مقدمه
آسیب پذیری باشناسه CVE-2023-23397 و شدت بحرانی (9.8) در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا با ارسال یک پیام و نفوذ در نرم افزار Microsoft Outlook شرایط ورود بدون احراز هویت را فراهم سازد .
جزئیات آسیبپذیری
این آسیب پذیری از نسخه 2013 تا نسخه 365 نرم افزار Outlook را تحت شعاع قرار داده است و این ضعف اجازه میدهد مهاجم پیامی با ویژگی MAPI توسعه یافته با یک مسیر UNC به یک اشتراک SMB در سرور کنترل شده ارسال کند.در این شرایط نیازی به تعامل کاربر نیست و بهره برداری می تواند به محض دریافت ایمیل توسط مشتری آغاز شود. سوءاستفاده از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوءاستفاده از آسیبپذیری مذکور بر منابع مدیریتشده توسط سایر مراجع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط، با سوءاستفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری نرم افزار Microsoft Outlook از محصولات شرکت مایکروسافت را تحت تأثیر قرار میدهد.
توصیههای امنیتی
به کاربران توصیه میشود که یکی از روش های زیر را برای بالا بردن امنیت نرافزار استفاده کنند :
منبع: 4820/https://cert.ir/node/
CVE-2022-47986 این آسیب پذیری در IBM Aspera Faspex 4.4.2 و ماقبل امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می آورد. شدت آسیب پذیری : 9.8 بحرانی لینک راهکار:https://www.ibm.com/support/pages/node/6952319
CVE-2013-0880 این آسیبپذیری در Google Chrome نسخه قبل از 25.0.1364.97 بر روی ویندوز و لینوکس٬ و قبل از ۲۵٫۰٫۱۳۶۴٫۹۹ برای مک منع سرویس را برای مهاجم راه دور فراهم می سازد . شدت آسیب پذیری: 7.5 بالا لینک راهکار: http://googlechromereleases.blogspot.com/2013/02/stable-channel-update_21.html
CVE-2022-2536 این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد . سطح آسیب پذیری : 7.5 بالا لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536 ___________________________________ CVE-2022-31702 این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای […]
دیدگاهتان را بنویسید