• صفحه خانگی
  • >
  • یییی اسلاید
  • >
  • CISAیک آسیب‌پذیری در نرم‌افزار Progress Kemp LoadMaster را به‌عنوان مورد سوءاستفاده در حملات شناسایی کرده است.

CISAیک آسیب‌پذیری در نرم‌افزار Progress Kemp LoadMaster را به‌عنوان مورد سوءاستفاده در حملات شناسایی کرده است.

CISAیک آسیب‌پذیری در نرم‌افزار Progress Kemp LoadMaster را به‌عنوان مورد سوءاستفاده در حملات شناسایی کرده است.

آژانس امنیت سایبری و زیرساخت‌های ایالات متحده (CISA) سه آسیب‌پذیری جدید را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) خود اضافه کرده است که یکی از آن‌ها یک تزریق دستورات سیستم‌عامل (OS command injection) بحرانی است که نرم‌افزار Progress Kemp LoadMaster را تحت تأثیر قرار می‌دهد.

این آسیب‌پذیری که توسط Rhino Security Labs کشف شده و با شناسه CVE-2024-1212 ردیابی می‌شود، با انتشار یک به‌روزرسانی در تاریخ ۲۱ فوریه ۲۰۲۴ برطرف شده است. با این حال، این اولین گزارشی است که نشان می‌دهد این آسیب‌پذیری به طور فعال در محیط واقعی (حملات سایبری) مورد سوءاستفاده قرار گرفته است.

Progress Kemp LoadMaster دارای یک آسیب‌پذیری تزریق دستورات سیستم‌عامل (OS command injection) است که به یک مهاجم راه دور و بدون احراز هویت اجازه می‌دهد از طریق رابط مدیریتی LoadMaster به سیستم دسترسی پیدا کند و دستورات دلخواه سیستم را اجرا کند.

آسیب‌پذیری CVE-2024-1212 (با امتیاز CVSS v3.1 برابر با ۱۰٫۰ که به‌عنوان ‘بحرانی’ طبقه‌بندی شده است) نسخه‌های LoadMaster زیر را تحت تأثیر قرار می‌دهد: ۷٫۲٫۴۸٫۱ پیش از نسخه ۷٫۲٫۴۸٫۱۰، ۷٫۲٫۵۴٫۰ پیش از نسخه ۷٫۲٫۵۴٫۸، و ۷٫۲٫۵۵٫۰ پیش از نسخه ۷٫۲٫۵۹٫۲٫

LoadMaster یک کنترل‌کننده تحویل برنامه (ADC) و راه‌حل توزیع بار است که توسط سازمان‌های بزرگ برای بهینه‌سازی عملکرد برنامه‌ها، مدیریت ترافیک شبکه و تضمین در دسترس بودن بالای خدمات استفاده می‌شود.

CISA به سازمان‌های فدرالی که از این محصول استفاده می‌کنند دستور داده است که تا تاریخ ۹ دسامبر ۲۰۲۴ به‌روزرسانی‌ها و اقدامات کاهش خطر موجود را اعمال کنند یا استفاده از آن را متوقف کنند.

هیچ جزئیاتی درباره فعالیت سوءاستفاده فعال از این آسیب‌پذیری تاکنون منتشر نشده است و وضعیت استفاده از آن در حملات باج‌افزاری به‌عنوان نامشخص اعلام شده است.

دو آسیب‌پذیری دیگر که CISA به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) اضافه کرده است، CVE-2024-0012 و CVE-2024-9474 هستند که به ترتیب آسیب‌پذیری‌های عبور از احراز هویت و تزریق دستورات سیستم‌عامل بوده و رابط مدیریتی PAN-OS از Palo Alto Networks را تحت تأثیر قرار می‌دهند.

شرکت Progress Software اخیراً یک آسیب‌پذیری با حداکثر شدت را در محصولات LoadMaster برطرف کرده است که به مهاجمان راه دور اجازه می‌دهد دستورات دلخواه را روی دستگاه اجرا کنند.

 این آسیب‌پذیری که با شناسه CVE-2024-7591 شناسایی شده، به‌عنوان یک مشکل در اعتبارسنجی ورودی نادرست دسته‌بندی می‌شود که به مهاجم راه دور و بدون احراز هویت اجازه می‌دهد با استفاده از یک درخواست HTTP خاص به رابط مدیریتی LoadMaster دسترسی پیدا کند.

آسیب‌پذیری CVE-2024-7591 بر روی نسخه خاصی از نرم‌افزار LoadMaster و MT Hypervisor و همه نسخه‌های قبلی آن‌ها تأثیرگذار است، به این معنی که تمامی این نسخه‌ها مستعد این آسیب‌پذیری هستند.

با این حال، مدیران سیستم که قصد دارند به نسخه‌ای امن ارتقا دهند، باید به نسخه‌ای که هر دو آسیب‌پذیری با بالاترین شدت در LoadMaster را برطرف می‌کند، منتقل شوند، حتی اگر سوءاستفاده فعال از آسیب‌پذیری CVE-2024-7591 هنوز مشاهده نشده باشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *