شناسایی آسیبپذیریهای متعدد در روتر D-Link، روتر DrayTek، دستگاه Motion Spell GPAC و باگ SAP Commerce Cloud
اخبار داغ فناوری اطلاعات و امنیت شبکه
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) روتر D-Link DIR-820، روتر Vigor Multiple DrayTek، Motion Spell GPAC، SAP Commerce Cloud را به مجموعه آسیبپذیریهای شناخته شده پر خطر خود اضافه نموده است.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به طور خلاصه، آسیبپذیریهای SonicWall SonicOS، ImageMagick و Linux Kernel را به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
در زیر توضیحات مربوط به این آسیبپذیریها آمده است:
• آسیبپذیری CVE-2023-25280 شامل تزریق فرمان سیستم عامل روتر D-Link DIR-820
• آسیبپذیری CVE-2020-15415 شامل DrayTek Multiple Vigor تزریق فرمان سیستم عامل روتر
• آسیبپذیری CVE-2021-4043 شامل Motion Spell GPAC Null Pointer Dereference
• آسیبپذیری CVE-2019-0344 شامل SAP Commerce Cloud Deserialization آسیبپذیری دادههای غیرقابل اعتماد
آسیبپذیری CVE-2023-25280 یک آسیبپذیری تزریق فرمان سیستم عامل در روتر D-Link DIR-820 است. از مارس 2023، محققان واحد 42 با هدف قرار دادن دهها نقص در دستگاههای D-Link، Zyxel، و Netgear، ازجمله CVE-2023-25280، گونهای از باتنت Mirai را مشاهده کردهاند که در این دستگاهها گسترش مییابد.
آسیبپذیری CVE-2020-15415 یک آسیبپذیری تزریق فرمان سیستمعامل در روترهای Vigor Multiple DrayTek است. از نیمهدوم سال 2022، گونهای از بات Mirai که با نام V3G4 ردیابی میشود، دستگاههای IoT را با بهرهبرداری از دهها نقص ازجمله CVE-2020-15415 مورد هدف قرار داد.
آسیبپذیری CVE-2019-0344 که شامل SAP Commerce Cloud Deserialization آسیبپذیری دادههای غیرقابل اعتماد می باشد.
آسیبپذیری CVE-2021-4043 یک آسیبپذیری نول پوینتر در Motion Spell GPAC است.
باتوجهبه دستورالعمل اجرایی الزامآور (BOD) 22-01 در راستای کاهش خطر قابلتوجه آسیبپذیریهای مورد سواستفاده شناخته شده، سازمانها باید آسیبپذیریهای شناسایی شده را تا تاریخ مقرر برطرف کنند تا از شبکههای خود در برابر حملاتی که از نقصهای موجود در گزارش سواستفاده میکنند، محافظت شوند.
کارشناسان همچنین به سازمانهای خصوصی توصیه میکنند گزارش را بررسی نموده و آسیبپذیریهای زیرساخت خود را برطرف کنند.
مجموعه CISA به آژانسهای فدرال دستور داده است تا این آسیبپذیری را تا 21 اکتبر 2024 برطرف کنند.
برچسب ها: ImageMagick, Deserialization, Vigor Multiple, Motion Spell GPAC, DrayTek, D-Link, باتنت, NETGEAR, Zyxel, Sonicwall, Mirai, cybersecurity, آسیبپذیری, Vulnerability, router, جاسوسی سایبری, روتر, Botnet, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news