شفقنا رسانه- کارشناسان امنیتی از انتشار یک آسیب‌پذیری امنیتی خبر داده‌اند که مهاجم با بهره‌برداری از آن می‌تواند به داده‌های حساس دسترسی داشته باشد و محتوای آن را تغییر دهد و در نهایت وب سایت را به طور کامل کنترل کند.

به گزارش شفقنا رسانه از ایسنا، آسیب‌پذیری در امنیت به ضعف یا فرصتی در یک سیستم اطلاعاتی اشاره می‌کند که مجرمان سایبری می‌توانند از آن سوء استفاده و دسترسی غیرمجاز به یک سیستم رایانه‌ای داشته باشند. آسیب‌پذیری‌ها سیستم‌ها را ضعیف می‌کنند و در را برای حملات مخرب باز می‌کنند.

در حالی که یک آسیب‌پذیری به ضعف‌های سخت‌افزار، نرم‌افزار یا رویه‌ها می‌پردازد، راه ورود هکرها برای دسترسی به سیستم‌ها، یک سوء استفاده با کد مخربی است که مجرمان سایبری برای استفاده از آسیب‌پذیری‌ها و به خطر انداختن زیرساخت فناوری اطلاعات استفاده می‌کنند.

براساس اعلام رسمی، اخیرا شرکت‌های مایکروسافت، سیسکو، فورتی‌نت، ترلیکس، وی‌ام‌ور، سولارویندز، گوگل، موزیلا و اس‌ای‌پی، در مجموع حدود ۲۴۰ آسیب‌پذیری امنیتی در برخی محصولات این ۹ شرکت با به‌روزرسانی، ترمیم شده و یا در حال ترمیم هستند.

بیشترین آسیب پذیری در محصولات مایکروسافت بوده و مجموعه‌ اصلاحیه‌های امنیتی این شرکت این ۱۱۷ آسیب پذیری را ترمیم می‌کند که ۵ مورد از آنها، “روز-صفر” گزارش شده است.

نکته قابل توجه این است مرکز CISA آمریکا علاوه بر انتشار هشدارهای امنیتی در خصوص برخی سامانه‌های کنترل صنعتی (ICS)، بیست و یک آسیب‌پذیری‌ در حال سوءاستفاده را به راهبران سامانه‌ها و شبکه‌ها معرفی کرده است، ضعف‌های امنیتی که ترمیم‌های ۹ شرکت بزرگ سایبری نتوانسته است آنها را برطرف کند.

حال به تازگی یک آسیب‌پذیری با شناسه CVE-۲۰۲۴-۹۹۹۰ و شدت ۸.۸ (بالا) در افزونه Crypto plugin for WordPress کشف شده است، که ناشی از یک نقص در مکانیزم اعتبارسنجی ورودی است.

درباره جزئیات آن می توان گفت، مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند به داده‌های حساس دسترسی داشته باشد و محتوای آن را تغییر دهد و در نهایت وب سایت را به طور کامل کنترل کند؛ بر اساس بردار حمله این آسیب‌پذیری CVSS:۳.۱/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر بوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز ندارد.

برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست و به تعامل با کاربر نیاز دارد، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت به با شدت بالا تحت تأثیر قرار می‌گیرند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای(ماهر)، تمام نسخه‌های این افزونه از جمله نسخه ۲.۱۵ تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند بنابراین کارشناسان به کاربران توصیه می‌کنند که در اسرع وقت نسخه‌های آسیب‌پذیر را به نسخه های جدیدتر به‌روزرسانی کنند.

source

توسط argbod.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *