هشدار مهم مرکز ماهر درخصوص سوءاستفاده برخی وب‌سایت‌ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت‌کوین

تاریخ ایجاد

مشاهدات اخیر نشان‌ داده است که شماری از وب‌سایت‌های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه‌ بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می‌نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک وب‌سایت مشخص نمایان می‌گردد. البته در این موارد، با بسته شدن صفحه وب‌سایت در مرورگر اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری بر روی سیستم عامل صورت نمی‌پذیرد.
این اقدام با قرارگیری اسکریپت‌های جاوااسکریپت استحصال بیت‌کوین در صفحات وبسایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می‌پذیرد. نمونه‌هایی از نحوه قرارگیری این اسکریپت‌ها در تصاویر زیر ارائه شده است:
 

bitcoin

لازم است مدیران محترم وبسایت‌های داخلی توجه داشته باشند مسئولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین وبسایت‌هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند.

برچسب‌ها

شرح آسیب پذیری Unserialization در وب سرور WebLogic

تاریخ ایجاد

بیشتر زبان‏ های برنامه ‏نویسی، روش‏ های Built-in را برای کاربران فراهم می‏کنند تا بتوانند داده ‏های برنامه‏ های کاربردی را بر روی دیسک ذخیره کننده و یا از طریق شبکه انتقال دهند فرایند تبدیل داده‏ های برنامه ‏ی کاربردی به فرمت ‏های مناسب جهت انتقال (معمولاً باینری) Serialization نامیده می‏شود و فرایند بازخواندن داده ‏ها بعد از انجام Serialization، Deserialization/Unserialization نامیده می ‏شود.

برای دریافت متن کامل کلیک نمایید.

برچسب‌ها

سوءاستفاده از مدیران گذرواژه بااستفاده از ردیاب‌های وب

تاریخ ایجاد

اکثر مرورگرها دارای یک مدیر گذرواژه‌ی داخلی هستند. مدیر گذرواژه ابزاری جهت ذخیره‌سازی اطلاعات ورود در یک پایگاه داده و پرکردن فرم‌ها یا ورود خودکار به سایت‌ها با استفاده از اطلاعات موجود در همان پایگاه داده است.
کاربرانی که قابلیت بیشتری می‌خواهند بر مدیران گذرواژه مانند LastPass، KeePass و DashLane تکیه می‌کنند. این مدیران گذرواژه قابلیت‌هایی را اضافه می‌کنند یا ممکن است به عنوان افزونه‌های مرورگر یا برنامه‌های میزکار نصب شوند.
تحقیقات مرکز Priceton نشان می‌دهد ردیاب‌های وبی که به‌تازگی کشف شده‌اند برای ردیابی کاربران از مدیران گذرواژه سوءاستفاده می‌کنند.
اسکریپت‌های ردیابی از ضعف مدیران گذرواژه سوءاستفاده می‌کنند. اتفاقی که می‌افتد به شرح زیر است:

  • کاربر از یک وب‌سایت بازدید می‌کند، یک حساب کاربری ثبت می‌کند و اطلاعات را درمدیرگذرواژه ذخیره می‌سازد.
  • اسکریپت ردیابی در پایگاه‌های وب شخص ثالث قرار داده شده و از طریق وب‌سایت اصلی اجرا می‌شود. وقتی کاربری از آن سایت بازدید می‌کند، فرم‌های ورود به سایت به صورت مخفیانه توسط اسکریپت ردیابی، در سایت تزریق می‌شوند.
  • اگر سایت مطابقی در مدیر گذرواژه یافت شد، مدیر گذرواژه‌ی مرورگر اطلاعات را در آن پر خواهد کرد.
  • اسکریپت ردیابی نام کاربری را شناسایی، آن را درهم‌سازی (hash) می‌کند و برای ردیابی کاربر به کارگزار شخص ثالث ارسال می‌کند.

دانلود پیوست

برچسب‌ها

آسیب‌پذیری CSRF در phpMyAdmin

تاریخ ایجاد

اخیرا آسیب‌پذیری امنیتی بحرانی جدیدی برای برنامه‌ی phpMyAdmin گزارش شده است که به مهاجمان اجازه می‌دهد عملیات پایگاه‌داده‌ای خطرناکی را از راه دور انجام دهند.
phpMyAdmin یک ابزار مدیریتی متن‌باز و رایگان برای MySQL و MariaDB است و به‌طور گسترده‌ای برای مدیریت پایگاه‌ داده‌ی وب‌سایت‌هایی که با WordPress، Joomla و بسیاری دیگر از سیستم¬های مدیریت محتوا ایجاد شده‌اند، استفاده می‌شود. علاوه‌براین، بسیاری از ارایه‌دهندگان خدمات میزبانی وب از phpMyAdmin استفاده می‌کنند تا به مشتریان خود روش مناسبی جهت سازماندهی پایگاه‌‌های داده‌ی‌ خود ارایه دهند.
آسیب‌پذیری مذکور توسط محقق هندی به نام آشوتش باروت (Ashutosh Barot) کشف شده است و یک حمله‌ی جعل درخواست (CSRF) است که نسخه‌‌های 4.7.x phpMyAdmin (قبل از 4.7.7) را تحت‌تأثیر قرار می‌دهد.
آسیب‌پذیری جعل درخواست که XSRF نیز نامیده می‌شود، حمله‌ای است که در آن مهاجم، کاربر احرازهویت‌شده را فریب می‌دهد تا عملیات ناخواسته‌ای را انجام دهد.
برای استفاده از این نوع آسیب‌پذیری در phpMyAdmin, مهاجم کافیست کاربری (مدیر سیستم) را به کلیک بر روی یک URL ساختگی فریب دهد. سپس مهاجم می‌تواند عملیات پایگاه‌داده‌ای مضری همچون حذف رکوردها و جداول را بدون آنکه خود کاربر اطلاعی داشته باشد، انجام دهد.
یکی از ویژگی‌های phpMyAdmin این است که برای عملیات پایگاه داده‌ای همچون DROP TABLE table_name از درخواست‌های GET استفاده می‌کند. بدین ترتیب مهاجم با فریب مدیر پایگاه‌داده به کلیک کردن، پرس‌وجوی drop table را جهت حذف جدول بر روی پایگاه داده، اجرا می‌کند.
لازم به ذکر است که انجام این حمله آنگونه که به نظر می‌آید ساده نیست. برای تهیه‌ی URL حمله‌ی CSRF، مهاجم باید از نام پایگاه‌داده و جدول هدف آگاه باشد. البته آشوتش باروت کشف کرده است که URL مورد نیاز برای انجام عملیات پایگاه‌داده‌ای در تاریخچه‌ی مرورگر ذخیره می‌شود و مهاجم می‌تواند با دسترسی به آن‌ها به برخی اطلاعات مربوط به پایگاه‌داده دست یابد. این URL در مکان‌های مختلفی همچون تاریخچه‌ی مرورگر و رویدادهای ثبت شده‌ی مربوط به SIEM، دیواره‌ی آتش و ISP ذخیره شده است و در صورتی که از SSL جهت ارتباط با phpmyadmin استفاده نشود، ممکن است توسط نفوذگر در شبکه قابل مشاهده باشد.
حمله‌ی CSRF حتی زمانی که کاربر در cPanel احراز‌هویت شده باشد نیز کار می‌کند و phpMyAdmin پس از استفاده، بسته می‌شود.
آسیب‌پذیری CSRF از نظر شدت «متوسط» رتبه‌بندی شده است، زیرا سوءاستفاده‌ از آن نیاز به تعامل کاربر دارد. phpMyAdmin این مشکل را با انتشار نسخه‌ی phpMyAdmin 4.7.7 برطرف کرده است، بنابراین لازم است مدیران نسخه نصب شده از این برنامه بر روی سرور خود را در اسرع وقت به‌روزرسانی نمایند.

برچسب‌ها

کشف درب پشتی مخفی در 3 افزونه Wordpress

تاریخ ایجاد

تیم امنیت وردپرس به تازگی سه افزونه را به طور کلی از بخش افزونه های وبسایت های خود حذف نموده است. دلیل این عمل، کشف درب پشتی در کدهای این افزونه ها ذکر شده است. در بررسی های صورت گرفته مشخص شده است که کد درب پشتی موجود در هر سه افزونه بسیار مشابه هم می باشد و در نهایت یک کار خاص و واحد را انجام میدهند.
ابتدا خود را به یک آدرس مشخص متصل می کنند و محتوای مورد نظر نفوذگر را در آدرس های سایت آلوده شده تزریق می کنند.کارشناسان امنیت بر این باورند که درب پشتی برای تزریق کدهای مخرب پنهان در صفحات HTML (لینک مخفی) در سایت های آلوده شده برای بهبود رتبه بندی موتور های جستجو(SEO) استفاده شده است.

دریافت کامل متن کلیک نمایید.

برچسب‌ها

حملات Meltdown و Spectre علیه پردازنده‌های مدرن

تاریخ ایجاد

چهارشنبه، مورخ 3 ژانویه 2018 میلادی، محققان، مجموعه‌ای از آسیب‌پذیری‌های امنیتی اساسی را در ریزپردازنده‌ها (که حدود 15 الی 20 سال است که قلب تپنده‌ی کامپیوترها به‌شمار می‌روند) معرفی کرده‌اند. آسیب‌پذیری‌های مذکور، Meltdown و Spectre نام دارند. هردوی این آسیب‌پذیری‌ها، از طریق تنظیم مجدد ترتیب فرامین و یا اجرای فرامین مختلف به‌صورت موازی، مبادرت به دست‌کاری کارایی بهینه‌ی پردازنده‌ها می‌نمایند. مهاجمی که فرایندی را روی یک سیستم، کنترل می‌کند می‌تواند از آسیب‌پذیری‌های مذکور جهت سرقت اطلاعات محرمانه‌ی موجود در هر نقطه از کامپیوتر استفاده نماید.

جهت دانلود کامل مطلب کلیک نمایید.

برچسب‌ها

اطلاعیه مهم مرکز ماهر

تاریخ ایجاد

مطالب انعکاس یافته در رسانه‌ها و مشاهدات در فضای سایبری کشور حاکی از آن است که بدافزاری در پوشش یک فیلترشکن با سوء استفاده از ناآگاهی کاربران اندروید در حال انتشار است.
مرکز ماهر با تایید موضوع به اطلاع می‌رساند که تحلیل‌های فنی بر روی کد مهاجم نشان می‌دهند که حمله این بدافزار، با دریافت یک پیامک فریبنده که مدعی ارایه فیلترشکن از طریق یک آدرس وب است، آغاز می‌شود. با کلیک کردن کاربر بر روی لینک مذکور، بدافزار بر روی تلفن قربانی دانلود می‌شود. از کاربر در زمان نصب، مجوز دسترسی به مواردی از جمله فهرست مخاطبین و خدمات پیامک اخذ می‌شود. در ادامه بدافزار لینک انتشار خود را برای تمام افراد موجود در فهرست مخاطبین ازطریق پیامک ارسال می‌نماید. پس از آن فهرست مخاطبین حذف می‌شود.
برای پیشگیری از این حمله و حملات مشابه، به کاربران اکیدا توصیه می‌شود که از دانلود و نصب برنامه‌ها خارج از بازارهای اپلیکشن معتبر پرهیز نمایند و در زمان نصب برنامه‌ها به دسترسی‌های تقاضا شده از سوی آن‌ها دقت بیشتری داشته باشند.
بکارگیری برنامه‌های ضد ویروس بر روی تلفن‌های همراه و تهیه پشتیبان از اطلاعات ارزشمند نیز به عنوان یک سیاست کلی در مقابله با بدافزارها توصیه می‌گردد.

برچسب‌ها

بررسی معماری پیام‌رسان‌های اجتماعی مبتنی بر مدل ارتباطی نظیر به نظیر با تمرکز بر روی خصیصه‌های کیفی امنیت و حریم خصوصی

تاریخ ایجاد

امروزه رسانه‌های اجتماعی تبدیل به تکنولوژی فراگیر جهت ایجاد و تسهیل در اشتراک‌گذاری اطلاعات، ایده‌ها و علایق از طریق ارتباطات و تعاملات مجازی بر بستر شبکه شده است. طیف وسیعی از سرویس‌های ارائه شده در این حوزه، ارائه یک تعریف مشخص از رسانه اجتماعی را با چالش مواجه کرده با این وجود همه این سرویس‌ها دارای ویژگی‌های مشترکی نیز هستند. رسانه‌های اجتماعی، تعاملی و مبتنی بر وب هستند و محتوای آن توسط کاربران در قالب متن، نظر، عکس، صوت و ویدئو تولید می‌شود و تعاملات آنلاین کاربران نقش حیاتی و کلیدی در رسانه‌های اجتماعی دارد. کاربران پروفایل خود را ایجاد می‌کنند و رسانه‌ اجتماعی با اتصال پروفایل کاربران به یکدیگر، توسعه شبکه‌های اجتماعی را تسهیل می‌کنند.
پیام‌رسان‌های اجتماعی یکی از سرویس‌های محبوب و فراگیر در حوزه رسانه‌های اجتماعی هستند که میلیون‌ها کاربر با کمک این نرم افزارها به ارتباط و تعامل با یکدیگر می‌پردازند. WhatsApp، Skype و تلگرام نمونه‌هایی از پیام‌رسان‌های اجتماعی هستند که ارتباط کاربران با یکدیگر را از طریق متن، صوت یا ویدئو را تسهیل می‌کنند. با این وجود دو دغدغه اصلی میان کاربران و توسعه دهندگان این سرویس‌ها وجود دارد که می‌تواند باعث برتری یک سرویس‌دهنده به سرویس‌دهنده دیگر شود. امنیت و کارایی دو نیاز کیفی مهم در سرویس‌های پیام‌رسان اجتماعی است. امنیت از دیدگاه افراد مختلف معانی مختلفی دارد و نمی‌توان یک روش ایده آل تحویل پیام برای همه سناریوها، همه کاربران و همه شرایط ارائه کرد. از طرفی مقیاس‌پذیر بودن سرویس به گونه‌ای که گسترش تعداد استفاده‌کنندگان از سرویس و توزیع آنها در گستره وسیع جغرافیایی نباید تاثیری بر کیفیت سرویس ارائه شده بگذارد.
از منظر مهندسی، برای هر کدام از این سناریوها، راه حل مشخصی وجود دارد تا با کمک آن بتوان مسائل و دغدغه‌های مختلف را بر طرف نمود. به عنوان مثال از منظر حریم خصوصی و دغدغه‌های امنیتی گاهی اوقات نیاز است تا هویت شما و فراداده‌های تولیدی به هنگام ارتباط با یک شخص دیگر، مخفی و پنهان بماند. همچنین هنگام هدایت ارتباطات، فراداده‌ها باید از دید سرورهایی که نقش رله را بازی می‌کنند پنهان بمانند......

جهت مطالعه کامل و دریافت فایل فشرده مستند کلیک نمایید.

برچسب‌ها

رفع اشکالات حیاتی Thunderbird توسط Mozilla

تاریخ ایجاد

Mozilla Mozilla Thunderbird کارخواه رایانامه، اخبار، RSS و چت است که رایگان و متن‌باز است و توسط مؤسسه‌ی Mozilla ایجاد شده است. اوایل سال جاری، Mozilla اعلام کرد که کد واسط کاربری Thunderbird را به‌روزرسانی خواهد کرد و آن را با حذف پشتیبانی از افزونه‌های قدیمی که بر روی واسط‌های برنامه‌نویسی XUL و XPCOM ساخته شده‌اند، به فایرفاکس نزدیک‌تر خواهد کرد.
Mozilla به تازگی به‌روزرسانی امنیتی مهمی را منتشر ساخته است که 5 نقص امنیتی Thunderbird را رفع می‌کند. این وصله بخشی از پنج رفع نقص ماه دسامبر است. نقص های ذکر شده شامل دو اشکال با درجه خطر بالا، یک اشکال با درجه خطر متوسط و بقیه با درجه ی پایین است.
مهم‌ترین رفع نقص این وصله مربوط به آسیب پذیری سرریز بافر (CVE-2017-7845) در نسخه ویندوزی Thunderbird است. بنا به گفته‌ی Mozilla، این اشکال زمانی رخ می دهد که طراحی و اعتبارسنجی عناصری که از Direct3D 9 با کتابخانه‌ی گرافیکی ANGLE استفاده می‌کنند، برای محتوای WebGL استفاده شده باشد. این امر به دلیل مقداردهی نادرست درون کتابخانه است تا در نهایت منجر به Crash کردن برنامه گردیده و به نفوذگر اجازه سوء استفاده دهد.
همین آسیب‌پذیری بحرانی (CVE-2017-7845) در اوایل ماه جاری در مرورگر وب Mozilla firefox نیز گزارش و در نسخه‌ی 57.0.2 که در 7 دسامبر منتشر شد، رفع گردید.
دو مشکل امنیتی دیگر که دارای درجه اهمیت بالا می باشند با شناسه های CVE-2017-7846 و CVE-2017-7847 مشخص گردیده اند.
آسیب‌پذیری اول در RSS Reader Thunderbird کشف شده است. Mozilla در توضیحات این آسیب پذیری گفته است که امکان اجرای جاوااسکریپت در feed RSS ، زمانی که به عنوان یک وب‌ سایت مشاهده می‌شود، وجود دارد. یعنی زمانی که از طریق منو View به Feed Article رفته و سپس وب‌ سایت مورد نظر را انتخاب می¬کنیم. همچنین در صورت طی مسیر زیر نیز امکان رخ دادن این آسیب پذیری وجود دارد:
“View -> Feed Article -> Default Format”
در مورد دومین آسیب‌پذیری نیز اینگونه شرح داده شده است که CSS ساخته‌شده در RSS feed می‌تواند مسیر محلی را که ممکن است شامل نام کاربری باشد، فاش کند و نمایش دهد.
آسیب‌پذیری‌ CVE-2017-7848 که دارای درجه ریسک متوسط است یک اشکال RSS است که به نفوذگر اجازه می دهد تا اقدام به تغییر محتوای ایمیل نموده و یا محتوای مورد نظر خود را در یک خط جدید به آن اضافه کند.
آسیب‌پذیری CVE-2017-7829 نیز که دارای درجه اهمیت پایین است بر ارسال رایانامه اثر می‌گذارد و در آن امکان جعل آدرس فرستنده‌ی رایانامه و نمایش آدرس فرستنده‌ی دلخواه برای گیرنده‌ی رایانامه وجود دارد. اگر آدرس فرستنده با کاراکتر تهی (null) آغاز شود، آدرس واقعی فرستنده نمایش داده نمی‌شود.

برچسب‌ها

رفع چندين آسيب‌پذيری اجرای کد در محصولات VMWare

تاریخ ایجاد

VMware به‌روزرسانی‌های امنیتی را برای رفع چهار آسیب‌پذیری در محصولات ESXi، vCenter Server Appliance (vCSA)، Workstation و Fusion منتشر کرده است.
کارشناسان امنیتی از گروه سیسکو تالوس، دو آسیب‌پذیری اجرای کد را کشف کردند که بر عملکرد مدیریت از راه دور VMware ESXi، Workstation و Fusion تأثیر می‌گذارد. درحالی‌که VMware آن‌ها را به‌عنوان آسیب‌پذیری‌های دارای شدت «مهم» طبقه‌بندی کرده است، سیسکو معتقد است که آن‌ها بحرانی هستند و به آن‌ها امتیاز CVSS 9.0 اختصاص داده است.
در توصیه‌های امنیتی منتشرشده از سیسکو، تالوس تعدادی آسیب‌پذیری را در اجرای VNC مورداستفاده در محصولات VMWare کشف کرده است که می‌تواند باعث اجرای کد شود. VMWare از VNC برای مدیریت از راه دور، دسترسی از راه دور و اهداف خودکارسازی خود در محصولات VMWare ازجمله Workstation، Player و ESXi بهره می‌گیرد. آسیب‌پذیری‌ها به گونه¬ایست که به مهاجم اجازه می‌دهند تا نشست VNC را آغاز کنند و باعث رخ¬دادن آسیب‌پذیری شوند.
اولین آسیب‌پذیری؛ آسیب‌پذیری CVE-2017-4941 در عملکرد مدیریت از راه دور VMWare است و می‌تواند توسط یک مهاجم از راه دور مورداستفاده قرار گیرد تا کد را در یک ماشین مجازی، با استفاده از VNC اجرا کند.
به گفته‌ی سیسکو، مجموعه‌ی خاصی از بسته‌های VNC، می‌تواند نوعی سردرگمی را به‌همراه داشته باشد که موجب بازنشانی پشته و منجر به اجرای کد شود.
مسئله‌ی دوم کشف‌شده توسط سیسکو تالوس، خطای سرریز پشته است که با شناسه¬ی CVE-2017-4933 ردیابی می‌شود و می‌تواند با استفاده از بسته‌های ویژه‌ی VNC ، توسط مهاجم برای اجرای کد دلخواه در یک ماشین مجازی، اجرا شود.
طبق توصیه‌ی امنیتی سیسکو، یک آسیب‌پذیری اجرای کد در عملکرد مدیریت از راه دور VMware وجود دارد. مجموعه‌ای از بسته‌های ویژه‌ی VNC می‌توانند موجب سرریز پشته شوند. مهاجم باید یک نشست VNC برای استفاده از این آسیب‌پذیری ایجاد کند.
VMware اشاره کرده است که سوءاستفاده از این آسیب‌پذیری در ESXi تنها زمانی امکان‌پذیر است که VNC به‌صورت دستی در فایل پیکربندی VM فعال شده باشد و برنامه‌ی کاربردی طوری تنظیم شده باشد که اجازه‌ی عبور VNC از طریق فایروال را بدهد.
VMware همچنین یک نقص XSS را که با شناسه‌ی CVE-2017-4940 قابل ردیابی است و بر روی ESXi Host Client تأثیر می‌گذارد، وصله کرد. این آسیب‌پذیری به مهاجم اجازه تزریق کدی را در حالتی که کاربر به Host Client دسترسی پیدا می‌کند، به وی می‌دهد.
نقص چهارم که توسط VMWare مورد بررسی قرار گرفت، یک افزایش مجوز است که بر vCSA تأثیر می‌گذارد و با شناسه‌ی CVE-2017-4943 ردیابی می‌شود. این آسیب‌پذیری در افزونه‌ی "showlog" قرار دارد و می‌تواند توسط مهاجمی با امتیازات کم برای دستیابی به دسترسی ریشه به سیستم‌عامل پایه‌ی دستگاه، مورد سوء‌استفاده قرار گیرد.
VMware این آسیب‌پذیری‌ها را با انتشار شش وصله‌ی مختلف برای ESXi، نسخه‌ی 12.5.8 از Workstation، نسخه‌ی 8.5.9 از Fusion و نسخه‌ی 6.5 U1d از vCSA رفع كرد.

برچسب‌ها