این هفته علاوه بر آسیب پذیری حیاتی Citrix که بیش از 15هزار سرور در سراسر جهان درگیر شدند، آسیب پذیری های مهمی در محصولات دیگری نیز وجود داشته که از جمله می توان به آسیب پذیری حیاتی Zero-day در برخی از محصولات Apple که مورد بهره برداری نیز قرار گرفته است، آسیب پذیری موجود در بیش از 900 هزار روتر MikroTik و آسیب پذیری حیاتی در Tanzu Application Service VMware اشاره کرد.
آسیب پذیری Zero-day که هسته iPhone را تحت تاثیر قرار میدهد:
شرکت Apple یک وصله اضطراری برای رفع آخرین آسیب پذیری Zero-day که مورد بهره برداری نیز قرار گرفته است، منتشر کرد. یکی از این آسیب پذیری ها که به صورت گسترده نیز مورد بهره برداری قرار گرفته است با شماره شناسایی CVE-2023-38606 رهگیری شده است. به گفته Apple این آسیبپذیری میتواند در آیفونها و آیپدها توسط اپلیکیشن مخربی مورد سوء استفاده قرار گیرد. همچنین به گزارش این شرکت این آسیب پذیری در نسخه های قبل از iOS 15.7.1 وجود داشته و ممکن است مورد بهره برداری نیز قرار بگیرد.
سه آسیبپذیری دیگر با نامهای CVE-2023-46690، CVE-2023-32434 و CVE-2023-32439 شناخته میشوند. آخرین وصله های منتشر شده برای محصولات مختلف Apple از جمله آیفون 8 به بعد، تمامی مدلهای iPad Pro و iPad Air نسل 3 و iPad و مینی iPad نسل 5 و بعد از آن در دسترس است و توصیه می شود در صورت استفاده از این محصولات آنها را آپدیت نمایید.
آسیب پذیری در بیش از 900 هزار روتر MikroTik
این آسیب پذیری در RouterOS به مهاجم امکان حمله از طریق افزایش سطح مجوزها را میدهد. آسیب پذیری (CVE-2023-30788) به مهاجمان راهی می دهد تا کنترل کامل دستگاههای MikroTik مبتنی بر پردازنده MIPS آسیب دیده را در دست بگیرند و به شبکه یک سازمان بپیوندند. محققان امنیتی هشدار دادند که مهاجمان همچنین می توانند از آن برای فعال کردن حملات man-in-the-middle روی ترافیک شبکه که از طریق روتر عبور می کند، استفاده کنند. نسخه های MikroTik RouterOS پایدار قبل از 6.49.7 و long-term تا 6.48.6 در برابر این مشکل آسیب پذیر هستند.
این شرکت وصله ای را برای نسخه های آسیب پذیر RouterOS منتشر کرده که کاربران باید در اسرع وقت آن را نصب کنند. جستجوی Shodan نشان داد که تا 18 ژوئیه، بین 500,000 تا 900,000 روتر MikroTik وجود داشته که از طریق رابط های وب یا Winbox خود آسیب پذیری داشته اند.
آسیب پذیری در VMware Tanzu Application Service
شرکت VMware یک وصله امنیتی برای آسیب پذیری افشای اطلاعات در VMware Tanzu Application Service و Isolation Segment منتشر نموده است.
سرویس TAS به کاربران کمک می کند تا به صورت خودکار استقرار اپلیکیشن های On-prem یا کلود عمومی و خصوصی انجام شود. این آسیب پذیری با شماره CVE-2023-20891 به مهاجم با سطح دسترسی پایین امکان دسترسی به مجوزهای ادمین Cloud Foundry API را میدهد و توسط شرکت VMware به تازگی رفع شده است.
با این حال، این شرکت همچنان به کاربران TAS که تحت تأثیر CVE-2023-20891 قرار دارند، توصیه میکند که اعتبار مدیریت CF API را تغییر داده تا اطمینان حاصل شود که مهاجمان نمیتوانند از رمزهای عبور فاش شده استفاده کنند. VMware دستورالعملهای دقیقی را در مورد تغییر اعتبار کاربری Cloud Foundry و احراز هویت (UAA) در این سند پشتیبانی ارائه میکند.
منبع : https://www.bleepingcomputer.com