هشدار مجدد در خصوص سوء استفاده از آسیب‌پذیری سرویس دهنده ایمیل EXIM

تاریخ ایجاد

بنا بر بررسی‌های صورت گرفته، آسیب‌پذیری اخیر سرویس دهنده ایمیل exim (CVE-2019-10149) گستردگی فراوانی در کشور دارد. بخش بزرگی از سرورهای آسیب‌پذیر متعلق به شرکت های ارائه دهنده خدمات میزبانی اشتراکی است. این آسیب پذیری به دلیل استفاده سرویس دهنده‌های cPanel و WHMاز #exim است. لازم است مدیران این سیستم ها سریعا نسبت به رفع آسیب‌پذیری از طریق بروزرسانی exim اقدام کنند.

متاسفانه احتمال اینکه این سرورها تاکنون مورد نفوذ قرار گرفته باشند زیاد است. تاکنون گزارش‌ها حاکی از انتشار بدافزار استخراج کننده رمزارز از طریق این آسیب‌پذیری بوده ولی هر نوع سواستفاده دیگری نیز ممکن است. لذا علاوه بر بروزرسانی و رفع آسیب‌پذیری لازم است بررسی دقیقی از شواهد و ردپاهای احتمالی از ورود غیرمجاز به سرورهای exim آسیب‌پذیر صورت گیرد. بطور کلی اقدامات زیر در بررسی سیستم‌ها پیشنهاد می‌گردد:

  • اطمینان از بروز بودن سرویس دهنده exim
  • بررسی پراسس‌های فعال در سیستم عامل و حذف موارد مشکوک
  • بررسی پورت‌های باز فعال (listening) مشکوک
  • بررسی ارتباطات شبکه (connection) فعال
  • بررسی cronjob های سیستم و حذف موارد مشکوک
  • بررسی حساب‌های کاربری سیستم عامل و حصول اطمینان از عدم وجود حساب‌های کاربری غیرمجاز
  • بررسی کلید‌های ssh موجود جهت احراز هویت با استفاده از کلید و اطمینان از عدم وجود کلیدهای ناشناس و غیرمجاز
  • بررسی لاگ‌های مختلف سیستم از جمله لاگ‌های مربوط به ورود کاربران
برچسب‌ها

انتشار رمزگشای باج‌افزار GandCrab

تاریخ ایجاد

رمزگشای #‫باج‌افزار GandCrab برای نسخه های ۱ تا ۵.۲ توسط کمپانی بیت دیفندر پس از اعلام پایان زورگیری دیجیتالی این باج افزار توسط نویسندگانش منتشر شد.
در صورتی که فایل‌های شما توسط این باج‌افزار رمزگذاری شده اند، هم اکنون می توانید فایل های خود را رمزگشایی کنید.
به منظور دانلود رمزگشا به همراه راهنمای آن به لینک زیر مراجعه بفرمایید:

https://labs.bitdefender.com/wp-content/uploads/downloads/gandcrab-removal-tool-v1-v4-v5/

برچسب‌ها

سوء استفاده از آسیب‌پذیری سرویس دهنده ایمیل exim

تاریخ ایجاد

طی ۱۰ روز گذشته، اطلاعاتی درخصوص آسیب‌پذیری سرویس دهنده ایمیل exim منتشر شد. این آسیب‌پذیری به شماره CVE-2019-10149 ثبت شده و ضعف آن از نوع صحت سنجی ورودی (CWE-20) است. آسیب‌پذیری نامبرده شده در تابع deliver_message() (در فایل deliver.c) که فرآیند بررسی آدرس گیرنده ایمیل در آن بررسی می‌شود، وجود دارد. مهاجم می‌تواند با ارسال payload مناسب از راه دور، از سرور ایمیل اخذ دسترسی کرده و آن را به کنترل خود دربیاورد. این آسیب‌پذیری در نسخه‌های 4.87 الی 4.91 وجود دارد، نسخه 4.92 از ماه قبل منتشر شده که این ناامنی در آن رفع شده است. با بروزرسانی سرویس دهنده mail می‌توان این ضعف امنیتی را مرتفع کرد. بررسی اولیه نشان می‌دهد بخش بزرگی از آسیب‌پذیری در سطح کشور مربوط به شرکت‌های ارائه دهنده خدمات میزبانی وب اشتراکی است. اطلاع رسانی به مالکین سرویس دهنده‌های آسیب‌پذیر در حال انجام است.
با توجه به شدت گرفتن سوءاستفاده مهاجمین از این آسیب‌پذیری در روزهای اخیر، در صورتی که سروری آسیب‌پذیر از این نوع در اختیار دارید، لازم است علاوه بر بروزرسانی و رفع آسیب‌پذیری، نسبت به بررسی ردپاهای فارنزیکی و عدم ورود و تثبیت دسترسی مهاجم در سرور اطمینان حاصل کنید.
در لینک زیر اطلاعات مفیدی درخصوص این آسیب پذیری، وجود دارد:
https://www.openwall.com/lists/oss-security/2019/06/05/4
همچنین اطلاعیه اولیه سایت exim در این لینک در دسترس است:
http://www.exim.org/static/doc/security/CVE-2019-10149.txt

برچسب‌ها

شناسایی و رفع آسیب پذیری های بحرانی محصولات شرکت Adobe

تاریخ ایجاد

#‫آسیب‌پذیری های شناسایی شده که طی جدول پیوست لیست شده مربوط به دو محصول پرکاربرد Adobe Acrobat و Adobe Reader شرکت Adobe می باشد.
روش اجرا: ابتدا یک فایل PDF آلوده (که به روش های مختلف در سیستم هدف بارگذاری شده) توسط کاربر قربانی اجرا میگردد. طی این فرایند امکان دسترسی از راه دور را برای مهاجم/مهاجمین جهت ایجاد هرگونه تغییر فایل و دسترسی به منابع شکل گرفته و به این ترتیب امکان کنترل کامل سیستم هدف با درنظر گرفتن سطح دسترسی قبلی کاربر قربانی ایجاد می شود.

راهکارامن سازی: آدرس های ارایه شده توسط شرکت Adobe جهت بروز رسانی نسخه های آسیب پذیرمطایق ذیل ارایه شده است:

برای نسخه های ویندوزی: آدرس بروزرسانی

برای نسخه های مک : آدرس بروزرسانی

برچسب‌ها

شناسایی و رفع آسیب پذیری های بحرانی در محصولات اینتل

تاریخ ایجاد

شرکت #‫اینتل بیش از 30 #‫آسیب‌پذیری در محصولات مختلف خود از جمله یک آسیب پذیری بحرانی در موتور همگرای مدیریت و امنیت Intel (CSME)که سوءاستفاده از آن می‌تواند منجر به افزایش امتیاز شود را برطرف نموده است.

این نقص (CVE-2019-0153)در زیرسیستم Intel CSMEوجود دارد. این زیرسیستم، فن‌آوری سفت‌افزار و سخت‌افزار سیستم مدیریت فعال Intelرا که برای مدیریت از راه دور خارج از محدوده‌ی رایانه‌های شخصی استفاده می‌شود، قدرت می‌بخشد. یک کاربر بدون احرازهویت می‌تواند به صورت بالقوه از این نقص برای اعمال افزایش امتیاز طی دسترسی شبکه‌ای، سوءاستفاده کند. این نقص، یک آسیب‌پذیری سرریز بافر با امتیاز CVSS9 از 10 است. نسخه‌های 12تا 12.0.34 CSMEتحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند. شرکت Intelبه کاربران Intel CSMEتوصیه می‌کند به آخرین نسخه‌ی منتشرشده توسط سازنده‌ی سیستم که این نقص‌ها را برطرف ساخته است، به‌روزرسانی کنند.

Intelدر مجموع 34 آسیب‌‌پذیری را برطرف ساخته است که علاوه بر این یک نقص بحرانی، 7 مورد از آن‌ها از نظر شدت «بالا»، 21 مورد «متوسط» و 5 مورد «پایین» رتبه‌بندی شده‌اند. این نقص‌ها جدا از نقص‌هایی هستند که Intelچندی پیش برطرف ساخته است. آن نقص‌ها، آسیب‌پذیری‌های اجرایی احتمالی به نام نمونه‌برداری داده‌‌ای ریزمعماری (MDS) بودند که تمامی CPUهای جدید Intelرا تحت‌تأثیر قرار داده بودند. چهار حمله‌ی کانالی ZombieLoad، Fallout، RIDL (Rogue In-Flight Data Load)و Store-to-Leak Forwardingاجازه‌ی استخراج داده‌ها از سیستم‌های متأثر آن آسیب‌‌پذیری‌ها را می‌دادند.

یکی از آسیب‌پذیری‌های با شدت بالا که در توصیه‌نامه‌ی جدید Intelبرطرف شده است، یک آسیب‌‌پذیری اعتبارسنجی ناکافی ورودی است که در Kernel Mode Driverتراشه‌های گرافیکی Intel i915لینوکس وجود دارد. این نقص، یک کاربر احرازهویت‌شده را قادر می‌سازد از طریق یک دسترسی محلی، امتیاز خود را افزایش دهد. این آسیب‌پذیری با شناسه‌ی CVE-2019-11085ردیابی می‌‌شود و دارای امتیاز CVSS8.8 از 10 است.

آسیب‌‌پذیری با شدت بالای دیگر در سفت‌افزار سیستم ابزارگان Intel NUC(یک ابزارگان کوچک رایانه شخصی که قابلیت‌های پردازش، حافظه و ذخیره‌سازی را برای برنامه‌‌هایی همچون مجموعه نشانه‌های دیجیتال، مراکز رسانه‌ای و کیوسک‌ها را ارایه می‌دهد) وجود دارد. این نقص با شناسه‌ی CVE-2019-11094ردیابی می‌‌شود و دارای رتبه‌ی CVSS7.5 از 10 است. این نقص ممکن است به کاربر احرازهویت‌شده اجازه دهد افزایش امتیاز، انکار سرویس یا افشای اطلاعات را به طور بالقوه از طریق دسترسی محلی اعمال سازد. شرکت Intelتوصیه می‌کند که محصولات متأثر زیر به آخرین نسخه‌ی سفت‌افزاری به‌روزرسانی کنند.
 

intel

نقص با شدت بالای دیگر که توسط خود Intel کشف شد در واسط سفت‌افزاری توسعه‌پذیر یکپارچه (UEFI) وجود دارد. UEFIمشخصه‌ای است که یک واسط نرم‌افزاری بین یک سیستم‌عامل و سفت‌افزار بستر تعریف می‌کند (اگرچه UEFIیک مشخصه‌ی صنعتی است، سفت‌افزار UEFIبااستفاده از کد مرجع Intel تحت‌تأثیر این آسیب‌پذیری قرار گرفته است). این نقص با شناسه‌ی CVE-2019-0126ردیابی می‌شود و دارای امتیاز CVSS7.2 از 10 است سوءاستفاده از آن می‌تواند به طور بالقوه منجر به افزایش امتیاز یا انکار سرویس در سیستم‌های متأثر شود. به گفته‌ی Intel، این نقص ناشی کنترل ناکافی دسترسی در سفت‌افزار مرجع silicon برای پردازنده مقیاس‌پذیرIntel Xeon ، خانواده Dپردازنده Intel Xeon است. مهاجم برای سوءاستفاده از این نقص نیاز به دسترسی محلی دارد.

دیگر نقص‌های با شدت بالا شامل موارد زیر است:

  • آسیب‌پذیری تصفیه‌سازی (sanitization)ناصحیح داده‌ها در زیرسیستمی در سرویس‌های بستر کارگزار Intel (CVE-2019-0089)
  • آسیب‌‌پذیری کنترل ناکافی دسترسی در زیرسیستم Intel CSME (CVE-2019-0090)
  • آسیب‌پذیری کنترل ناکافی دسترسی (CVE-2019-0086)در نرم‌افزار بارگذار پویای برنامه کاربردی (یک ابزار Intelکه به کاربران اجازه می‌دهد بخش‌های کوچکی از کد جاوا را بر Intel CSMEاجرا کنند)
  • نقص سرریز بافر در زیرسیستمی در بارگزار پویای برنامه‌ی کاربردی Intel (CVE-2019-0170)

Intel به کاربران توصیه می‌کند سفت‌افزار خود را به این نسخه‌ی سفت‌افزاری (یا جدیدتر) اختصاص‌داده شده برای مدل محصول متأثر خود، ارتقا دهند.

برچسب‌ها

انتشار وصله‌ی‌های امنیتی رایگان remote desktop مایکروسافت برای نسخه‌های قدیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry

تاریخ ایجاد

#‫مایکروسافت در به‌روزرسانی ماه می سال 2019 خود، 79 آسیب‌پذیری از جمله یک آسیب‌پذیری در سیستم‌عامل‌های قدیمی Windows XP و Server 2003 که دیگر از آن‌ها پشتیبانی نمی‌کند را وصله کرده است.
معمولاً پشتیبانی از سیستم‌عامل‌‌‌های قدیمی هزینه‌بر است؛ اما مایکروسافت با توجه به ماهیت خطرناک این نقص بحرانی، وصله‌ی رایگانی را برای آن منتشر ساخته است. این آسیب‌پذیری با شناسه‌ی CVE-2019-0708 ردیابی می‌شود و در سرویس‌های Remote Desktop وجود دارد. این آسیب‌‌پذیری اجازه‌ی اجرای کد راه دور را می‌دهد؛ بدون آنکه نیازی به دخالت کاربر یا احرازهویت باشد. برای سوءاستفاده، مهاجم یکی از بیشمار بسته‌‌های ویندوزی آسیب‌پذیر را که به اینترنت یا یک شبکه متصل هستند را می‌یابد، بسته‌های ساختگی دقیق را به سرویس Remote Desktop آن ارسال می‌کند، اگر در حال اجرا باشد، شروع به اجرای کد مخرب در دستگاه می‌کند. از آنجا، رایانه‌های آسیب‌پذیر دیگر، با اسکن دامنه‌های IP، یافت خواهند شد. این آسیب‌‌پذیری «کرم‌گونه» است؛ بدین معنی که هر بدافزاری که در آینده از این آسیب‌پذیری سوءاستفاده می‌‌کند می‌تواند از رایانه‌ی آسیب‌پذیری به رایانه‌ی آسیب‌پذیر دیگر پخش شود. این روش مشابه روشی است که بدافزار WannaCry در سال 2017 در سراسر جهان انتشار یافت.
از آنجاییکه هیچ سوءاستفاده‌ای از این آسیب‌پذیری مشاهده نشده است، به احتمال زیاد، عاملین تهدید سوءاستفاده‌ای برای این آسیب‌پذیری خواهند نوشت و آن را در بدافزار خود قرار خواهند داد. لذا ضروری است سیستم‌های متأثر در اسرع وقت به‌منظور جلوگیری از چنین حوادثی، وصله شوند. به همین دلیل مایکروسافت به روزرسانی امنیتی برای تمامی مشتریان به‌منظور حفاظت بسترهای ویندوزی، از جمله برخی نسخه‌های قدیمی ویندوز ارایه کرده است.

دریافت متن کامل

برچسب‌ها

امکان اجرای کد از راه دور با استفاده از نقص موجود در هسته‌ی لینوکس

تاریخ ایجاد

میلیون‌ها سیستم #‫لینوکس می‌توانند نسبت به نقص race condition با شدت بالا در هسته‌ی لینوکس آسیب‌پذیر باشند. کارشناسان امنیتی یک آسیب‌پذیری (CVE-2019-11815) در هسته‌ی لینوکس، نسخه‌های قبل از 5.0.8 کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار می‌دهد.
مهاجمین می‌توانند مسئله‌ی race condition که در پیاده‌سازی "rds_tcp_kill_sock TCP / IP" در "net / rds / tcp.c" قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاه‌های آسیب‌پذیر لینوکس می‌شود، تحریک کنند. این وضعیت زمانی اتفاق می‌افتد که یک فرآیند متشکل از وظایف خاصی که در یک دنباله‌ی خاص رخ می‌دهند، با یک درخواست برای انجام دو یا چند عملیات به‌طور همزمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش می‌تواند وارد شود.
در آسیب‌پذیری "CVE-2019-11815"، مهاجمان می‌توانند از ارسال بسته‌های TCP مخصوص ساخته‌شده از راه دور به‌منظور تحریک یك وضعیت UAF مربوط به پاكسازی فضای نام شبکه، استفاده كنند. UAF یک کلاس از نقص فیزیکی حافظه است که می‌تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.
مهاجم می‌تواند بدون هیچ‌گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از این اشکال سوءاستفاده کند. بهره‌برداری از این نقص می‌تواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیب‌پذیری "CVE-2019-11815" دارایCVSS v3.0 از امتیاز پایه‌ی 8.1 است، اما به دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفاده‌ی 2.2 و امتیاز تأثیر 5.9 را دریافت کرده است. تیم توسعه‌ی هسته‌ی لینوکس یک وصله‌ی امنیتی را منتشر کرد و این آسیب‌پذیری به‌طور کامل با نسخه‌ی لینوکس 5.0.8 رفع شد.

برچسب‌ها

سوءاستفاده‌ی مهاجمان از نقص موجود در واتس‌آپ برای نصب نرم‌افزار جاسوسی

تاریخ ایجاد

#‫واتس‌آپ جزئیات مربوط به یک آسیب‌پذیری جدی در برنامه‌ی پیام‌رسان خود را افشا کرده است که به کلاه‌برداران این امکان را می‌دهد تا از راه دور، جاسوس‌افزار اسرائیلی را در دستگاه‌های iPhone و اندروید به‌سادگی و با برقراری تماس تلفنی با هدف، تزریق کنند.این اشکال که توسط فیس‌بوک کشف شده است، یک آسیب‌پذیری سرریز بافر در تابع VOIP واتس‌آپ است.
مهاجم باید با هدف، تماس بگیرد و بسته‌های پروتکل حمل‌ونقل امن (SRTP) را به تلفن ارسال کند تا بتواند از نقص حافظه‌ی موجود در تابع VOIP در واتس‌آپ برای تزریق نرم‌افزارهای جاسوسی و کنترل دستگاه استفاده کند.
برای تزریق نرم‌افزار جاسوسی حتی نیازی به پاسخ هدف به تماس نیست و تماس اغلب از ورودی‌های مربوط به تماس پاک می‌شود.
در حالی که واتس‌آپ از رمزگذاری انتها-به-انتها پشتیبانی می‌کند که باید از محتوای ارتباطات بین کاربران محافظت کند، اما اگر دستگاه با نرم‌افزارهای مخرب سازش پیدا کند، این اقدام امنیتی می‌تواند تضعیف شود.
طبق گزارشات، این نرم‌افزار جاسوسی از گروه NSO (یک شرکت اسرائیلی) است که متهم به فروش نرم‌افزارهای جاسوسی خود به دولت‌هایی با پرونده‌های مشکوک حقوق بشر است.
محصول پیشگام گروه NSO ، ابزاری به نام " Pegasus" است. این ابزار مخرب، نه‌تنها برای مبارزه با جرایم و تروریسم محلی بلکه برای نظارت بر مرزهای بین‌المللی نیز استفاده می‌شود.
این نرم‌افزار مخرب می‌تواند مکالمات را ضبط کند، پیام‌های خصوصی را به سرقت ببرد، عکس‌ها را پاک کند، دوربین گوشی را روشن و داده‌های موقعیت مکانی را جمع‌آوری کند.
به‌گفته‌ی مهندسین واتس‌آپ، هفته‌ی گذشته این آسیب‌پذیری برای نصب بدافزار "Pegasus" مورد استفاده قرار گرفت و چند روز بعد یک وصله برای کاربران نهایی عرضه کرد.
نقص VOIPدر واتس‌آپ بر روی نسخه‌های اندروید واتس‌آپ قبل از نسخه‌ی 2.19.134، واتس‌آپ تجاری برای اندروید قبل از 2.19.44، واتس‌آپ برای iOS قبل از 19.19.51، واتس‌آپ تجاری برای iOS قبل از 2.19.51، واتس‌آپ برای ویندوز فون قبل از 2 .18.348 و واتس‌آپ برای Tizen قبل از 1.18.15 تأثیر می‌گذارد.
این آسیب‌پذیری در حال حاضر رفع شده است؛ به این معنی که کاربران واتس‌آپ تنها نیاز به دانلود آخرین نسخه از این نرم‌افزار دارند.

برچسب‌ها

سوءاستفاده‌ی گسترده از آسیب‌پذیری CVE-2019-0604 در SharePoint مایکروسافت

تاریخ ایجاد

محققین Alien Labs گزارش‌هایی مبنی بر سوءاستفاده‌ی فعال از #‫آسیب‌پذیری CVE-2019-0604 در Microsoft SharePoint دریافت کرده‌اند.
آسیب‌پذیری CVE-2019-0604 یک نقص اجرای کد راه‌دور است که در نتیجه‌ی شکست SharePoint در بررسی نشان‌گذاری منبع بسته‌ی برنامه‌ی کاربردی ایجاد می‌شود. یک مهاجم می‌تواند از این نقص از طریق آپلود بسته‌ی برنامه کاربردی Sharepoint ساختگی خاص به نسخه‌های متأثر این نرم‌افزار، سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد کد دلخواه را در متن حساب کاربری برنامه‌ی کاربردی SharePoint و کارگزار SharePoint اجرا کند.
محققین آزمایشگاهAT&T Alien از تلاش‌هایی برای سوءاستفاده علیه سازمان‌هایی در سعودی و کانادا خبر داده‌اند.
Markus Wulftange که این آسیب‌پذیری را کشف کرده است، کد سوءاستفاده‌ی نمایشی آسیب‌پذیری CVE-2019-0604 را در ماه مارس سال 2019 منتشر ساخت. مدتی بعد، در اواخر ماه آوریل، حملات آغاز شدند. مرکز امنیت سایبری کانادا در ماه مارس هشداری ارسال کرد، سپس مقاماتی از مرکز امنیت سایبری ملی سعودی (NCSC)، دومین هشدار امنیتی را در هفته‌ی پایانی ماه می ارسال کردند.
گزارش مرکز امنیت سایبری سعودی نشان می‌دهد که عاملان تهدید ابتدا سازمان‌های درون سلطنت را هدف قرار داده‌اند. گزارش قبلی مرکز امنیت سایبری کانادا، به‌کارگیری مشابهی از پوسته‌ی وب کوچک Chiny Chooper برای به‌دست آوردن پایگاه اولیه شناسایی کرده است. آزمایشگاه AT&T Alien بدافزار مشابهی را شناسایی کرده است که احتمالاً مشابه نسخه‌ی قبلی بدافزار مرحله دومی به‌کارگرفته‌شده در سوءاستفاده‌های از سعودی است.
این نمونه بدافزار توسط یک هدف در چین به اشتراک گذاشته شده است. این بدافزار دستورات رمزگذاری‌شده با AES را در http://$SERVER/Temporary_Listen_Addresses/SMSSERVICE دریافت می‌کند و دارای قابلیت اجرای دستورات و دانلود و آپلود فایل‌ها هستند.
به گفته‌ی کارشناسان، یک کاربر در توییتر گزارش داد که منبع حملات، آدرس IP 194.36.189[.]177 است که قبلاً مرتبط با گروه جرایم سایبری FIN7 بوده است. به گفته‌ی کارشناسان، عامل‌های تهدید مختلفی در تلاش برای سوءاستفاده از آسیب‌پذیری CVE-2019-0604 هستند.
خبر خوب برای کاربران مایکروسافت این است که این غول تکنولوژی قبلاً در به‌روزرسانی ماه فوریه‌ی سال 2019 خود، یک وصله برای آسیب‌پذیری CVE-2019-0604 منتشر ساخته است.
کارشناسان آزمایشگاه AT&T Alien قوانین Yara را به‌منظور شناسایی کد سوءاستفاده‌ی استفاده‌شده توسط مهاجمان را در https://www.alienvault.com/blogs/labs-research/sharepoint-vulnerability-exploited-in-the-wild/ منتشر ساخته‌‌اند.
با توجه به حملات فعال در حال انجام، به شرکت‌هایی که کارگزارهای SharePonit را اجرا می‌کنند توصیه می‌شود جهت مقابله با این تهدیدات، سیستم‌های خود را به‌روزرسانی کنند.
آسیب‌پذیری CVE-2019-0604 تعداد زیادی از نسخه‌های اخیر SharePoint را تحت‌تأثیر قرار می‌دهد، مانند:
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 SP1
Microsoft SharePoint Server 2010 SP2
Microsoft SharePoint Server 2019
اگر وصله‌ها نمی‌توانند اعمال شوند، به سازمان‌ها توصیه می‌شود کارگزارهای SharePoint آسیب‌پذیر را در یک دیواره‌ی آتش که تنها در شبکه‌های داخلی قابل دسترسی است، قرار دهند. اگرچه ممکن است سیستم‌ها همچنان آسیب‌پذیر باقی بمانند؛ اما حداقل دروازه‌ای برای هکرها به سمت شبکه‌های سازمان‌ها نخواهند بود.

برچسب‌ها

رفع چهار نقص اجرای کد راه‌دور اندرویددر وصله‌ی امنیتی ماه می سال 2019 گوگل

تاریخ ایجاد

وصله‌های امنیتی منتشرشده توسط گوگل در ماه می سال 2019، 8 آسیب‌‌پذیری بحرانی در سیستم‌عامل Google، از جمله 4 #‫آسیب‌پذیری اجرای کد راه‌دور را برطرف می‌سازد.
شدیدترین نقص رفع‌شده در این به‌روزرسانی، یک اشکال بحرانی در Media Framework است که ممکن است از راه دور بااستفاده از یک فایل ساختگی خاص برای اجرای کد دلخواه در محدوده‌ی فرایند مجاز، مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه‌ی CVE-2019-2044 ردیابی می‌شود و نسخه‌های 7.0، 7.1.1، 7.1.2، 8.0، 8.1و 9 از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهد و در تمام دستگاه‌هایی که سطح وصله امنیتی Android 2019-05-01 را اجرا می‌کنند، برطرف شده است.
آسیب‌‌پذیری‌های بحرانی دیگری که در این سطح وصله برطرف شده‌اند شامل 3 نقص اجرای کد راه دور (CVE-2019-2045، CVE-2019-2046 و CVE-2019-2047) در سیستم هستند. این نقص‌ها، نسخه‌های 7.0، 7.1.1، 7.1.2، 8.0، 8.1و 9 از سیستم‌عامل اندروید را تحت‌تأثیر قرار می‌دهند.
پنج آسیب‌‌پذیری دیگری که در به‌روزرسانی ماه می سال 2019 برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-2019-2049، CVE-2019-2050) و سه نقص افشای اطلاعات (CVE-2019-2051، CVE-2019-2052 و CVE-2019-2053) هستند. تمامی این پنج آسیب‌پذیری از نظر شدت، «بالا» رتبه‌بندی شده‌اند.
سطح وصله امنیتی Android 2019-05-01 یک نقص افزایش امتیاز با شدت «متوسط» در Framework را نیز برطرف می‌سازد. این نقص که با شناسه‌ی CVE-2019-2043 ردیابی می‌شود، می‌تواند یک برنامه‌ی کاربردی مخرب محلی را قادر سازد نیازمندی‌های تعامل کاربر را به‌منظور دست‌یافتن به مجوزهای بیشتر، دور بزند.
بخش دوم مجموعه وصله‌های اندرویدی ماه می سال ،2019 مسائل مربوط به اجزای Kernel، اجزای Broadcom، اجزای Qualcomm و اجزای متن بسته‌ی (closed-source) Qualcomm را برطرف می‌سازد. این آسیب‌پذیری‌ها در تمامی دستگاه‌هایی که سطح وصله‌ی امنیتی Android 2019-05-05 را اجرا می‌کنند، برطرف شده‌اند. این نقص‌ها شامل یک اشکال افزایش امتیاز با شدت متوسط در اجزای Kernel، یک مشکل افزایش امتیاز با شدت بالا در اجزای NVIDIA و یک آسیب‌پذیری اجرای کد راه دور با شدت بالا در اجزای Broadcomm هستند. دو نقص برطرف‌شده در اجزای Qualcomm از نظر شدت، «بالا» رتبه‌بندی شده‌اند و 15 نقص بطرف شده، مربوط به اجزای متن بسته‌ی Qualcomm هستند که 4 مورد از آن‌ها بحرانی و 11 مورد دیگر بالا رتبه‌بندی شده‌اند. چهار آسیب‌پذیری بحرانی در اجزای متن‌بسته‌ی Qualcomm، با شناسه‌ی CVE-2018-5912، CVE-2018-13898، CVE-2019-2255 و CVE-2019-2256 ردیابی می‌شوند.
همانند چندین ماه گذشته، بولتین به‌روزرسانی Pixel برای ماه می سال 2019، شامل هیچگونه وصله امنیتی نیست. هیچ وصله‌ی عملکردی نیز برای این دستگاه‌ها منتشر نشده است. با این حال، دستگاه‌های Pixel یک به‌روزرسانی دریافت خواهند کرد که اصلاحات مربوط به مسائل بولتن امنیتی ماه می سال 2019 اندروید را ارائه خواهد کرد.
با انتشار بولتین‌های امنیتی گوگل، دارندگان گوشی‌های Pixel گوگل می‌توانند آن را به سرعت دریافت کنند؛ اما دریافت به‌روزرسانی امنیتی برای کاربران اندرویدی گوشی‌های هوشمند سایر فروشندگان ممکن است چندین ماه طول بکشد. این امر، یک وضعیت گیج‌کننده و نارضایتمندانه است که گوگل چندین سال است سعی دارد آن را برطرف سازد و اخیراً توضیح داده است که چگونه می‌خواهد این مسائل را در نسخه‌ی بعدی Android (در حال حاضر با عنوان Android Q) بهبود بخشد. در حال حاضر، به‌روزرسانی امنیتی Google از طریق سازندگان تلفن همراه، به صورت به‌روزرسانی‌هایی که مختصات عناصر هر مدل و فروشنده را شامل می‌شود، دریافت می‌شود. ناگزیر، این امر زمان‌بر است.
با توجه به جزئیات منتشر شده در کنفرانس توسعه Google I/O 2019 و در مصاحبه‌ای با The Verge، پروژه اصلی این شرکت برای Q، یک رویکرد کاملاً متفاوت است که یک لیست از 14 ماژول OS را هوایی (over-the-air) مستقیماً از Play Store به‌روزرسانی می‌کند. این ماژول‌ها عبارتند از:
• ANGLE
• APK
• ورود به پورتال Captive
• Conscrypt
• برطرف‌کننده‌ی DNS
• Documents UI
• ExtServices
• کدک‌های Media
• اجزای Media Framework
• پیکربندی مجوز شبکه
• اجزای شبکه‌‌سازی
• کنترل‌گر مجوز
• داده‌‌های Time zone
• ابرداده‌های ماژول
به عبارتی دیگر، به‌روزرسانی این عناصر، مستقیماً از Google، بدون هر گونه واسطی، صورت خواهد گرفت.

برچسب‌ها