إليك تحديثات أمان Google وMicrosoft التي تحتاجها الآن
CVE-2024-1553 وCVE-2024-1557 عبارة عن أخطاء تتعلق بسلامة الذاكرة تم تصنيفها على أنها ذات خطورة عالية. وقال باحثون في موزيلا: “أظهرت بعض هذه الأخطاء دليلاً على تلف الذاكرة، ونفترض أنه مع بذل ما يكفي من الجهد كان من الممكن استغلال بعض هذه الأخطاء لتشغيل تعليمات برمجية عشوائية”.
تكبير
أصدرت شركة Zoom العملاقة لمؤتمرات الفيديو إصلاحات لسبعة عيوب في برنامجها، أحدها حصل على درجة CVSS تبلغ 9.6. CVE-2024-24691 هو خطأ يتعلق بالتحقق من صحة الإدخال غير الصحيح في Zoom Desktop Client لنظام التشغيل Windows، وZoom VDI Client لنظام التشغيل Windows، وZoom Meeting SDK لنظام التشغيل Windows. وقالت Zoom في نشرة أمنية، إنه إذا تم استغلال المشكلة، فقد تسمح لمهاجم غير مصادق بتصعيد امتيازاته عبر الوصول إلى الشبكة.
عيب آخر ملحوظ هو CVE-2024-24697، وهي مشكلة مسار بحث غير موثوق بها في بعض عملاء Zoom 32 بت Windows والتي قد تسمح لمستخدم تمت مصادقته وله وصول محلي بتصعيد امتيازاته.
إيفانتي
في يناير، حذرت شركة Ivanti من أن المهاجمين كانوا يستهدفون اثنتين من نقاط الضعف غير المصححة في منتجات Connect Secure وPolicy Secure، والتي يتم تتبعها باسم CVE-2023-46805 وCVE-2024-21887. مع درجة CVSS البالغة 8.2، تسمح أول ثغرة أمنية لتجاوز المصادقة في مكون الويب الخاص بـ Ivanti Connect Secure و Ivanti Policy Secure للمهاجم عن بعد بالوصول إلى الموارد المقيدة عن طريق تجاوز عمليات التحقق من التحكم.
مع درجة CVSS تبلغ 9.1، تسمح الثغرة الأمنية الثانية لإدخال الأوامر في مكونات الويب الخاصة بـ Ivanti Connect Secure و Ivanti Policy Secure للمسؤول المعتمد بإرسال طلبات معدة خصيصًا وتنفيذ أوامر عشوائية على الجهاز. يمكن استغلال هذه الثغرة الأمنية عبر الإنترنت.
وفي نهاية الشهر، نبهت الشركة الشركات إلى عيبين خطيرين آخرين، أحدهما تم استغلاله في الهجمات. المشكلة التي تم استغلالها هي خطأ تزوير طلب من جانب الخادم في مكون SAML الذي تم تتبعه باسم CVE-2024-21893. وفي الوقت نفسه، تعد CVE-2024-21888 ثغرة أمنية لتصعيد الامتيازات.
كانت التصحيحات متاحة بحلول الأول من فبراير، ولكن تم اعتبار المشكلات خطيرة للغاية لدرجة أن وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) نصحت بفصل جميع منتجات Ivanti بحلول الثاني من فبراير.
في 8 فبراير، أصدرت Ivanti تصحيحًا لمشكلة أخرى تم تتبعها باسم CVE-2024-22024، مما أدى إلى تحذير آخر من CISA.
فورتينت
أصدرت شركة Fortinet تصحيحًا لمشكلة حرجة حصلت على درجة CVSS تبلغ 9.6، والتي تقول إنها تُستخدم بالفعل في الهجمات. ويؤثر الخلل في تنفيذ التعليمات البرمجية، الذي تم تتبعه باسم CVE-2024-21762، على إصدارات FortiOS 6.0 و6.2 و6.4 و7.0 و7.2 و7.4. وقالت Fortinet إن ثغرة الكتابة خارج الحدود يمكن استخدامها لتنفيذ تعليمات برمجية عشوائية باستخدام طلبات HTTP المعدة خصيصًا.
جاء ذلك بعد أيام فقط من إصدار الشركة تصحيحًا لمشكلتين في منتجات FortiSIEM، CVE-2024-23108 وCVE-2024-23109، والتي تم تصنيفها على أنها حرجة بدرجة CVSS تبلغ 9.7. وقالت Fortinet في تقرير استشاري إن الخلل الموجود في FortiSIEM Supervisor قد يسمح لمهاجم غير مصادق عليه عن بعد بتنفيذ أوامر غير مصرح بها عبر طلبات واجهة برمجة التطبيقات المعدة.
سيسكو
أدرجت Cisco العديد من الثغرات الأمنية في سلسلة Expressway الخاصة بها والتي قد تسمح لمهاجم بعيد غير مصادق عليه بتنفيذ هجمات تزوير الطلبات عبر المواقع.
تم تتبعها كـ CVE-2024-20252 وCVE-2024-20254، وقد حصلت اثنتين من نقاط الضعف في واجهة برمجة التطبيقات (API) لأجهزة Cisco Expressway Series على درجة CVSS تبلغ 9.6. وقالت شركة Cisco: “يمكن للمهاجم استغلال نقاط الضعف هذه من خلال إقناع مستخدم واجهة برمجة التطبيقات (API) باتباع رابط معد”. “قد يسمح استغلال ناجح للمهاجم بتنفيذ إجراءات تعسفية بمستوى امتياز المستخدم المتأثر.”
العصارة
أصدرت شركة برمجيات المؤسسات SAP 13 تحديثًا أمنيًا كجزء من يوم تصحيح أمان SAP. CVE-2024-22131 هي ثغرة أمنية لإدخال التعليمات البرمجية في SAP ABA بدرجة CVSS تبلغ 9.1.
CVE-2024-22126 هي ثغرة أمنية في البرمجة النصية عبر المواقع في NetWeaver AS Java، وقد تم إدراجها على أنها ذات تأثير كبير، مع درجة CVSS تبلغ 8.8. وقالت شركة Onapsis الأمنية: “لم يتم التحقق من صحة معلمات URL الواردة بشكل كافٍ وتم تشفيرها بشكل غير صحيح قبل تضمينها في عناوين URL لإعادة التوجيه”. “يمكن أن يؤدي هذا إلى ثغرة أمنية في البرمجة النصية عبر المواقع، مما يؤدي إلى تأثير كبير على السرية وتأثير بسيط على النزاهة والتوافر.”