فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «اخبار»
کشف بسته‌ی مخرب npm توسط مایکروسافت که منجر به سرقت اطلاعات از سیستم‌های UNIX می‌شود

تیم امنیتی #npm# (Node Package Manager)، مدیر بسته‌ی de-Facto برای اکوسیستم جاوااسکریپت، بسته‌ی مخربی که اطلاعات حساس را از سیستم‌های UNIX به سرقت می‌برد، از بین برد.
این بسته‌ی مخرب که 1337qq-js نامیده می‌شود، در 30ام دسامبر سال 2019 در مخزن npm بارگذاری شده است و حداقل 32 بار طی دو هفته‌ی گذشته و پیش از آنکه توسط تیم تحقیقات آسیب‌پذیری مایکروسافت کشف شود، دانلود شده است.
طبق تجزیه و تحلیل‌های تیم امنیتی npm، این بسته اطلاعات حساس را از طریق نصب اسکریپت‌ها استخراج می‌کند و تنها سیستم‌های UNIX را هدف قرار می‌دهد. نوع داده‌‌هایی که این بسته جمع‌آوری می‌کند شامل موارد زیر است:
• متغیرهای محیطی
• فرایندهای در حال اجرا
• /etc/hosts
• Uname-a
• فایل npmrc
سرقت متغیرهای محیطی نقص امنیتی بزرگی است، زیرا اطلاعاتی همچون گذرواژه‌های سخت‌ کد‌شده یا نشانه‌های (token) دسترسی API اغلب به عنوان متغیرهای محیطی در برخی وب‌ها یا برنامه‌های کاربردی تلفن همراه جاوااسکریپت، ذخیره می‌شوند.
Npm توصیه می‌کند تمامی توسعه‌دهندگانی که این بسته‌ی جاوااسکریپت را دانلود کرده‌اند یا از آن در پروژه‌های خود استفاده کرده‌اند، آن را از سیستم خود حذف و هرگونه اعتبارنامه‌ در معرض خطر را بازنشانی کنند.
این ششمین باری است که بسته‌های مخرب در فهرست مخازن npm جای گرفته است. بسته‌ی مخرب 1337qq-js دارای کمترین شدت بوده است، در درجه‌ی اول بدین دلیل که تحلیل‌گران امنیتی مایکروسافت این کتابخانه را دو هفته پس از انتشار و پیش از آن‌که عواقب جدی ایجاد کند، شناسایی کردند.
حوادث پیشین ناشی از بسته‌های مخرب npm عبارت‌اند از:
• ماه ژوئن سال 2019: یک هکر به کتابخانه‌ی اطلاع‌رسانی الکترونیکی بومی برای درج کد مخربی که به کیف پول رمزنگاری Agama دست یافته بود، حمله‌ی درب‌پشتی کرد.
• ماه نوامبر سال 2018: یک هکر به یک بسته‌ی npm جریان مبتنی بر رخداد (event-stram) به‌منظور بارگذاری کد مخرب درون میزکار BitPay Copay و برنامه‌های کیف پول تلفن همراه و نیز سرقت ارز رمزمبنا حمله‌ی درب‌پشتی کرد.
• ماه جولای سال 2018: یک هکر، کتابخانه‌ی ESLint را با کد مخربی که برای سرقت اعتبارنامه‌های npm توسعه‌دهندگان دیگر طراحی شده بود، در معرض خطر قرار داد.
• ماه می سال 2018: یک هکر سعی کرد یک درب‌پشتی را در یک بسته npm محبوب به نام getcookies پنهان کند.
• ماه آوریل سال 2017: یک هکر از typosquatting برای بارگذاری 38 کتابخانه JavaScript مخرب در npm استفاده کرد. این کتابخانه‌های مخرب برای سرقت جزئیات محیط پروژه‌هایی که در آن‌ها مورد استفاده قرار می‌گرفتند، تنظیم شده بودند.

29 دی 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

این آسیب پذیری در یک مؤلفه #‫ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.

یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.

نسخه های آسیب پذیر :

به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.

راه حل:

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

  • وب سرور ها
  • Domain Controllerها
  • سرور های DNS
  • سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)

منبع:

https://msrc-blog.microsoft.com/2020/01/14/january-2020-security-updates-cve-2020-0601/

25 دی 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها


در ساعات اولیه بامداد روز ۲۲ دی ۹۸ ادعایی در شبکه‌های اجتماعی مبنی بر دیفیس شدن برخی از زیردامنه‌های ict.gov.ir از سوی یک گروه هکری مطرح گردید.
با تکیه بر همکاران، ابزارها و فناوری‌های مورد استفاده، در چند دقیقه موضوع توسط مرکز ماهر رصد شد و مشخص شد که مهاجم با سواستفاده از یک فرم گزارش‌دهی، اقدام به بارگزاری یک فایل متنی در وبسایت نموده است. این موضوع در همان زمان پیگیری شده و محدودیت‌های لازم بر این قابلیت گزارش دهی اعمال شد.
در این رویداد هیچ گونه نفوذ و دسترسی غیرمجاز ویا اعمال تغییری در محتوای وبسایت صورت نگرفت. لازم به به توضیح است این قابلیت بارگذاری فایل صرفا اجازه بارگذاری فایل‌های بی خطر جهت ارائه خدمت به کاربران را ارائه می نمود.
از سوی دیگر ادعای مطرح شده درخصوص از دسترس خارج شدن وبسایت پس از این رخداد نیز مطلقا صحت نداشته و دسترسی با وبسایت بطور پیوسته برقرار بوده است.

24 دی 1398 برچسب‌ها: اخبار
سوءاستفادهی فعال از آسيب‌پذيری روزصفرم CVE-2019-2215

برای اولین بار از یک #‫آسیب‌‌پذیری استفاده پس از آزادسازی #(use-after-free) به‌طور گسترده در حملات استفاده شده است. این آسیب‌پذیری که با شناسه‌ی CVE-2019-2215 ردیابی می‌شود در ماه اکتبر سال 2019 توسط محققان Google Project Zero به عنوان یک آسیب‌پذیری روزصفرم افشا شد. این نقص ابتدا در ماه دسامبر سال 2017 در هسته‌ی Linux 4.14، هسته‌ی 3.18 پروژه‌ی متن‌باز اندروید (AOSP)، هسته‌ی AOSP 4.4 و هسته‌ی AOSP 4.9 برطرف شده بود. دو سال بعد، این آسیب‌پذیری همچنان Pixel 2؛ Pixel 1؛ Huawei P20؛ Xiaomi Redmi 5A؛ Redmi Note 5 و A1؛ Oppo A3؛ گوشی‌های LG دارای اندروید Oreo و گوشی‌های سامسونگ مدل‌های Galaxy S7,S8 و S9 را تحت‌تأثیر قرار می‌داد.
گوگل وصله‌هایی برای این نقص در مجموعه اصلاحات اندرویدی ماه اکتبر سال 2019 منتشر ساخت.
بنا به اطلاعات جمع‌آوری شده توسط کارشناسان، از این آسیب‌پذیری سوءاستفاده شده است. این آسیب‌پذیری توسط شرکت باج‌افزاری اسرائیل، NSO (معروف به ساختن بدافزار iOS مشهور Pegasus) سوءاستفاده شده است و از آن برای نصب یک نسخه از Pegasus سوءاستفاده می‌کند.
اکنون محققان دریافته‌اند سه برنامه‌ی مخرب که از ماه مارس سال 2019 در فروشگاه Google Play در دسترس بوده است، به‌منظور به خطر انداختن دستگاه کاربر و جمع‌آوری اطلاعات با هم کار می‌کنند. یکی از این برنامه‌ها که Camero نامیده می‌شود از آسیب‌پذیری CVE-2019-2215 سوءاستفاده می‌کند. این آسیب‌پذیری در Binder (اصلی‌ترین سیستم ارتباطی درون‌فرایندی اندروید) وجود دارد. بررسی‌های بیشتر نشان می‌دهد که هر سه‌ی این برنامه‌ها مربوط به گروه تهدید SideWinder (فعالیت خود را از سال 2012 آغاز کرده و ماشین‌های ویندوزی موجودیت‌های ارتش را هدف قرار می‌دهد) هستند. این سه برنامه از این جهت به گروه SideWinder نسبت داده شده‌اند که به نظر می‌رسد کارگزارهای C&C استفاده شده مربوط به بخشی از ساختار SideWinder باشند. علاوه‌براین، یک URL که به یکی از صفحات Google Play این برنامه‌ها لینک می‌خورد نیز در یکی از این کارگزارهای C&C یافت شده است.

دانلود پیوست

23 دی 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

محققان امنیتی هشدار داده‌اند كه يك #‫آسيب‌پذيری شناخته‌شده که بر محصول #VPN از شرکت Pulse Secure تأثیر می‌گذارد، توسط مجرمان سایبری برای ارایه‌ی يك قطعه باج‌افزار با نام REvil، مورد استفاده قرار گرفته است.
این نقص که با شناسه‌ی " CVE-2019-11510" ردیابی می‌شود، یک حفره‌ی امنیتی است که به مهاجمین راه دور و بدون اعتبار اجازه می‌دهد تا از راه دور به شبکه‌ی شرکت‌ها متصل شوند، تأیید هویت چندعاملی را غیرفعال کنند و از راه دور سیاهه‌ها و گذرواژه‌های ذخیره‌شده در متن ازجمله گذرواژه‌های حساب کاربری Active Directory را مشاهده کنند.
باج‌افزارREvil (Sodinokibi) در ماه دسامبر سال 2019 کشف شد و طی یک ماه، به چندین درگاه ارائه‌دهنده‌ی خدمات و همچنین بیش از 400 مطب دندانپزشکی نفوذ کرد.
محققان این باج‌افزار را به‌عنوان یکی از باج‌افزارهای خطرناک طبقه‌بندی کرده‌اند؛ چراکه قادر به ایجاد ویرانی‌های شدید در سیستم میزبان است. به‌گفته‌ی آنان، مهاجمان دائماً از این باج‌افزار برای رمزگذاری سیستم‌های تجاری بسیار حساس استفاده و مبلغ هنگفتی را به‌عنوان باج درخواست می‌كنند. در ابتدا، این باج افزار از آسیب‌پذیری Oracle WebLogic در برابر سیستم‌های آلوده استفاده می‌کرد، اما این‌بار هکرها به‌دنبال غیرفعال کردن سیستم‌های ضد ویروس و نفوذ از راه سرورهای Pulse Secure VPN وصله‌نشده هستند.
مهاجمان به‌راحتی و با استفاده از موتور جستجوی Shodan.io، قادر به شناسایی سرورهای آسیب‌پذیر این VPN هستند.
هکرها برای دستیابی به شبکه از همان استراتژی باج‌افزار استفاده می‌کنند. آن‌ها متعاقباً کنترل دامنه را به‌دست گرفته و از نرم‌افزار دسترسی از راه دور برای حرکت در سیستم استفاده می‌کنند. در این مرحله، باج‌افزار REvil می‌تواند ابزارهای امنیتی را غیرفعال کند و از طریق پیام‌های فرمان "PsExec"، به تمام سیستم‌ها نفوذ کند. این فرمان معمولاً یک دستور پنهان است که سیستم قادر به اعمال آن نخواهد بود و تنها باج‌افزار، توانایی انجام آن را دارد.
طبق تحقیقات انجام‌شده، حدود 3820 سرور Pulse Secure VPN وجود دارند که هنوز در برابر این نقص امنیتی به‌روز نشده‌اند. از این تعداد، بیش از 1300 مورد، سرورهای آسیب‌پذیر مستقر در ایالات متحده هستند.
خوشبختانه بسیاری از مشتریان Pulse به‌طور مؤثری از وصله‌ی صادر‌شده در ماه آوریل سال گذشته استفاده کرده‌اند، اما برخی از سازمان‌ها هنوز این وصله‌ها را اعمال نکرده‌اند. این سازمان‌ها، آسیب‌پذیرترین سیستم‌ها در برابر حمله‌ی این باج افزار هستند.
Pulse از مشتریان خود خواسته است كه سیستم‌های خود را سریعاً وصله كنند و در صورت نیاز به کمک به صفحه‌ی پشتیبانی این شرکت با آدرس "https://support.pulsesecure.net/support/support-contacts" مراجعه نمایند.

https://www.securityweek.com/pulse-secure-vpn-vulnerability-exploited-deliver-ransomware
https://www.zdnet.com/article/vpn-warning-revil-ransomware-targets-unpatched-pulse-secure-vpn-servers/

23 دی 1398 برچسب‌ها: اخبار
آسیب‌پذیری بحرانی مرورگر فایرفاکس و لزوم بروزرسانی آن

این نقص بحرانی با شناسه "CVE-2019-17026"، ناشی از نوعی #‫آسیب‌پذیری 'type confusion vulnerability' در کامپایلر IonMonkey just-in-time (JIT) در SpiderMonkey موتور جاوااسکریپت است.
به طور کلی این نوع آسیب‌پذیری زمانی رخ می‌دهد که کد برنامه، از objectsهای ارسالی، کورکورانه و بدون بررسی نوع آن‌ها استفاده کرده و به مهاجمان اجازه می‌دهد تا موجب از کار افتادن این برنامه یا اجرای کد موردنظر خود شوند.
پیش از این نیز، موزیلا نسخه‌های Firefox 72.0.1 و Firefox ESR 68.4.1 را جهت رفع یک آسیب‌پذیری در این مرورگر منتشر کرده بود.

موزیلا بدون آشکار ساختن جزئیات و نیز حملات احتمالی این نقص امنیتی اذعان داشت: "اطلاعات غلط در کامپایلر
IonMonkey JIT جهت تنظیم عناصر آرایه، می‌تواند علت این نوع از آسیب‌پذیری باشد."
این بدان معناست که این مسئله در موتور آسیب‌پذیر جاوااسکریپت، می‌تواند توسط یک مهاجم از راه دور برای فریب کاربر به بازدید از یک صفحه وب مخرب و سپس اجرای کد دلخواه خود بر روی سیستم و در چارچوب برنامه، مورد اکسپلویت قرار گیرد.
این آسیب‌پذیری توسط محققان امنیت سایبریِ ATA360 Qihoo به موزیلا گزارش شده است و هنوز هیچ اطلاعاتی از آن‌ها درباره تحقیقات، یافته‌ها و اکسپلویت این آسیب‎‌پذیری منتشر نشده است.
اگرچه مرورگر فایرفاکس به طور پیش فرض و خودکار بروزرسانی‌ها را اعمال می‌کند و پس از راه‌اندازی مجدد آن، نسخه جدید در دسترس می‌باشد، اما می‌توانید از مسیر زیر نیز مرورگر خود را بروزرسانی نمایید:
Menu > Help > About Mozilla Firefox

22 دی 1398 برچسب‌ها: اخبار
آسیب پذیری اجرای کد از راه دور MongoDB

یک #‫آسیب‌پذیری اجرای کد از راه دور در Mongo Express (پنل آدمین برای مدیریت پایگاه داده‌های MongoDB) با درجه حساسیت بحرانی (CVSS 9.9) و شناسه CVE-2019-10758 وجود دارد. نسخه‌های قبل از 0.54.0 از mongo-express که از تابع "toBSON" در کامپوننت Endpoint استفاده میکنند آسیب‌پذیر هستند.
سوء استفاده از وابستگی "vm" برای اجرای دستورات "exec" در محیط اجرای ناامن منجر به بهره‌برداری از این آسیب‌پذیری می‌شود. نام کاربری و رمز عبور پیش فرض به ترتیب admin و pass می‌باشد.

با توجه به درجه حساسیت این آسیب‌پذیری، به کاربران mongo-express پیشنهاد می‌شود تا در اسرع وقت به روز رسانی‌ به نسخه 0.54.0 را انجام دهند.

21 دی 1398 برچسب‌ها: اخبار
هشدار در خصوص احتمال حملات راه ‌دور بر سوئيچ‌ها و سيستم‌عامل NX-OS سيسکو در اثر وجود سه نقص بحرانی

#‫سیسکو برای سه #‫آسیب‌پذیری بحرانی که یک ابزار کلیدی مدیریت بستر شبکه و سوئیچ‌های آن را تحت‌تأثیر قرار می‌دهند، وصله منتشر کرده است. مهاجم با سوءاستفاده از این نقص‌ها می‌تواند از راه دور و بدون احرازهویت، احرازهویت نقطه‌پایانی را دور بزند و اقدامات دلخواه را با امتیازات مدیریتی بر روی دستگاه‌های هدف اجرا کند.
این سه نقص که با شناسه‌های CVE-2019-15975، CVE-2019-15976 و CVE-2019-15977 ردیابی می‌شوند، مدیر شبکه‌ی مرکز داده‌های سیسکو (DCNM) را تحت تأثیر قرار می‌دهند. DCNM بستری برای مدیریت مراکز داده‌ی سیسکو است که بر روی NX-OS سیسکو اجرا می‌شود. NX-OS یک سیستم‌عامل شبکه است که توسط سوئیچ‌های اترنت سری‌های Nexus سیسکو و سوئیچ‌های شبکه‌‌ی بخش ذخیره‌سازی Fibre Channel سری‌های MDS، استفاده می‌شود.
محصولاتی که تحت‌تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند عبارتند از نسخه‌های نرم‌افزاری DCNM پیش از نسخه‌ی 11.3(1) در سیستم‌عامل‌های مایکروسافت ویندوز، لینوکس و ابزار مجازی.
دو نقص CVE-2019-15975 و CVE-2019-15976، آسیب‌پذیری‌های دورزدن احرازهویت در نقطه‌پایانی‌های REST API و SOAP API نرم‌افزار DCNM هستند. این آسیب‌پذیری‌ها ناشی از وجود یک کلید رمزنگاری ثابت هستند که بین نصب‌ها به اشتراک گذاشته شد‌ه‌اند. REST یک حالت معماری برای طراحی برنامه‌های کاربردی شبکه‌ای است. پروتکل دسترسی به شئ ساده (SOAP) یک سیستم پروتکلی استاندارد است که به فرایندها اجازه می‌دهد بااستفاده از سیستم‌عامل‌های مختلفی همچون لینوکس و ویندوز، از طریق HTTP و XML آن، ارتباط برقرار کنند. یک مهاجم احرازهویت‌نشده‌ی راه دور می‌تواند با ارسال یک درخواست ساختگی خاص حاوی یک نشانه‌ی (token) نشست معتبر که بااستفاده از کلید رمزنگاری ثابت تولید شده است از طریق REST API یا SOAP API، امتیازات مدیریتی به‌دست آورد و اقداماتی انجام دهد.
نقص سوم (CVE-2019-15976)، یک آسیب‌پذیری دورزدن احرازهویت مدیر شبکه‌ی مرکز داده است. این نقص در واسط مدیریتی مبتنی بر وب DCNM وجود دارد و به یک مهاجم راه‌دور احرازهویت‌نشده اجازه می‌دهد احرازهویت را در دستگاه متأثر دور بزند. این آسیب‌پذیری ناشی از وجود اعتبارنامه‌های ثابت در واسط کاربری تحت وب است. مهاجم می‌تواند بااستفاده از اعتبارنامه‌های ثابت برای تأیید اعتبار برابر واسط کاربری، از این آسیب‌پذیری سوءاستفاده کند. سوءاستفاده‌ی موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد به بخش خاصی از واسط وب دست یابد و اطلاعات اعتبارنامه‌های خاص را از دستگاه متأثر به‌دست آورد. این اطلاعات می‌تواند برای انجام حملات بیشتر علیه سیستم نیز استفاده شود.
هر سه‌ی این آسیب‌پذیری‌ها دارای امتیاز CVSS مشترک 9.8 هستند. سیسکو این آسیب‌پذیری‌ها را در نسخه‌های 11.3(1) DCNM و نسخه‌های پس از آن وصله کرده است و از لینک https://software.cisco.com/download/home/281722751/type/282088134/release/11.3(1) می‌توان آن را دریافت کرد. همچنین این شرکت بیان کرد که هیچ راه‌حلی جهت رفع این مشکلات وجود ندارد.
به کاربران توصیه می‌شود DCNM خود را همین حالا وصله کنند و اگر وصله‌کردن برایشان میسر نیست، آن را از سیستم خود حذف کنند.

18 دی 1398 برچسب‌ها: اخبار
آسيب‌پذيری‌های حياتی در مسيرياب‌هاي Ruckus

چندین #‫آسیب‌پذیری مهم در مسیریاب‌ وای‌فای #Ruckus که در سراسر جهان مورد استفاده قرار می‌گیرند، فاش شد.
Ruckus شبکه‌های بی‌سیم سطح بالایی را ارایه می‌دهد که وای‌فای شبکه (به نام 'Unleached') و مسیریاب‌های منظم را برای صدها هزار مشتری فراهم می‌کند. وای‌فای شبکه در کنفرانس‌ها، فرودگاه‌ها، هتل‌ها و سایر مناطق بزرگ که نیاز به دسترسی وای‌فای دارند، به‌کار گرفته می‌شود.
این آسیب‌پذیری‌ها شامل سه نقص اجرای کد از راه دور (RCE) مختلف است که از نشت اطلاعات و اعتبارات، دور‌زدن احراز هویت، تزریق دستور، سرریز پشته و خواندن و نوشتن فایل دلخواه ساخته می‌شوند. این بدان معناست که یک مهاجم بالقوه می‌تواند کنترل یک دستگاه هدف را از طریق اینترنت به‌دست آورد، بدون اینکه نیازی به تأیید هویت داشته باشد. هدف قراردادن دستگاه‌های مختلف از این راه، می‌تواند به یک مهاجم امکان ایجاد بات‌نت را بدهد.
به‌گفته‌ی محققان، این اشکالات می‌توانند به یک مهاجم اجازه دهند تا دسترسی ریشه‌ای به دستگاه مورد نظر را به‌دست آورند. سپس مهاجم می‌تواند علاوه بر اینکه مجدداً مسیر را به سمت سایت‌های مخرب هدایت می‌کند، همه ترافیک رمزنگاری‌نشده را از طریق شبکه‌ی هدف مشاهده کند.
محققان، سیستم‌عامل 33 نقطه‌ی دسترسی Ruckus مختلف را مورد بررسی قرار دادند و دریافتند که همه‌ی آن‌ها آسیب‌پذیر هستند.
درمجموع 10 آسیب‌پذیری مختلف کشف شدند که شرکت Ruckus به آن‌ها شماره‌ی شناسایی CVE-2019-19834 تا CVE-2019-19843 را اختصاص داده است. این شرکت، آسیب‌پذیری محصولات ZoneDirector و Unleashed را تأیید و وصله‌هایی را برای آن‌ها منتشر کرده است.
نحوه‌ی مقابله با آسیب‌پذیری‌ها
از آنجایی که برخی از این اشکالات بسیار مهم هستند، Ruckus از همه‌ی کاربران می‌خواهد که سیستم‌عامل دستگاه خود را در اولین فرصت به‌روز کنند. به‌گفته‌ی این شرکت، دستگاه‌های Ruckus به‌طور خودکار نرم‌افزار را دریافت و بارگیری نمی‌کنند، بنابراین، به مشتریانی که از Ruckus استفاده می‌کنند توصیه می‌شود طبق جدول زیر، سیستم‌عامل‌های خود را از طریق صفحه‌ی پشیبانی این شرکت (https://support.ruckuswireless.com/software)، به آخرین نسخه، به‌روز کنند.

محصول

نسخه‌ی آسیب‌پذیر

نسخه‌ی به‌روزشده

ZoneDirector

9.10.x

9.10.2.0.84

9.12.x

9.12.3.0.136

9.13.x، 10.0.x

10.0.1.0.90

10.0.x

10.0.1.0.90

10.1.x

10.1.2.0.275

10.2.x

10.2.1.0.247

10.3.x

10.3.1.0.21

Unleashed

200.6

200.7.10.202.94

200.7

200.7.10.202.94

18 دی 1398 برچسب‌ها: اخبار
آسيب‌پذيری‌های Magellan 2.0 در گوگل کروم

محققان امنیتی اخیراً پنج #‫آسیب‌پذیری در مرورگر #‫گوگل کروم فاش کرده‌اند که می‌توانند توسط یک مهاجم برای اجرای کد از راه دور مورد سوءاستفاده قرار بگیرد.
این آسیب‌پذیری‌ها در سیستم مدیریت پایگاه‌داده‌ی SQLite وجود دارد. SQLite یک موتور پایگاه‌داده‌ی سبک است که به‌طور گسترده در مرورگرها، سیستم‌عامل‌ها و تلفن‌های همراه مورد استفاده قرار می‌گیرد.
این مجموعه که Magellan 2.0 نام دارد، از پنج آسیب‌پذیری (CVE-2019-13734، CVE-2019-13750،CVE-2019-13751 ،CVE-2019-13752 و CVE-2019-13753) تشکیل شده است. این آسیب‌پذیری‌ها می‌توانند از راه دور و از طریق صفحه‌ی HTML دستکاری‌شده مورد سوءاستفاده قرار گیرند تا مجموعه‌ای از حملات مخرب را انجام دهند.
آسیب‌پذیری‌های Magellan 2.0 به‌علت اعتبارسنجی ورودی نامناسب در دستورات SQL است که پایگاه‌داده‌ی SQLite از شخص ثالث دریافت می‌کند.
یک مهاجم می‌تواند عملیات SQL را ایجاد کند که حاوی عملیات مخرب است. هنگامی که موتورهای پایگاه‌داده‌ی SQLite این عملیات را بخواند، می‌تواند از طرف مهاجم دستورات را انجام دهد.
Magellan 2.0 بر روی نقص‌های Magellan که قبلاً فاش شده است، سه ضعف سرریز بافر و آسیب‌پذیری افشای داده‌های هیپ درSQLite (CVE-2018-20346 ، CVE-2018-20505، CVE-2018-20506) ایجاد می‌کند و منجر به اجرای کد از راه دور، نشت حافظه‌ی برنامه یا ایجاد خرابی برنامه می‌شود.
تمام برنامه‌هایی که از یک پایگاه‌داده‌ی SQLite استفاده می‌کنند، در برابر این مجموعه، آسیب‌پذیر هستند. این آسیب‌پذیری‌ها همچنین مرورگرهایی را که در آن‌ها WebSQL فعال است، تحت تأثیر قرار می‌دهند. دستگاه‌هایی که از نسخه‌های قدیمی Chrome و Chromium استفاده می‌کنند، برنامه‌های کاربردی که از نسخه‌های قدیمی Webview استفاده می‌کنند و می‌توانند به هر صفحه‌ای دسترسی داشته باشند نیز تحت تأثیر این آسیب‌پذیری‌ها قرار می‌گیرند.
راهکارها و وصله‌ها
این نقص در 16 نوامبر سال 2019 به گوگل و SQLite گزارش شد. در 11 دسامبر 2019، گوگل نسخه‌ی 79.0.3945.79 کروم را منتشر و این آسیب‌پذیری را وصله کرد.
SQLite نیز این اشکالات را در مجموعه‌ای از وصله‌ها برطرف کرده است.

18 دی 1398 برچسب‌ها: اخبار
صفحات: 1 2 3 4 5 ... » »»