آسيب‌پذیری NetUSB در مسيرياب‌ها و دستگاه‌های IoT

تاریخ ایجاد

شماره: IRCNE2015052519
تاريخ:02/30/94

ميليون ها مسيرياب و دستگاه IoT به طور بالقوه در معرض خطر حملات ارتباط ربايي و نقص امنيتي سرريز بافر مبتني بر پشته قرار دارند.
با توجه به يافته هاي محقق امنيتي Stefan Viehbock، از آزمايشگاه آسيب پذيري SEC، آسيب پذيري CVE-2015-3036 به مهاجم غيرمجاز روي شبكه اجازه مي دهد تا با استفاده از نقص سرريز بافر مبتني بر پشته حملات انكار سرويس را هدايت نمايند يا بتوانند كدي را از راه دور اجرا كنند. علاوه بر اين پيكربندي برخي از مسيرياب ها به گونه اي است كه باعث مي شود مهاجمان بتوانند از راه دور حملاتي را پياده سازي كنند.
در راهنمايي امنيتي آمده است كه اين آسيب پذيري به دليل اعتبارسنجي ناكافي ورودي از راه دور قابل سوء استفاده است و نام طولاني براي كامپيوتر مي تواند براي سرريز بافر مورد سوء استفاده قرار بگيرد.
نرم افزار NetUSB توليد شده توسط KCode در مسيرياب هاي معروف زيادي استفاده مي شود و USB را بر روي IP ارائه مي دهد. دستگاه هاي USB مانند پرينترها و درايوهاي فلش كه به سيستم هاي مبتني بر لينوكس متصل مي شوند مي توانند از طريق پورتTCP به شبكه متصل شوند. مسيرياب ها، پايانه هاي دسترسي و USB هاي مبتني بر IP از اين نرم افزار استفاده مي كنند.
مسيرياب هاي معروف TP-Link، D-Link، Trendnet، Netgear و Zyxel تحت تاثير اين آسيب پذيري قرار دارند. در حال حاضر TP-Link اصلاحيه هايي را براي برخي از محصولات خود منتشر كرده است و ساير توليدكنندگان تا انتهاي ماه مي اين آسيب پذيري را برطرف خواهند كرد.
محققان بر اين باور هستند كه مسيرياب هاي ديگر نيز مانند آن هايي كه توسط Allnet، IOGEAR، LevelOne، Western Digital و PCI ارائه مي شوند، تحت تاثير اين آسيب پذيري قرار دارند.

برچسب‌ها

خدمات ابر در معرض خطر آسيب پذيري Logjam

تاریخ ایجاد

شماره: IRCNE2015052518
تاريخ:02/30/94

با توجه به يافته هاي Skyhigh Networks، خدمات ابري كه توسط سازمان هاي بزرگ استفاده مي شوند در معرض خطر آسيب پذيري Logjam قرار دارد.
در گزارش اين شركت آمده است كه چندين هزار وب سايت HTTPS، سرور ايميل و ساير خدمات مبتني بر الگوريتم تبادل كليد دفي هلمان مي توانند به طور بالقوه نسبت به نقص امنيتي جديد با نام Logjam آسيب پذير باشند.
بنا به گزارش، ضعف هاي رمزنگاري و الگوريتن به مجرمان سايبري اجازه مي دهد تا حملات MitM را راه اندازي نمايند و باعث مي شود تا وب سايت هاي HTTPS در معرض خطر شنود و دستكاري داده قرار گيرند.
با توجه به بررسي هاي Skyhigh Networks، شركت هاي بزرگ نيز تحت تاثير اين نقص قرار دارند. در اين بررسي ها مشخص شد كه 575 ارائه دهنده خدمات ابر به طور بالقوه تحت تاثير اين آسيب پذيري قرار دارند.
Skyhigh اعلام كرد كه احتمال استفاده شركت ها از خدمت هاي ابري آسيب پذير بالاست. در ميان 400 شركتي كه از خدمات ابر Skyhighاستفاده مي كنند، 99 درصد آن ها در حال استفاده از حداقل يك سرويس ابر آسيب پذير مي باشد.
شركت ها مي توانند اطمينان حاصل كنند كه مشتريان تنها از مرورگرها، پروتكل SSL و سرورهاي VPN به روز شده استفاده مي كنند تا بتوانند از شركت در برابر تهديدات اين آسيب پذيري محافظت كنند.

برچسب‌ها

كشف چند مشكل در كروم و سافاري

تاریخ ایجاد

شماره: IRCNE2015052517
تاريخ:02/30/94

شركت گوگل مشكلي را در مرورگر كروم براي اندرويد برطرف كرده است كه به مهاجم اجازه مي دهد تا آدرسي جعلي را در نوار آدرس كاربر نشان دهد در صورتيكه سايتي كه كاربر آن را مشاهده مي كند يك وب سايت كلاهبرداري است.
اين مشكل در ماه فوريه توسط Rafay Baloch كشف شده است و روز دوشنبه پس از اصلاح منتشر شد. با استفاده از اين مشكل مهاجمان مي توانند كاربر را متقاعد نمايند تا نام كاربري يا رمز عبور خود را در وب سايت جعلي وارد نمايد.
اين مشكل سيستم عامل اندرويد نسخه 4.4 "KitKat" و نسخه 5.0 "Lollipop" را تحت تاثير قرار مي دهد. مشكل مشابهي نيز در مرورگر سافاري گزارش شده است و شركت اپل در حال كار براي اصلاح اين مشكل مي باشد.
كد سوء استفاده از اين آسيب پذيري روز يكشنبه منتشر شد و به مهاجم اجازه مي دهد تا از اين آسيب پذيري بر روي آيفون، آي پد و سيستم مكينتاش سوء استفاده نمايد.

برچسب‌ها

مسيرياب‌های SOHO هدف حملات DDoS

تاریخ ایجاد

شماره: IRCNE2015052516
تاريخ:02/30/94

با توجه به گزارش منتشر شده توسط شركت امنيتي Incapsula، تحقيقات در خصوص مسيرياب هاي SOHO نشان مي دهد كه چندين هزار مسيرياب هدف حملات DDoS قرار گرفته اند. اين حملات رايج ترين روش براي از كار انداختن شبكه ها و خدمات آنلاين مي باشد.
حملات DDoS عليه مسيرياب ها اولين بار در ماه دسامبر سال 2014 كشف شد و شركت Incapsula تا حد امكان ترافيك ناخواسته را كنترل كردند اما در يكماه اخير اين حملات افزايش يافته و دوبرابر شده اند.
در حاليكه اطلاعات كامل از تعداد مسيرياب هاي SOHO تحت تاثير قرار گرفته وجود ندارد، محققان Incapsula دريافتند تقريبا تمامي واحدهايي كه از راه دور و از طريق پروتكل هاي HTTP و SSH قابل دسترس بودند، داراي پيكربندي و اعتبارنامه هاي ورودي پيش فرض ارائه دهنده محصول بوده اند.
محققان Incapsula بر اين باور هستند كه دستگاه هاي جديد از طريق اجراي اسكريپت هاي پوسته كه دستگاه هاي حاوي پروت باز SSH را جستجو مي كنند به شبكه اضافه شده است.
در نتيجه عدم رعايت نكات امنيتي باعث شده است تا مجرمان بتوانند به طور بالقوه ترافيك مسيرياب ها را شنود كنند، حملات MitM را راه اندازي نمايند، كوكي ها را به سرقت ببرند و دسترسي دستگاه هاي متصل به شبكه را بدست آورند.
پس از تجزيه و تحليل 13000 فايل بدافزاري، محققان به اين نتيجه رسيدند كه مسيرياب هاي قرباني از طريق گونه هاي بدافزاري MrBlack، Dofloo و Mayday هدف حملات DDoS قرار گرفتند.
توليدكنندگان مسيرياب توصيه مي كنند كه كاربران بايد تمامي دسترسي هاي راه دور به پلت فرم مديريتي مسيرياب را غيرفعال نمايند و اعتبارنامه هاي ورودي را تغيير دهند.

برچسب‌ها

آسيب پذيري امنيتي 'Venom'

تاریخ ایجاد

شماره: IRCNE2015052511
تاريخ:02/24/94

يك محقق امنيتي هشدار داده است كه يك مشكل جديد مي تواند به مهاجمان اجازه دهد تا كنترل بخش عظيمي از مراكز داده را در اختيار بگيرند.
اين آسيب پذيري zero-day كه 'Venom' ناميده شده است در مولفه وراثت نرم افزارهاي مجازي سازي قرار دارد و به هكر اجازه مي دهد تا به طور بالقوه به هر دستگاهي كه در شبكه يك مركز داده قرار دارد نفوذ كند. اگر كد دستكاري شده خاصي به سيستم hypervisor فرستاده شود مي تواند كل سيستم را از كار بياندازد. اين مساله مي تواند به هكر اجازه دهد تا ماشين مجازي خود را ايجاد كند و به ماشين هاي ديگر دسترسي يابد.
اين مشكل در نمونه ساز يارانه منبع باز QEMU يافت شده است. بسياري از پلت فرم هاي مجازي سازي مدرن از جمله Xen، KVM و Oracle's VirtualBox داراي اين كد خطا مي باشند. پلت فرم هاي VMware، Microsoft Hyper-V و Bochs hypervisors تحت تاثير اين مشكل قرار ندارند.
Jason Geffner، محقق امنيتي كه اين مشكل را كشف كرده است اظهار داشت: ميليون ها ماشين مجازي در حال استفاده از اين پلت فرم هاي آسيب پذير مي باشند.
به نظر مي رسد اين آسيب پذيري از آسيب پذيري سال گذشته Heartbleed بزرگتر باشد. مشكل Heartbleed به افراد خرابكار اجازه مي داد تا به داده هاي سرورهايي كه از نسخه آسيب پذير نرم افزار رمزگذاري OpenSSL استفاده مي كردند، دسترسي يابند.
بنا به گفته Geffner، مشكل Heartbleed به دشمن اجازه مي داد تا پنجره اي به خانه رقيب باز كند و اطلاعاتي را كه مشاهده مي كند جمع آوري نمايد اما آسيب پذيري Venom به افراد اجازه مي دهد تا نه تنها به خانه رقيب وارد شوند بلكه بتوانند به خانه همسايگان رقيب نيز نفوذ كنند.
Geffner گفت: متخصصان در حال كار بر روي اصلاح اين آسيب پذيري مي باشند تا بتوانند پيش از انتشار عمومي آن، اصلاحيه مورد نظر را منتشر نمايند. اين اصلاحيه بايد بدون تاخير بر روي هزاران سيستم اعمال شود. در حال حاضر بزرگترين نگراني مربوط به شركت هايي است كه سيستم اعمال به روز رساني خودكار ندارند.
براي سوء استفاده از اين آسيب پذيري هكر بايد بتواند با حق دسترسي root به يك ماشين مجازي دسترسي يابد و كاري كه هكر ميتواند انجام دهد به چيدمان شبكه بستگي دارد. در حال حاضر كد سوء استفاده از اين آسيب پذيري براي راه اندازي حملات وجود ندارد.
اصلاحيه هاي مربوط به اين آسيب پذيري به زودي منتشر خواهند شد.

برچسب‌ها

انتشار اصلاحيه هاي ادوب براي فلش، ريدر و آكروبات

تاریخ ایجاد

شماره: IRCNE2015052510
تاريخ:02/24/94

شركت ادوب به روز رساني هاي امنيتي مربوط به فلش، ريدر و آكروبات را منتشر كرد. اين اصلاحيه ها براي كاربران ويندوز، مكينتاش و لينوكس منتشر شده است و آسيب پذيري هايي را اصلاح مي كند كه مي توانند به طور بالقوه به مهاجم اجازه دهند تا كنترل يك سيستم آلوده را در اختيار بگيرند.
ادوب فلش پلير نسخه 17.0.0.169و نسخه هاي پيش از آن، نسخه 13.0.0.281 و نسخه هاي پيش از 13.x، نسخه 11.2.202.457 و نسخه هاي پيش از 11.x، AIR Desktop Runtime نسخه 17.0.0.144 و نسخه هاي پيش از آن، AIR SDK and SDK & Compiler نسخه 17.0.0.144 و نسخه هاي پيش از آن تحت تاثير اين آسيب پذيري ها قرار دارند و در به روز رساني منتشر شده توسط ادوب برطرف شده اند.
اكثر مشكلات امنيتي فلش مربوط به آسيب پذيري هايي مي باشد كه باعث اجراي كد از راه دور مي شوند. اين اصلاحيه ها آسيب پذيري هاي تخريب حافظه، مشكلات سرريز heap، آسيب پذيري هاي سرريز عدد صحيح، مشكلات تداخلي و آسيب پذيري هاي استفاده پس از آزادسازي حافظه را برطرف مي كند.
اصلاحيه هاي ادوب ريدر و آكروبات، Adobe Reader XI نسخه 11.0.10 و نسخه هاي پيش از 10.x، Reader X نسخه 10.1.13 و نسخه هاي پيش از 10.x، Acrobat XI نسخه 11.0.10 و نسخه هاي پيش از 11.x و Acrobat X نسخه 10.1.13 و نسخه هاي پيش از 10.x را تحت تاثير قرار مي دهد. Adobe Acrobat Reader DC تحت تاثير اين به روز رساني امنيتي قرار ندارد.
هم چنين در اين اصلاحيه ها آسيب پذيري هاي بحراني اصلاح شده اند كه مي توانند منجر به اجراي كد شوند. اين به روز رساني امنيتي آسيب پذيري هاي استفاده پس از آزادسازي حافظه، سرريز بافر مبتني بر heap، سرريز بافر و تخريب حافظه را برطرف مي كند.
شركت ادوب به كاربران توصيه مي كند تا به روز رساني هاي خودكار براي Adobe Flash Player desktop runtime بر روي ويندوز و مكينتاش را دريافت نمايند يا به صورت دستي از طريق مركز دانلود فلش پلير اين اصلاحيه ها را اعمال نمايند.
كاربران Adobe Flash Player Extended Support Release بايد اين نرم افزار را به نسخه 13.0.0.289 ارتقاء دهند. كاربران لينوكس بايد براي دريافت ادوب فلش پلير نسخه 11.2.202.460 به مركز دانلود فلش پلير مراجعه كنند. كاربران كروم و IE اين اصلاحيه ها را به طور خودكار دريافت مي كنند.
شركت ادوب به كاربران ريدر و آكروبات توصيه مي كند تا اصلاحيه ها را به طور خودكار دريافت نمايند.

برچسب‌ها

اصلاح 13 آسيب پذيري امنيتي در موزيلا فايرفاكس

تاریخ ایجاد

شماره: IRCNE2015052509
تاريخ:02/24/94

شركت موزيلا 13 آسيب پذيري را در فايرفاكس 38 اصلاح كرده است كه در اين ميان پنج آسيب پذيري بحراني مي باشند.
با توجه به بولتن هاي امنيتي موزيلا، اولين آسيب پذيري بحراني مربوط به سرريز بافر هنگام فشرده سازي محتوي XML مي باشد. يك خطا در چگونگي ايجاد شدن و تغيير فضاي بافر هنگام مديريت داده هاي XML باعث ايجاد مشكل شده است و مي تواند به طور بالقوه باعث قطع سيستم شود. فايرفاكس و Thunderbird تحت تاثير اين آسيب پذيري قرار دارند.
دومين آسيب پذيري بحراني مربوط به يك خطاي استفاده پس از آزادسازي در پردازش محتوي است زمانيكه متن عمودي فعال مي باشد و به طور بالقوه باعث ايجاد خرابي مي شود.
سومين آسيب پذيري بحراني يك خطاي نوشتن و خواندن خارج از نوبت در اعتبارسنجي asm.js مي باشد كه مي تواند به طور بالقوه باعث ايجاد خرابي شود و باعث شود تا داده هاي حساس كاربران از حافظه تصادفي خوانده شود. چهارمين آسيب پذيري يك خطاي سرريز بافر است كه مي تواند باعث ايجاد خرابي شود.
پنجمين مشكل بحراني نيز مربوط به مشكلات امنيتي مختلف حافظه در موتور مرورگر مي باشد. تمامي اين مشكلات به علاوه ساير آسيب پذيري هاي امنيتي پرخطر در مرورگر فايرفاكس نسخه 38 اصلاح شده است.

برچسب‌ها

رايانه هاي ويندوز و ميكنتاش تحت تاثير بدافزار GPU قرار دارند

تاریخ ایجاد

شماره: IRCNE2015052508
تاريخ: 02/22/94

گروهي از طراحان ناشناس كه اخيرا روت كيتي براي سيستم هاي لينوكس طراحي كرده بودند كه بر روي كارت گرافيك اجرا مي شد، بدافزار جديد را طراحي كرده اند كه مشابه رفتار روت كيت لينوكس را بر روي سيستم هاي ويندوز انجام مي دهد. اين گروه در حال كار بر روي پياده سازي بدافزاري مشابه براي سيستم هاي مكينتاش نيز مي باشند.
اين گروه از طراحان سعي دارند تا آگاهي افراد در خصوص تاثير بدافزارهاي GPU را افزايش دهند و نشان دهند كه راهكارهاي امنيتي براي اين خطر آماده نيستند. كد منبعي كه اين گروه منتشر كرده اند با وجود ناقص بودن و اشكال در طراحي اما م يتواند به طور بالقوه براي اهداف غيرمجاز مورد سوء استفاده قرار بگيرد.
طراحان سعي دارند تا نشان دهند كه اين مشكل تنها ناشي از ضعف سيستم عامل يا توليدكنندگان GPU نيست بلكه مشكل اصلي در ابزارهاي امنيتي وجود دارد كه به گونه اي طراحي نشده اند تا بتوانند حافظه دسترسي تصادفي را اسكن نمايند.
بدافزار جديد ويندوز WIN_JELLY ناميده شده است و به عنوان ابزار دسترسي از راه دور يا تروجان (RAT) عمل مي كند.
RATها به مهاجمان اجازه مي دهند تا كنترل كامل سيستم هدف را در اختيار بگيرند و در چند سال اخير در بسياري از حملات هدفمند مورد سوء استفاده قرار گرفته است. با اين وجود، جزئيات ويژگي هاي خاص WIN_JELLY تشريح نشده است.

برچسب‌ها

اصلاح آسيب پذيري هاي امنيتي آكروبات و Reader

تاریخ ایجاد

شماره: IRCNE2015052507
تاريخ: 02/21/94

شركت ادوب اعلام كرد كه اصلاحيه هاي امنيتي را براي رفع آسيب پذيري هاي موجود در آكروبات و Reader منتشر خواهد كرد.
نسخه هاي تحت تاثير شامل Adobe Acrobat XI و Reader XI نسخه 11.0.10 و نسخه هاي پيش از آن و Adobe Acrobat X و Reader X نسخه 10.1.13 و نسخه هاي پيش از آن براي هر دو سيستم ويندوز و OS X مي شود.
شركت ادوب آسيب پذيري ها را به صورت دقيق ذكر نكرده است اما اعلام كرده است كه در حال حاضر هيچ كد سوء استفاده اي شناسايي نشده است. اين اصلاحيه ها در روز 12 مي منتشر خواهند شد.

برچسب‌ها

مقابله كروم با توسعه دهنده هاي مخرب و برنامه هاي ناخواسته

تاریخ ایجاد

شماره: IRCNE2015052506
تاريخ: 02/21/94

بيش از 5 درصد از مرورگرهايي كه وب سايت هاي متعلق به گوگل از جمله Google Search را نمايش مي دهند، توسط برنامه رايانه اي تغيير مي كند كه مي توانند تبليغات را به صفحات وب تزريق كنند. يكي از اين برنامه ها با نام Superfish مسئول اكثر تزريق تبليغات مي باشد.
اين يافته ها نتيجه بررسي هاي گوگل و محققان دانشگاه كايفرنيا، بركلي و سانتا باربارا مي باشد كه تحقيقات خود را بر روي بيش از 102 ميليون صفحه در فواصل بين ماه هاي ژوئن تا سپتامبر سال گذشته انجام داده اند.
تجزيه و تحليل هاي بيشتر بر روي داده ها به محققان كمك كرد تا 50870 توسعه دهنده كروم و 34407 برنامه تزريق تبليغات را شناسايي كنند. در اين ميان 38 درصد از توسعه دهنده ها و 17 درصد از برنامه هاي تزريق تبليغات به عنوان بدافزار شناسايي شده اند.
اغلب تزريق كننده هاي تبلغيات از يك يا دو كتابخانه تشكيل شده اند كه تبليغات را نشان مي دهند يا كارهاي ديگري را انجام مي دهند. در ميان اين كتابخانه ها، كتابخانه Superfish و Jollywallet بيشترين سهم را در نمايش تبلبغات داشته اند.
در ماه فوريه Superfish نظرات را به خود جلب كرد زيرا يك حفره امنيتي جدي را بر روي رايانه ها از جمله لپ تاپ هاي لنوو باز كرد. در آن زمان شركت لنوو يك ابزار پاكسازي را منتشر كرد و هم چنين ساير توليدكنندگان اين برنامه را از روي رايانه هاي خود حذف كردند.
محققان دريافتند 96 درصد از توسعه دهنده ها و 97 درصد از برنامه هايي كه به عنوان تزريق كننده تبلغيات شناخته مي شوند به superfish.com متصل هستند. با اين وجود، 50 درصد از توسعه دهنده ها از حداقل دو كتابخانه تبليغاتي و 80 درصد از برنامه ها از حداقل چهار كتابخانه استفاده مي كنند.
شركت گوگل 192 توسعه دهنده تزريق تبلغيات مخرب را از روي فروشگاه وب كروم حذف كرده است. با اينحال تنها 10 درصد از چنين توسعه دهنده هايي بر روي فروشگاه وجود داشته اند. بيشتر آن ها به طور مستقيم توسط برنامه هاي ديگر بر روي مرورگر كاربر نصب مي شوند.
براي اجتناب از نصب چنين توسعه دهنده هايي از ماه مي سال گذشته شركت گوگل ويژگي به كروم اضافه كرده است كه نصب توسعه دهند هايي كه بر روي فروشگاه وب كروم ميزباني نمي شوند را مسدود مي كند. هم چنين اين شركت ابزاري را براي حذف برنامه هاي ناخواسته از جمله تزريق كنندگان تبلغيات كه پيكربندي مرورگر را تغيير مي دهند ارائه كرده است.

برچسب‌ها