هشدار سیسا در مورد بهره برداری هکرها از آسیب پذیری فریم ورک ZK
به گزارش کارگروه امنیت سایبربان؛ آژانس امنیت سایبری و امنیت زیرساخت آمریکا (سیسا) آسیب پذیری CVE-2022-36537 را پس از بهره برداری فعال بازیگران مخرب از آن، به فهرست آسیب پذیری های شناخته شده بهره برداری شده خود اضافه کرده است.
CVE-2022-36537 با نمره شدت 7.5 از 10 نسخه های 9.6.1، 9.6.0.1، 9.5.1.3، 9.0.1.2 و 8.6.4.1 فریم ورک ZK را تحت الشعاع قرار داده و این امکان را به مهاجمین می دهد تا از طریق ارسال یک درخواست POST مخصوص به بخش AuUploader به اطلاعات حساس دسترسی پیدا کنند.
سرولت AuUploader فریم ورک ZK شامل یک آسیب پذیری نا مشخص است که امکان بازیابی محتوای فایل موجود در متن وب را برای مهاجمین مهیا می کند.
این نقص امنیتی سال گذشته توسط Markus Wulftange شناسایی شد و 5 می 2022 توسط زِد کِی اصلاح شد.
ZK یک فریم ورک وب اپلیکیشن Ajax متن باز است که به زبان جاوا نوشته شده است. زد کی این امکان را به توسعه دهندگان وب می دهد تا رابط های کاربری گرافیکی را با کم ترین زحمت و دانش برنامه نویسی برای وب اپلیکیشن ها ایجاد کنند.
فریم ورک ZK به صورت گسترده در پروژه های مختلف مورد استفاده قرار دارد بنابراین تاثیرات نقص امنیتی مذکور، گسترده است.
از قابل توجه ترین محصولاتی که از فریم ورک ZK استفاده می کنند، می توان به ConnectWise Recover و مدیریت کننده نسخه های پشتیبان ConnectWise R1SoftServer اشاره کرد.
این نوع آسیب پذیری یک محور مهم حمله برای بازیگران سایبری مخرب است خطرات جدی را برای کسب و کار و سازمان های فدرال به دنبال دارد.
سیسا به آژانس های فدرال تا 20 مارس 2023 مهلت داده تا آپدیت های امنیتی موجود را بر روی سیستم های خود اعمال کنند. به هر حال بهره برداری از این آسیب پذیری دور از انتظار نیست!