هشدار در خصوص گسترش حملات باج افزاری GandCrab v4

تاریخ ایجاد

آمار گزارش های رسیده و نتایج امدادهای انجام گرفته حاکی از گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک #GandCrab به کاربران در سراسر کشور می باشد. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس #RDP و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کند و لازم است مدیران فناوری اطلاعات ادارات و شرکت‌ها آمادگی پیشگیری و مقابله با این باج افزار را حفظ نمایند. شایان ذکر است که این باج افزار از ابتدای پیدایش خود تا کنون 4 نسخه متفاوت داشته و در سطح جهانی نیز خسارت‌های بسیاری ایجاد نموده است.
تحلیل‌های انجام گرفته تاکنون در فضای سایبری کشور حاکی از آن است که بیشتر قربانیان از طریق ضعف در تنظیمات پروتکل RDP به این باج‌افزار مبتلا شده‌اند، این در حالی است که مواردی از آلوده‌شدن در اثر دیگر روش‌های نفوذ از جمله پیام‌های جعلی و اکسپلویت کیت موسوم به FallOut نیز مشاهده شده است.
به مدیران و کارشناسان فناوری اطلاعات توصیه اکید می‌شود که در تهیه و نگهدای نسخ پشتیبان از اطلاعات و تنظیمات، دقت مضاعف داشته باشند، از به روز بودن سیستم‌های عامل و نرم افزارها به خصوص آنتی ویروس به طور مستمر اطمینان حاصل نمایند و همچنین تا جای ممکن از کاربرد پروتکل‌های دسترسی از راه دور چون RDP پرهیز نموده و در غیر این صورت با تمهیدات اضافه چون احراز هویت دو مرحله‌ای ضریب اطمینان در این ارتباطات را افزایش دهند.
از آنجا که در مورد این بد افزار و برخی نمونه‌های دیگر، به وفور کاربرد ارسال ایمیل‌های جعلی برای به دام انداختن کاربران ناآگاه به عنوان شگرد حمله مشاهده شده است، به روز نگاه داشتن آنتی اسپم سازمانی و آگاه سازی مستمر کاربران از مخاطرات پیام‌های جعلی اقداماتی درخور توجه می‌باشند.

برچسب‌ها

چگونگی افزایش امنیت در پروتکل RDP با تکیه بر احراز هویت دو مرحله ای به منظور پیشگیری از حملات سایبری و به خصوص حملات باج افزاری

تاریخ ایجاد

تجارب به دست آمده از فرآیندهای امدادی در حوزه مقابله با باج‌افزارها در فضای بومی تولید و تبادل اطلاعات حاکی از آن است که کسر بسیار بزرگی از حملات از طریق نفوذ به پروتکل #RDP با سرقت یا یافتن رمز عبور رخ می‌دهند. فارغ از آن که توصیه جدی می‌شود تا در صورت امکان از کاربرد این پروتکل در زیرساخت‌های فناوری اطلاعات پرهیز گردد، اما برای مواردی که مدیران ناچار به استفاده از این پروتکل هستند علاوه بر اتخاذ تمهیداتی از قبیل:
- انجام تنظیماتی برای اجبار به استفاده از رمز عبور پیچیده
- انجام تنظیماتی برای قفل شدن کاربر در صورت وارد کردن اشتباه رمز عبور بیش از تعداد مشخص
- انجام تنظیماتی برای اجبار به تغییر دوره‌ای رمز عبور
- انجام تنظیماتی برای اجبار به عدم استفاده از رمز‌های عبور تکراری
پیشنهاد می‌گردد که از احراز هویت دو مرحله‌ای نیز استفاده گردد. از آن جا که انجام دادن تنظیمات و انتخاب ابزار کمکی برای انجام این فرآیند بسیار پیچیده می‌باشد، یک ویدیوی آموزشی به عنوان نمونه برای این منظور تهیه شده و در آدرس https://www.aparat.com/v/ZUndJ در دسترس می‌باشد.

برچسب‌ها

کشف يک آسيب‌پذيری بحرانی در Apache Struts 2 با قابليت اجرای کد از راه دور

تاریخ ایجاد

یک #‫آسیب‌پذیری امنیتی مهم اجرای کد از راه دور (RCE)، در چارچوب برنامه‌ی محبوب Apache Struts کشف شده که می‌تواند مهاجمین راه دور را قادر به اجرای کدهای مخرب در سرورهای آسیب‌دیده نماید. این آسیب‌پذیری (CVE-2018-11776) در هسته‌ی Apache Struts قرار دارد و به دلیل اعتبارسنجی نامناسب از ورودی‌های دریافت‌شده از سوی کاربر به‌وجود می‌آید.
این سوءاستفاده‌ی Apache Struts می‌تواند با مراجعه به یک URL خاص بکاررفته در سرور وب آسیب‌دیده، باعث حمله‌ی مهاجم برای اجرای کد مخرب و درنهایت کنترل کامل بر روی سرور هدفی شود که در حال اجرا‌ی برنامه‌ی آسیب‌پذیر است.
برای آسیب‌پذیر بودن باید دو شرط زیر برقرار باشد:
• پرچم "alwaysSelectFullNamespace" در تنظیمات Struts به "true" تنظیم شده باشد. باید توجه داشت که در افزونه‌ی محبوب Struts Convention، این مقدار به‌طور خودکار تنظیم شده است.
• فایل پیکربندی Struts حاوی یک تابع "action" یا "url" باشد که در پیکربندی آن‌ها، namespace مشخص نشده یا به‌طور مبهم به صورت "/*" مشخص شده است.
اگر در پیکربندی برنامه این شرایط وجود نداشته باشد، احتمالاً سیستم آسیب‌پذیر نیست ولی اگر این شرایط برقرار باشد، دو بردار حمله‌ی زیر برای بهره‌برداری از این آسیب‌پذیری بر روی سیستم، قابل اجرا خواهد بود.
1. بردار حمله‌ی result بدون namespace
در Struts سه نوع result وجود دارد که اگر بدون namespace مورد استفاده قرار بگیرند، ناامن خواهند بود. result ها در فایل پیکربندی و یا در داخل کدهای جاوا قابل تعریف هستند. سه نوع result زیر آسیب‌پذیر هستند:
• Redirect action : این عمل، بازدیدکنندگان را به سمت URL متفاوتی هدایت می‌کند.
• Action chaining: روشی است که در آن چندین عمل، به یک توالی تعریف‌شده یا یک جریان کار، زنجیر می‌شوند.
• Postback result: پارامترهای درخواست را به‌صورت فرمی پردازش می‌کند که فوراً یکpostback را به زنجیره‌ی مقصد و یاpostback مشخصی ارسال می‌کند.

2. بردار حمله‌ی استفاده از برچسب‌های url در الگوها
Apache Struts در فایل پیکربندی و در داخل برچسب ، از الگوهای صفحه پشتیبانی می‌کند. اگر الگو از بسته‌ای ارجاع داده شده باشد که در آن، ویژگی namespace تعریف نشده باشد، استفاده از برچسب url به‌طور بالقوه ناامن خواهد بود.

به‌گفته‌ی محققان امنیتی، یک کد اثبات مفهومی از این آسیب‌پذیری در گیت‌هاب منتشر شده که مهاجمان به راحتی می‌توانند از آن بهره‌برداری کنند.
تمام برنامه‌های کاربردی که از نسخه‌های Apache Struts (نسخه‌های پشتیبانی‌شده‌ از Struts 2.3 تا Struts 2.3.34 و Struts 2.5 تا Struts 2.5.16 و حتی برخی از نسخه‌های پشتیبانی‌نشده‌ی Apache Struts) استفاده می‌کنند، به‌طور بالقوه نسبت به این نقص آسیب‌پذیر هستند (حتی اگرافزونه‌های جانبی زیادی نداشته باشند).
این آسیب‌پذیری در نسخه‌های Struts 2.3.35 و Struts 2.5.17 وصله شده است. بنابراین، به کاربران و مدیران به‌شدت توصیه می‌شود تا مؤلفه‌های Apache Struts خود را به آخرین نسخه ارتقاء دهند.

برچسب‌ها

حذف بيش از 20 افزونه‌ی دارای فعاليت جاسوسی از فايرفاکس توسط موزيلا

تاریخ ایجاد

در ماه ژوئیه‌ی سال جاری، مرورگرهای گوگل کروم و موزیلا #‫فایرفاکس، افزونه‌ی "Stylish" را به‌دلیل ثبت سابقه‌ی مرورها، از مرورگرهای خود حذف کردند، اما موزیلا تلاش‌های خود را برای ریشه‌کن کردن افزونه‌های دارای فعالیت جاسوسی از مرورگر خود ادامه داد و اکنون بیش از بیست افزونه، از سایت فایرفاکس حذف شده‌اند.
فهرست افزونه‌های مسدود‌شده شامل «Web Securiy» است. این افزونه‌ی امنیتی فایرفاکس دارای بیش از 220،000 کاربر است که موزیلا آن‌را به دلیل ارسال تاریخچه‌ی مرور به یک سرور واقع در آلمان، حذف کرد.
«راب وو»، یکی از مهندسین مرورگر موزیلا اعلام کرد که افزونه‌ی "Web Security" در کنار دیگر افزونه‌ها پس از انجام یک بررسی جامع، برداشته شده‌اند. وی اضافه کرد که این افزونه‌ها در AMO (addons.mozilla.org) در دسترس نیستند و در مرورگرهای کاربران غیرفعال شده‌اند.
وو با بررسی کد منبع یک افزونه و بازیابی تمامی افزونه‌های فایرفاکس از AMO با استفاده از "webextaware"، بیست افزونه یافت و آن‌ها را بر اساس ویژگی‌هایشان به دو گروه تقسیم کرد.
گروه اول مشابه افزونه‌ی web Security است که در زمان نصب، درخواستي به سرور دلخواه ارسال می‌کند تا آدرس URL سرور دیگر را دریافت کند. هر بار که کاربر به برگه‌ی (Tab) جدیدی می‌رود، آدرس آن به این سرور راه دور ارسال می‌شود. پاسخ‌ها در یک فرمت خاص می‌توانند قابلیت اجرای کد از راه دور (RCE) را فعال کنند. خوشبختانه، نویسندگان در 7 مورد از هر 10 افزونه (از جمله Web Security)، در پیاده‌سازی دچار اشتباه شدند که این اشتباه مانع از انجام RCE شد.
گروه دوم، آدرس‌های برگه را همانند گروه اول جمع‌آوری نمی‌کند، اما می‌تواند کد راه دور را اجرا کند (که اثر بدتری دارد). به‌نظر می‌رسد این گروه، یک نسخه‌ی تکامل‌یافته از گروه اول است، زیرا همان منطق برای RCE مورد استفاده قرار گرفته است.
همه‌ی این افزونه‌ها از پنهان‌سازی کد استفاده می‌کنند که در آن، عملکردهای واقعی فرمت مشروع با کد ظاهراً بی‌ضرر ترکیب شده و بر روی مکان‌ها و فایل‌های مختلف پخش می‌شوند.
علاوه بر Web Security، دیگر افزونه‌های ممنوع شامل Browser Security، Browser Privacy و Browser Safety هستند. همه‌ی این افزونه‌ها داده‌ها را به سرور مشابه Web Security، واقع در 136.243.163.73 ارسال می‌کردند.
سایر افزونه‌های ممنوع‌شده عبارتند از:
   • YouTube Download & Adblocker Smarttube
   • Popup-Blocker
   • Facebook Bookmark Manager
   • Facebook Video Downloader
   • YouTube MP3 Converter & Download
   • Simply Search
   • Smarttube - Extreme
   • Self Destroying Cookies
   • Popup Blocker Pro
   • YouTube - Adblock
   • Auto Destroy Cookies
   • Amazon Quick Search
   • YouTube Adblocker
   • Video Downloader
   • Google NoTrack
   • Quick AMZ
در مجموع، بیش از 500،000 کاربر، حداقل یکی از این افزونه‌ها را در فایرفاکس خود نصب کرده‌اند. پس از گزارش این افزونه‌ها به موزیلا، این شرکت نه‌تنها آن‌ها را از وب‌سایت موزیلا حذف کرد بلکه در مرورگرهای کاربران نیز غیرفعال کرد.

برچسب‌ها

هشدار درخصوص آسیب‌پذیری‌های جدید روترهای میکروتیک

تاریخ ایجاد

در روزهای گذشته شرکت #‫میکروتیک وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده می‌بایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2018-1156 کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود.
  • CVE-2018-1157 کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
  • CVE-2018-1158 آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمی‌شود).
  • CVE-2018-1159 آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب می‌شود.

همانطور که در اطلاعیه‌های قبلی مرتبط با سایر آسیب‌پذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاه‌های میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری می‌کند. اکیدا توصیه می‌گردد سرویس‌های وب،‌ telnet، SSH و Winbox این دستگاه‌ها فقط از آی‌پی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.

همچنین میکروتیک نسخه‌های 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیب‌پذیری ها منتشر کرده است.

برچسب‌ها

هشدار در خصوص ارسال ایمیل‌های با پیوست آلوده جهت سرقت رمزهای عبور

تاریخ ایجاد

در روزهای اخیر مهاجمین با نفوذ به #‫حساب_ایمیل یکی از شرکت‌های خصوصی فعال در حوزه پتروشیمی، اقدام به انتشار ایمیلی جعلی با پیوست آلوده نموده اند. این ایمیل محتوایی مرتبط با موضوع تحریم ها داشته و پیوست همراه آن یک بدافزار جاسوسی در قالب یک فایل فشرده rar. با توانایی استخراج رمزهای عبور برنامه‌های مختلف ذخیره شده در سیستم‌های عامل ویندوز قربانی است.
 

email

لازم است کاربران، به ویژه کاربران سازمانی، نسبت به محتوای ایمیل‌های دریافتی توجه بیشتری نموده و از بازگشایی هرگونه پیوست مشکوک جدا خود‌داری نمایند.
دو مورد مشابه نیز توسط شرکت امن پرداز (تولیدکننده‌ی آنتی‌ویروس پادویش) در هفته‌های اخیر شناسایی و گزارش شده است. در هر دوی این موارد، ایمیل مورد سواستفاده متعلق به شرکت‌های فعال در حوزه پتروشیمی بوده است.
نمونه گزارش شده توسط امن‌پرداز:
 

email
برچسب‌ها

هشدار فوری مرکز ماهر در خصوص حملات به سرویس دهنده‌های ایمیل سازمانی

تاریخ ایجاد

پیرو رصد انجام شده در سطح کشور،‌ حملات به سمت سرویس دهنده‌های ‫#ایمیل_سازمانی افزایش شدیدی داشته است. این حملات در قالب brute force بر روی رمز عبور از طریق پروتکل‌ #SMTP صورت می‌گیرد. حملات فوق الذکر از بلوک IP آدرس‌ 181.214.206.0/24 رصد شده است.
اکیدا توصیه می‌گردد مدیران سیستم نسبت به بررسی وضعیت امنیتی سرورهای ایمیل خود و اجبار کاربران به انتخاب رمزهای عبور مناسب و سخت اقدام کنند. همچنین لازم است سیاست مسدودسازی حساب کاربری در صورت چندین بار تلاش با رمز عبور ناموفق (account lockout) فعال باشد و مدیران سیستم ضمن نظارت بر رویدادنماهای ثبت شده در سرور ایمیل، در صورت امکان نسبت به مسدودسازی این بلوک IP اقدام نمایند.‬

برچسب‌ها

گزارش اصلاحیه امنیتی مایکروسافت در ماه آگوست 2018

تاریخ ایجاد

#‫مایکروسافت به‌روزرسانی‌هایی برای #‫آسیب‌_پذیری در نرم‌افزارهای مایکروسافت را منتشر کرده است. مهاجم از راه دور می تواند از برخی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب دیده استفاده کند.
مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.
به‌روزرسانی‌ امنیتی در ماه آگوست سال 2018 برای محصولات در درجه حساسیت بحرانی به صورت زیر بوده است:

• Adobe Flash Player
• ChakraCore
• Microsoft Exchange Server
• Microsoft Edge
• Internet Explorer
• Microsoft SQL Server
• Windows

همچنین مایکروسافت در لینک‌های‌ زیر توصیه‌های امنیتی و توضیحاتی بیشتر را داشته است که مطالعات آن بسیار مفید خواهد بود.

https://portal.msrc.microsoft.com/en-us/security-guidance
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/ecb26425-583f-e811-a96f…

وصله امنیتی هر کدام از آسیب‌پذیری‌ها بر اساس نسخه خاصی از سیستم‌عامل نوشته شده است. کاربر میبایست با استفاده از فرمان Ver در CMD نسخه سیستم‌عامل خود را بدست آورد سپس وصله امنیتی مورد نظر خود را دانلود نماید.
لیست آسیب پذیری‌های جدید بر اساس محصولات و درجه حساسیت بحرانی در ادامه شرح داده خواهند شد.

جهت مطالعه کامل مستند کلیک نمایید

برچسب‌ها

آلوده‌سازی شبکه‌ها از طریق ماشین‌های فکس

تاریخ ایجاد

امروزه تمرکز اکثر عرضه‌کنندگان فناوری اطلاعات، غول‌های فن‌آوری و محققان امنیت سایبری سراسر جهان، رفع و حل نقص‌های امنیتی در فن‌آوری‌های جدید مانند دستگاه‌های تلفن همراه، سیستم‌عامل‌ها و مرورگرها است و فن‌آوری‌های قدیمی‌تر ممکن است عمداً نادیده گرفته شوند (راهکاری برای راه‌‌اندازی حملات سایبری).
#‫آسیب‌_پذیری‌های جدیدی در پروتکلهای ارتباطاتی فکس کشف شده‌ است که می‌توانند هر دوی شبکه‌های سازمانی و مصرف‌کننده‌ها را در معرض خطر قرار دهند. این نقص‌های امنیتی در چاپگر فکس در محدوده‌ی HP Office Project All-In-One، به‌ویژه، چاپگر HP Officejet Pro 6830 all-in-one و OfficeJet Pro 8720 وجود دارد.
برای سوءاستفاده از این آسیب‌پذیری‌ها، تنها شماره‌‌ی فکس مورد نیاز است. شماره‌های فکس را می‌توان به‌آسانی با مرور وب‌سایت یک شرکت به‌دست آورد. پس از به‌دست آوردن این شماره، مهاجمان می‌توانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند.
آسیب‌پذیری‌های پروتکل‌های ارتباطاتی ماشین‌های فکس، شامل یک نقص امنیتی سرریز بافر (CVE-2018-5925)، سرریز بافر مبتنی بر پشته (CVE-2018-5924) و آسیب‌پذیری “Devil’s lvy” (CVE-2017-9765) هستند. سوءاستفاده از Devil’s lvy منجر به اجرا کد راه‌دور از طریق خطاهای مدیریتی پایگاه‌داده می‌شود.
در حمله‌ی سوءاستفاده از این آسیب‌پذیری‌ها، یک فایل تصویری می‌تواند با بدافزار‌هایی مانند باج‌افزار، کاونده‌های رمزمبنا یا ابزارهای نظارتی کدگذاری شود. آسیب‌پذیری‌های موجود در پروتکل‌های ارتباطاتی ماشین‌های فکس سپس می‌توانند برای رمزگشایی و بارگذاری خرابکاری‌های بدافزار به حافظه مورد سوءاستفاده قرار گیرند. درصورت بارگذاری بدافزار به حافظه و اتصال ماشین‌های فکس به شبکه‌ها، کدهای مخرب می‌توانند گسترش یابند و هر چیز متصل به شبکه را از بخشی از شبکه به بخشی دیگر طی چند ثانیه در معرض خطر قرار دهند و به‌طور بالقوه منجر به جاسوسی، اختلال سرویس یا افشای اطلاعات شوند.
HP پس از اطلاع از وجود این آسیب‌پذیری‌ها، سفت‌افزار خود را وصله کرد.
این پروتکل‌های آسیب‌پذیر، علاوه بر HP، توسط دیگر عرضه‌کنندگان فکس و چاپگرهای چندکاره و در سرویس‌های فکس برخط مانند fax2email نیز استفاده می‌شود. بنابراین ممکن است آن‌ها نیز به همان روش، آسیب‌پذیر به حمله باشند.

این مسئله می‌تواند خطری جدی برای سازمان‌هایی باشد که از میزان در دسترس بودن کل شبکه‌ی خود و اینکه چگونه اطلاعات حساس آن‌ها می‌تواند از طریق یک قطعه از تجهیزات افشا شود، آگاهی ندارند.
برای حفاظت در برابر چنین حملاتی، توصیه می‌شود شبکه‌ها بخش‌بندی شوند، سطح دسترسی به اطلاعات حساس برای برنامه‌هایی کاربردی، کارگزارها و افرادی که به آن‌ها احتیاجی ندارند به حداقل برسد و دستگاه‌های فکس دایماً وصله شوند.

برچسب‌ها

آسیب‌پذیری جدید PHP ، خطری برای Wordpress

تاریخ ایجاد

محقق امنیت سایبری مرکز Secarma ، به تازگی یک #‫آسیب_پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوا Wordpress را آسیب پذیر خواهد کرد. بر اساس گزارش منتشره، این آسیب پذی که از نوع Code Execution بوده در تاریخ 28 فوریه 2017 به تیم امنیتی وردپرس گزارش شده، اما تا به امروز این آسیب پذیری رفع نشده است.
این آسیب پذیری تنها سیستم مدیریت محتوا Wordpress را هدف نمی گیرد، چراکه آسیب پذیری در زبان برنامه نویسی PHP بوده و تمامی Application های PHP-based را تحت تأثیر خود قرار خواهد داد. این آسیب پذیری در ساختار Deserialization زبان برنامه نویسی PHP وجود دارد که همان عملکرد بازگرداندن String ها به PHP Object ها می باشد. از سال 2009 که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت آمیز به ساختار Deserialization را منتشر کرد، بارها آسیب پذیری های مشابه و Exploit های آنها توسط روش های مختلف منتشر شده است که باعث حملات مختلف بر علیه سرورها و PHP Application ها شده است.
آسیب پذیری جدید منتشر شده باعث می شود که نفوذگر بتواند داده های مد نظر خود را بر روی سرور قربانی Upload کند. این خود باعث می شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده بر روی سرور قابل انجام خواهد بود. این آسیب پذیری بر روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا Wordpress اثر می گذارد و در صورت Upload فایلهای عکس آلوده بر روی سرور مد نظر، امکان Exploit کردن این آسیب پذیری برای نفوذگر فراهم می گردد. در تحقیقات اولیه علاوه بر Wordpress، سیستم مدیریت محتوا Typo3 و Contao هم دارای این آسیب پذیری هستند. شایان ذکر است که برای انجام این حمله به وردپرس، دو فایل متفاوت Payload ؛ یکی برای نسخه 4.9 و دیگری برای نسخه های پایین تر باید آماده گردد. بر خلاف وردپرس که تا این لحظه (آماده سازی این مطلب) به روز رسانی برای رفع آسیب پذری فوق ارائه نکرده است، تیم پشتیبانی Typo3 در آخرین به روز رسانی خود این آسیب پذیری را رفع نموده است.
این آسیب پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است. همچنین بر روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایلهای PDF در زبان PHP می باشد. برای جلوگیری از حمله بر علیه این CMS ها و کتابخانه های مشابه، به روز رسانی هایی که در چند روز آینده ارائه خواهند شد را حتما بر روی سامانه های خود اعمال نمائید.

 

برچسب‌ها