در 14 ژانویه 2020 مایکروسافت با انتشار نسخه ماهانه بروزرسانی آسیبپذیری روزصفر خود را اعلام کرد. بروز رسانی برای آسیبپذیریها شامل ضعف هایی درCryptoAPI، Remote Desktop Gateway (RD Gateway) و Remote Desktop Client میشود.
چندین نقص امنیتی در مکانیزم احراز هویت مدیریت دیتاسنتر سیسکو به نامCisco Data Center Network Manager (DCNM) وجود دارد که موجب دسترسی به کاربر احراز هویت نشده میشود و با سطح دسترسی کاربر ممتاز به حمله کننده اجازه اجرای کد را میدهد.
آسیبپذیریهای مختلف در قسمت setup/templates/findcore.php در نرم افزار مدیریت محتوای MODX به حمله کننده امکان میدهد از راه دور کدهای دلخواه PHP در پارامتر core_path اجرا کند و این نقص به دلیل گرفتن ورودی از منابع بیرونی است.
زمانی که مقادیر prototype chain را دنبال میکنیم امکان دسترسی و ارجاع به پارامترهای محلی، پاک کردن آنها و ارجاع دادن آنها وجود دارد. این آسیب پذیری منجربه use-after-free میشود و امکان اکسپلویت از برنامه به جهت از کار افتادن ناگهانی را میدهد.
در پلاگین وردپرس “301 Redirects – Easy Redirect Manager ” کاربر با سطح دسترسی معمول یا بالاتر اجازه تغییر، پاک کردن، یا تزریق غیرمستقیم قوانین و اکسپلویت XSS و CSRF دارد که منجر به از دست خارج شدن سایت میگردد.
چندین آسیبپذیری در Magnolia CMS وجود دارد که منجربه دور زدن احراز هویت در آن میگردد. شرکت سازنده با بهروز رسانی این محصول جلوی این آسیبپذیری را گرفته است و در نسخههای جدید این مشکل وجود ندارد.
selectExpander در select.c منجربه ایجاد مشکل امنیتی Stack unwinding پس از ایجاد خطای پارس شدن میگردد. در این حالت نرمافزار نمیتواند به مدیریت درست پشتهها بپردازد و باعث ایجاد این آسیب پذیری میشود.
در Apache SpamAssassin فایلهای CF دارای آسیب پذیری هستند که می توان آن را بصورتی پیکربندی نمود که دستورات سیستمی را اجرا نمایند. در این حالت راههای زیادی برای اکسپلویت کردن وجود دارد. به روز رسانی به نسخه SA 3.4.3 توصیه میشود.
در سال های اخیر استفاده از سندباکس ها (Sandbox) تبدیل به روندی معمول برای کارشناسان امنیت برای شناسایی فایل های مشکوک به بدافزارها شده است. در این پست به عنوان مقدمهای کوتاه در خصوص استفاده از سندباکسها و مختصری از روش کار خواهیم گفت و در پست بعد بصورت عمیقتر به تحلیل فایل با سندباکس میپردازیم.
در احراز هویت مبتنی بر فرم Apache Tomcat یک ضعف امنیتی وجود دارد که حمله کننده میتواند حمله تثبیت نشست اعمال کند. این رخنه امنیتی برای اجرایی سازی اکسپلویت قدری پیچیده است ولی از جهت احتیاط این خطا را میتوان یک آسیب پذیری به حساب آورد.