IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

bug

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

اجازه حملات سایبری از راه دور بوسیله باگ های WAS و BPA کمپانی Cisco

آسیب پذیری های امنیتی با شدت بالایی که امکان افزایش اختیارات را که منجر به سرقت داده ها و دیگر موارد می شود، فراهم مینمایند!

مجموعه ای از آسیب پذیری های افزایش اختیار با شدت بالا که بر روی برنامه اتوماسیون فرآیند کسب و کار یا Business Process Automation (BPA) و Cisco’s Web Security Appliance (WSA) تأثیر می گذارد و می تواند به صورت تأیید شده به مهاجمان از راه دور‌ اجازه دسترسی به داده های حساس یا به تصرف درآوردن سیستم هدف حمله را بدهد، شناسایی شده اند.

دو باگ اول (CVE-2021-1574 و CVE-2021-1576) در اینترفیس مدیریت مبتنی بر وب BPA وجود دارد، که برای ساده سازی فرایندهای مختلف IT استفاده می شود. عملکردهای آن شامل بروزرسانی سیستم عامل، فعال سازی دستگاه، بررسی انطباق و تغییر سرور است.

به گزارش ترت پست، این نقص ها که هر دو از نظر سطح آسیب پذیری CVSS 8.8 از 10 را دارند، می توانند به یک مهاجم از راه دور معتبر اجازه دهند اختیارات خود را به سطح ادمین ارتقا دهد. سواستفاده موفقیت آمیز، شامل ارسال پیام های HTTP دست ساز و ساختهٔ مهاجم به یک سیستم آسیب دیده است.

بر اساس توصیه نامه امنیتی که روز پنجشنبه توسط سیسکو منتشر شده است: "این آسیب پذیری ها به دلیل اعمال تاییدات نامناسب برای ویژگی های خاص و دسترسی به فایل های لاگی‌ست که حاوی اطلاعات محرمانه هستند". این شرکت خاطرنشان کرد: بهره برداری می تواند باعث شود که یک مهاجم اقدامات غیر مجاز و تایید نشده را با سطح اختیارات یک ادمین و یا با بازیابی اطلاعات حساس از لاگ های مربوط و استفاده از آنها برای جعل هویت یک کاربر قانونی مجاز انجام دهد.

• برای CVE-2021-1574، مهاجمی با اعتبارنامه کاربر معتبر می تواند دستورات غیر مجاز را اجرا کند.
• برای CVE-2021-1576، مهاجم با اعتبارنامه معتبر می تواند به لاگ ورود سیستم زیرمجموعه یک سیستم آسیب دیده دسترسی پیدا کند و داده های حساس را بازیابی کند. سیسکو خاطرنشان کرد: این سیستم فقط در شرایطی آسیب پذیر است که کاربر قانونی یک session فعال در سیستم داشته باشد.

این آسیب پذیری ها بر BPA Cisco منتشر شده قبلتر از نسخه 3.1 تأثیر می گذارند.

در همین حال، باگ سوم بر روی دستگاه WSA سیسکو تأثیر می گذارد که با مسدود کردن خودکار سایت های پر خطر و آزمایش سایت های ناشناخته قبل از اینکه به کاربران اجازه کلیک بر روی آنها را بدهد، از افرادی که از شبکه سازمانی برای دسترسی به وب استفاده می کنند محافظت می کند.

این آسیب پذیری (CVE-2021-1359، با نمره CVSS 6.3 از 10) در مدیریت پیکربندی سیستم عامل Cisco AsyncOS وجود دارد که WSA از آن قدرت میگیرد. طبق توصیه نامه امنیتی سیسکو، این آسیب پذیری می تواند به مهاجم از راه دور شناخته شده اجازه دهد تزریق دستور را انجام داده و اختیارات روت را افزایش دهد.

این غول شبکه در ادامه توضیح داد: "این آسیب پذیری به دلیل تأیید ناکافی ورودی XML توسط کاربر برای اینترفیس وب است. یک مهاجم می تواند با بارگذاری فایل های پیکربندی XML دستکاری شده که حاوی کد اسکریپت در دستگاه آسیب پذیر است، از این آسیب پذیری سواستفاده کند. در این مورد، سواستفاده موفقیت آمیز می تواند به مهاجم اجازه دهد دستورات دلخواهی را روی سیستم عامل اصلی اجرا کند و اختیارات را برای root افزایش دهد".

شدت این باگ را بیش از حد مهم ارزیابی می کنند، زیرا هر مهاجم احتمالی برای سواستفاده از این باگ به یک حساب کاربری معتبر با اجازه بارگذاری فایل های پیکربندی احتیاج دارد؛ چیزی که می تواند از طریق حمله سواستفاده یا فیشینگ دیگری بدست بیاید.

این مسئله در نسخه های 11.8 و نسخه های قبلی، 12.0 و 12.5، نسخه های مجازی و سخت افزاری تجهیزات را تحت تأثیر قرار می دهد.

اینها تازه ترین پچ هایی است که سیسکو منتشر کرده است. ماه گذشته، چندین آسیب پذیری امنیتی با شدت بالا در سوئیچ های هوشمند سری Small Business 220، که جز تجهیزات شبکه سطح متوسط ​​برای سازمان های کوچک هستند، پچ کرده است. این نقص ها می توانند به حملات از راه دور طراحی شده برای سرقت اطلاعات، مستقر کردن بدافزار و ایجاد اختلال در فرایندهای عملیاتی، از طریق سرقت session ها، اجرای خودسرانه کد، cross-site scripting یا XSS و تزریق HTML کمک کنند.

افشاگری مایکروسافت درباره باگ حساس تصرف روترهای NETGEAR توسط مهاجمین سایبری

محققان امنیت سایبری مایکروسافت آسیب پذیری های بحرانی امنیتی که روترهای سری NETGEAR DGN2200v1 را تحت تأثیر قرار می دهد کشف کرده اند، که به گفته آنها می تواند به عنوان نقطه پرشی مورد سواستفاده قرار گیرد تا امنیت شبکه را به خطر انداخته و دسترسی بدون محدودیت را برای مهاجمین فراهم آورد.

سه ضعف امنیتی احراز هویت HTTPd (نمرات CVSS: 7.1 - 9.4) بر روترهایی که نسخه های سیستم عامل قبل از v1.0.0.60 اجرا می کنند، تأثیر می گذارد و از زمان دسامبر سال 2020 توسط آن شرکت از طریق یک توصیه نامه امنیتی به عنوان بخشی از فرایند آشکار سازی آسیب پذیری ها، پیگیری و رفع شده است.

به نقل از هکر نیوز، جاناتان بار اور، عضو تیم تحقیقاتی Microsoft 365 Defender گفت: "افزایش تعداد حملات Firmware ها و حملات باج افزاری از طریق دستگاه های VPN و سایر سیستم های متصل به اینترنت، نمونه هایی از حملاتی است که در بیرون و در لایه های زیرین سیستم عامل ها آغاز شده است. با متداول تر شدن این نوع حملات، کاربران باید به دنبال امنیت سایبری حتی یک نرم افزار تک منظوره باشند که صرفا وظیفه اجرای سخت افزار آنها را بر عهده دارد، مانند روترها".

takian.ir microsoft discloses critical bugs allowing takeover of netgear routers 1

 

به طور خلاصه این نقص امنیتی، دسترسی به صفحات مدیریت روتر را با استفاده از دور زدن احراز هویت فراهم می کند و به مهاجم این امکان را می دهد تا کنترل کامل روتر را بدست آورده و همچنین اعتبارنامه های ذخیره شده روتر را از طریق کریپتوگرافی حمله side-channel، استخراج کند و حتی با استفاده از ویژگی backup/restore، نام کاربری و رمز عبوری را که در حافظه روتر ذخیره می شود، بازیابی نماید.

بار اور توضیح داد: "نام کاربری و رمز عبور (در برابر اعتبار ذخیره شده) با استفاده از strcmp مقایسه می شوند. پیاده سازی libc در strcmp با مقایسه کاراکتر به کاراکتر تا مشاهده یک ترمیناتور NUL یا تا زمانی که عدم تطابق حاصل شود، کار کرده و پیش میرود. یک مهاجم می تواند با اندازه گیری زمان لازم برای عملیات ناموفق، از حالت دوم بهره برداری و سواستفاده کند".

takian.ir microsoft discloses critical bugs allowing takeover of netgear routers 2

 

علاوه بر این، محققان با سواستفاده از دور زدن احراز هویتی که در بالا ذکر شد، برای دسترسی به فایل پیکربندی، دریافتند که اعتبارنامه ها با استفاده از یک گذرواژه ثابت رمزگذاری شده اند، که می تواند بعداً برای بازیابی متن ساده رمز عبور و نام کاربری استفاده شود.

به کاربران NETGEAR DGN2200v1 توصیه می شود برای جلوگیری از هرگونه حمله احتمالی، جدیدترین فریمور را دانلود، نصب و به روزرسانی نمایند.

به خطر افتادن بیش از 60 هزار سایت در پی آسیب پذیری XSS وردپرس

 

takian.ir wordpress XSS vulnerability

به گزارش لیتست هکینگ نیوز، یک آسیب پذیری جدی XSS در افزونه جستجوی وردپرس Ivory مشاهده شده است. سوء استفاده از این آسیب پذیری، به یک مهاجم سایبری می تواند امکان و اجازه اجرای کدهای مخرب در وب سایت هدف را بدهد. با توجه به تعداد نصب های فعال این افزونه، آسیب پذیری ذکر شده به صورت بالقوه بیش از 60،000 وب سایت را به خطر انداخته است.

 آسیب پذیری پلاگین جستجویIvory وردپرس

 محققان تیم آستارا سکیوریتی اینتلیجنس، آسیب پذیری اشاره شده را در XSS یا Cross-site Scripting، در پلاگین جستجوی Ivory وردپرس کشف کرده اند.

آسیب پذیری های XSS کشف شده بر روی برنامه های تحت وب تأثیر مخرب می گذارد و به مهاجم اجازه می دهند تا کدهای مخرب را در پروفایل ها و شناسه های کاربرها اجرا کند. به عنوان مثال، هنگام بازدید کاربر از صفحه وب آلوده، ممکن است یک کد دستوری مخرب اجرا شود.

آنطور که آنها در مطلب خود توضیح داده اند، تیم تحت هدایت جینسون وارگش یک مورد بررسی اعتبار نامناسب در این افزونه پیدا کردند. وارگش در توضیح این مشکل می افزاید:

"یک جز مولفه خاص در صفحه تنظیمات افزونه جستجوی Ivory وردپرس به درستی تأیید نشده است که به متعاقب آن، امکان اجرای کد مخرب جاوا اسکریپت را امکان پذیر می نماید".

محققان آن را یک اشکال با سطح خطر متوسط ​اعلام و تعیین کرده اند که به مهاجم اجازه می دهد "اقدامات مخرب" را در وب سایت هدف انجام دهد.

بروزرسانی اعمال شده

تیم آسترا سکیوریتی، در 28 ماه مارس سال 2021 این آسیب پذیری که بر پلاگین جستجوی Ivory وردپرس نسخه 4.6.0 به پایین تأثیر گذاشته است را کشف کرده اند. متعاقبا این تیم با توسعه دهندگان پلاگین ارتباط گرفته تا اشکال را در همان روز گزارش کنند.

در پاسخ نیز تیم پلاگین به سرعت برای رفع این آسیب پذیری اقدام کردند و در تاریخ 30 ماه مارس سال 2021، یک بروزرسانی را جهت رفع این اشکال در نسخه 4.6.1 منتشر کردند. آنها همچنین رفع اشکال موجود در لاگ تغییرات در صفحه پلاگین را تأیید کرده اند.

نسخه فعلی افزونه جستجوی Ivory ، نسخه 4.6.2 است. بنابراین همه کاربران این افزونه باید از بروزرسانی وب سایت های خود با نسخه 4.6.1 به بالا اطمینان حاصل کنند تا از هرگونه آسیب و به خطر افتادن سایت های خود و تبعات آن، ایمن بمانند.

به تازگی نیز چندین آسیب پذیری XSS که بر پلاگین Elementor تأثیر می گذارند نیز مورد توجه قرار گرفته اند. این اشکالات با توجه به طیف گسترده میزان نصب در سطح جهان (بیش از 7 میلیون) ، تأثیر شدیدتر و مخرب تری نیز خواهد داشت. از این رو، بدینوسیله شرکت توسعه امن کیان (تاکیان) به همه کاربران وردپرس یادآوری می کند که هنگام بروزرسانی وب سایت های خود، حتما از رفع این مشکل نیز اطمینان حاصل کنند. همچنین لازم است که کاربران به طور ویژه نسبت به بروزرسانی ماژول Elementor و Elementor Plus نیز اقدام نمایند.

تاثیر نقص پچ نشده کنترل ماشین مجازی بر موتور محاسباتی گوگل

takian.ir unpatched virtual machine takeover bug affects google compute engine

یک آسیب پذیری امنیتی پچ نشده که بر پلتفرم  Compute Engine گوگل تأثیر می گذارد، می تواند توسط مهاجمان مورد سواستفاده قرار گرفته و ماشین های مجازی را از طریق شبکه در اختیار و کنترل بگیرد.

ایمره راد، پژوهشگر امنیتی در تحلیلی که روز جمعه منتشر شد، گفت: "این کار با جعل هویت سرور متادیتا از طریق ماشین مجازی که هدف قرار گرفته است، انجام می شود. با برقراری این بهره برداری، مهاجم می تواند از طریق SSH (کلید عمومی احراز هویت) به خود اجازه دسترسی دهد تا بتواند به عنوان کاربر اصلی و روت وارد سیستم شود".

پلتفرم Google Compute Engine (GCE) یک مولفه infrastructure-as-a-service (IaaS) در پلتفرم Google Cloud  است که کاربران را قادر می سازد ماشین های مجازی (VM) را در صورت تقاضا، ایجاد و راه اندازی کنند. GCE روشی را برای ذخیره و بازیابی متادیتا در قالب سرور متادیتا ارائه می دهد که یک نقطه مرکزی برای تنظیم متادیتا را به شکل جفت key-value ارائه می دهد که سپس در زمان اجرا در اختیار ماشین های مجازی قرار می گیرد.

به گزارش هکرنیوز و به گفته این محقق، این مسئله نتیجه ضعف اعداد شبه تصادفی است که توسط کاربر ISC DHCP استفاده می شود، و در نتیجه سناریویی ایجاد می شود که در آن مهاجم چندین پکت DHCP را با استفاده از مجموعه ای از شناساگرهای تبادلات از پیش محاسبه شده (با نام مستعار XID) را میسازد و کاربر قربانی DHCP تحت هجمه قرار میدهد که در نهایت منتج به جعل هویت سرور متادیتا می شود.

پروتکل پیکربندی فعال میزبان (DHCP) یک پروتکل مدیریت شبکه است که برای خودکار سازی فرآیند پیکربندی دستگاه ها در IP های شبکه استفاده می شود. یک سرور DHCP به صورت پویا یک آدرس IP و سایر پارامترهای پیکربندی شبکه را به هر یک دستگاه سرویس گیرنده در شبکه اختصاص می دهد تا بتوانند با شبکه های دیگر ارتباط برقرار کند.

takian.ir unpatched virtual machine takeover bug affects google compute engine 1

راد در این مقاله فنی توضیح داد: "اگر XID صحیح باشد، دستگاه قربانی پیکربندی شبکه را اعمال می کند. این یک فضایرقابتی ایجاد میکند، اما از آنجا که هجمه و حمله سریع و بصورت همه جانبه است، سرور متادیتا هیچ شانسی برای پیروزی ندارد. در این مرحله مهاجم در موقعیت پیکربندی مجدد استک شبکه قربانی میباشد".

با توجه به اینکه می توان از سرور متادیتا برای توزیع و مدیریت کلیدهای SSH استفاده کرد، کاربر (اکنون اتصال TCP را به سرور ناپایدار برقرار کرده است) می تواند کلید عمومی SSH مهاجم را بازیابی کرده و پس از آن توسط مهاجم می تواند جهت دسترسی shell از راه دور را به عنوان کاربر اصلی و روت مورد استفاده قرار گیرد.

در یک سناریوی بالقوه در دنیای واقعی، زنجیره حمله ای که در بالا ذکر شد، می تواند توسط مهاجم جهت دسترسی کامل به ماشین مجازی هدف، هنگام راه اندازی مجدد یا از طریق اینترنت و در مواردی که فایروال پلتفرم ابری خاموش است، مورد سواستفاده واقع شود.

گوگل در مورد این مسئله در تاریخ 27 سپتامبر سال 2020 مطلع شد، که از آن زمان گزارش را تأیید کرده است و اصطلاحا آن را "کشف خوب" توصیف کرده است؛ اما هنوز هیچ پچی منتشر نکرده و یا جدول زمانی برای اصلاح این نقص ارائه نکرده است.

راد خاطرنشان کرد: "تا زمان برطرف شدن مشکل و حصول اطمینان از اینکه ارتباط DHCP از سرور متادیتا (169.254.169.254) حاصل می شود، از DHCP استفاده نکنید و هیچگونه فایروال با سطح دسترسی هاست را اعمال ننمایید. UDP/68 بین VM ها مسدود کنید تا فقط سرور متادیتا بتواند DHCP را انجام دهد".

این مورد بسیار متفاوت از اولین باری است که راد در Google Cloud Platform، مواردی را شناسایی کرد.

در سپتامبر سال 2020، گوگل یک آسیب پذیری محلی برای افزایش اختیارات را در ابزار پیکربندی سیستم عامل اصلاح کرد که می توانست توسط مهاجمی که دارای اجازه اجرای کد در GCE ماشین های مجازی تحت تاثیر است، برای انجام عملیات غیرمجاز مورد سواستفاده قرار بگیرد.

در اوایل ماه ژانویه سال جاری میلادی، راد همچنین دریافت که دستیابی به امکان اجرای کد دلخواه در یک ماشین مجازی با در دست گرفتن shell در سرویس پایگاه داده Cloud SQL امکان پذیر است. گوگل نهایتا در 16 ماه فوریه سال 2021 به این ورود کرده و آنرا رفع کرد.

قطع ارتباط BIOS، اشکالات جدید عظیم در 128 مدل از محصولات کمپانی Dell

 takian.ir hacking dell computers

محققان امنیت سایبری روز پنجشنبه آسیب پذیری های موثر بر فیچرهای BIOSConnect در BIOS Dell Client را فاش کردند که می تواند توسط مهاجم شبکه جهت اجرای کد دلخواه در سطح BIOS/UEFI دستگاه آسیب دیده مورد سواستفاده قرار گیرد.

محققان شرکت امنیتی تامین دستگاه اکلیپسیوم اعلام کردند: "از آنجا که مهاجم توانایی اجرای از راه دور کد در محیط قبل از بوت شدن را دارد، می توان از این سیستم برای از کار انداختن سیستم عامل و تضعیف بنیادی تراست در دستگاه استفاده کرد. ثمره کنترل تقریباً نامحدودی که این حمله می تواند بر روی دستگاه فراهم کند، برای مهاجم ارزش زیادی دارد".

در مجموع این نقایص 128 مدل محصولات Dell را شامل می شود که در لپ تاپ ها، رایانه های شخصی و مصرفی و تجاری وجود دارد و مجموعاً تخمین زده میشود که 30 میلیون دستگاه را بصورت مجزا تحت تاثیر قرار بگیرند. از این بدتر آنکه، این نقاط ضعف حتی در رایانه هایی که Secure Boot (یک ویژگی امنیتی که برای جلوگیری از نصب روت کیت ها در زمان بوت در حافظه طراحی شده است) را فعال کرده اند نیز، تأثیرگذار است.

ویژگی BIOSConnect امکان بازیابی بوت مبتنی بر شبکه را ارائه می دهد و به BIOS اجازه می دهد تا از طریق HTTPS برای دانلود بک آپ سیستم عامل به سرورهای backend کمپانی Dell متصل شود؛ در نتیجه کاربران می توانند در صورت خراب شدن، جایگزینی یا عدم وجود بک آپ دیسک محلی، سیستم های خود را بازیابی کنند.

سواستفاده موفقیت آمیز از این معایب می تواند به معنای از بین رفتن یکپارچگی دستگاه باشد. که در این مورد، مهاجم قادر به اجرای از راه دور کد مخرب در محیط قبل از بوت است و در پی آن می تواند وضعیت اولیه سیستم عامل را تغییر داده و محافظت های امنیتی سطح سیستم عامل را از میان برداشته و غیرفعال نماید.

لیست چهار نقص کشف شده توسط اکلیپسیوم به شرح زیر است:

  • CVE-2021-21571 : اتصال TLS ناامن از BIOS به Dell، به عامل تهاجم امکان می دهد با هویت جعلی از Dell.com وصل شده و کد مخرب را در دستگاه قربانی مستقر نماید.
  • CVE-2021-21572 ، CVE-2021-21573 و CVE-2021-21574 : آسیب پذیری های سرریز فعالسازی امکان اجرای خودسرانه کد

محققان اعلام کرده اند که ترکیبی از بهره برداری از راه دور و همچنین توانایی به دست آوردن کنترل بر روی کدهای با سطح اختیار بالای موجود در دستگاه می تواند این آسیب پذیری ها را به یک هدف سودآور و با ارزش برای مهاجمان تبدیل کند.

این مشکلات در تاریخ سه ماه مارس توسط شرکت Dell در شهر اورگان گزارش شد و به دنبال آن بروزرسانی هایی از جانب سرور در تاریخ 28 ماه می برای اصلاح CVE-2021-21573 و CVE-2021-21574 ارائه شد. کمپانی دل همچنین برای رفع دو نقص باقیمانده، بروزرسانی فریمور BIOS برای کاربر را منتشر کرده است.

علاوه بر آن، این شرکت سازنده رایانه های شخصی راهکارهایی را برای غیرفعال کردن هر دو ویژگی BIOSConnect و HTTPS Boot برای مشتریانی که قادر به اعمال سریع پچ ها نیستند، منتشر کرده است.

محققان اکلیپسیوم در ادامه افزوده اند: "به خطر انداختن موفقیت آمیز BIOS یک دستگاه می تواند به مهاجم درجه بالایی از کنترل دستگاه را ارائه دهد. مهاجم می تواند روند لود شدن سیستم عامل میزبان را کنترل کرده و محافظت آن را جهت شناسایی نشدن، غیرفعال کند. این مورد، به مهاجم اجازه می دهد تا با کنترل بالاترین اختیارات دستگاه، برای خود پایداری مداوم و مستمری ایجاد نماید".

کشف چندین باگ در 3 نرم افزار متن باز مورد استفاده در مشاغل مختلف

takian.ir several bugs found in 3 open source softwares main

محققان امنیت سایبری روز سه شنبه 9 آسیب پذیری امنیتی را که سه پروژه متن باز شامل EspoCRM ، Pimcore و Akaunting که به طور گسترده توسط چندین کسب و کار کوچک و متوسط ​​مورد استفاده قرار می گیرند و در صورت بهره برداری موفقیت آمیز، می توانند راهی برای حملات پیچیده تر را فراهم کنند، کشف و افشا کردند.
 
بنا به گفته محققان ویکتور سودکوفسکی از نوکیا و ترور کریستینسن از Rapid7، تمام نقص های امنیتی مورد بحث، که بر EspoCRM v6.1.6 ، Pimcore Customer Data Framework v3.0.0 ، Pimcore AdminBundle v6.8.0 و Akaunting v2.1.12 تأثیر می گذارند، در طی یک روز پس از افشا برطرف شدند. شش مورد از 9 نقص موجود در پروژه Akaunting نیز برطرف شد.
 
پروژه EspoCRM یک برنامه مدیریت ارتباط با مشتری متن باز (CRM) است. از دیگر سو، Pimcore یک بستر نرم افزاری سازمانی متن باز برای مدیریت داده های مشتری، مدیریت دارایی های دیجیتال، مدیریت محتوا و تجارت دیجیتال است. Akaunting نیز یک نرم افزار حسابداری متن باز و آنلاین است که برای پیگیری فاکتورها و هزینه ها طراحی شده است.
 
لیست آسیب پذیری ها به شرح زیر میباشند:
 
CVE-2021-3539 (نمره CVSS: 6.3) - نقص مداوم XSS در EspoCRM v6.1.6
CVE-2021-31867 (امتیاز CVSS: 6.5)-تزریق SQL در Pimcore Customer Data Framework v3.0.0
CVE-2021-31869 (امتیاز CVSS: 6.5) - Pimcore AdminBundle v6.8.0
CVE-2021-36800 (امتیاز CVSS: 8.7) - تزریق دستور OS در Akaunting v2.1.12
CVE-2021-36801 (امتیاز CVSS: 8.5)-دور زدن احراز هویت در Akaunting v2.1.12
CVE-2021-36802 (نمره CVSS: 6.5) - DoS از طریق متغیر "locale" کنترل شده توسط کاربر در Akaunting v2.1.12
CVE-2021-36803 (امتیاز CVSS: 6.3)-XSS مداوم در هنگام آپلود آواتار در Akaunting v2.1.12
CVE-2021-36804 (امتیاز CVSS: 5.4)- بازیابی و ریکاوری رمز عبور ضعیف در Akaunting v2.1.12
CVE-2021-36805 (امتیاز CVSS: 5.2)- فوتر فاکتور XSS پایدار در Akaunting v2.1.12
 
سواستفاده موفقیت آمیز از این نقایص می تواند یک مهاجم حرفه ای را قادر سازد تا کد دلخواه JavaScript را اجرا کند، مدیریت سیستم عامل اصلی را در دست بگیرد و از آن به عنوان یک فضای امن برای استفاده از حملات مجدد سواستفاده، DoS از طریق ایجاد درخواست ویژه HTTP و حتی تغییر بدون هرگونه مجوز و اجازهٔ شرکت مرتبط با یک حساب کاربری استفاده نماید.
takian.ir several bugs found in 3 open source softwares 1
 
takian.ir several bugs found in 3 open source softwares 2
همچنین در Akaunting یک آسیب پذیری ضعیف در تنظیم مجدد رمز عبور وجود دارد که در آن مهاجم می تواند از ویژگی "من رمز عبور خود را فراموش کردم یا فراموشی رمز عبور" سواستفاده کند تا یک ایمیل فیشینگ از برنامه به یک کاربر ثبت شده ارسال کند، که این ایمیل حاوی یک لینک مخرب است که با کلیک روی آن توکن تنظیم مجدد رمز عبور ارائه می شود. مهاجم سپس می تواند از توکن برای تعیین رمز دلخواه خود استفاده کند.
 
محققان خاطرنشان کردند: "هر سه این پروژه ها دارای کاربران واقعی، مشتریان واقعی خدمات پشتیبانی همراه و نسخه های میزبانی شده در فضای ابری هستند و بدون شک برنامه های اصلی پشتیبانی کننده هزاران مشاغل کوچک و متوسط ​​هستند که امروزه در حال اجرا هستند".
 
بروزرسانی به آخرین نسخه برنامه های آسیب دیده، همه مشکلات مذکور را برطرف می کند. اگر به دلیل عوامل خارجی یا تغییرات محلی، بروزرسانی مشکل یا غیرممکن است، کاربران این برنامه ها می توانند با محدود کردن ارتباط نمونه های تولید خود با اینترنت، احتمال آسیب پذیری را به حداقل برسانند. و به جای آنکه به طور مستقیم در اینترنت قرار بگیرند، در عوض آنها را فقط در معرض دسترس در شبکه های داخلی قابل اعتماد با افراد داخلی مطمئن قرار دهید.