IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

شناسایی آسیب‌پذیری‌های متعدد در رو‌تر D-Link، رو‌تر DrayTek، دستگاه Motion Spell GPAC و باگ SAP Commerce Cloud

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisa adds d link dir 820 router draytek multiple vigor router motion spell gpac sap commerce cloud bugs to its known exploited vulnerabilities catalog
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) رو‌تر D-Link DIR-820، رو‌تر Vigor Multiple DrayTek، Motion Spell GPAC، SAP Commerce Cloud را به مجموعه آسیب‌پذیری‌های شناخته شده پر خطر خود اضافه نموده است.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به طور خلاصه، آسیب‌پذیری‌های SonicWall SonicOS، ImageMagick و Linux Kernel را به فهرست آسیب‌پذیری‌های شناخته شده (KEV) خود اضافه کرد.

در زیر توضیحات مربوط به این آسیب‌پذیری‌ها آمده است:

• آسیب‌پذیری CVE-2023-25280 شامل تزریق فرمان سیستم عامل رو‌تر D-Link DIR-820
• آسیب‌پذیری CVE-2020-15415 شامل DrayTek Multiple Vigor تزریق فرمان سیستم عامل رو‌تر
• آسیب‌پذیری CVE-2021-4043 شامل Motion Spell GPAC Null Pointer Dereference
• آسیب‌پذیری CVE-2019-0344 شامل SAP Commerce Cloud Deserialization آسیب‌پذیری داده‌های غیرقابل اعتماد

آسیب‌پذیری CVE-2023-25280 یک آسیب‌پذیری تزریق فرمان سیستم عامل در رو‌تر D-Link DIR-820 است. از مارس 2023، محققان واحد 42 با هدف قرار دادن ده‌ها نقص در دستگاه‌های D-Link، Zyxel، و Netgear، از‌جمله CVE-2023-25280، گونه‌ای از بات‌نت Mirai را مشاهده کرده‌اند که در این دستگاه‌ها گسترش می‌یابد.

آسیب‌پذیری CVE-2020-15415 یک آسیب‌پذیری تزریق فرمان سیستم‌عامل در روتر‌های Vigor Multiple DrayTek است. از نیمه‌دوم سال 2022، گونه‌ای از بات Mirai که با نام V3G4 رد‌یابی می‌شود، دستگاه‌های IoT را با بهره‌برداری از ده‌ها نقص از‌جمله CVE-2020-15415 مورد هدف قرار داد.

آسیب‌پذیری CVE-2019-0344  که شامل SAP Commerce Cloud Deserialization آسیب‌پذیری داده‌های غیرقابل اعتماد می باشد.

آسیب‌پذیری CVE-2021-4043 یک آسیب‌پذیری نول پوینتر در Motion Spell GPAC است.

با‌توجه‌به دستورالعمل اجرایی الزام‌آور (BOD) 22-01 در راستای کاهش خطر قابل‌توجه آسیب‌پذیری‌های مورد سواستفاده شناخته شده، سازمان‌ها باید آسیب‌پذیری‌های شناسایی شده را تا تاریخ مقرر برطرف کنند تا از شبکه‌های خود در برابر حملاتی که از نقص‌های موجود در گزارش سواستفاده می‌کنند، محافظت شوند.

کارشناسان همچنین به سازمان‌های خصوصی توصیه می‌کنند گزارش را بررسی نموده و آسیب‌پذیری‌های زیرساخت خود را برطرف کنند.

مجموعه CISA به آژانس‌های فدرال دستور داده است تا این آسیب‌پذیری را تا 21 اکتبر 2024 برطرف کنند.

برچسب ها: ImageMagick, Deserialization, Vigor Multiple, Motion Spell GPAC, DrayTek, D-Link, بات‌نت, NETGEAR, Zyxel, Sonicwall, Mirai, cybersecurity, آسیب‌پذیری, Vulnerability, router, جاسوسی سایبری, روتر, Botnet, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل