هک مرورگرهای معروف در مسابقات هک Pwn2Own

تاریخ ایجاد

شماره: IRCNE2014032134
تاريخ:25/12/92

محققان امنيتي در دومين روز از مسابقات هك Pwn2Own توانستند با استفاده از كدهاي سوء استفاده مرورگرهاي گوگل كروم، اينترنت اكسپلورر مايكروسافت، اپل سافاري، موزيلا فايرفاكس و ادوب فلش پلير را هك كنند.
تيمي از كشور فرانسه توانست مرورگر گوگل كروم را با سوء استفاده از آسيب پذيري استفاده پس از آزادسازي كه در هر دو موتور ترجمه WebKit و Blink وجود دارد، هك نمايد. سپس محققان توانستند با موفقيت از حفاظت sandbox كروم عبور كنند تا كد دلخواه را بر روي سيستم اجرا نمايند.
در اولين روز از مسابقات محققان امنيتي تيم فرانسوي مرورگر اينترنت اكسپلورر نسخه 11، فايرفاكس، فلش پلير و Adobe Reader را هك كردند.
هكر شناخته شده آيفون با نام آنلاين geohot كد سوء استفاده اجرايكد از راه دور را عليه فايرفاكس به كار برد. هم چنين تيم ديگري از محققان توانستند مرورگر فايرفاكس را با سوء استفاده از آسيب پذيري هاي ديگر هك كنند.
روز پنج شنبه دو محقق امنيتي با نام هاي Sebastian Apelt و Andreas Schmidt مرورگر IE را با كد سوء استفاده براي دو آسيب پذيري استفاده پس از آزادسازي و يك مشكل هسته ويندوز هك كردند. اين آسيب پذيري ها منجر به اجراي كد از راه دور مي شود.
محقق ديگري با نام Liang Chen از تيم چيني شركت كننده در اين مسابقات موفق شد با تركيبآسيب پذيري سرريز heap و دور زدن sandbox، كدي را از راه دور بر روي اپل سافاري اجرا نمايد. اين گروه نيز كد سوء استفاده اجراي كد از راه دور را براي ادوب فلش پلير به نمايش گذاشت.

برچسب‌ها

كشف يک راه نفوذ مخفی در دستگاه‌های سامسونگ گلكسی

تاریخ ایجاد

شماره: IRCNE2014032133
تاريخ:25/12/92

يك توسعه دهنده سيستم هاي نرم افزاري مدعي است كه دستگاه هاي سامسونگ گلكسي داراي يك رخنه امنيتي مي باشد كه مي تواند منجر به دسترسي از راه دور به داده هاي دستگاه شود.
گروه Replicant اعلام كرد كه رخنه اي را دستگاه هاي خاص سامسونگ كشف كرده است كه به مهاجم اجازه مي دهد تا دسترسي خواندن، نوشتن و حذف كردن فايل ها را بر روي حافظه گوشي بدست آورد. علاوه بر اين، اين گروه اظهار داشت كه اين رخنه به مهاجم حق دسترسي كافي براي دسترسي به داده هاي شخصي كاربر و تغيير آن ها را مي دهد.
روز چهارشنبه جزئيات اين مساله در پستي توسط Paul Kocialkowski توضيح داده شد. Kocialkowski گفت: اين مشكل در استفاده از دو پردازنده در دستگاه هاي موبايل قرار دارد. پردازنده برنامه هاي كاربردي، سيستم عامل اصلي دستگاه را اجرا مي كند در حالي كه پردازنده ديگر براي مديريت ارتباطات دستگاه مورد استفاده قرار مي گيرد. مشكل در پردازنده دومي قرار دارد. گروه Replicant اظهار داشت در دستگاه هاي سامسونگ براي مديريت تمامي ارتباطات از يك نرم افزار اختصاصي استفاده مي شود و اين نرم افزار براي دسترسي به داده هاي كاربر يك راه نفوذ مخفي دارد.
در صورتيكه مودم اين نرم افزار اختصاصي را اجرا كند و بتوان از راه دور كنترل آن را بدست آورد، اين راه نفوذ مخفي به مهاجم اجازه مي دهد تا به داده هاي تلفن همراه دسترسي يابد حتي در حالتي كه مودم ايزوله شده باشد و مهاجم نتواند به صورت مستقيم به دستگاه ذخيره سازي دسترسي داشته باشد.
با توجه به ادعاهاي گروه Replicant، دستگاه هاي ساموسنگ Nexus S، Galaxy S، S2 و S3 و هم چنين Galaxy Tab 2 10.1 تحت تاثير اين آُسيب پذيري قرار دارند. در حال حاضر شركت سامسونگ نظر خود را در رابطه با اين مساله بيان نكرده است.

برچسب‌ها

Major browsers fall during second day at Pwn2Own hacking contest

تاریخ ایجاد

ID: IRCNE2014032134
Date: 2013-03-16

According to "computyerworld", security researchers demonstrated zero-day exploits against Google Chrome, Microsoft Internet Explorer, Apple Safari, Mozilla Firefox and Adobe Flash Player during the second day of the Pwn2Own hacking competition Thursday.
A team from French vulnerability research firm Vupen hacked Google Chrome by exploiting a use-after-free vulnerability that affects both the WebKit and Blink rendering engines. The researchers then successfully bypassed Chrome's sandbox protection to execute arbitrary code on the system.
On Wednesday, the first day of the contest that takes place every year at the CanSecWest security conference in Vancouver, researchers from the same team hacked Internet Explorer 11, Firefox, Flash Player and Adobe Reader.
Well-known iPhone and PlayStation 3 hacker George Hotz, known online as geohot, demonstrated a remote code execution exploit against Firefox, making it the competition's fourth successful hack against Mozilla's browser. Aside from Team Vupen, security researchers Jüri Aedla and Mariusz Mlynski had also compromised Firefox during the first day of the contest by exploiting different vulnerabilities.
On Thursday, researchers Sebastian Apelt and Andreas Schmidt demonstrated a browser-based exploit against Microsoft Internet Explorer that chained together two use-after-free vulnerabilities and a Windows kernel bug to open the Windows calculator application, proving remote code execution.
Another researcher, Liang Chen of the Chinese Keen Team, combined a heap overflow vulnerability with a sandbox bypass to achieve remote code execution through Apple Safari. He and fellow researcher Zeguang Zhou of team 509 then demonstrated a remote code execution exploit for Adobe Flash Player.

برچسب‌ها

Samsung Galaxy devices may have backdoor to user data, developer says

تاریخ ایجاد

ID: IRCNE2014032133
Date: 2013-03-16

According to "cnet", Samsung's Galaxy devices might have a built-in security flaw that could allow for "remote access to data," a developer claims.
The folks behind Replicant, a free and open-source OS that aims to replace proprietary Android components with free alternatives, claim to have discovered a flaw in certain Samsung devices that allows for access "to read, write, and delete files on the phone's storage." In addition, the developers said that the flaw has "sufficient rights to access and modify the user's personal data."
In a blog post detailing the issue on Wednesday, Replicant developer Paul Kocialkowski said the trouble resides in the use of two processors in mobile devices. The applications processor runs the main operating system, while another, baseband processor, is used to handle communications to and from the device. The issue with the baseband processor in Samsung's devices, Replicant argued, is that it's using a proprietary Samsung software to handle all the communication -- and that software allows for a backdoor to user data.
"Provided that the modem runs proprietary software and can be remotely controlled, that backdoor provides remote access to the phone's data, even in the case where the modem is isolated and cannot access the storage directly," Kocialkowski wrote.
According to Replicant, the Nexus S, Galaxy S, S2, and S3, and Galaxy Tab 2 10.1, among other Samsung devices, are affected by the issue. It's worth noting that Replicant's announcement might also be somewhat self-serving: the company said in a blog post that its free alternative would mitigate the issue.

برچسب‌ها

برطرف شدن 7 حفره امنيتی در كروم توسط گوگل

تاریخ ایجاد

شماره: IRCNE2014032132
تاريخ:24/12/92

شركت گوگل تنها يك روز پيش از برگزاري مسابقات سالانه هك Pwnium و Pwn2Own،هفت رخنه را در مرورگر كروم اصلاح كرد.
به روز رساني امنيتي جديد براي كروم بر روي ويندوز، مكينتاش و لينوكس منتشر شده است كه در آن چهار رخنه با اهميت بالا و سه رخنه در موتور ترجمه V8 برطرف شده است. در اين به روز رساني ها نسخه داخلي فلش پلير نيز اصلاح شده است.
در اين مرورگر سه آسيب پذيري با اهميت بالا توسط سه محقق مستقل كشف شده است و آسيب پذيري چهارم نيز توسط يكي از كارمندان گوگل گزارش شده است.

  • CVE-2014-1700: خطاي استفاده پس از آزادسازي در گفتار.
  • CVE-2014-1701: خطاي UXSS در رويدادها.
  • CVE-2014-1702: خطاي استفاده پس از آزادسازي در پايگاه داده وب.
  • CVE-2014-1703: دور زدن بالقوه sandbox با استفاده از خطاي استفاده پس از آزادسازي در سوكت هاي وب.
  • CVE-2014-1704: چندين آسيب پذيري در V8 در نسخه 3.23.17.18 برطرف شده است.
برچسب‌ها

اصلاح يک رخنه بحرانی در Shockwave Player

تاریخ ایجاد

شماره: IRCNE2014032131
تاريخ:24/12/92

شركت ادوبی به منظور برطرف نمودن يك آسيب پذيري بحراني در Shockwave Player، يك به روز رساني امنيتي جديد منتشر كرد. اين آسيب پذيري مي تواند به مهاجم اجازه دهد تا از راه دور كنترل يك سيستم آسيب پذير را در اختيار بگيرد.
اين آسيب پذيري به عنوان CVE-2014-0505 شناسايي مي شود و در نتيجه مساله تخريب حافظه ايجاد شده است كه مي تواند منجر به اجراي كد دلخواه شود. با توجه به بيانيه منتشر شده ادوبی، اين رخنه به صورت خصوصي به اين شركت گزارش شده است و تاكنون هيچ گونه سوء استفاده از اين آسيب پذيري گزارش نشده است.
شركت ادوبی به كاربران Shockwave Player نسخه 12.0.9.149 و نسخه هاي پيش از آن توصيه مي كند تا اين نرم افزار را به نسخه جديد 12.1.0.150 به روز رساني نمايند. اين نسخه براي كاربران ويندوز و مكينتاش در دسترس مي باشد.

برچسب‌ها

Google fixes 7 Chrome security holes

تاریخ ایجاد

ID: IRCNE2014032132
Date: 2013-03-15

According to "cnet", Google has fixed seven security flaws in Chrome, just a day before the annual, real-time hacking competitions Pwnium and Pwn2Own.
The new security update for Chrome on Windows, Mac, and Linux patched four flaws labeled as High, below the more important level of Critical; three flaws in its rendering engine V8; and updated its internal version of Flash Player.
Three High-level vulnerabilities were found by three independent researchers. The last High-level vulnerability was discovered by Google employees, as were the V8 vulnerabilities.

  • CVE-2014-1700: Use-after-free in speech.
  • CVE-2014-1701: UXSS in events.
  • CVE-2014-1702: Use-after-free in web database.
  • CVE-2014-1703: Potential sandbox escape due to a use-after-free in web sockets.
  • CVE-2014-1704: Multiple vulnerabilities in V8 fixed in version 3.23.17.18.
برچسب‌ها

Adobe patches a critical flaw in Shockwave Player

تاریخ ایجاد

ID: IRCNE2014032131
Date: 2013-03-15

According to "computerworld", Adobe Systems released a new security update for Shockwave Player in order to fix a critical vulnerability that could allow attackers to remotely take control of affected systems.
The vulnerability, identified as CVE-2014-0505, is the result of a memory corruption issue and can lead to arbitrary code execution. According to Adobe, the flaw was privately reported to the company and there are no reports of active exploits targeting it in the wild.
Adobe recommends users of Adobe Shockwave Player 12.0.9.149 and earlier versions to update to the newly released version 12.1.0.150, which is available for Windows and Mac, the company said Thursday in a security advisory.

برچسب‌ها

انتشار اصلاحيه برای آسيب‌پذيری تزريق SQL در جوملا

تاریخ ایجاد

شماره: IRCNE2014032130
تاريخ:21/12/92

در آخرين به روز رساني امنيتي منتشر شده براي سيستم مديريت محتوي جوملا يك آسيب پذيري تزريق SQL برطرف شده است. اين آسيب پذيري بسيار پرخطر است و مي تواند براي استخراج اطلاعات از پايگاه داده هاي سايت هاي مبتني بر جوملا مود سوء استفاده قرار بگيرد.
روز پنج شنبه نسخه هاي 3.2.3 و 2.5.19 از سيستم منبع باز CMS منتشر شد. هر دو به روز رساني دو آسيب پذيري اسكريپت بين سايتي را در مولفه هاي هسته برطرف كرده است اما در نسخه 3.2.3 يك رخنه تزريق SQL و يك رخنه ورود غير مجاز به سيستم در پلاگين تاييد هويت مبتني بر جي‌ميل نيز اصلاح شده است.
راهنمايي امنيتي جوملا براي آسيب پذيري تزريق SQL فاقد جزئيات فني مي باشد. در اين راهنمايي امنيتي تنها به اين نكته اشاره شده است كه اين رخنه به عنوان رخنه با خطر بالا رده بندي شده است و سيستم CMS جوملا نسخه 3.1.0 تا 3.2.2 را تحت تاثير قرار مي دهد.
محققان امنيتي شركت Secunia در راهنمايي امنيتي آورده اند: سوء استفاده موفقيت آميز از اين آسيب پذيري مستلزم آن است كه سايت آلوده از ماژول Similar Tags استفاده نمايد.
با توجه به اسناد رسمي جوملا، Similar Tags يكي از ماژول هايي است كه به طور پيش فرض با CMS منتشر شده است.
تزريق SQL يكي از رايج ترين انواع رخنه است كه توسط مهاجمان مورد سوء استفاده قرار مي گيرد تا وب سايت ها را در معرض خطر قرار دهند. بنا به جزئيات فني خاص، اين آسيب پذيري ها به مهاجمان اجازه مي دهند تا كد جعلي را به سايت ها تزريق كنند يا داده هاي حساس را از پايگاه داده آن ها سرقت نمايند.
به نظر مي رسد آسيب پذيري تزريق SQL كه اخيرا توسط جوملا برطرف شده است اجازه تزريق كد را نمي دهد و براي استخراج اطلاعاتي مانند نام كاربري و رمز عبور درهم سازي شده از پايگاه داده تنها فراخوان هاي SELECT را دستكاري مي كند.
هم چنين مشكل موجود در پلاگين تاييد هويت مبتني بر جي‌ميل خطرناك است. اين پلاگين به كاربران اجازه مي دهد تا براي احراز هويت بر روي سايت هاي جوملا به جاي ايجاد حساب كاربري جديد از نام كاربري و رمز عبور حساب جي‌ميل خود استفاده نمايند.
مشخص نيست كه چه تعداد از وب سايت هاي موجود بر روي اينترنت از جوملا استفاده مي كنند اما بنا به آمارهاي موجود در W3Techs، جوملا بعد از وردپرس محبوب ترين سرويس مديريت محتوي وب سايت ها مي باشد. هم چنين داده هاي جمع آوري شده توسط W3Techs نشان مي دهد كه تنها 8 درصد از سايت هاي جوملا از نسخه 3.x آن استفاده مي كنند در حالي كه بيش از 50 درصد از كاربران هم چنان از نسخه پشتيباني نشده 1.x استفاده مي كنند.

برچسب‌ها

انتشار به‌روزرسانی‌های مايكروسافت

تاریخ ایجاد

شماره: IRCNE2014032129
تاريخ:21/12/92

شركت مايكروسافت پنج به روز رساني را به منظور برطرف نمودن 23 آسيب پذيري در ويندوز، IE و Silverlight منتشر كرد. در اين به روز رساني ها مشكل اصلاح نشده موجود در IE نسخه 9 و 10 كه به طور گسترده در حال سوء استفاده بوده است برطرف شده است.
18 به روز رساني از 23 به روز رساني مربوط به IE مي باشد. يكي از اين به روز رساني ها يك آسيب پذيري اصلاح نشده را برطرف مي كند.
به روز رساني ماه آينده آخرين به روز رساني براي ويندوز xp و آفيس 2003 مي باشد. اصلاحيه هاي اين ماه مايكروسافت شامل اصلاح 4 آسيب پذيري در ويندوز xp مي باشد. هم چنين كاربران xp به روز رساني هايي براي IE خواهند داشت.
پنج به روز رساني خاص عبارتند از:

  • MS14-012: به روز رساني امنيتي براي IE .
  • MS14-013: آسيب پذيري در مايكروسافت DirectShow مي تواند منجر به اجراي كد از راه دور شود.
  • MS14-014: آسيب پذيري در درايو حالت هسته ويندوز مي تواند منجر به افزايش حق دسترسي شود.
  • MS14-015: آسيب پذيري در پروتكل SAMR مي تواند منجر به دور زدن ويژگي هاي امنيتي شود.
  • MS14-016: آسيب پذيري در Silverlight مي تواند منجر به دور زدن ويژگي هاي امنيتي شود.

هم چنين شركت مايكروسافت تعدادي به روز رساني غيرامنيتي را براي تمامي نسخه هاي ويندوز منتشر كرده است.

برچسب‌ها