اطلاعیه مرکز ماهر در خصوص دومین مرحله از مسابقات کشف باگ و آسیب‌پذیری

تاریخ ایجاد

دومین مرحله از مسابقات کشف باگ و آسیب‌پذیری مرکز ماهر با شرکت دو وبسایت دیگر سازمان فناوری اطلاعات ایران در سامانه کلاه‌سفید در جریان است.وبسایت‌های شرکت کننده در مسابقه: http://mob.gov.ir
https://payesh.iran.gov.ir
جزییات بیشتر را می توانید در صفحه‌ی مسابقات ملاحظه کنید:
https://kolahsefid.cert.ir/Contest/276.html
https://kolahsefid.cert.ir/Contest/279.ht

 

برچسب‌ها

رفع نقص XSS در WordPress

تاریخ ایجاد

تجزیه و تحلیل محققان خبر از وجود یک #‫آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (Stored Cross-Site Scripting) در WordPress می‌دهد که می‌تواند منجر به اجرای کد راه‌دور drive-by شود.
حمله‌ی drive-by زمانی رخ می‌دهد که دشمن از طریق ملاقات کاربر از مرورگر وب طی یک جستجوی نرمال، به سیستم دسترسی یابد.
این آسیب‌پذیری که با شناسه‌ی CVE-2019-16219 ردیابی می‌شود، در ویرایشگر داخلی Gutenburg که در نسخه‌های WordPress 5.0 و بالاتر وجود دارد، یافت شده است. به گفته‌ی Zhouyuan Yang در آزمایشگاه Forti Gaurd، در صورت وجود یک پیغام خطای “Shortcode”، Gutenburg نمی‌تواند کد JavaScript/HTML یک پست را فیلتر کند.
Shortcodeها میانبرهای ضروری هستند که کاربران WordPress می‌توانند به‌منظور تعبیه‌کردن فایل‌ها یا ساخت اشیایی که به صورت نرمال نیاز به کد پیچیده‌تری برای انجام دادن دارند، به کار گیرند. بلوک‌های Shortcode می‌توانند با کلیک بر روی گزینه‌ی “Add Block button” درون ویرایشگر Gutenburg، به یک صفحه اضافه شوند.
با این حال، با اضافه‌کردن برخی کاراکترهای رمزگذاری‌شده‌ی HTML (مانند ‘<’) به خود بلوک Shortcode و سپس بازکردن دوباره‌ی پست، کاربران یک پیغام خطایی دریافت خواهند کرد.
Wordpress پست را با رمزگشایی ‘<’ به ‘<”,”’ به نمایش می‌گذارد. فیلتر XSS در این پیش‌نمایش می‌تواند به‌راحتی با اضافه‌کردن کد اثبات مفهوم ‘>img src=1 onerror-prompt(1)>.’ به پست، دور زده شود. از آن پس، هر بازدیدکننده‌‌‌ی سایت که این پست را مشاهده می‌کند، کد XSS در مرورگرش اجرا خواهد شد.
این امر به یک مهاجم راه‌دور با مجوز «مشارکت‌کننده» (contributor) یا بالاتر اجازه می‌دهد کد دلخواه JavaScript/HTML را در مرورگر قربانیانی که به صفحه وب آسیب‌پذیر دسترسی دارند، اجرا کند. تا زمانی که مهاجم دارای نقش مشارکت‌کننده در یک صفحه وب WordPress آسیب‌پذیر است، می‌تواند از این نقص سوءاستفاده کند. مهاجمان همچنین می‌توانند خودشان وب‌سایتی بسازند یا ابتدا یک وب‌سایت قانونی را جهت تزریق کد در معرض خطر قرار دهند. از آن پس تنها لازم است قربانیان فریب‌خورده، صفحه‌ی در معرض خطر را به‌منظور اجرای کد مخرب ملاقات کنند.
آسیب‌پذیری اسکریپت‌نویسی متقابل ذخیره‌شده (XSS ذخیره‌شده)، شدیدترین نوع XSS است. XSS ذخیره‌شده زمانی اتفاق می‌افتد که یک برنامه‌ی کاربردی تحت وب داده‌های ورودی را از یک کاربر جمع‌آوری کند و آن داده‌ها را برای استفاده‌ی بعدی ذخیره سازد. اگر این داده‌ها به‌درستی فیلتر نشوند، داد‌ه‌های مخرب بخشی از وب‌سایت را تشکیل خواهند داد و درون مرورگر کاربر، تحت امتیازات برنامه‌ی کاربردی تحت وب، اجرا می‌شوند.
آسیب‌ دیگری که این نقص دارد این است که اگر قربانی دارای مجوز بالا باشد، مهاجم حتی می‌تواند کارگزار وب آن‌ها را در معرض خطر قرار دهد.
این نقص از نظر شدت، «متوسط» رتبه بندی شده است و دارای رتبه‌ی 6.1 در مقیاس 10 است.
این آسیب‌پذیری در نسخه‌های WordPress 5.0 تا 5.0.4، 5.1 و 5.1.1 یافت شده است و در ماه سپتامبر سال 2019، با انتشار نسخه‌ی WordPress 5.2.3، وصله شده است.
این نقص XSS، تنها نقص XSS وصله‌شده در بستر WordPress نیست؛ این به‌روزرسانی آسیب‌پذیری‌های XSS یافت‌شده در پیش‌نمایش‌های پست توسط مشارکت‌کنندگان، در نظرات ذخیره‌شده، در حین بارگزاری رسانه‌ها، در داشبود و در حین پاکسازی URL را نیز برطرف ساخته است.
نقص‌های XSS در WordPress و افرونه‌های مختلف، به آسیب‌زدن به این معروف‌ترین سیستم مدیریت محتوا در جهان که 60.4 درصد از سهم بازار CMS را به خود اختصاص داده‌است، ادامه می‌دهند. حدود یک سوم تمامی وب‌سایت‌های اینترنتی بااستفاده از WordPress ساخته شده‌اند.
به مدیران وب‌سایت‌ها توصیه می‌شود به‌روزرسانی منتشرشده جهت رفع این آسیب‌پذیری را در اسرع وقت به‌کار گیرند.

برچسب‌ها

سوءاستفاده از يک نقص جديد در سيم‌کارت‌ها تنها با ارسال يک پيام کوتاه

تاریخ ایجاد

محققان امنیت سایبری از وجود یک #‫آسیب‌پذیری مهم جدید در سیم‌کارت‌ها خبر دادند که می‌تواند به مهاجمین راه دور اجازه دهد تا تلفن‌های همراه هدف را به‌خطر بیاندازند و فقط با ارسال پیام کوتاه، جاسوسی کنند.
این آسیب‌پذیری که SimJacker نام دارد، در مجموعه ابزارهای پویای مرورگر S@T (SIMalliance Toolbox) وجود دارد که در بیشتر سیم‌کارت‌های مورد استفاده در اپراتورهای تلفن همراه، حداقل در 30 کشور جهان تعبیه شده است. کارشناسان دریافتند که سوءاستفاده از این آسیب‌پذیری، مستقل از مدل تلفن مورد استفاده‌ی قربانی است.
به‌گفته‌ی محققان، یک شرکت نظارت خصوصی از حداقل دو سال پیش، از این نقص روز صفرم آگاه است و به‌طور جدی از این آسیب‌پذیری برای جاسوسی از کاربران تلفن همراه در چندین کشور استفاده می‌کند.
مرورگر S@T بر روی چندین سیم‌کارت از جمله eSIM، به‌عنوان بخشی از ابزارهای سیم‌کارت (STK) نصب شده است. این مرورگر، سیم‌کارت را قادر می‌سازد تا اقداماتی که برای انواع خدمات با ارزش افزوده استفاده می‌شود، انجام دهد.
مرورگر S@T مجموعه‌ای از دستورالعمل‌های STK شامل تماس، راه‌اندازی مرورگر، تهیه‌ی داده‌های محلی، اجرای دستورات و ارسال داده‌ها را اجرا می‌کند که با ارسال پیام کوتاه به تلفن، قابل اجرا هستند.
حمله‌ی اصلی Simjacker شامل یک پیام کوتاه حاوی نوع خاصی از کدهای جاسوسی است که به یک تلفن همراه ارسال می‌شوند و سپس به سیم‌کارت داخل تلفن دستور می‌دهد تا تلفن همراه را بازیابی کند و دستورات حساس را انجام دهد.
مهاجم می‌تواند از این نقص سوءاستفاده کند تا به اهداف زیر برسد:

  • بازیابی اطلاعات مکان و اطلاعات IMEI دستگاه هدف
  • ارسال پیام‌های جعلی از طرف قربانیان و انتشار اطلاعات غلط
  • کلاه‌برداری از نرخ حق بیمه با شماره‌گیری شماره‌های حق بیمه
  • جاسوسی از محیط اطراف قربانیان با راهنمایی دستگاه برای تماس با شماره‌ تلفن مهاجم
  • انتشار بدافزار با مجبور کردن مرورگر تلفن قربانی برای بازکردن یک صفحه‌ی وب مخرب
  • انجام حملات انکار سرویس با غیرفعال کردن سیم‌کارت
  • بازیابی اطلاعاتی مانند زبان، نوع رادیو، میزان باتری و غیره

به‌گفته‌ی کارشناسان، حملات SimJacker علیه كاربران با محبوب‌ترین دستگاه‌های تلفن همراه تولیدشده توسط اپل، گوگل، هواوی، موتورولا و سامسونگ مشاهده شده است و همه‌ی سازندگان و مدل‌های تلفن همراه در معرض این حمله قرار دارند؛ زیرا این آسیب‌پذیری از یک فناوری جاسازی‌شده بر روی سیم کارت‌ها بهره می‌برد که مشخصات آن از سال 2009 به‌روز نشده است و به‌طور بالقوه می‌تواند بیش از یک میلیارد کاربر تلفن همراه را در سراسر جهان شامل آمریکا، آفریقای غربی، اروپا، خاورمیانه، در معرض خطر قرار دهد.
کارشناسان کشف خود را به انجمن GSM و اتحادیه سیم‌کارت گزارش دادند و توصیه‌هایی را برای تولیدکنندگان سیم کارت منتشر کردند.
اپراتورهای تلفن همراه می‌توانند با تجزیه و تحلیل و مسدودکردن پیام‌های مشکوک حاوی دستورات مرورگر S@T، میزان این حمله را کاهش دهند.

برچسب‌ها

وجود آسيب‌پذيری روز صفرم در تمامی نسخه‌های phpMyAdmin

تاریخ ایجاد

یک محقق امنیت سایبری به نام Cardenas، به‌تازگی جزئیات و اثبات مفهوم مربوط به یک آسیب‌پذیری وصله‌نشده‌ی روز صفرم در phpMyAdmin را منتشر ساخته است.
phpMyAdmin یک ابزار مدیریتی رایگان و متن‌باز برای پایگاه‌های داده‌ی MySQL و MariaDB است که به‌طور گسترده‌ای برای مدیریت پایگاه‌داده‌ی وب‌سایت‌هایی که با WordPress، Joomla و بسیاری دیگر از بسترهای مدیریت محتوا ساخته شده‌اند، استفاده می‌شود.
آسیب‌پذیری روزصفرم کشف شده در این ابزار، یک نقص جعل‌ درخواست میان سایتی (CSRF) است ( معروف به XSRF نیز است). CSRF حمله‌ای است که در آن مهاجمان، کاربران احرازهویت‌شده را به انجام عملی ناخواسته فریب می‌دهند.
این آسیب‌پذیری با شناسه‌ی CVE-2019-12922 ردیابی می‌شود و از آنجاییکه به مهاجم اجازه می‌دهد تنها هر کارگزار پیکربندی‌شده در صفحه‌ی تنظیمات پنل phpMyAdmin کارگزار قربانی را حذف کند و هر پایگاه داده یا جدول ذخیره‌شده در کارگزار را نتواند حذف کند، از نظر شدت، «متوسط» رتبه‌بندی شده است؛ اما نباید نسبت به آن بی‌تفاوت هم بود. زیرا مهاجم جز دانستن URL کارگزار هدف، نیاز به اطلاعات دیگری مانند نام پایگاه داده ندارد و سوءاستفاده از آن راحت است. همه‌ی آنچه که مهاجم برای حمله نیاز دارد این است که یک URL ساختگی را به مدیران وب هدف که قبلاً به پنل phpMyAdmin آن‌ها در همان مرورگر وارد شده‌اند، ارسال کند و آنها را فریب دهد تا کارگزار پیکربندی ‌شده را بدون آنکه خود اطلاعی داشته باشند به سادگی و با یک کلیک بر روی آن، حذف کنند.
این نقص، تمای نسخه‌های phpMyAdmin تا 4.9.0.1 را که آخرین نسخه از این نرم‌افزار تاکنون است را تحت‌تأثیر قرار می‌دهد. همچنین این نقص در phpMyAdmin 5.0.0-alpha1 که در ماه جولای سال 2019 منتشر شده است نیز وجود دارد.
این آسیب‌پذیری در ماه ژوئن سال 2019 توسط Cardenas کشف و به مسئولین این پروژه گزارش شد. باوجود اینکه مسئولین این پروژه هنوز نتوانستند پس از گذشت 90 روز از اعلام وجود این نقص، آن را وصله کنند، Cardenas جزئیات این آسیب‌پذیری و کد اثبات مفهوم را در 13 ماه سپتامبر انتشار عمومی ساخت.
جهت رفع این آسیب‌پذیری، Cardenas پیشنهاد می‌کند که متغیر توکن در هر فراخوانی، اعتبارسنجی شود (همانطور که قبلاً در سایر درخواست‌های phpMyAdmin انجام شده بود).
تا زمانی که این آسیب‌پذیری وصله شود، به مدیران وب‌سایت‌ها شدیداً توصیه می‌شود از کلیک‌کردن بر روی لینک‌های مشکوک خودداری کنند.

برچسب‌ها

شیوع گسترده باج‌افزار STOP/Djvu در کشور

تاریخ ایجاد

گزارشات بدست آمده از رخدادهای حملات باج‌افزاری اخیر، خبر از شیوع گسترده باج‌افزار STOP/Djvu در سطح کشور می‌دهد. باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که از نظر عملکرد شبیه والد خود (STOP) می‌باشد و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند. این باج‌افزار برای رمزگذاری فایل‌ها از الگوریتم AES-256 استفاده می‌کند و مبلغی بین ۲۰۰ تا ۶۰۰ دلار (به بیت‌کوین) را به عنوان باج از قربانی درخواست می‌کند.

باج‌افزار STOP/Djvu به محض اجرا در سیستم قربانی با سرور کنترل و فرمان (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین رمزگذاری می‌کند. در صورتی که به هر دلیل موفق به برقراری ارتباط با سرور خود نگردد از روش آفلاین برای رمزگذاری فایل‌ها استفاده می‌کند. این باج‌افزار از روش‌های متنوعی برای نفوذ و انتشار خود به سیستم قربانی استفاده می‌کند. پیوست هرزنامه‌ها، کرک‌های آلوده ویندوز و محصولات آفیس، درایورها و آپدیت‌های جعلی و همچنین سوء استفاده از پروتکل RDP از روش‌های انتشار این باج‌افزار می‌باشد.

تاکنون تعداد محدودی از نسخه‌های آفلاین باج‌افزار STOP/Djvu تحت شرایط خاص قابل رمزگشایی بودند. اما اخیراً با توجه به اینکه توسعه‌دهندگان این باج‌افزار در نسخه‌های جدیدتر، شیوه خود را تغییر داده و از الگوریتم رمزنگاری نامتقارن استفاده کرده‌اند، از این پس، فایل‌های رمزگذاری شده توسط باج‌افزار STOP/Djvu بدون کلید خصوصی توسعه‌دهنده باج‌افزار قابل رمزگشایی نخواهند بود.

برچسب‌ها

هشدار! گسترش حملات باج‌افزاری در بین کاربران خانگی

تاریخ ایجاد

مشاهدات صورت گرفته نشان می‌دهد که در بازه زمانی یک‌ماهه اخیر، با رشد و گسترش باج‌افزارهایی همچون STOP/Djvu که کابران خانگی را مورد حمله قرار می‌دهند، شدت این حملات بیشتر شده است. بررسی‌ها نشان می‌دهد که از عمده دلایل آلوده شدن این رایانه‌ها کلیک بر روی لینک‌های آلوده، دریافت فایل‌های اجرایی مخرب، کرک‌ها و نرم‌افزارهای فعال‌ساز و همچنین ماکروهای آلوده موجود در فایل‌های محصولات ادوبی و آفیس با پسوندهای pdf, doc, ppt و ... می‌باشند.
برای جلوگیری از آلوده شدن رایانه‌های شخصی و کاربران خانگی و همچنین کاهش آسیب‌های ناشی از حملات باج‌افزاری توصیه می‌گردد:

  1. نسبت به تهیه نسخه‌های پشتیبان از اطلاعات ارزشمند و نگهداری به صورت غیر برخط اقدام نمایند.
  2. از باز کردن پیام‌های مشکوک در محیط‌های مختلف از جمله ایمیل، پیام‌رسان‌ها و شبکه‌های اجتماعی پرهیز نمایند.
  3. از دریافت فایل‌های اجرایی از منابع ناشناس پرهیز نمایند. به طور ویژه از دریافت کرک نرم‌افزارها خصوصاً فعال‌سازهای ویندوز و محصولات آفیس خودداری نمایند.
  4. از به‌روز بودن سیستم‌عامل و محصولات ضدویروس اطمینان حاصل نمایند. لازم به یادآوری است که در بسیاری از موارد، ضدویروس‌ها از از تشخیص به‌هنگام باج‌افزارها ناتوان هستند. دلیل این موضوع گسترش کاربرد RaaS در بین باج‌افزارهای امروزی می‌باشد. مفهوم RaaS یا "باج‌افزار به عنوان یک خدمت" زمانی به کار برده می‌شود که گروهی نسبت به تهیه بستر حمله یعنی فایل‌های مخرب و بستر ارتباطی اقدام کرده و طیف گسترده‌ای از مهاجمین عموماً با دانش پایین‌تر با در اختیار گرفتن انواع فایل‌های جدید و سفارشی‌سازی شده که تا آن لحظه توسط هیچ ضدویروسی مشاهده نشده است، اقدام به حمله می‌نمایند.
  5. همواره نسبت به علائم آلودگی باج‌افزار از قبیل تغییر پسوند فایل‌ها، پیغام باج‌خواهی، کاهش محسوس سرعت سیستم‌عامل و ... حساسیت داشته و در صورت مشاهده موارد مشکوک به آلودگی، قبل از هر اقدامی از خدمات مشاوره‌ای مرکز ماهر در این زمینه استفاده نمایند.
برچسب‌ها

گزارش اصلاحیه امنیتی مایکروسافت در ماه سپتامبر 2019

تاریخ ایجاد

مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. به‌روزرسانی‌ امنیتی در ماه سپتامبر سال 2019 برای محصولات در درجه حساسیت بحرانی به صورت زیر بوده است:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • ChakraCore
  • Microsoft SharePoint
  • Azure DevOps Server

و همچنین برای Adobe Flash Player یک بروزرسانی با شناسه ADV190022 ارائه شد.

وصله امنیتی هر کدام از آسیب‌پذیری‌ها بر اساس نسخه خاصی از سیستم‌عامل نوشته شده است. کاربر می‌بایست با استفاده از فرمان winverدر CMDنسخه سیستم‌عامل خود را بدست آورد سپس وصله امنیتی مورد نظر خود را دانلود نماید.

دریافت گزارش اصلاحیه امنیتی مایکروسافت

افشای آسیب‌پذیری روز صفرم افزایش امتیاز در سیستم‌عامل اندروید

تاریخ ایجاد

محققان #Trend_Micro از طریق برنامه‌ی Zero Day Initiative، به وجود یک آسیب‌پذیری در سیستم‌عامل تلفن همراه اندروید پی بردند.
این نقص در درایور Video For Linux 2 (V4L2) وجود دارد. V4L2 یک درایور سیستمی دو لایه‌ای لینوکس است و از روش‌های مشابه به روش‌های درایور لینوکس معمول اما با پارامترهایی که تنها مخصوص درایورهای V4L2 است، استفاده می‌کند. تمامی درایورهای V4L2 ماژولار هستند. این آسیب‌پذیری در حالتی که درایور V4L2 داده‌ها را در اندروید مدیریت می‌کند، وجود دارد. به عبارتی، این آسیب‌پذیری ناشی از عدم اعتبارسنجی وجود یک شئ پیش از آنکه عملیاتی بر روی شئ انجام شود، است.
یک مهاجم می‌تواند با دسترسی محلی به یک دستگاه آسیب‌پذیر از این نقص امنیتی برای افزایش امتیاز تا سطح هسته، سوءاستفاده کند. اگر دسترسی محلی موجود نباشد، ابتدا باید بتواند کد با دسترسی پایین را در سیستم هدف اجرا کند تا بتواند از این آسیب‌‌پذیری سوءاستفاده کند. این نقص می‌تواند با آسیب‌پذیری‌های دیگر زنجیر شود تا کنترل کامل یک دستگاه را در دست گیرد و آلوده‌سازی اولیه را ایجاد نماید.
این آسیب‌پذیری از نظر شدت «بالا» رتبه‌بندی شده است و دارای رتبه‌ی 7.8 در مقیاس 10 است. از آنجاییکه سوءاستفاده‌ی موفق از این آسیب‌پذیری نیاز به دسترسی محلی دارد، احتمالاً شدت آن کاهش می‌یابد.
محققان Trend Micro، وجود این نقص را در 13 مارس 2019 به گوگل گزارش دادند و جزئیات مربوط به آن را پس از انتشار بولتین امنیتی ماه سپتامبر 2019 گوگل که در آن، این نقص را برطرف نساخته بودند، منتشر ساختند.
تاکنون راه حلی برای این آسیب‌پذیری ارایه نشده است. با توجه به ماهیت این آسیب‌پذیری، تنها استراتژی مقابله با آن، محدودکردن تعامل با سرویس است. تنها کلاینت‌ها و کارگزارهایی که یک رابطه‌ی رویه‌ای قانونی با سرویس دارند، باید مجاز به برقرای ارتباط با آن باشند.

برچسب‌ها

آسیب پذیری خطرناک محصولات SIMATIC WinCC ، SIMATIC PCS7 و SIMATIC TIA Portal

تاریخ ایجاد

طبق مستند منتشر شده شرکت #Siemens در تاریخ 2019-09-10 (19/6/98) محصولات SIMATIC WinCC Runtime و SIMATIC PCS7 و SIMATIC WinCC ( همچنین نسخه TIA PORTAL ) دارای آسیب پذیری با درجه اهمیت 9.1 و شماره CVE-2019-10916 هستند که اجازه اجرای کد را برای حمله کننده برروی سیستم های آلوده را فراهم می کند. این آسیب پذیری قابل بهره برداری از راه دور می باشد ( حمله کننده می بایست به project file دسترسی داشته باشد ) و به دلیل ضعف در کد از نوع SQL INJECTION (شماره CWE-89) بوجود آمده است.
محصولات آسیب پذیر به ظرح زیر می باشند :

  • تمامی نسخه های SIMATIC PCS 7 V8.0
  • تمامی نسخه های SIMATIC PCS 7 V8.1 قبل از V8.1 به همراه WinCC V7.3 Upd 19
  • تمامی نسخه های SIMATIC PCS 7 V8.2قبل از V8.2 SP1 به همراه WinCC V7.4 SP1Upd11
  • تمامی نسخه های SIMATIC PCS 7 V9.0 قبل از V9.0 SP2 به همراه WinCC V7.4 SP1Upd11
  • تمامی نسخه های SIMATIC WinCC (TIA Portal) V13
  • تمامی نسخه های SIMATIC WinCC (TIA Portal) V14
  • تمامی نسخه های SIMATIC WinCC (TIA Portal) V15
  • تمامی نسخه های SIMATIC WinCC Runtime Professional V13
  • تمامی نسخه های SIMATIC WinCC Runtime Professional V14 قبل از V14.1 Upd 11
  • تمامی نسخه های SIMATIC WinCC Runtime Professional V15 قبل از V15.1 Upd 3
  • نسخه SIMATIC WinCC V7.2 و همه نسخه های قبل از آن
  • تمامی نسخه های SIMATIC WinCC V7.3 قبل از V7.3 Upd 19
  • تمامی نسخه های SIMATIC WinCC V7.4 قبل از V7.4 SP1 Upd 11
  • تمامی نسخه های SIMATIC WinCC V7.5 قبل از V7.5 Upd 3

جهت رفع این آسیب پذیری به نکات زیر توجه فرمایید:
بروز رسانی های زیر توسط Siemens منتشر شده که در آن ها این آسیب پذیری مرتفع شده است :

  • SIMATIC WinCC Runtime Professional v14: Update to v14.1 Upd 11
  • SIMATIC WinCC Runtime Professional v15: Update to v15.1 Upd 3
  • SIMATIC PCS7 v8.1: Update WinCC to v7.3 Upd 19
  • SIMATIC PCS7 v9.0: Update WinCC to v7.4 SP1 Upd 11
  • SIMATIC WinCC v7.3: Update WinCC to v7.3 Upd 19
  • SIMATIC PCS7 v8.2: Update WinCC to v7.4 SP1 Upd 11
  • SIMATIC WinCC v7.4: Update WinCC to v7.4 SP1 Upd 11
  • SIMATIC WinCC v7.5: Update WinCC to v7.5 Upd 3
برچسب‌ها

به‌روزرسانی کروم برای رفع يک آسيب‌پذيری شديد

تاریخ ایجاد

شرکت #‫گوگل، مرورگر کروم خود را برای رفع یک نقص شدید که می‌تواند هکرها را قادر به انجام حملات اجرای کد از راه دور (RCE) کند، به‌روز کرد.
این آسیب‌پذیری که با شناسه‌ی "CVE-2019-5869" ردیابی می‌شود، یک نقص «استفاده پس از آزادسازی» (use-after-free) است که در موتور مرورگر Blink وجود دارد.
Blink یک موتور مرورگر منبع‌باز است که اولین بار در سال 2013 و به‌طور خاص به‌عنوان بخشی از پروژه‌ی کرومیوم و با چارچوب‌های مختلف نرم‌افزاری قابل استفاده‌ی مجدد برای سیستم‌عامل اندروید، ساخته شد. این موتور مرورگر از گوگل کروم استفاده می‌کند. موتورهای مرورگر در قلب هر مرورگر اصلی قرار دارند و نقش اصلی آن‌ها، تبدیل اسناد HTML و سایر منابع صفحه‌ی وب به نمایش‌های بصری در دستگاه‌های کاربران است.
محققان هشدار دادند كه سوءاستفاده‌ی موفقیت‌آمیز از آسیب‌پذیری موجود در Blink می‌تواند به مهاجمان اجازه دهد تا كد دلخواه را در متن مرورگر اجرا کنند، اطلاعات حساس را به‌دست آورند، محدودیت‌های امنیتی را دور بزنند، اقدامات غیرمجاز را انجام دهند یا موجب شرایط انكار سرویس (DoS) شوند.
بسته به امتیازات مرتبط با برنامه، مهاجم می‌تواند برنامه‌هایی را نصب کند، داده‌ها را مشاهده یا حذف کرده و آن‌ها را تغییر دهد یا حساب‌های جدید با حقوق کامل کاربر ایجاد کند.
نقص موجود در Blink می‌تواند با ترغیب کاربر به بازدید از یک صفحه‌ی وب خاص طراحی‌شده، مورد سوءاستفاده قرار گیرد. بنابراین، مهاجمان می‌توانند از راه دور چنین صفحه‌ی وبی را راه‌اندازی کنند و از راه دور به سیستم قربانیان حمله کنند.
این نقص بر نسخه‌های گوگل کروم قبل از 76.0.3809.132 تأثیر می‌گذارد. به‌گفته‌ی محققان، در حال حاضر هیچ گزارشی از سوءاستفاده‌ی گسترده از این آسیب‌پذیری گزارش نشده است؛ اما گوگل از کاربران ویندوز، مک و لینوکس خواسته است تا مرورگر کروم خود را به نسخه‌ی 76.0.3809.132 به‌روز کنند.

برچسب‌ها