سازمانهای امنیت و فناوری اطلاعات در مورد 4 آسیب پذیری که به صورت گسترده تحت بهره برداری قرار گرفته اند، هشدار داده اند.
این 4 آسیب پذیری بر محصولات مختلفی از روتر تا پلتفرم های نرم افزاری را تحت تاثیر قرار میدهد و در محصولات D-Link، DrayTek، Motion Spell و SAP شناسایی شده است.
CVE-2023-25280: D-Link DIR-820 Router OS Command Injection
این آسیب پذیری روی روترهای D-Link DIR-820 اثر می گذارد. این حفره امنیتی تزریق دستور OS به مهاجمان از راه دور و بدون تایید هویت امکان ارتقا سطح امتیازات به root را از طریق پارامتر ping_addr در کامپوننت ping.ccp میدهد.
اگرچه هیچ ارتباط تایید شده ای با کمپین های باج افزاری وجود ندارد، اما احتمال سوءاستفاده بسیار بالاست.
این محصول آسیب پذیر به End of life و End of Support رسیده است و به کاربران توصیه شده تا حد امکان از این محصول استفاده نکنند.
CVE-2020-15415: DrayTek Multiple Vigor Routers OS Command Injection
آسیب پذیری حیاتی دیگر CVE-2020-15415 است که روی روترهای DrayTek’s Vigor3900، vigor 2960 و Vigor 300B اثر دارد. این آسیب پذیری یک حفره امنیتی تزریق دستور OS در کامپوننت cgi-bin/mainfunction.cgi/cvmcfgupload است.
حفره مذکور امکان اجرای کد از راه دور را از طریق متاکاراکترهای shell در نام فایل هنگام استفاده از نوع محتوای متن/x-python-script را می دهد.
به کاربران توصیه می شود که اقدامات کاهشی را طبق دستورالعمل های شرکت سازنده اعمال کنند یا در صورت عدم وجود اقدامات کاهشی، استفاده از آن را متوقف کنند. بهره برداری از این آسیب پذیری در کمپین های باج افزاری هنوز مشخص نشده است.
CVE-2021-4043: Motion Spell GPAC Null Pointer Dereference
سومین آسیبپذیری، CVE-2021-4043، در نرمافزار GPAC Motion Spell یافت میشود. این آسیبپذیری Null Pointer یک مهاجم محلی را قادر می سازد تا شرایط و امکانات اجرای حمله (DoS) داشته باشند.
این آسیب پذیری برای کاربرانی که برای وظایف پردازش مدیا به GPAC اعتماد میکنند، نگرانی ایجاد می کند. توصیه شده است که اقدامات کاهشی پیشنهاد شده توسط شرکت سازنده را اعمال کرده یا در صورت لزوم استفاده را از این محصول را متوقف نمایند.
CVE-2019-0344: SAP Commerce Cloud Deserialization of Untrusted Data
در نهایت آخرین آسیب پذیری، CVE-2019-0344 بر SAP Commerce Cloud (قبلا Hybris) تأثیر می گذارد. این آسیبپذیری Untrusted Data در پسوندهای mediaconversion و virtualjdbc وجود داشته و امکان حملات بالقوه تزریق کد را فراهم میکند.
لازم است کاربران دستورالعمل های شرکت سازنده را برای کاهش یا توقف استفاده از اجزای آسیب دیده را دنبال کنند.
نیاز به اقدام فوری
سازمانها و افرادی که از این محصولات استفاده میکنند لازم است اقدامات فوری برای محافظت از سیستمهای خود در برابر بهره برداری احتمالی را انجام داده و همچنین توصیه می شود که وصله ها یا اقدامات کاهشی موجود را اعمال کرده و در صورتی که محصول از رده خارج شده است بهتر است، استفاده از آن را متوقف کنید.
منبع:
gbhackers.com