بولتن اخبار امنیت سایبری هفته گذشته
1. آسیبپذیری در QNAP (CVE-2024-53691)
شدت: 8.7 (بحرانی)
جزئیات: مهاجمان با سوءاستفاده از این آسیبپذیری امنیت سایبری قادرند به فایلهای حساس دسترسی پیدا کرده و سطح دسترسی خود را افزایش دهند.
- محصولات تحت تأثیر:
- QTS: نسخههای 5.1.x
- QuTS hero: نسخههای h5.1.x
- توصیهها:
- QTS: ارتقا به نسخه 5.2.0.2802 یا بالاتر
- QuTS hero: ارتقا به نسخه h5.2.0.2802 یا بالاتر
2. آسیبپذیری در OpenWrt (CVE-2024-54143)
شدت: 9.3 (بحرانی)
جزئیات: آسیبپذیری تزریق دستورات و برخورد هش SHA-256، به مهاجمان اجازه میدهد تصاویر firmware مخرب ایجاد و توزیع کنند.
- محصولات تحت تأثیر: نسخههای قبل از OpenWrt firmware 920 C8a1
- توصیهها:
- ارتقا به نسخه 920 C8a1
- دانلود firmware تنها از منابع رسمی
- بررسی و تقویت تنظیمات امنیتی
3. آسیبپذیری در افزونه WordPress The Authors List (CVE-2024-10952)
شدت: 7.3 (بالا)
جزئیات: این نقص امکان اجرای کد دلخواه (RCE) را از طریق عملکرد update_authors_list_ajax فراهم میکند.
- محصولات تحت تأثیر: نسخههای 2.0.4 و قبلتر
- توصیهها:
- بهروزرسانی به نسخه جدید (در صورت انتشار وصله)
- اعتبارسنجی ورودیها و استفاده از رمزنگاریهای ایمن
- محدود کردن دسترسی کاربران و مانیتورینگ سیستم
4. آسیبپذیری در SolarWinds (CVE-2024-45717)
شدت: 7.0 (بالا)
جزئیات: این نقص امکان حملات XSS را از طریق تزریق اسکریپت در رابط کاربری فراهم میکند.
- محصولات تحت تأثیر: نسخه 2024.4
- توصیهها:
- ارتقا به نسخه 2024.4.1
- استفاده از WAF و رمزنگاری خروجی
- پیادهسازی اصول امنیتی OWASP برای پیشگیری از XSS
5. آسیبپذیری در Zabbix Server (CVE-2024-42327)
شدت: 9.9 (بحرانی)
جزئیات: مهاجمان میتوانند با استفاده از SQL Injection به دادههای حساس در پایگاه داده دسترسی پیدا کنند و کنترل کامل سرور را به دست گیرند.
- محصولات تحت تأثیر: تمام نسخههای Zabbix دارای این آسیبپذیری
- توصیهها:
- ارتقای سیستم به نسخهای که وصله امنیتی دارد
- محدود کردن دسترسی کاربران API و مانیتورینگ فعالیتها
- تقویت تنظیمات امنیتی پایگاه داده
اهمیت بهروزرسانی و اقدامات پیشگیرانه
تمامی کاربران و مدیران سیستمهای تحت تأثیر باید بهروزرسانیهای ارائهشده را در اسرع وقت اعمال کنند و تنظیمات امنیتی خود را بهبود بخشند. بهرهگیری از راهکارهای پیشگیرانه مانند WAF، مانیتورینگ مداوم، و اصول OWASP میتواند تأثیر حملات مشابه را به حداقل برساند.
منابع: