سوءاستفاده هكرها از تجهيزات USB برای حملات

تاریخ ایجاد

شماره: IRCNE2014082270
تاريخ : 93/5/13

ابزارهايUSB مانند موس، صفحه كليد و حافظه هاي قابل حمل مي تواتد براي هك رايانه هاي شخصي بكار گرفته شود. كارلستن نول، كارشناس ارشد SR برلين به معرفي كلاس جديدي از حملات هكرها كه با بارگزاري برنامه هاي مخرب بر روي تراشه هاي رايانه­اي كوچك و كم هزينه صورت مي­گيرد، پرداخته است.
يافته ها نشان مي دهد كه باگ در نرم افزارهاي مورد استفاده در قطعات الكترونيكي كوچك كه تقريباً براي كاربران غيرقابل مشاهده است، مي تواند درصورتي كه مهاجمين از آنها براي اكسپلويت كردنشان بهره برداري مي كنند، بسيار خطرناك باشد. بنابراين كارشناسان امنيتي توجه خود را به كشف چنين نقص هايي معطوف كرده اند. طبق بررسي هاي كارشناسان، هنگامي كه ابزار USB به سيستم متصل مي­شود، نرم افزارهاي مخرب مي توانند كليدهاي فشرده شده (keystroke) روي صفحه كليد را ثبت كرده و به جاسوسي در ارتباطات و نابود كردن داده مشغول شوند. در حال حاضركامپيوترها قادر به شناسايي تجهيزات آلوده كه به سيستم متصل شده اند نيستند، چراكه آنتي ويروس­ها تنها براي اسكن نرم­افزارهاي نوشته شده بر روي حافظه طراحي شده اند و firmware ها­يي كه عملكرد ابزارها متصل شده به كامپيوتر را كنترل مي­كنند اسكن نمي­كنند.
محققان در اين آزمايش توانسته اند تا دسترسي از راه دور سيستمي را كه USB آن را هدايت مي كرده است تا برنامه مخرب را دانلود كند، بدست آورند. البته برنامه مخرب از صفحه كليد آمده بود. در ضمن آنها توانسته بودند تنظيمات DNS روي سيستم را نيز تغيير دهند. به اين ترتيب ترافيك اينترنت سيستم از مسير سرورهاي آلوده ارسال مي گردد. مي تواند طوري برنامه ريزي كرد كه به محض اينكه يك كامپيوتر آلوده شود، كه تمام تجهيزات USB كه به سيستم متصل مي گردند، به ترتيب آلوده گردند و سيستم هايي كه بعداً به تجهيزات USB متصل مي گردند را نيز آلوده سازند.

برچسب‌ها

آسيب‌پذيری انكار سرويس در سرويس‌دهنده‌های SCADA رفع گرديد

تاریخ ایجاد

شماره:IRCNE2014082271
تاريخ: 93/5/13

حفره امنيتي موجود در سرور مديريت داده سيستم­هاي كنترل صنعتي برطرف شده است كه در غير اينصورت مي­توانست باعث اجراي حمله انكار سرويس از راه دور در سيستم گردد.
اين آسيب ­پذيري توسط يك شركت كانادايي توليد­كننده محصولات الكتريكي رفع شد. همچنين در مورد آسيب­پذيري مذكور از طرف تيم ICS-CERT نيز هشداري منتشر شده است.
اين آسيب ­پذيري كه از نوع سرريز بافر ميباشد و با ارسال يك بسته اطلاعاتي دستكاري شده به سرور به مهاجم كمك ميكند عمل سرريز بافر را انجام و سيستم را از كار بيندازد، اوايل تابستان توسط Chris Sistrunk از شركتMandian و Adam Crain از شركت Automatakكشف شد. اين آسيب پذيري بطور خاص اپليكيشن SubSTATION Server 2 شركت Telegyr 8979 Masterرا تحت تاثير قرار داده بود. اين اپليكيشن نرم افزاري به مديريت سيستم SCADA در صنعت برق كمك مي كند، و در تنظيم نفت، گاز و آب و برق الكتريكي نيز قابل استفاده است.
براي كسب اطلاعات بيشتر به سايت دپارتمان Subnet’s support department مراجعه نماييد.

برچسب‌ها

كمپين فيشينگ‌های هدف‌دار PittyTiger

تاریخ ایجاد

شماره: IRCNE2014082272
تاريخ: 93/5/13

طبق بررسي كارشناسان FireEye ، گروهي از مهاجمين كه با عنوان PittyTiger شناخته مي شوند، از تكنيك مهندسي اجتماعي براي ارسال ايميل هاي فيشينگ به زبان هاي متعدد براي حمله به اهداف خود استفاده مي­كنند. گروه PittyTiger با استفاده از ابزارها و بدافزارهاي متعدد با سرورهاي فرمان و كنترل (C2)ارتباط برقرار كرده و به شبكه هاي اهداف خود دسترسي كامل پيدا مي­كنند. كارشناسان FireEye تاييد كردند كه حملات انجام شده توسط اين گروه مطابق با TTPs مهاجمين چيني است.
اين گروه به تازگي يك سري حمله عليه يك شركت فرانسوي را با ارسال آدرس ايميل رايگان به زبان فرانسه و انگليسي تحت نام هاي كاركنان واقعي شركت آغاز كرده است. بررسي ها نشان مي دهد كه مهاجمين از صفحات فيشينگ ايميلYahoo! استفاده مي كنند كه داراي صفحات فيشينگ به زبان هاي مختلف براي مناطق مختلف است. اگرچه اين گروه براي مدت طولاني فعال بوده است، اما به نظر مي رسد بر خلاف ديگر مهاجمين پرسرو صدا، در مورد اهدافش بسيار خاص عمل مي كند.
اين گروه حملات خود را با شناسايي آسيب پذيري CVE-2012-0158 و CVE-2014-1761 در Microsoft Office انجام مي­دهند. بر اساس بررسي ها، ابزاري كه مستنداتي با اكسپلويت CVE-2012-0158 ايجاد كرده است، در metadata خود نويسنده را Tran Duy Linh نشان مي دهد. ابزار سازندهCVE-2014-1761، murkier است، اما مستندات توسط اكسپلويتي ايجاد شده اند كه شامل metadata ايي منطبق بر مستندات آلوده ايجاد شده توسط هر دو سازنده Jdoc و Metasploit Framework مي باشد. اخيراً در يك حمله بر عليه يك هدف در تايوان، اين مستندات آلوده براي نصب بدافزاري با نام Backdoor.APT.Pgift (با نام مستعار Troj/ReRol.A) استفاده شده اند. سپس اتصال به سرور كنترل و فرمان C2 صورت مي گيرد و در حالي كه برخي از اطلاعات در مورد كامپيوتر آلوده رد و بدل مي گردد، بدافزار ديگري در مرحله دوم روي سيستم نصب مي گردد. اين گروه همچنين از يك Builder براي ايجاد و تست فايل هايي كه روي سرور C2 قرار داده شده اند، استفاده مي كند كه در ارتباط با backdoor بدافزار مي باشد.
با توجه به دسترسي به طيف گسترده اي از بدافزارها، از جمله بدافزاهايي كه به طور گسترده موجود است و ابزارهاي سفارشي كه فقط به نظر مي رسد اين گروه به آن دسترسي داشته باشند، اين گروه همچنان از بدافزارهاي قديمي تر بهره ­مي گيرند. از بدافزارهاي ديگر استفاده شده توسط اين گروه مي­توان به Backdoor.APT.PittyTiger، Backdoor.APT.Lurid و Poison Ivy اشاره نمود.

برچسب‌ها

كشف بدافزار گروگان گير Trojan.Ransomcrypt.L

تاریخ ایجاد

شماره: IRCNE2014082273
تاريخ: 12/05/93

شيوع بدافزارهايي كه فايل هاي كاربران را رمزگذاري مي كند تا از آن ها اخاذي كند نشان مي دهد كه مهاجمان براي ايجاد تهديدات موثر و خطرناك گروگان گيري نيازي به مهارت هاي پيشرفته برنامه نويسي ندارند به خصوص زماني كه فناوري رمزگذاري قوي به صورت رايگان در دسترس قرار دارد.
اخيرا محققان شركت امنيتي سايمانتك يك بدافزار گروگان گير به زبان روسي را كشف كردند كه مولفه اصلي آن يك فايل دسته اي ساده است.
Kazumasa Itabashi، يكي از محققان سايمانتك اظهار داشت: انتخاب اين پياده سازي به مهاجمان اجازه مي دهد تا به راحتي بدافزار را كنترل و به روز رساني نمايند. اين فايل دسته اي يك كليد عمومي 1024 بيتي RSA را از يك سرور دانلود مي كند و به GnuPG وارد مي كند. GnuPG يك برنامه رمزگذاري رايگان است كه از طريق خط فرمان اجرا مي شود. اين برنامه يك پياده سازي منبع باز از استاندارد رمزگذاري OpenPGP مي باشد و براي رمزگذاري فايل هاي قربانيان با كليد دانلود شده استفاده مي شود.
او ادامه داد: اگر كاربر بخواهد كه فايل هايش را رمزگشايي نمايد بايد كليد خصوصي را داشته باشد كه اين كليد در اختيار سازنده بدافزار است. اين بدافزار گروگان گير جديد كه شركت سايمانتك آن را Trojan.Ransomcrypt.L ناميده است فايل هايي با پسوند هاي .xls، .xlsx، .doc، .docx، .pdf، .jpg، .cd، .jpeg، .1cd، .mbd و .zip را رمزگذاري مي كند.
تهديد Trojan.Ransomcrypt.L نشان مي دهد كه پياده سازي بدافزارهاي گروگان گير مي تواند با كمترين هزينه و بدون داشتن اطلاعات پيشرفته برنامه نويسي انجام شود و اين امر در آينده باعث افزايش اين گونه تهديدات مي شود.

برچسب‌ها

سه نقص امنيتی در Endpoint Protection سايمانتك

تاریخ ایجاد

شماره: IRCNE2014072269
تاريخ: 93/05/09

به گزارش يك شركت تست نفوذ، محصول Endpoint Protection سايمانتك سه نقص امنيتي جديد و اصلاح نشده دارد كه مي‌تواند به كاربري كه لاگين كرده است اجازه دهد به سطح دسترسي بالاتري بر روي يك كامپيوتر دست يابد.
به گفته يك آموزش دهنده و توسعه دهنده ارشد شركت Offensive Security، اين سه نقص امنيتي كه همگي تحت عنوان آسيب‌پذيري‌هاي افزايش حق دسترسي شناخته مي‌شوند، در طي تست امنيتي يك شركت سرويس‌هاي مالي كشف شده‌اند.
Offensive Security كه به واسطه نرم‌افزار تست نفوذ Kali Linux مشهور است، روز سه‌شنبه يك ويدئوي كوتاه مبني بر سوء استفاده موفقيت‌آميز از اين آسيب‌پذيري‌ها منتشر كرد. اين شركت قصد دارد كد اثبات كننده اين موضوع را در كلاس آموزشي خود در كنفرانس امنيتي Black Hat كه ماه آينده در لاس وگاس برگزار مي‌شود، به نمايش بگذارد.
اين نقص‌هاي امنيتي به گروه‌هاي امداد و امنيت كامپيوتري گزارش شده‌اند. سايمانتك اعلام كرد كه از اين نقايص امنيتي آگاه است و در حال تحقيق بر روي آنها است.
اين نقايص امنيتي مجوز دسترسي بيشتر را به كاربري كه هم اكنون وارد شده است مي‌دهد كه اين دسترسي مي‌تواند پتانسيل انجام حملات ديگر را ايجاد نمايد. Offensive Security در طول تست نفوذ خود Endpoint Security را هدف قرار نداده است، اما متوجه شده است كه اين نرم‌افزار داراي نقصي است كه مي‌تواند منجر به يك فاجعه شود.

برچسب‌ها

سوكت باز مسبب تهديداتی برای مدل امنيتی اندرويد

تاریخ ایجاد

شماره:IRCNE2014072267
تاريخ: 93/5/5

امنيت پلتفرم اندرويد بر پايه ي سندباكس و مكانيزم حفاظت از طريق دسترسي ها مي باشد، كه برنامه ها را ايزوله كرده و ارتباط آنها با يكديگر را محدود مي نمايد. البته چون اندرويد به جهت متن باز بودن از ساير پروژه هاي متن باز، همچون Linux و OpenSSL استفاده نموده، مي تواند همچون قابليت هاي زيادي كه از آنها به ارث برده، آسيب پذيري هاي آنها را نيز به ارث برده باشد.
اين يعني حفاظت از طريق سندباكس قادر نيست همه مفاهيم سيستم را پوشش دهد، و تهديدات براي اندرويد همچنان باقي مي مانند. پورتهاي باز يكي از منابع مستعد آسيب پذيري هستند، و اخيراً يك آسيب پذيري جديد در برنامه اي از يك شركت چيني پيدا شده كه به روشني نمايشگر اين مشكل مي باشد. خونريزي قلبي نيز شايع ترين مثال مشابه در سال جاري بوده است.
لينوكس همچنين يك منبع مستعد آسيب پذيري محسوب مي شود كه اندرويد بر پايه آن مي باشد. پروتكلهاي شبكه پياده سازي شده در لينوكس همچنين با چالش هاي امنيتي روبرو هستند. كه در صورت استفاده از اين آسيب پذيري ها كاربران در معرض خطر قرار مي گيرند و مهاجمين قادر به اكسپلويت ماشين ها از راه دور خواهند بود. بنابراين سيستم هاي اندرويد كه بطور ناامني از پروتكل هاي مذكور بهره برده اند نيز امكان داشتن اين آسيب پذيري ها را دارند. محققين به دنبال روش هاي مختلف افزايش امنيت اندرويد هستند همچون SELinux، Storage Access Framework و Device Administration. لذا با توجه به اينكه بخش هاي بسياري از سيستم اندرويد هنوز محافظت نشده باقي مانده، آسيب پذيري هاي شبكه از اصلي ترين مشكلات در آينده خواهد بود.

برچسب‌ها

كشف گونه جديدی از بدافزار گروگان‌گير Simplocker

تاریخ ایجاد

شماره: IRCNE2014072268
تاريخ: 93/05/05  

يك بدافزار گروگان گير كه فايل ها را رمزگذاري كرده و بر روي كارت حافظه SD دستگاه هاي اندرويد ذخيره مي كند به گونه اي به روز رساني شده است كه كاربران انگليسي زبان را مورد هدف قرار مي دهد.
اين برنامه بدافزاري Simplocker ناميده مي شود و اولين بار در ماه ژوئن توسط شركت امنيتي ESET شناسايي شد. در آن زمان اين برنامه اولين برنامه مخرب دستگاه هاي اندرويد بود كه از روش رمزگذاي فايل ها براي اخاذي از قربانيان خود استفاده مي كرد.
روز پنج شنبه شركت امنيتي ESET در پستي اعلام كرد كه در حال حاضر بدافزار گروگان گير Simplocker در فروم هاي زيرزميني به فروش مي‌رسد و در بين كاربران توزيع مي شود.
گونه جديد اين بدافزار كه اخيرا شناسايي شده است پيامي به زبان انگليسي براي قربانيان در قالب هشداري از طرف اداره فدرال امريكا مبني بر يافتن يك محتوي غيراخلاقي بر روي دستگاه آن ها، نمايش داده مي شود.
محققان شركت امنيتي ESET اعلام كرد كه اين بدافزار علاوه بر اين كه قربانيان بالقوه خود را با اضافه نمودن پشتيباني از زبان انگليسي گسترش داده است، پيشرفت هاي ديگري نيز داشته است.
فهرست قبلي انواع فايل هاي رمزگذاري شده توسط بدافزار شامل فايل هاي تصويري و متني بود. در نسخه جديد اين بدافزار، فايل هاي آرشيوي مانند .zip و .7z و .rar نيز رمزگذاري مي شوند. بسياري از ابزارهاي پشتيبان گير اندرويد، فايل هاي پشتيبان گيري شده را در قالب فايل آرشيو ذخيره مي كنند در نتيجه فايل هاي بايگاني دستگاهي كه با بدافزار Simplocker آلوده شده است نيز رمزگذاري مي شود.
بنابراين نه تنها كاربران دسترسي به عكس ها و اسناد خود را از دست مي دهند بلكه ديگر قادر نخواهند بود كه اين اطلاعات را از روي فايل هاي بايگاني شده بر روي حافظه SD دستگاه بازيابي نمايند.
نصب كننده اين بدافزار يك برنامه كاربردي فلش ويدئو پلير است كه هنگام نصب درخواست اعطاي مجورهاي ادمين را مي دهد. اين امر باعث مي شود تا حذف اين بدافزار به مراتب سخت تر شود.
شركت امنيتي ESET ابزار رايگان Simplocker Decryptor خود را به منظور پشتيباني از فايل هاي رمزگذاري شده توسط گونه جديد اين بدافزار به روز رساني كرده است.

برچسب‌ها

OpEmmental، كلاهبرداری از سايت‌های بانكی و گذشتن از احراز هويت دو عاملی

تاریخ ایجاد

شماره : RCNE2014072263
تاريخ : 93/5/4

تاكنون، حملات سايبري "عمليات Emmental" تعداد زيادي حساب كاربري را در اتريش، سوييس، سوئد و ژاپن مورد حمله قرار داده است. كارشناسان نسبت به متد پيچيده اين حمله براي بدست آوردن مشخصات حساب هاي بانكي كاربران هشدار دادند.
روز سه شنبه22 جولاي (31 تير)، شركت امنيتي Trend Micro گزارشي را با نام "عملياتEmmental" منتشر كرد، كه در آن، بدافزار انرويدي از احراز هويت دو عاملي گذشته و كد مخربي را اجرا مي كند كه تنظيمات DNS كامپيوتر آلوده را تغيير مي دهد. سپس، آن نقاط توسط مهاجم اداره خواهد شد. خرابكاران اقدام خود را با ارسال بدافزار از طريق حملات فيشينگ- لينك هاي آلوده يا فايل هاي ضميمه شده از طرف فروشندگان محصولات مختلف- شروع مي كنند.
اين بدافزار يك بدافزار معمولي بانكي نيست، تنظيمات روي سيستم ها را تغيير داده و سپس خودش را پاك مي كند. درست است تغييرات كوچك بوده ولي پيامدهاي بزرگي براي كاربران خواهد داشت. اين بدافزار SSL root certificate جعلي را روي سيستم ها نصب مي كند كه موجب مي شود سرورهاي HTTPS آلوده بصورت پيش فرض، قابل اعتماد تشخيص داده شوند و كاربران هيچ گونه هشدار امنيتي را مشاهده نكنند.
اين بدافزار، سپس تغييراتي روي DNS سيستم انجام مي دهد كه موجب مي شود كاربران به سمت وب سايت هاي جعلي بانكي هدايت گردند كه دقيقاً مشابه سايت هاي اصلي است. در آن صفحات، كاربران به صفحات ديگري هدايت مي شوند كه اطلاعات كاربري را وارد كنند و نرم افزاري را نصب نمايند، كه در حقيقت بدافزار اندرويدي است.
اين برنامه كاربردي اندرويدي به عنوان يك توليدكننده رمز session بانكي نيز عمل مي كند. در حقيقت پيامك هايي از بانك را رهگيري كرده و به سمت سرور كنترل و فرمان (C&C) خود يا شماره موبايل ديگري ارسال مي كند. كه به اين معني است كه مجرمان سايبري نه تنها نام كاريري و كلمه عبور بانكي آنلاين قرباني را برمي دارند، بلكه علاوه بر آن رمزهاي session هاي بانكي آنلاين را نيز مي دزدند. به اين ترتيب كنترل كاملي روي حساب هاي كاربري قرباني خواهند داشت. آدرس سرورهاي DNS جعلي به شرح ذيل مي باشند:
   • 5.39.219.212
   • 193.169.244.73
   • 193.169.244.191
   • 93.171.202.99
   • 37.221.162.56
   • 78.108.179.81

برچسب‌ها

بانک مركزی اروپا هک شد

تاریخ ایجاد

شماره: IRCNE2014072264
تاريخ: 93/5/4

بانك مركزي اروپا روز پنجشنبه تصديق كرد كه يك نشت امنيتي منجر به سرقت اطلاعات شخصي شده است.
بانك مركزي اروپا اعلام كرد كه يك پايگاه داده متصل به وب‌سايت عمومي اين بانك مورد سوء استفاده قرار گرفته است كه در نتيجه، اطلاعات شخصي افرادي كه از طريق وب‌سايت اين ارگان اقدام به ثبت نام براي رويدادهاي اين بانك كرده بودند، به سرقت رفته است.
يك مجرم سايبري توانسته است به پايگاه داده‌اي كه جزئيات اطلاعات افراد ثبت نام كننده براي كنفرانس‌ها، ديدارها و ساير رويدادها را نگهداري مي‌كند، نفوذ نمايد. به گزارش بانك مركزي اروپا، هيچ‌يك از سيستم‌هاي داخلي يا داده‌هاي حساس مورد سوء استفاده قرار نگرفته‌اند. اما آدرس‌هاي ايميل، آدرس‌هاي فيزيكي و شماره‌هاي تلفن به سرقت رفته‌اند.
اين بانك اعلام كرد كه اغلب داده‌ها رمزگذاري شده بودند، ولي اطلاعات تماس ثبت نام كنندگان به‌صورت رمز شده نبوده است. در اين اتفاق تقريباً 20 هزار آدرس ايميل و تعداد كمتري شماره تلفن و آدرس فيزيكي لو رفته است. همچنين داده‌هاي بخش دانلودهاي اين وب‌سايت به صورت رمز شده به سرقت رفته است.
اين سرقت زماني مشخص شد كه يك فرد ناشناس در ايميلي براي بانك مركزي اروپا، در قبال داده‌ها درخواست پول كرد.
اين سازمان اكنون در حال تماس با افرادي است كه آدرس‌هاي ايميل يا ساير اطلاعات آنها احتمالاً مورد سوء استفاده قرار گرفته است. به عنوان يك اقدام احتياطي تمامي كلمات عبور سيستم تغيير يافته‌اند و پرسنل امنيتي اين بانك، آسيب‌پذيري مربوطه را پوشش داده‌اند.
پليس آلمان در جريان اين سرقت قرار گرفته و تحقيقات آغاز گشته است.

برچسب‌ها

نقص امنيتی در پلاگين وردپرس و حمله به هزاران سايت

تاریخ ایجاد

شماره: IRCNE2014072265
تاريخ: 93/5/4

اخيراً يك آسيب‌پذيري حياتي در يك پلاگين مشهور وردپرس كشف شده است كه به طور فعال توسط هكرها هدف قرار گرفته و تا كنون براي سوء استفاده از حدود 50 هزار سايت مورد استفاده قرار گرفته است.
اين نقص امنيتي در MailPoet Newsletters كه پيش‌تر تحت عنوان wysija-newsletters شناخته مي‌شد قرار دارد و در نسخه 2.6.7 اين پلاگين كه در روز اول جولاي عرضه شد، ترميم شده است. درصورتي‌كه اين نقص اصلاح نگردد، به مهاجمان اجازه مي‌دهد فايل‌هاي PHP دلخواه را بر روي وب‌سرور آپلود كرده و كنترل سايت را در اختيار بگيرند.
MailPoet Newsletters تا كنون تقريباً دو ميليون بار از مخزن پلاگين‌هاي وردپرس دانلود شده است.
چندين روز پيش محققاني از شركت امنيتي Sucuri، يك حمله خودكار را كشف كردند كه يك فايل PHP نفوذگر را به بسياري از سايت‌هاي وردپرس تزريق مي‌كرد. تحليل عميق‌تر نشان داد كه اين حمله، آسيب‌پذيري آپلود فايل MailPoet را كه در ابتداي ماه اصلاح شده بود مورد سوء استفاده قرار مي‌دهد.
به گفته محققان Sucuri، اين راه نفوذ بسيار خرابكار بوده و يك كاربر ادمين به نام 1001001 ايجاد مي‌كند. اين فايل همچنين يك كد backdoor را به تمامي فايل‌هاي تم و core تزريق مي‌كند. بزرگترين مسأله اين تزريق اين است كه اغلب فايل‌هاي مفيد و معتبر را بازنويسي مي‌كند و آنها را از بين مي‌برد كه بازيابي مجدد آنها بدون در اختيار داشتن نسخه پشتيبان، بسيار مشكل است.
اسكنر رايگان Sucuri، هر روزه چند هزار سايت را كه توسط اين حمله مورد سوء استفاده قرار گرفته‌اند شناسايي مي‌كند. Sucuri تخمين مي‌زند كه حدود 50 هزار سايت تا كنون آلوده شده باشند.
برخي سايت‌ها كه MailPoet را نصب نكرده‌اند يا حتي از وردپرس استفاده نمي‌كنند نيز مورد سوء استفاده قرار گرفته‌اند. چرا كه اين آلودگي از سايت‌هاي ديگر به آنها سرايت مي‌كند. اگر يك حساب ميزباني وب از يك سايت وردپرس آسيب‌پذير در برابر اين حمله ميزباني كند، فايل PHP نفوذگر كه از طريق اين وب‌سايت آپلود شده است مي‌تواند تمامي سايت‌هاي ميزباني شده در آن حساب ميزباني را آلوده نمايد.
در اغلب شركت‌هاي ميزباني وب، يك حساب نمي‌تواند به فايل‌هاي حساب ديگر دسترسي پيدا كند. بنابراين سرايت آلودگي به سايت‌هاي ميزباني شده در همان حساب محدود مي‌گردد. اما درصورتي‌كه سرور به درستي پيكربندي نشده باشد، آلودگي مي‌تواند به تمامي سايت‌ها و حساب‌هاي آن سرور سرايت نمايد.
اسكريپت تزريق مورد استفاده در حمله اوليه داراي نقصي بود كه فايل‌هاي معتبر سايت را تخريب مي‌كرد و منجر به خطاي واضح مي‌شد. اما اكنون ديگر اينطور نيست و مهاجمان كد را تصحيح كرده و نسخه‌هاي اخير اين بدافزار سايت را از كار نمي‌اندازند.
كاربران براي محافظت وب‌سايت‌هاي وردپرس خود در برابر اين آسيب‌پذيري بايد پلاگين MailPoet را به نسخه آخر آن يعني 2.6.9 به‌روز رساني نمايند. نسخه 2.6.8 كه روز 4 جولاي عرضه شده است يك مسأله امنيتي ديگر را نيز پوشش مي‌دهد.

برچسب‌ها