لا تتجاهل هذا التحذير: CISA تحذر من ثغرات خطيرة تستهدف أنظمتك
وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الخميس ثلاثة عيوب أمنية إلى نقاط الضعف المستغلة المعروفة (كيف) كتالوج يعتمد على أدلة الاستغلال النشط في البرية

متابعه_مكسي نيوز
ثغرات خطيرة….أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) يوم الخميس ثلاثة عيوب أمنية إلى نقاط الضعف المستغلة المعروفة (كيف) كتالوج يعتمد على أدلة الاستغلال النشط في البرية.
ال نقاط الضعف هي كما يلي –
- CVE-2023-36584 (درجة CVSS: 5.4) – ميزة أمان Microsoft Windows Mark-of-the-Web (MotW) لتجاوز الثغرة الأمنية
- CVE-2023-1671 (درجة CVSS: 9.8) – ثغرة أمنية في حقن أوامر Sophos Web Appliance
- CVE-2020-2551 (درجة CVSS: 9.8) – ثغرة أمنية غير محددة في برامج Oracle Fusion الوسيطة
CVE-2023-1671 يتعلق بأمر بالغ الأهمية ثغرة أمنية في حقن أوامر المصادقة المسبقة الذي يسمح بتنفيذ التعليمات البرمجية التعسفية. CVE-2020-2551 هو عيب في مكونات WLS الأساسية التي تسمح لمهاجم غير مصادق لديه إمكانية الوصول إلى الشبكة باختراق خادم WebLogic Server.
لا توجد حاليًا تقارير عامة توثق الهجمات البرية التي تستفيد من CVE-2023-1671، لكن Cybernews تم الكشف عنها في يوليو 2023، حددت نطاقًا فرعيًا لجامعة هارفارد – Courses.my.harvard(.)edu – الذي كان عرضة لـ CVE-2020-2551.
من ناحية أخرى، تعتمد إضافة CVE-2023-36584 إلى كتالوج KEV على تقرير من Palo Alto Networks Unit 42 في وقت سابق من هذا الأسبوع، والذي مفصل هجمات التصيد الاحتيالي التي شنتها مجموعة APT الموالية لروسيا المعروفة باسم Storm-0978 (المعروفة أيضًا باسم RomCom أو Void Rabisu) تستهدف المجموعات التي تدعم انضمام أوكرانيا إلى الناتو في يوليو 2023.
يقال إن CVE-2023-36584، الذي تم تصحيحه بواسطة Microsoft كجزء من التحديثات الأمنية لشهر أكتوبر 2023، قد تم استخدامه جنبًا إلى جنب مع CVE-2023-36884، ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد لنظام التشغيل Windows تمت معالجتها في يوليو، في سلسلة استغلال لتقديم PEAPOD، وهو إصدار محدث من RomCom RAT.
وفي ضوء الاستغلال النشط، يوصى الوكالات الفيدرالية بتطبيق الإصلاحات بحلول 7 ديسمبر 2023، لتأمين شبكاتها ضد التهديدات المحتملة.
Fortinet تكشف عن خطأ فادح في حقن الأوامر في FortiSIEM
ويأتي هذا التطوير في الوقت الذي تقوم فيه Fortinet بتنبيه العملاء بوجود ثغرة أمنية حرجة في إدخال الأوامر في خادم تقارير FortiSIEM (CVE-2023-36553، درجة CVSS: 9.3) والتي يمكن استغلالها من قبل المهاجمين لتنفيذ أوامر عشوائية.
تم وصف CVE-2023-36553 كبديل لـ CVE-2023-34992 (درجة CVSS: 9.7)، وهو عيب مماثل في نفس المنتج تمت معالجته بواسطة Fortinet في أوائل أكتوبر 2023.
“تحييد غير مناسب للعناصر الخاصة المستخدمة في ثغرة أمنية في نظام التشغيل (سي دبليو إي-78) في خادم تقرير FortiSIEM قد يسمح لمهاجم غير مصادق عليه عن بعد بتنفيذ أوامر غير مصرح بها عبر طلبات واجهة برمجة التطبيقات المعدة،” الشركة قال في استشارة هذا الأسبوع.
تم إصلاح الثغرة الأمنية، التي تؤثر على إصدارات FortiSIEM 4.7 و4.9 و4.10 و5.0 و5.1 و5.2 و5.3 و5.4، في الإصدارات 7.1.0 و7.0.1 و6.7.6 و6.6.4 و6.5.2 و6.4 .3، أو في وقت لاحق.
تحديث
عند الوصول للتعليق على إضافة CVE-2023-1671 إلى كتالوج KEV، شاركت Sophos البيان التالي مع The Hacker News –
منذ أكثر من ستة أشهر، في 4 أبريل 2023، أصدرنا تصحيحًا تلقائيًا لجميع أجهزة Sophos Web Appliances، كما هو مذكور في استشارات أمنية على موقعنا مركز الثقة، وفي يوليو 2023، قمنا بالتخلص التدريجي من Sophos Web Appliance كما كان مخططًا مسبقًا.
نحن نقدر إشعار CISA لأي عدد صغير من مستخدمي Sophos Web Appliance الذين قاموا بإيقاف تشغيل التصحيح التلقائي و/أو فاتتهم تحديثاتنا المستمرة، ونوصيهم بالترقية إلى جدار الحماية سوفوس من أجل المضي قدمًا بأمان الشبكة الأمثل.
(تم تحديث المقالة بعد النشر للإشارة إلى أن الثغرة الأمنية الثالثة التي تمت إضافتها إلى كتالوج KEV هي CVE-2020-2551 وليس CVE-2023-2551، والتي تمت الإشارة إليها بشكل خاطئ في التنبيه الذي نشرته CISA.)