آموزش دایرکت ادمین، سی پنل، وب سایت پنل

خانه / اخبار هک و امنیت (صفحه ی 2)

اخبار هک و امنیت

آسیب پذیری روز-صفرم در ویندوز مایکروسافت

به نظر می رسد که روز-صفرم های ( Zero-Day )  محصولات مایکروسافت هیچ گاه به پایان نخواهد رسید، هنوز چند روز از ارائه ی بولتن های امنیتی مایکروسافت نمی گذرد که آسیب پذیری روز-صفرم جدیدی در تمام نسخه های با پشتیبانی مایکروسافت به جز Windows Server 2003 کشف شده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، مایکروسافت یک راه حل موقتی برای رفع این شکاف امنیتی ارائه کرده است، این آسیب پذیری روز-صفرم به صورت گسترده ای توسط نفوذگران در حال سوء استفاده می باشد. حملات هدفمندی برای سوء استفاده از این روز-صفرم با انتشار اسناد آلوده ی مایکروسافت پاور پوینت از طریق پیوست رایانامه و حملات فیشینگ گزارش شده است.
توصیه نامه ی امنیتی مایکروسافت در مورد این روز-صفرم روز پنج شنبه منتشر شد، مشکل اصلی مربوط به کد مدیریت ۱OLE در ویندوز می باشد. فناوری OLE بیش تر در اسناد تولید شده در مایکروسافت آفیس برای جاسازی داده، به طور مثال جاسازی یک صفحه گسترده ی اکسل در سند ورد به کار می رود.

آسیب پذیری مذکور با شناسه ی CVE-2014-6352 زمانی که قربانی یک سند آلوده ی پاورپونیت را باز می کند که شامل داده های OLE است، مورد سوء استفاده ی مهاجم قرار می گیرد. البته تمام اسناد مایکروسافت آفیس می توانند برای سوء استفاده از این آسیب پذیری به کار روند، اما در حال حاضر پرونده های پاورپونیت که توسط مهاجمین آلوده شده اند، شناسایی شده اند.

مهاجم پس از سوء استفاده از آسیب پذیری قادر است با مجوزهای کاربر قربانی سایر پرونده های مخرب را در رایانه ی وی بارگیری و نصب کند.
مایکروسافت با انتشار یک ابزار ساده برای رفع این آسیب پذیری، به صورت موقتی از گسترش حملات شناخته شده در ویندوز با اسناد پاورپوینت شناسایی شده جلوگیری می کند، البته این ابزار برای نسخه های ۶۴ بیتی پاورپونیت در نسخه های ۶۴ بیتی ویندوز ۸ و ۸٫۱ کارساز نیست.

هم چنین مایکروسافت به کاربران توصیه کرده است که به پیام های ابزار User Account Control ویندوز را که برای اجرای هر پرونده به کاربر هشدار می دهد، بیش تر توجه داشته باشند. برای کسب اطلاعات بیش تر از این آسیب پذیری توصیه نامه ی مایکروسافت را مطالعه کنید و پرونده های ضمیمه ی رایانامه های ناشناس خصوصاً پرونده های پاورپوینت را به هیچ عنوان باز نکنید.

هفته ی گذشته مایکروسافت یک روز-صفرم دیگر ویندوز با شناسه ی CVE-2014-4114 که کمپین سایبری Sandworm در حال سوء استفاده از آن بود را وصله کرده است.

حمله rfd و فریب کاربران؛ حملات جدید مهندسی اجتماعی

کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند.

به گزارش افتانا به نقل از مرکز ماهر، کاربرانی که دقت می کنند فایل ها را تنها از وب سایت های معتبر دانلود نمایند ممکن است فریب نوع جدیدی از آسیب پذیری وب را بخورند. این آسیب پذیری باعث می شود تا فایل های اجرایی مخربی دانلود شوند که در واقع از جایی که به نظر می رسد این فایل را میزبانی می کند نیست.

این حمله باعنوان RFD شناسایی می شود و در برخی موارد شبیه حملات اسکریپت بین سایتی است که در آن کاربر را برای کلیک بر روی لینک های دستکاری شده خاص فریب می دهند.

در مورد RFD، مرورگر قربانی کدی را اجرا نمی کند اما فایلی را برای دانلود با پسوند اجرایی .bat یا .cmd که حاوی دستورات shell یا فایل های اسکریپتی مانند JS، VBS، WSH که از طریق میزبان مبتنی بر ویندوز اجرا خواهد شد، پیشنهاد می دهد. محتوی این فایل از طریق آدرس URLتولید شده توسط مهاجم که کاربر بر روی آن کلیک کرده است منتقل می شود. وب سایت مذکور ورودی را به عنوان یک فایل قابل دانلود به مرورگر برمی گرداند.

این حمله می تواند حملات مهندسی اجتماعی قدرتمندی را فعال نماید زیرا اگرچه فایل مخرب به طور فیزیکی بر روی وب سایت هدف میزبانی نمی شود ولی به نظر می رسد که بر روی این سایت قرار دارد. در نتیجه مهاجمان به راحتی می توانند کاربران را متقاعد نمایند تا آن را دانلود کنند.

به عنوان مثال، یک ایمیل جعلی از بانک که از کاربر می خواهد تا یک محصول امنیتی جدید را دانلود و نصب نماید تا از نشست های بانکی آن محافظت نماید می تواند برای کاربر بسیار متقاعدکننده باشد تا آن را دانلود و نصب کند به خصوص که لینک دانلود به وب سایت اصلی بانک اشاره کند و این دقیقا چیزی است که آسیب پذیری RFD اجازه آن را می دهد.
با توجه به گفته های محقق امنیتی از Trustwave که این مشکل را کشف کرده است، وب سایتی نسبت به این حملات آسیب پذیر است که از فناوری های JSON یا JSONP استفاده کند. البته وب سایت هایی که از JSON استفاده نمی کنند نیز ممکن است نسبت به این مشکل آسیب پذیر باشند.

به روز رسانی های OpenSSL برای آسیب پذیری SSLv3

پروژه ی   OpenSSL   با ارائه ی آخرین نسخه ی این نرم افزار رمزنگاری چندین شکاف امنیتی این محصول از جمله خطای امنیتی که منجر به راه اندازی حملات Poodle روی پروتکل SSLv3 می شود را رفع کرده است.

به گزارش پایگاه اخبار امنیتی فن آوری اطلاعات و ارتباطات، هفته ی گذشته محققان گوگل حمله ی Poodle که در آن مهاجم با استفاده از SSLv3 می تواند در نهایت به ترافیک رمز نشده ی یک کاربر دسترسی پیدا می کند را معرفی کردند، به منظور رفع این آسیب پذیری چند محقق سازوکاری به عنوان TLS_FALLBACK_SCSV را منتشر کردند که مانع از کاهش نسخه ی پروتکل رمزنگاری TLS به SSL نسخه ی ۳ می شود.

OpenSSL در نسخه ی جدیدی که معرفی کرده است از این سازوکار استفاده می کند و به همین دلیل در مقابل حملات Poodle مصون خواهد بود.

برخی نرم افزار های سمت سرویس گیرنده مانند مرورگر ها، در صورت شکست برقراری ارتباط رمزشده مبتنی بر TLS، از کارگزار درخواست می کنند از پروتکل SSLv3 برای برقراری ارتباط رمزشده استفاده کند.

مهاجم می تواند زمانی که هم کارگزار و هم سرویس گیرنده از نسخه ی بالاتری از پروتکل رمز نگاری استفاده می کنند سوء استفاده کند و ارتباط را با استفاده از SSLv3 ایجاد کند.

در نهایت از یکی از چندین آسیب پذیری این پروتکل استفاده کند با شناسه ی CVE-2014-3566 معرفی شده است و حملات Poodle را ترتیب دهد.

نسخه ی جدید OpenSSL هم چنین یک آسیب پذیری مهم دیگر مربوط به DTLS SRTP که منجر به افشای اطلاعات حافظه می شد را وصله کرده است.

با وجود این آسیب پذیری در صورتی که مهاجم یک پیغام مخرب را در شروع ارتباط (دست دهی) ارسال کند، منجر می شود تا OpenSSL نتواند ۶۴ کیلوبایت از حافظه را خالی کند که در نهایت مهاحم می تواند از همین ضعف استفاده کند و منجر به انسداد سرویس شود. هم چنین آسیب پذیری نه چندان مهم دیگری با نام no-ssl3 که باعث می شود در صورت عدم وجود SSLv3 باز هم کارگزار اصرار به استفاده از SSLv3 داشته باشد در این نسخه وصله شده است.

12