آسیب‌پذیری اجرای کد از راه دور Windows RPC CVE–2022–26809

شناسه: CVE-2022-26809 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا:  سرریز عدد صحیح (integer overflow) در rpcrt4.dll توضیحات فنی مايکروسافت آسيب‌پذيري جديد Windows RPC CVE–2022–26809 را برطرف کرده است که به دليل پتانسيل آن براي حملات سايبري گسترده و قابل توجه، نگراني‌هايي را در ميان محققان امنيتي…

آسیب‌پذیری اجرای کد از راه دور Spring Framework (Spring4Shell)

شناسه: CVE-2022-22965 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: خطای binding پارامترها در متد getCachedIntrospectionResults توضیحات فنی   Spring Core در نسخه‌های بعد از JDK9، نسبت به یک ضعف امنیتی که ریشه آن به یک آسیب‌پذیری قدیمی با شناسه CVE-2010-1622 بر می‌گردد و در حال حاضر…

آسیب‌پذیری اجرای کد از راه دور Apache Log4j (Log4Shell)

شناسه: CVE-2021-44228 امتیاز: ۱۰ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: تزریق کد. توضیحات فنی یک آسیب پذیری بحرانی (CVE-2021-44228) در کتابخانه منبع باز و پرطرفدار لاگینگ Apache Log4j ، هزاران برنامه و سرویس شخص ثالثی را که از این کتابخانه استفاده می کنند، تهدید می کند. کدهای…

آسیب‌پذیری cve-2021-42321 مایکروسافت اکسچنج

شناسه: cve-2021-42321 امتیاز: ۸.۸ (از ۱۰) درجه خطر: بالا نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: اعتبار سنجی نادرست آرگومان های command-let (cmdlet). توضیحات فنی نقص امنیتی ردیابی شده با شناسه CVE-2021-42321 بر روی Exchange Server 2016 و Exchange Server 2019 اثرگذار است و بر اساس توصیه امنیتی مایکروسافت به دلیل اعتبار سنجی…

آسیب‌پذیری اجرای کد از راه دور سرویس Windows Print Spooler (PrintNightmare)

شناسه: CVE-2021-34527 درجه خطر: بسیار خطرناک امتیاز: ۸.۸ (از ۱۰) نوع آسیب‌پذیری: اجرای کد از راه دور این باگ که با شماره آسیب‌پذیری CVE-2021-34527 شناسایی شده است، هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات فایل با دسترسی سطح بالا را انجام دهد، به نفوذگر این امکان را می‌دهد تا با سواستفاده از…

آسیب پذیری اجرای کد از راه دور پروتکل HTTP ویندوز

شناسه: CVE-2021-31166 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بسیار خطرناک نوع آسیب‌پذیری: اجرای کد از راه دور نوع باگ: use-after-free در ماژول http!UlpParseContentCoding درایور HTTP.sys تاریخ انتشار وصله توسط مایکروسافت: ۲۱ اردیبهشت ۱۴۰۰ این باگ که با شماره آسیب‌پذیری CVE-2021-31166 شناسایی شده است، در HTTP Protocol Stack (HTTP.sys) که توسط وب سرور Windows Internet Information…

۷ آسیب‌پذیری جدید DNS

در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصله‌های امنیتی برای ۷ آسیب‌پذیری جدید DNS‌ نمود که ۵ مورد از آن‌ها از نوع اجرای کد از راه‌ دور (RCE) و ۲ مورد از آن‌ها در از نوع انکار سرویس (DoS) می‌باشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد…

آسیب‌پذیری‌های روز صفرم Microsoft Exchange Server

طبق اعلام مایکروسافت در آخرین بروزرسانی ارائه شده از جانب این شرکت، چند آسیب‌پذیری خطرناک روز صفرم که از آن‌ها در حملات هدفمند جهت نفوذ به سرورها Exchange و در نتیجه آن دسترسی به Mailbox شرکت‌ها و مراکز مهم دولتی، درمانی، دانشگاهی و … سوءاستفاده شده بود، رفع گردیده است. نفوذگران با هدف قرار دادن…

آسیب‌پذیری خطرناک VMware vCenter Server (CVE-2021-21972)

آسیب‌پذیری اجرای کد از راه دور vCenter شرکت VMWare در آخرین بروزرسانی خود اقدام به رفع یک آسیب‌پذیری اجرای کد از راه دور بسیار خطرناک با درجه خطر ۹.۸ از ۱۰ با شناسه CVE-2021-21972 در سرویس vCenter خود که یک سرور مدیریت زیر ساخت می‌باشد، نموده است. نفوذگران با استفاده از این آسیب‌پذیری می‌توانند بدون…

آسیب‌پذیری (ZeroLogon (CVE-2020-1472 و روش مقابله با آن

مقدمه آسیب‌پذیری ZeroLogon یا CVE-2020-1472، یک آسیب‌پذیری فوق‌العاده خطرناک در تمامی نسخه‌های ویندوز سرور از 2008 تا 2019 است که دارای حداکثر درجه خطر (CVSS 10/10) می‌باشد. با استفاده از این آسیب‌پذیری، نفوذگر بدون نیاز به هیچگونه اطلاعات هویتی، و تنها با ارسال چند بایت به سرور DC می‌تواند به سادگی دسترسی Domain Admin را…