های path traversal با شدت بالا (7.9 از10) در رابط مدیریت محصول FortiDeceptor که ممکن است به مهاجم احرازهویت‌شده از راه دور اجازه دهد از طریق درخواست‌های وبِ ساختگی، فایل‌های دلخواه را از سیستم‌فایل اصلی بازیابی و حذف کند.
CVE-2021-41031 : آسیب‌پذیری ارتقاء سطح دسترسی با شدت بالا (7.8 از 10) از طریق حمله‌ی directory traversal در محصول FortiClient برای ویندوز، که ممکن است به یک مهاجم غیرمجاز محلی اجازه دهد تا سطح دسترسی خود را از طریق named pipe سرویس FortiESNAC به سطح دسترسی SYSTEM ارتقاء دهد.
CVE-2021-43072 : آسیب‌پذیری سرریز بافر مبتنی بر پشته با شدت بالا (7.4 از 10) از طریق اجرای دستورات ساختگی در CLI محصولات FortiAnalyzer، FortiManager، FortiOS و FortiProxy، که در واقع نقص کپی بافر بدون بررسی اندازه ورودی است _آسیب‌پذیری Classic Buffer Overflow_ که به یک مهاجم دارای حق دسترسی اجازه می‌دهد کد یا دستورات دلخواه خود را از طریق عملیات `execute restore image` و `execute certificate remote` در CLI ساختگی با پروتکل TFTP اجرا نماید.

این آسیب‌پذیری‌ها محصولات Fortinet را به شرح زیر تحت تأثیر قرار می‌دهند:

• CVE-2022-26117 :

fortinet

• CVE-2022-30302 :

fortinet

• CVE-2021-41031 :

fortinet

• CVE-2021-43072 :

fortinet

به کاربران توصیه می‌شود نسخه‌های آسیب‌پذیر محصولات Fortinet خود را به نسخه‌های به‌روزرسانی‌شده که در جداول فوق آورده شده‌اند ارتقاء دهند.

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۰۴ 0 دیدگاه

رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود . این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند .

جزئیات آسیب‌پذیری

  • CVE-2022-20961 : این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
  • CVE-2022-20956 : این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد .
  • CVE-2022-20958 :  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
  • CVE-2022-20951 : این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند :

  • CVE-2022-2096 :

cisco

  • CVE-2022-20956 :

cisco

  • CVE-2022-20951 و CVE-2022-20958 :

 

cisco

بیشتر بخوانید
irsasafe ۱۴۰۱-۱۰-۰۳ 0 دیدگاه

آیا میدونستید اولین برنامه نویس کامپیوتر یک زن بود؟!

ایدا لاولیس (به انگلیسی : Ada Lovelace) (زاده ۱۰ دسامبر ۱۸۱۵ – درگذشته ۲۷ نوامبر ۱۸۵۲) ایدا از دوستان نزدیک و همکاران و مشوقان چارلز ببیج بود و چند برنامه برای ماشین تفاضلی و ماشین تحلیلی ببیج (صورتی از ماشین حساب) تهیه کرد .

وزارت دفاع آمریکا در سال ۱۹۷۹ به افتخار این دانشمند، نام وی را بر زبان برنامه‌نویسی ایدا (آدا) گذاشت .

 اوگوستا آدا بایرون (لاولیس) Ada Lovelace ، در ۱۰ دسامبر سال ۱۸۱۵ در لندن به دنیا آمد، او دختر «لرد بایرون» شاعر معروف انگلیسی بود .

عمده شهرت آدا لاولیس، به خاطر نوشتن توضیحاتی در مورد ماشین محاسباتی مکانیکی «چارلز بابیج» است . امروزه او را نخستین برنامه‌نویس کامپیوتری می‌دانند . در شرایطی که هیچ کس حتی بابیج پیش بینی نمی‌کرد که روزی کامپیوترها ، کارهایی به جز محاسبات عددی انجام دهند ، او در همان زمان، قابلیت‌های کامپیوترها را زندگی آینده بشر مثلا در زمینه هوش مصنوعی ، به‌کارگیری نرم‌افزارها و ساختن موسیقی پیشبینی می‌کرد .

آدا ، در شرایطی به دنیا آمد که پدرش انتظار داشت ، صاحب یک فرزند پسر شود. یک ماه بعد از به دنیا آمدن ادا ، آنابلاهمسر بایرون از او جدا شد و گرچه طبق قوانین بایرون حق داشت که سرپرستی آدا را به مادرش ندهد ، اجازه داد آنابلا، آدا را با خود به خانه پدرش ببرد .

در سال ۱۸۲۴ لرد بایرون درگدشت ، تا زمان مرگ او هیچ ارتباطی با دخترش برقرار نکرد و مادر آدا ، تنها شخص در زندگی او به شمار می‌رفت .

در سال ۱۸۲۹، در ۱۴ سالگی آدا بیمار شد و بعد از یک دوره فلج یک ماهه، یک سال خانه‌نشین شد ، اما در همین زمان از تحصیل دست برنداشت . وقتی که آدا ۱۷ ساله شد ، استعدادش در ریاضیات ، نمود پیدا کرد . مادر آدا علاقه داشت که او علایق کاملا متفاوتی را نسبت به پدر شاعرش دنبال کند ، شاید به همین خاطر بود که آدا جذب ریاضیات شد .

در سال ۱۸۳۵ او با ویلیام کینگ ازدواج کرد، ازدواجی که حاصل آن سه فرزند بود.

رفته‌ رفته او با بزرگانی مثل چالز بابیج ، چارلز دیکنز و مایکل فارادی آشنا شد . اما مهم‌ترین دوره زندگی آدا را می‌توان یک بازه زمانی ۹ ماهه در فاصله سال‌های ۱۸۴۲ تا ۱۸۴۳ دانست :

در سال ۱۸۴۲، چارلز بابیج برای ایراد یک سخنرانی در مورد «ماشین تحلیلی» به دانشگاه تورین دعوت شده بود . متن سخنرانی او را یک ریاضی‌دان جوان ایتالیایی به نام «لوییجی منابرا» به زبان فرانسوی نوشته بود . آدا از سوی بابیج مأمور شد که این یادداشت‌ها را از زبان فرانسوی به انگلیسی ترجمه کند . این کار ۹ ماه طول کشید .

اما آدا به ترجمه اکتفا نکرده و چیزهایی هم بر این نوشته‌ها افزود . کل متنی که آدا، به بابیج داد ، ۶ قسمت داشت که از A تا G علامت‌گذاری شده بودند . قسمت G یادداشت که نوشته‌های اضافه‌ بر ترجمه خود آدا بود، طولانی‌ترین قسمت متن را تشکیل می‌داد. آدا در این قسمت الگوریتمی برای به‌کارگیری در ماشین تحلیلی نوشته بود که با آن می‌شد «اعداد برنولی» را محاسبه کرد . به خاطر نوشتن همین الگوریتم ، که قابلیت به کارگیری در یک رایانه مکانیکی اولیه را داشت ، ‌آدا نخستین الگوریتم‌نویس کامپیوتری تاریخ محسوب می‌شود . گرچه بر‌خی‌ها خود بابیج را نویسنده این الگوریتم می‌دانند ، اما یادداشتی از بابیج که در سال ۱۸۴۶ نوشته شده است ، شکی باقی نمی‌گذارد که آدا نقش اصلی را در نوشتن الگوریتم داشته است .

آدا در ۳۶ سالگی به خاطر ابتلا به سرطان رحم درگذشت و در کلیسای سنت ماری ماگدالن در جوار پدری که هیچگاه نمی‌شناختش ، به خاک سپرده شد .

– یکصد سال بعد از فوت او در سال ۱۹۵۳، یادداشت‌های فراموش‌شده او، مجددا منتشر شد .

– وزارت دفاع آمریکا به پاس قدردانی از او ، نام یک زبان برنامه‌نویسی ایجاد شده توسط این دپارتمان، را زبان برنامه‌نوسی آدا نامید .

– تصویری از آیدا روی برچسب‌های هولوگرام محصولات مختلف مایکروسافت ، دیده می‌شود .

– از سال ۱۹۹۸، جامعه کامپیوتر انگلیس ، جایزه‌ای به نام آدا ، به طور سالانه اهدا می‌کند و از سال ۲۰۰۸، یک مسابقه سالانه بین دانشجویان دختر رشته‌های کامپیوتر به نام آدا برگزار می‌کند .

– در سال ۱۹۹۷ فیلمی با عنوان Conceiving Ada با محوریت داستانی آدا لاولیس ساخته شد . در این فیلم «تیلدا سوئینتون»، هنرپیشه مشهوری که این اواخر او را در فیلم‌هایی همچون «بعد از خواندن ، بسوزان» ، «جولیا» و «مایکل کلایتون» دیده‌ایم ، نقش آدا لاولیس را بازی می‌کند. داستان فیلم درباره یک نابغه کامپیوتر است که راهی برای ارتباط با گذشتگان پیدا می‌کند، او با آدا ارتباط برقرا می‌کند و تصمیم می‌گیرد او را به زمان حال بیاورد .

– ویلیام گیبسون در سال ۱۹۹۰ کتابی با عنوان ماشین تفریقی در مورد نوشت که یک نوول تاریخی در مورد زندگی آدا است .

یک زبان برنامه‌نویسی شی‌گرا و سطح بالا است که در سال ۱۹۸۳ میلادی توسط وزارت دفاع ایالات متحده ایجاد شد . برای ایجاد این زبان برنامه نویسی بیش از هر زبان دیگری هزینه صرف شده‌است . نام زبان Ada برای گرامیداشت ایدا لاولیس، زنی که نخستین زبان برنامه‌نویسی را در جهان نوشت انتخاب شده است.

شکست Ariane 5 وجود نقص در یک برنامه Ada و یا غیر فعال کردن چک کننده های Ada باعث شکست راکت Ariane 5 در آژانس فضایی اروپا شد.  و باعث شکست زبان برنامه سازی Ada شد .

 

 

 

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۸-۲۹ 0 دیدگاه

هشدار Fortinet درباره نقص جدید بای‌پس احراز هویت در FortiGate و FortiProxy

مجموعه Fortinet به طور خصوصی به مشتریان خود در مورد نقص امنیتی که فایروال‌های FortiGate و پروکسی‌های وب FortiProxy را تحت تاثیر قرار می‌دهد ، هشدار داده است .

این نقص به طور بالقوه به مهاجم اجازه می‌دهد تا اقدامات غیرمجاز را روی دستگاه‌های حساس انجام دهد .

این نقص مهم که به‌ عنوان CVE-2022-40684 رد‌یابی و معرفی می‌شود (امتیاز CVSS : 9.6) ، به یک آسیب‌ پذیری بای‌ پس احراز هویت مربوط می‌شود که ممکن است به یک مهاجم تایید نشده اجازه دهد تا از طریق یک درخواست HTTP(S) ساختگی ویژه ، عملیات دلخواه را در اینترفیس ادمین انجام دهد .

این مشکل بر نسخه‌های زیر تاثیر می‌گذارد و در نسخه‌های FortiOS 7.0.7 و ۷.۲.۲ و نسخه‌های FortiProxy 7.0.7 و ۷.۲.۱ که این هفته منتشر شده است، بررسی شده است :

FortiOS – از ۷.۰.۰ تا ۷.۰.۶ و از ۷.۲.۰ تا ۷.۲.۱

FortiProxy – از ۷.۰.۰ تا ۷.۰.۶ و ۷.۲.۰

این شرکت در هشداری که توسط یک محقق امنیتی با نام مستعار Gitworm در توییتر به اشتراک گذاشته شده است ، هشدار داد : « به دلیل امکان بهره‌ برداری از این مشکل از راه دور ، Fortinet اکیدا به همه مشتریان دارای نسخه‌های آسیب‌پذیر توصیه می‌کند که فورا تجهیزات و دستگاه‌های خود را ارتقا داده و بروزرسانی کنند. »

به‌عنوان راه‌ حل موقت ، این شرکت به‌ کاربران توصیه می‌کند تا زمانی کا بروزرسانی‌ها انجام شوند ، مدیریت HTTPS متصل به اینترنت را غیرفعال کنند ، یا در عوض ، یک پالیسی فایروال را برای «ترافیک محلی» اعمال کنند .

هنگامی که با فورتینت برای اظهار نظر در‌ این‌ باره تماس گرفته شد ، آنها این توصیه را تایید کرده و خاطرنشان کردند که اطلاع‌ رسانی عمومی را تا زمانی که مشتریانش اصلاحات را اعمال نکرده باشند ، به تاخیر می‌اندازد .

این شرکت در بیانیه‌ای که با The Hacker News به اشتراک گذاشته شده است ، گفت : « ارتباطات به موقع و مداوم با مشتریان ما یک جزء کلیدی در تلاش‌های ما برای ارائه بهترین راهکار‌های محافظت و ایمن‌ سازی سازمان آنها است . ارتباطات مشتری اغلب به‌ روزترین راهنمایی‌ها و گام‌های بعدی توصیه‌ شده را برای بهترین محافظت و ایمن کردن سازمانشان شرح و ارائه می‌دهد. »

« مواردی وجود دارد که ارتباطات محرمانه مشتری می‌تواند شامل هشدار‌های اولیه در مورد مشاوره باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، که سپس در روز‌های آینده به طور عمومی برای مخاطبان گسترده‌تر منتشر می‌شود . امنیت مشتریان ما اولویت اول ما است. »

بیشتر بخوانید
irsasafe ۱۴۰۱-۰۷-۲۰ 0 دیدگاه