IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Cross-Site Scripting

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

آسیب پذیری بزرگ و سراسری XSS در Microsoft Edge

takian.ir microsoft edge

یک آسیب پذیری جدی سراسری در cross-site scripting یا XSS در مرورگر Microsoft Edge وجود دارد.

 

آسیب پذیری سراسری Microsoft Edge XSS
دو محقق امنیتی با نام های ونش دوگان و شیوام کومار سینگ، یک آسیب پذیری شدید جهانی و سراری XSS را در Microsoft Edge کشف کردند. به طور خاص، این باگ معمولاً بر امکانات ترجمه خودکار مرورگر تأثیر می گذارد.

به گزارش لیتست هکینگ نیوز، محققان با به اشتراک گذاشتن جزئیات این آسیب پذیری در یک مطلب، اعلام کردند که این آسیب پذیری را هنگام بازدید از یک وب سایت به زبان دیگر از طریق مرورگر Edge و تلاش برای ترجمه این صفحه، پیدا کردند. ظاهر شدن فوری یک پاپ‌آپ، منجر به کشف این آسیب پذیری XSS شد.

به طور خلاصه، این اشکال در فانکشن startPageTranslation وجود داشته است. کد آسیب پذیر امکان ترجمه خودکار به درستی ">" را در برچسب های HTML پردازش نکرد. همانطور که در مطلب محققان آمده است:

مرورگر Microsoft Edge (مترجم داخلی که از پیش نصب شده است) دارای یک کد آسیب پذیر است که در اصل هر تگ html دارای تگ "> img را بدون پاکسازی و حذف آلودگی ورودی یا تبدیل payload به متن هنگام ترجمه دریافت میکند؛ بنابراین در واقع ترجمه مترجم داخلی"> img src = x onerror = alert (1)> payload را گرفته و به دلیل اینکه هیچ بررسی صحت سنجی که باعث حذف آلودگی شود، وجود نداشته است یا DOM را بطور کامل به متن تبدیل میکند و سپس برای ترجمه پردازش کند، آنرا به عنوان جاوا اسکریپت اجرا مینماید.

برای آزمایش این موضوع، محققان یک فایل POC.html با payload حاوی "> " ایجاد کردند. سپس اگر کاربر هدف هر وبسایتی را از طریق مرورگر Edge با ترجمه خودکار فعال باز میکرد، آنها می توانستند برای هک کردن آن وبسایت اقدام نمایند.

با کلیک بر روی لینک پیوست، فیلم هک کردن حساب کاربری فیس بوک کاربر هدف که به سادگی و با ارسال درخواست دوستانی از پروفایلی که به زبان دیگر ایجاد شده را، مشاهده نمایید.

 

رفع نقص توسط مایکروسافت

به محض یافتن این آسیب پذیری، محققان در تاریخ 3 ژوئن 2021 با مایکروسافت ارتباط برقرار کردند. پس از مدتها مکاتبات و ارتباطات طولانی مدت، بالاخره شرکت مایکروسافت یک اصلاح برای این نقص در تاریخ 24 ژوئن سال 2021 منتشر کرد.

این غول فناوری رفع این اشکال (CVE-2021–34506) با آسیب پذیری دیگری (CVE-2021-34475) را در توصیه نامه امنیتی خود تأیید کرده است. به ویژه با انتشار مرورگر Microsoft Edge نسخه 91.0.864.59، پچ ها را نیز ارائه داده است.

مایکروسافت علاوه بر رفع این باگ، به محققان به دلیل گزارش این نقص، مبلغ 20000 دلار نیز به عنوان جایزه اهدا کرده است.

با توجه به ماهیت جدی این نقص، همه کاربران Edge باید از بروزرسانی مرورگرهای دستگاه خود به آخرین نسخه اطمینان حاصل کنند تا بتوانند از حملات احتمالی آینده جلوگیری نمایند.

اجازه حملات سایبری از راه دور بوسیله باگ های WAS و BPA کمپانی Cisco

آسیب پذیری های امنیتی با شدت بالایی که امکان افزایش اختیارات را که منجر به سرقت داده ها و دیگر موارد می شود، فراهم مینمایند!

مجموعه ای از آسیب پذیری های افزایش اختیار با شدت بالا که بر روی برنامه اتوماسیون فرآیند کسب و کار یا Business Process Automation (BPA) و Cisco’s Web Security Appliance (WSA) تأثیر می گذارد و می تواند به صورت تأیید شده به مهاجمان از راه دور‌ اجازه دسترسی به داده های حساس یا به تصرف درآوردن سیستم هدف حمله را بدهد، شناسایی شده اند.

دو باگ اول (CVE-2021-1574 و CVE-2021-1576) در اینترفیس مدیریت مبتنی بر وب BPA وجود دارد، که برای ساده سازی فرایندهای مختلف IT استفاده می شود. عملکردهای آن شامل بروزرسانی سیستم عامل، فعال سازی دستگاه، بررسی انطباق و تغییر سرور است.

به گزارش ترت پست، این نقص ها که هر دو از نظر سطح آسیب پذیری CVSS 8.8 از 10 را دارند، می توانند به یک مهاجم از راه دور معتبر اجازه دهند اختیارات خود را به سطح ادمین ارتقا دهد. سواستفاده موفقیت آمیز، شامل ارسال پیام های HTTP دست ساز و ساختهٔ مهاجم به یک سیستم آسیب دیده است.

بر اساس توصیه نامه امنیتی که روز پنجشنبه توسط سیسکو منتشر شده است: "این آسیب پذیری ها به دلیل اعمال تاییدات نامناسب برای ویژگی های خاص و دسترسی به فایل های لاگی‌ست که حاوی اطلاعات محرمانه هستند". این شرکت خاطرنشان کرد: بهره برداری می تواند باعث شود که یک مهاجم اقدامات غیر مجاز و تایید نشده را با سطح اختیارات یک ادمین و یا با بازیابی اطلاعات حساس از لاگ های مربوط و استفاده از آنها برای جعل هویت یک کاربر قانونی مجاز انجام دهد.

• برای CVE-2021-1574، مهاجمی با اعتبارنامه کاربر معتبر می تواند دستورات غیر مجاز را اجرا کند.
• برای CVE-2021-1576، مهاجم با اعتبارنامه معتبر می تواند به لاگ ورود سیستم زیرمجموعه یک سیستم آسیب دیده دسترسی پیدا کند و داده های حساس را بازیابی کند. سیسکو خاطرنشان کرد: این سیستم فقط در شرایطی آسیب پذیر است که کاربر قانونی یک session فعال در سیستم داشته باشد.

این آسیب پذیری ها بر BPA Cisco منتشر شده قبلتر از نسخه 3.1 تأثیر می گذارند.

در همین حال، باگ سوم بر روی دستگاه WSA سیسکو تأثیر می گذارد که با مسدود کردن خودکار سایت های پر خطر و آزمایش سایت های ناشناخته قبل از اینکه به کاربران اجازه کلیک بر روی آنها را بدهد، از افرادی که از شبکه سازمانی برای دسترسی به وب استفاده می کنند محافظت می کند.

این آسیب پذیری (CVE-2021-1359، با نمره CVSS 6.3 از 10) در مدیریت پیکربندی سیستم عامل Cisco AsyncOS وجود دارد که WSA از آن قدرت میگیرد. طبق توصیه نامه امنیتی سیسکو، این آسیب پذیری می تواند به مهاجم از راه دور شناخته شده اجازه دهد تزریق دستور را انجام داده و اختیارات روت را افزایش دهد.

این غول شبکه در ادامه توضیح داد: "این آسیب پذیری به دلیل تأیید ناکافی ورودی XML توسط کاربر برای اینترفیس وب است. یک مهاجم می تواند با بارگذاری فایل های پیکربندی XML دستکاری شده که حاوی کد اسکریپت در دستگاه آسیب پذیر است، از این آسیب پذیری سواستفاده کند. در این مورد، سواستفاده موفقیت آمیز می تواند به مهاجم اجازه دهد دستورات دلخواهی را روی سیستم عامل اصلی اجرا کند و اختیارات را برای root افزایش دهد".

شدت این باگ را بیش از حد مهم ارزیابی می کنند، زیرا هر مهاجم احتمالی برای سواستفاده از این باگ به یک حساب کاربری معتبر با اجازه بارگذاری فایل های پیکربندی احتیاج دارد؛ چیزی که می تواند از طریق حمله سواستفاده یا فیشینگ دیگری بدست بیاید.

این مسئله در نسخه های 11.8 و نسخه های قبلی، 12.0 و 12.5، نسخه های مجازی و سخت افزاری تجهیزات را تحت تأثیر قرار می دهد.

اینها تازه ترین پچ هایی است که سیسکو منتشر کرده است. ماه گذشته، چندین آسیب پذیری امنیتی با شدت بالا در سوئیچ های هوشمند سری Small Business 220، که جز تجهیزات شبکه سطح متوسط ​​برای سازمان های کوچک هستند، پچ کرده است. این نقص ها می توانند به حملات از راه دور طراحی شده برای سرقت اطلاعات، مستقر کردن بدافزار و ایجاد اختلال در فرایندهای عملیاتی، از طریق سرقت session ها، اجرای خودسرانه کد، cross-site scripting یا XSS و تزریق HTML کمک کنند.

کشف نقص های متعدد در سری Cisco Small Business 220

 takian.ir cisco small business 220 flaw

یک محقق، آسیب پذیری های متعددی را در سوئیچ های هوشمند سری Cisco’s Small Business 220 کشف کرده است که شامل برخی از مشکلات دارای درجه بالای خطر نیز میباشد.

محقق امنیتی جسپر آدریانس، چندین آسیب پذیری سوئیچ هوشمند سری Cisco’s Small Business 220 را کشف کرده است. این آسیب پذیری ها بر دستگاه هایی که نسخه های سیستم عامل قبل از 1.2.0.6 را اجرا می کنند و اینترفیس مدیریت تحت وب در آنها فعال است، تأثیر می گذارند. این کارشناس خاطر نشان کرد که اینترفیس به طور پیش فرض، فعال است.

به نقل از سکیوریتی افیرز، این آسیب پذیری ها در مجموع به صورت CVE-2021-1541 ،CVE-2021-1542 ، CVE-2021-1543 و CVE-2021-1571 ردیابی شده اند و شدید ترین آنها CVE-2021-1542 میباشد که جز موارد دارای شدت بالا ارزیابی شده است.

مورد CVE-2021-1542 یک آسیب پذیری مدیریت session ضعیف است که می تواند به مهاجم از راه دور و غیرمجاز اجازه دهد session کاربر را هایجک کرده و به اینترفیس وب دستگاه شبکه با سطح اختیارات کاربر مدیر، دسترسی پیدا کند.

مشاوره امنیتی منتشر شده توسط سیسکو میگوید: "این آسیب پذیری مدیریت session برای اینترفیس مدیریت تحت وب سوئیچ های هوشمند سری 220 Cisco Small Business می تواند به مهاجم از راه دور غیرمجاز اجازه دهد تا از سد محافظتی احراز هویت عبور کرده و به اینترفیس به صورت غیرمجاز دسترسی پیدا کند. مهاجم می تواند اختیارات session حساب هایجک شده را، که می تواند شامل اختیارات در سطح مدیریتی در دستگاه باشد را بدست بیاورد".

این نقص به دلیل استفاده از مدیریت session ضعیف برای شناساگرهای مقادیر session است. به گفته سیسکو، مهاجم می تواند با استفاده از روش های شناسایی برای تشخیص نحوه ساخت یک شناسه معتبر session، از این مسئله بهره برداری کند.

مورد با شدت بالا CVE-2021-1541، یک آسیب پذیری اجرای فرمان از راه دور است که مهاجم از راه دور از مجوزهای سطح ادمین سواستفاده کرده و می تواند دستورات دلخواه با اختیارات روت را در سیستم عامل اصلی اجرا نماید.

این مشاوره در ادامه می افزاید: "آسیب پذیری در اینترفیس مدیریت تحت وب سوئیچ های هوشمند Cisco Small Business 220 Series می تواند به مهاجم از راه دور معتبر اجازه دهد دستورات دلخواه را به عنوان یک کاربر روت، در سیستم عامل اصلی اجرا کند. مهاجم باید گواهینامه های معتبر ادمین را در دستگاه مورد نظر داشته باشد".

"این آسیب پذیری به دلیل فقدان اعتبارسنجی پارامتر برای پیکربندی پارامترهای TFTP است. یک مهاجم می تواند با وارد کردن مولفه ورودی ساختگی برای پارامترهای خاص در پیکربندی TFTP، از این آسیب پذیری سواستفاده کند. یک سواستفاده موفقیت آمیز می تواند به مهاجم اجازه دهد تا دستورات دلخواه را به عنوان کاربر اصلی در سیستم عامل اصلی اجرا نماید".

نقاط ضعف باقیمانده در سوئیچ های هوشمند سری 220 Business Cisco Small Business، یک آسیب پذیری Cross-Site Scripting یا (XSS) (CVE-2021-1543) و یک آسیب پذیری تزریق HTML است، که هر دو مورد به عنوان مشکلاتی با حد شدت متوسط ارزیابی شده اند.

نقص XSS به دلیل اعتبارسنجی ناکافی مولفه ورودی توسط کاربر بوسیله اینترفیس مدیریت تحت وب دستگاه آسیب دیده است. یک مهاجم می تواند با فریب قربانیان برای کلیک کردن روی لینک های مخرب، از این نقص سواستفاده کرده و به یک صفحه خاص دسترسی پیدا کند. مهاجم می تواند از این نقص در اجرای کد اسکریپت دلخواه در محتوای اینترفیس تحت تاثیر و یا دسترسی به اطلاعات حساس و مبتنی بر مرورگر اعمال کرده و کاربر را به صفحه دلخواه خود هدایت نماید.

آسیب پذیری تزریق HTML به دلیل بررسی نادرست مقادیر پارامتر در صفحات آسیب دیده است.

سیسکو برای رفع آسیب پذیری های فوق بروزرسانی های نرم افزاری را منتشر کرده است و از سویی نیز متأسفانه هیچ راهکار قطعی برای حل این مشکلات وجود ندارد.