🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

ثغرة CSRF الحرجة في IBM CICS TX - CVE-2023-42027 تتطلب إجراءً فوريًا

CVE-2023-42027 IBM CICS TX Standard 11.1 و Advanced 10.1 و 11.1 و TXSeries للمنصات المتعددة 8.1 و 8.2 و 9.1 عرضة لتزوير الطلبات عبر المواقع مما قد يسمح للمهاجم بتنفيذ إجراءات ضارة وغير مصرح بها يتم إرسالها من مستخدم يثق به موقع الويب
Updated on
August 19, 2025
Published on
November 15, 2023
Read MINUTES
7
Subscribe to the latest industry news, threats and resources.

الفئة: ذكاء نقاط الضعف

فئة نقاط الضعف الأمنية: تزوير الطلبات عبر المواقع (CSRF)

غطاء الكهف: CVE-2023-42027

درجة CVSS: 8.8

اسم المنتج

معيار IBM CICS TX 11.1 والمتقدم 10.1 و11.1 وسلسلة TX للمنصات المتعددة 8.1 و8.2 و9.1

ملخص تنفيذي

CVE-2023-42027 هي ثغرة أمنية لتزوير الطلبات عبر المواقع (CSRF) في IBM CICS TX. تسمح هذه الثغرة الأمنية للمهاجم بتنفيذ إجراءات ضارة وغير مصرح بها يتم إرسالها من مستخدم يثق به موقع الويب. درجة CVSS الأساسية لهذه الثغرة الأمنية هي 4.3.

الوصف:

تحدث ثغرة CSRF عندما يخدع مهاجم مستخدمًا لتنفيذ إجراء غير مرغوب فيه على موقع ويب. يقوم المهاجم بذلك عن طريق إرسال رابط أو بريد إلكتروني مصمم خصيصًا للمستخدم يقوم، عند النقر عليه، بتنفيذ الإجراء الضار. لا يدرك موقع الويب أن المستخدم غير مفوّض بتنفيذ الإجراء، وبالتالي يثق بالطلب.
في حالة CVE-2023-42027، يمكن للمهاجم أن يرسل إلى الضحية رابطًا يؤدي، عند النقر عليه، إلى قيام الضحية بإجراء غير مصرح به على موقع ويب. على سبيل المثال، يمكن للمهاجم أن يرسل للضحية رابطًا يؤدي إلى تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.

التأثير:

يمكن أن يختلف تأثير CVE-2023-42027 اعتمادًا على موقع الويب الذي يتعرض للهجوم. ومع ذلك، تشمل بعض التأثيرات المحتملة ما يلي:

  • الوصول غير المصرح به إلى البيانات: يمكن للمهاجم استخدام ثغرة CSRF لسرقة البيانات الحساسة من الضحية، مثل رقم بطاقة الائتمان أو رقم الضمان الاجتماعي.
  • المعاملات المالية غير المصرح بها: يمكن للمهاجم استخدام ثغرة CSRF لإجراء معاملات مالية غير مصرح بها نيابة عن الضحية، مثل تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.
  • تعطيل الخدمة: يمكن للمهاجم استخدام ثغرة CSRF لتعطيل خدمة موقع الويب، مثل حذف البيانات أو تعطيل الميزات.
  • الوصول غير المصرح به إلى البيانات: يمكن للمهاجم استخدام ثغرة CSRF لسرقة البيانات الحساسة من الضحية، مثل رقم بطاقة الائتمان أو رقم الضمان الاجتماعي.
  • المعاملات المالية غير المصرح بها: يمكن للمهاجم استخدام ثغرة CSRF لإجراء معاملات مالية غير مصرح بها نيابة عن الضحية، مثل تحويل الأموال من حسابه المصرفي إلى حساب المهاجم.
  • تعطيل الخدمة: يمكن للمهاجم استخدام ثغرة CSRF لتعطيل خدمة موقع الويب، مثل حذف البيانات أو تعطيل الميزات.

الإجراءات الموصى بها:

يمكن اتخاذ الإجراءات التالية الموصى بها للتخفيف من مخاطر CVE-2023-42027:

  • قم بتثبيت أحدث تصحيح من IBM. أصدرت شركة آي بي إم تصحيحًا لـ CVE-2023-42027. يجب على جميع مستخدمي IBM CICS TX تثبيت التصحيح في أقرب وقت ممكن.
  • قم بتمكين عنوان خيارات الإطار X. سيمنع هذا العنوان موقع الويب من التحميل في إطار، وهو ناقل هجوم شائع لثغرات CSRF.
  • تنفيذ سياسة أمان المحتوى (CSP). يمكن استخدام CSP لتقييد أنواع الموارد التي يمكن لموقع الويب تحميلها، والتي يمكن أن تساعد في منع المهاجمين من إدخال تعليمات برمجية ضارة إلى موقع الويب.

خطوات تطبيق الإصلاح يدويًا

لتطبيق الإصلاح لـ CVE-2023-42027 يدويًا، يمكنك اتباع الخطوات التالية:

  1. قم بتنزيل أحدث تصحيح من IBM.
  2. قم بإيقاف خادم CICS TX.
  3. قم بتطبيق التصحيح على تثبيت CICS TX.
  4. قم بتشغيل خادم CICS TX.

الاستنتاج:

CVE-2023-42027 هي ثغرة خطيرة يمكن استغلالها من قبل المهاجمين لسرقة البيانات وإجراء معاملات مالية غير مصرح بها وتعطيل خدمة مواقع الويب. يجب على جميع مستخدمي IBM CICS TX تثبيت أحدث تصحيح أو تنفيذ الحلول الموصى بها في أقرب وقت ممكن.


هل POC متاح؟

في وقت كتابة هذا التحذير الأمني لـ CVE-2023-42027، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-42027، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.

CVE-2023-42027 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.

المراجع

* برنامج آي بي إم سيكيوريتي إكس-فورس إكستشينج: CVE-2023-42027: https://exchange.xforce.ibmcloud.com/vulnerabilities/266057
* دعم آي بي إم: CVE-2023-42027: https://www.ibm.com/support/pages/node/7063664

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations