عنوان سربرگ
-
هشدارهای سایبری
CVE-2024-49105
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory msrc.microsoft.comDescription این آسیب پذیری به مهاجم اجازه می دهد تا به طور بالقوه کد دلخواه را از طریق Remote Desktop Client بر روی یک سیستم هدف اجرا کند. بردار حمله مبتنی بر شبکه است، با پیچیدگی حمله کم، اما به امتیازات بالا و تعامل کاربر نیاز دارد. یک مهاجم می تواند کد دلخواه را روی سیستم هدف اجرا کند و به طور بالقوه کنترل ماشین آسیب دیده را به دست می آورد.CWE CWE-284CVSS 8.4CVE ID CVE-2024-49105 -
هشدارهای سایبری
CVE-2024-50125
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory yesDescription عملکرد sco_sock_timeout قطعه بلوتوث در اثر این آسیب پذیری تحت تأثیر قرار می گیرد. این آسیب پذیری در دسته CWE-416 قرار می گیرد. ارجاع به حافظه پس از آزاد شدن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کد شود. این امر بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر خواهد گذاشت.CWE CWE-416CVSS 7.8CVE ID CVE-2024-50125 -
هشدارهای سایبری
CVE-2024-42456
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در Veeam Backup & Replication به کاربر با سطح دسترسی پایین این امکان را می دهد تا از متدی که تنظیمات حیاتی سیستم را بروزرسانی می کند، بهره برداری کند. مانند اصلاح گواهینامه کاربر قابل اعتماد که برای احراز هویت روی یک پورت مشخص استفاده می شود. این امر ممکن است زمینه دسترسی غیر مجاز ، فعال سازی اکانت کاربر برای فراخوانی متود های سطح بالا و راه اندازی سرویس های حیاتی را فراهم کند.CWE CWE-306CVSS 8.8Product Veeam Backup & ReplicationCVE ID CVE-2024-42456 -
هشدارهای سایبری
CVE-2024-12754
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory yesDescription از طریق این آسیب پذیری امکان افشای اطلاعات در AnyDesk از طریق اتصال نادرست قبل از دسترسی به فایل وجود دارد. این آسیبپذیری به مهاجمان محلی(Local) این امکان را میدهد که اطلاعات حساس را در نسخه های نصب شده آسیبدیده AnyDesk افشا کنند. برای اکسپلویت این آسیبپذیری، یک مهاجم ابتدا باید توانایی اجرای کد با سطح دسترسی محدود در سیستم هدف را بدست آورد. نقص خاصی در نحوه مدیریت تصاویر پسزمینه وجود دارد. با ایجاد یک Junction (اتصال)، مهاجم میتواند از سرویس استفاده کرده و فایلهای دلخواه را بخواند. مهاجم میتواند از این آسیبپذیری برای افشای اطلاعات ذخیرهشده مانند گواهی های اعتبار(credentials) استفاده کرده و باعث خطر بیشتر برای سیستم شود.CWE CWE-59CVSS 5.5Product AnyDeskCVE ID CVE-2024-12754 -
هشدارهای سایبری
CVE-2024-56337
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory yesDescription یک آسیب پذیری در آپاچی تامکت پیدا شده است و به عنوان دسته آسیب پذیری های بحرانی طبقه بندی شده است. این آسیب پذیری کد ناشناخته مؤلفه CVE-2024-50379 را تحت تأثیر قرار می دهد. ایجاد تغییرات منجر به TOCTOU(Time-of-check Time-of-use) می شود. این آسیب پذیری با شناسه CVE-2024-56337 شناخته می شود. اکسپلویت کردن این آسیب پذیری دشوار است.CWE CWE-367CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-56337 -
هشدارهای سایبری
CVE-2024-12728
توسط Vulnerbyte Alertsتوسط Vulnerbyte Alerts Advisory Sophos.comDescription این آسیب پذیری مربوط به فایروالSophos نسخه 20.0 به قبل است. که در دسته آسیب پذیری های بسیار بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان SSH تاثیر خواهد گذاشت. ایجاد تغییرات در این المان می تواند منجر آسیب پذیری گواهی احراز هویت ضعیف شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.CWE CWE-1391CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-12728