شناسایی آسیب پذیری های جدید در تی پی لینک، آپاچی و اوراکل
به گزارش کارگروه امنیت خبرگزاری سایبربان، آسیب پذیری های امنیتی به شرح زیر است:
CVE-2023-1389 (امتیاز CVSS: 8.8) - آسیب پذیری تی پی لینک TP-Link Archer AX-21 Command Injection
CVE-2021-45046 (امتیاز CVSS: 9.0) - Apache Log4j2 deserialization آسیب پذیری داده های غیرقابل اعتماد آپاچی
CVE-2023-21839 (امتیاز CVSS: 7.5) - آسیب پذیری نامشخص اوراکل Oracle WebLogic Server
نخستین مورد مربوط به یک مورد تزریق فرمان است که روترهای تی پی لینک TP-Link Archer AX-21 را تحت تأثیر قرار می دهد که می تواند برای دستیابی به اجرای کد از راه دور مورد سوء استفاده قرار گیرد. با توجه به ابتکار روز صفر ترند میکرو (Trend Micro)، این نقص توسط عوامل تهدید مرتبط با بات نت میرای (Mirai) از 11 آوریل 2023 مورد استفاده قرار گرفته است.
دومین نقصی که به کاتالوگ آسیب پذیری های شناخته شده اضافه شده است، یک اجرای کد از راه دور است که بر کتابخانه Log4j2 آپاچی تأثیر میگذارد که در دسامبر 2021 آشکار شد.
در حال حاضر مشخص نیست که چگونه این آسیبپذیری خاص، مورد سوء استفاده قرار میگیرد، اگرچه دادههای جمعآوریشده توسط گری نویز (GreyNoise) شواهدی از تلاشهای بهرهبرداری از ۷۴ آدرس آی پی منحصربهفرد را در ۳۰ روز گذشته نشان میدهد. با این حال، این شامل آسیب پذیری CVE-2021-44228 (معروف به لاگ فور شل (Log4Shell)) نیز می شود.
مورد آخر این لیست یک آسیب پذیری با شدت بالا در سرور وب لاجیک اوراکل در نسخه های 12.2.1.3.0، 12.2.1.4.0 و 14.1.1.0.0 است که می تواند اجازه دسترسی غیرمجاز به داده های حساس را بدهد. این به عنوان بخشی از بهروزرسانیهای منتشر شده در ژانویه 2023 توسط این شرکت بروز شده است.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده می گوید:
سرور وب لاجیک اوراکل حاوی یک آسیبپذیری نامشخص است که به یک مهاجم تأیید نشده با دسترسی به شبکه از طریق T3، IIOP اجازه میدهد تا این سرور را در معرض خطر قرار دهد.
در حالی که سوء استفاده های اثبات مفهوم (PoC) برای این نقص وجود دارد، به نظر نمی رسد هیچ گزارش عمومی از سوء استفاده مخرب وجود داشته باشد.
آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظفند تا 22 مه 2023 اصلاحات ارائه شده توسط فروشنده را اعمال کنند تا شبکههای خود را در برابر این تهدیدات فعال ایمن کنند.
این توصیه همچنین کمی بیش از یک ماه پس از آن منتشر شد که والنچک (VulnCheck) فاش کرد که نزدیک به 48 نقص امنیتی که احتمالاً در سال 2022 به تسلیحات تبدیل شده اند، در کاتالوگ آسیب پذیری های شناخته شده وجود ندارند.
از 42 آسیبپذیری، اکثریت قریب به اتفاق مربوط به بهرهبرداری توسط باتنتهای شبیه میرای (27 مورد) و پس از آن گروه های باجافزاری (6 مورد) و سایر عوامل تهدید (9 مورد) هستند.