فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
رفع 26 آسیب‌پذیری امنیتی در به‌روزرسانی امنیتی ماه اوت سال 2019 اندروید

#‫گوگل با انتشار وصله امنیتی اندرویدی ماه اوت 2019، انواع #‫آسیب‌پذیری‌هایی که به تازگی کشف شده‌اند را برطرف ساخته است. این وصله امنیتی برای تمامی سیستم‌‌عامل‌های تلفن همراه که اندروید 9 “Pie” را اجرا می‌کنند، در دسترس است.
وصله امنیتی ماه اوت سال 2019 اندروید، شامل دو سطح وصله‌ی امنیتی 2019-08-01 و 2019-08-05 است که 26 آسیب‌پذیری موجود در Android runtime، Media framework، Framework و اجزای سیستمی اندروید و همچنین ترکیبات Broadcom و Qualcomm را برطرف می‌سازد. شدیدترین آسیب‌پذیری از میان آسیب‌پذیری‌های رفع‌شده، یک آسیب‌پذیری امنیتی بحرانی در اجزای سیستمی است که به مهاجم راه‌دور اجازه می‌دهد با استفاده از یک فایل ساختگی خاص PAC، کد دلخواه را در متن یک فرایند ممتاز اجرا سازد. ارزیابی شدت این آسیب‌پذیری بر اساس تأثیری است که سوءاستفاده از آن ممکن است بر روی دستگاه آسیب‌پذیر داشته باشد. تاکنون گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری منتشر نشده است.
آسیب‌پذیری موجود در Android runtime با شناسه‌ی CVE-2019-2120 ردیابی می‌شود و از نظر شدت «بالا» رتبه‌بندی شده است. سوءاستفاده از این آسیب‌پذیری، به یک مهاجم داخلی اجازه می‌دهد الزامات تعامل کاربر را جهت دسترسی به مجوزهای بیشتر دور بزند.
در FrameWork، سه آسیب‌پذیری با شناسه‌‌های CVE-2019-2121 با شدت «بالا»، CVE-2019-2122 با شدت «بالا» و CVE-2019-2125 با شدت «متوسط» وجود دارد که در وصله‌ی امنیتی ماه اوت برطرف شده‌اند. شدیدترین آسیب‌پذیری در این بخش، برنامه کاربردی مخرب داخلی را قادر می‌سازد بااستفاده از یک فایل ساختگی خاص کد دلخواه را در متن یک فرایند ممتاز اجرا سازد.
آسیب‌پذیری‌های موجود در Media framework که در وصله امنیتی ماه اوت در سطح وصله امنیتی 2019-08-01 برطرف شده‌اند عبارتند از CVE-2019-2126 با شدت «بالا»، CVE-2019-2127 با شدت «بالا»، CVE-2019-2128 با شدت «بالا» و CVE-2019-2129 با شدت «بالا». شدیدترین آسیب پذیری در این بخش، مهاجم راه دور را قادر می‌سازد کد دلخواه را بااستفاده از یک فایل ساختگی خاص در متن یک فرایند غیرممتاز اجرا سازد.
آسیب‌پذیری‌های موجود در بخش اجزای سیستمی اندروید عبارتند از CVE-2019-2130 با شدت «بحرانی»، CVE-2019-2131 با شدت «بالا»، CVE-2019-2132 با شدت «بالا»، CVE-2019-2133 با شدت «بالا»، CVE-2019-2134 با شدت «بالا»، CVE-2019-2135 با شدت «بالا»، CVE-2019-2136 با شدت «بالا» و CVE-2019-2137 با شدت «بالا». شدیدترین آسیب‌پذیری‌ در این بخش، مهاجم راه دور را قادر می سازد کد دلخواه را بااستفاده از یک فایل ساختگی خاص PAC در متن یک فرایند ممتاز، اجرا نماید. این آسیب‌پذیری، شدیدترین آسیب‌پذیری از میان آسیب‌پذیری‌های رفع‌شده در این وصله امنیتی است.
آسیب‌پذیری موجود در اجزای Broadcom، یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2019-11516 در بخش بلوتوث دستگاه است که مهاجم راه‌دور را قادر می‌سازد بااستفاده از یک انتقال ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا نماید.
آسیب‌پذیری‌های موجود در اجزای Qualcomm عبارتند از:
• CVE-2019-10492 با شدت «بحرانی» در بخش HLOS،
• CVE-2019-10509 با شدت «بالا» در بخش BTHOST،
• CVE-2019-10510 با شدت «بالا» در بخش BTHOST،
• CVE-2019-10499 با شدت «بالا» در بخش MProc،
• CVE-2019-10538 با شدت «بالا» در بخش WLAN.
آسیب‌پذیری‌های موجود در اجزای متن‌بسته‌ی (closed-source) Qualcomm که در وصله امنیتی ماه اوت سال 2019 اندورید برطرف شده‌اند عبارتند از CVE-2019-10539 با شدت «بحرانی»، CVE-2019-10540 با شدت «بحرانی»، CVE-2019-10489 با شدت «بالا» و CVE-2019-2294 با شدت «بالا».
وصله امنیتی ماه اوت سال 2019 اندورید، همچنین رفع نقص امنیتی و بهبودهایی برای تمامی دستگاه‌های Pixel تحت پشتیبانی، به همراه آورده است. سه آسیب‌‌پذیری‌ CVE-2019-10538، CVE-2019-10539 و CVE-2019-10540 که مربوط به اجزای Qualcomm و اجزای متن‌بسته‌ی Qualcomm هستند، در دستگاه Pixel وجود دارند.
یکی از بهبودهای ارائه‌شده، مربوط به حالت sleep گوشی‌های هوشمند Pixel 3a و Pixel 3a XL است. تنظیمات شبکه‌ی وای‌فای برای دستگاه‌های Pixel، Pixel XL، Pixel 2، Pixel 2 XL، Pixel 3 XL، Pixel 3a XL و همچنین ثبات CaptivePortalLogin وای‌فای نیز در این وصله امنیتی بهبود یافته‌اند.
وصله امنیتی ماه اوت سال 2019، برای تمامی دستگاه‌های Pixel پشتیبانی شده منتشر شده است و به زودی برای دیگر گوشی‌های هوشمند اندرویدی سایر تولیدکنندگان نیز منتشر می‌شود. لازم است تمامی کاربران در اولین فرصت دستگاه‌های خود را به‌روزرسانی کنند.

28 مرداد 1398 برچسب‌ها: اخبار
انتشار به‌روزرسانی امنیتی VMware برای چندین محصول خود

#‫VMwareیک توصیه‌نامه‌ی امنیتی جهت رفع آسیب‌پذیری‌هایی که محصولات مختلف آن را تحت‌تأثیر قرار می‌دهد، منتشر ساخته است. مهاجم می‌تواند با سوءاستفاده از این آسیب‌پذیری‌ها کنترل سیستم متأثر را در دست گیرد.

محصولاتی که تحت‌تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند عبارتند از:

  • VMware vSphere ESXi (ESXi)
  • VMware Workstation Pro/Player (Workstation)
  • VMware Fusion Pro/ Fusion (Fusion)

VMware ESXi، Workstationو Fusionدارای آسیب‌پذیری‌های خواندن خارج از محدوده با شناسه‌ی CVE-2019-5521و نوشتن خارج از محدوده با شناسه‌ی CVE-2019-5684در عملکرد pixel shaderهستند. هر دوی این آسیب‌پذیری‌ها از نظر شدت «مهم» رتبه‌بندی شده‌اند. آسیب پذیری CVE-2019-5521دارای امتیاز CVSSv3 6.3-7.7و آسیب‌پذیری CVE-2019-5684دارای امتیاز CVSSv3 8.5است.

جهت سوءاستفاده از این آسیب‌پذیری‌ها، لازم است مهاجم به یک ماشین مجازی که گرافیک سه‌بعدی آن فعال است دسترسی داشته باشد. گرافیک سه‌بعدی در ESXiبه طور پیش‌فرض فعال نیست؛ ولی در Workstationو Fusionبه طور پیش‌فرض فعال است.

سوءاستفاده‌ی موفق از آسیب‌پذیری خواندن خارج از محدوده (CVE-2019-5521)ممکن است منجر به افشای اطلاعات شود یا به مهاجمان دارای امتیاز دسترسی معمولی اجازه دهد یک حالت انکار سرویس در میزبان ایجاد نمایند.

آسیب‌پذیری نوشتن خارج از محدوده (CVE-2019-5684)تنها در صورتی می‌تواند مورد سوءاستفاده قرار گیرد که میزبان دارای درایو گرافیک NVIDIAکه تحت‌تأثیر آسیب‌پذیری قرار گرفته است، باشد. سوءاستفاده‌ی موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد در میزبان شود.

یکی از راه‌های مقابله با این آسیب‌پذیری‌ها، غیرفعال‌کردن ویژگی 3D-accelerationاست.

جهت رفع این آسیب‌پذیری‌ها لازم است وصله‌های لیست‌شده در جدول زیر با توجه به نسخه‌ی محصول آسیب‌پذیر، به کار گرفته شود.

محصول آسیب‌پذیر

نسخه

سیستم‌عامل اجرایی

نسخه به‌روزرسانی‌شده

ESXi

6.7

همه

ESXi670-201904101-SG

ESXi

6.5

همه

ESXi650-201903001

Workstation

15.x

همه

15.0.3

Workstation

14.x

همه

14.1.6

Fusion

11.x

OSX

11.0.3

Fusion

10.x

OSX

10.16

از طرفی دیگر، آسیب‌‌پذیری CVE-2019-5684را می‌توان با نصب درایو گرافیک NVIDIAبه‌روزرسانی‌شده، برطرف ساخت.

26 مرداد 1398 برچسب‌ها: اخبار
باج‌افزار اندرویدی

خانواده‌ی جدیدی از #‫باج_افزار برای حمله به سیستم‌عامل تلفن همراه اندروید طراحی شده است که از پیام کوتاه برای انتشار خود استفاده می‌کند.
این باج‌افزار که "Android / Filecoder.C" نامگذاری شده‌ است، از طریق پست‌های مخرب در انجمن‌های برخط از جمله #‫Reddit و XDA-Developers منتشر می‌شود.
مهاجمان برای فریب کاربران برای کلیک کردن بر روی لینک‌های آلوده در پست‌های ارسالی، از مضامین غیراخلاقی و در برخی موارد، موضوعات مرتبط با تکنولوژی استفاده می‌کنند.
این باج‌افزار بعد از نصب بر روی تلفن همراه قربانی، با ارسال لینک بدافزار از طریق پیامک به تمامی مخاطبان موجود در فهرست مخاطبین قربانی، تعداد قربانیان خود را افزایش می‌دهد.
بسته به تنظیمات زبان دستگاه آلوده، پیام‌ها در یکی از 42 نسخه‌ی ممکن زبان ارسال می‌شوند و نام مخاطب نیز به‌صورت خودکار در پیام درج می‌شود.
پس از ارسال پیام‌ها، Filecoder دستگاه آلوده را اسکن می‌کند تا تمام فایل‌های ذخیره را پیدا و اکثر آن‌ها را رمزگذاری کند. Filecoder انواع فایل‌ها از جمله فایل‌های متنی و تصاویر را رمزگذاری می‌کند اما فایل‌هایی با ویژگی‌های زیر را رمزگذاری نخواهد کرد:
• فایل‌های موجود در مسیرهای حاوی رشته‌های ".cache"، "tmp" یا "temp"
• فایل‌های دارای پسوند ".zip" و ".rar"
• فایل‌های با اندازه‌ی بزرگ‌تر از ۵۰ مگابایت
• تصاویر دارای پسوند ".jpeg"، ".jpg" و ".png" و با اندازه‌ی کوچکتر از ۱۵۰ کیلوبایت
• فایل‌های اندرویدی مانند ".apk" و ".dex"
پس از آن، یک یادداشت دریافت باج نمایش داده می‌شود که مبلغ درخواستی آن حدود 98 تا 188 دلار و به صورت ارز رمزنگاری‌شده است.
این باج‌افزار برخلاف دیگر باج‌افزارهای اندرویدی، صفحه‌ی نمایش دستگاه را قفل نمی‌کند یا مانع از استفاده از تلفن هوشمند نمی‌شود، اما اگر قربانی برنامه را حذف کند، فایل‌ها رمزگشایی نخواهند شد.
Filecoder هنگام رمزگذاری محتویات دستگاه، یک کلید عمومی و یک کلید خصوصی ایجاد می‌کند. کلید خصوصی با یک الگوریتم RSA و یک مقدار به‌طور خاص کدگذاری شده، رمزگذاری شده است و برای مرکز کنترل و فرمان ارسال می‌شود. بنابراین اگر قربانی مبلغ درخواستی را پرداخت کند، مهاجم می‌تواند کلید خصوصی و در نتیجه فایل‌ها را رمزگشایی کند.
لازم به ذکر است که این بدافزار از آدرس‌های زیر به عنوان مرکز کنترل و فرمان خود استفاده می‌کند:
• http://rich۷.xyz
• http://wevx.xyz
• https://pastebin.com/raw/LQwGQ۰RQ
متخصصان امنیت سایبری معتقدند که می‌توان فرایند رمزگشایی را با استفاده از کلید خصوصی و بدون پرداخت هزینه، انجام داد. آن‌ها ادعا می‌کنند که می‌توان فرایند رمزنگاری را به رمزگشایی تبدیل کرد. برای انجام چنین فرایندی، تنها به UserID نیاز خواهد بود که آن هم از سوی مجرم سایبری در پیام درخواست وجه، ارایه می‌شود.
به دلیل هدف‌گیری محدود و نقص در اجرای برنامه و رمزگذاری آن‌، تأثیر این باج‌افزار جدید محدود است. با این وجود، اگر توسعه‌دهندگان، نقص‌ها را برطرف و اپراتورها شروع به هدف‌گیری گروه‌های وسیع‌تری از كاربران كنند، باج‌افزار Android / Filecoder.C می تواند تبدیل به یک تهدید جدی شود.
برای جلوگیری از آلودگی به این نوع از باج‌افزارها لازم است موارد زیر در نظر گرفته شوند:
• نصب برنامه‌ها از منابع معتبر
• به‌روزرسانی سیستم‌عامل دستگاه
• توجه به مجوزهای درخواستی برنامه‌ها
• نصب آنتی‌ویروس و به‌روزرسانی آن

26 مرداد 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت در تاریخ 13 آگوست 2019 (22 مرداد 98) تعدادی وصله امنیتی برای برطرف‌سازی دو آسیب‌پذیری بحرانی از نوع Remote Code Execution (RCE) در سرویس ریموت دسکتاپ (#‫RDP) با شناسه‌های CVE-2019-1181 ، CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ارائه نمود.

به گزارش مرکز پاسخ‌دهی به حوادث سایبری مایکروسافت، آسیب‌پذیری‌های مورد اشاره که ویندوزهای 7 SP1 ، Server 2008 R2 SP1 ، Server 2012 ، 8.1 ، Server 2012 R2 و تمامی نسخه‌های ویندوز 10 شامل نسخه‌های سرور آن را تحت تأثیر قرار می‌دهند.(آسیب پذیری های CVE-2019-1222 و CVE-2019-1226 مربوط به ویندوز 10 و ویندوز سرور میباشند) بر اساس این آسیب پذیری، هنگامی که یک مهاجم از طریق پروتکل RDP با ارسال درخواست‌هایی با سیستم هدف ارتباط برقرار می‌کند، به علت اینکه این آسیب پذیری‌ها مربوط به پیش از احراز هویت می‌باشند، به هیچ گونه تعامل با کاربر نیاز ندارد. لذا در صورت سوء‌استفاده مهاجمین از این آسیب پذیری‌ها، امکان اجرای کد دلخواه از راه دور بر روی سیستم هدف و کنترل کامل سیستم عامل قربانی وجود خواهد داشت. وصله امنیتی منتشر شده توسط مایکروسافت با اصلاح نحوه پاسخگویی به درخواست های اتصال در سرویس ریموت دسکتاپ امکان این سوء‌استفاده را از بین می‌برد.

تجارب گذشته در خصوص حملات گسترده مبتنی بر آسیب‌پذیری (از جمله باج‌افزار واناکرای) در سطح اینترنت نشان می‌دهد که معمولاً پس از گذشت مدتی از انتشار آسیب‌پذیری‌ها و وصله‌های امنیتی مربوط به آن‌ها، سیستم‌های در معرض خطر که در آن‌ها آسیب‌پذیری مذکور مرتفع نشده، هم خود مورد حملات متعدد قرار گرفته و هم از آن‌ها برای حمله به سیستم‌ها و شبکه‌های دیگر بهره‌برداری می‌گردد.

لذا با توجه به اهمیت موضوع، به تمام مدیران و راهبران شبکه توصیه اکید می‌گردد که قبل از انتشار کدهای مخرب برای سوءاستفاده از این آسیب‌پذیری‌ها، نسبت به رفع آن‌ها در سیستم‌عامل‌های مجموعه تحت مدیریت خود اقدامات لازم را در دستور کار قرار دهند. وصله‌های امنیتی منتشرشده برای آسیب‌پذیری‌های مذکور از وب‌سایت رسمی مایکروسافت به آدرس‌های زیر قابل دریافت است. همچنین کاربران با فعال‌سازی قابلیت به‌روز‌رسانی خودکار ویندوز نیز قادر به دریافت این وصله‌ها می‌باشند.

MITRE CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

MITRE CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

در پایان توصیه می‌گردد با توجه به سوءاستفاده اکثر مهاجمین و بدافزارها از سرویس ریموت دسکتاپ، اولاً این سرویس در صورت امکان مسدود گردد. ثانیاً در صورت ضرورت استفاده، با رعایت ملاحظات امنیتی و اعمال سیاست‌های امنیتی مناسب در فایروال بکار گرفته شود.

23 مرداد 1398 برچسب‌ها: اخبار
انتشار وصله آسیب‌پذیری‌های منجر به RCE و DoS در محصولات VMware


#‫VMware در یک به‌روزرسانی امنیتی برای مجموعه‌ای از محصولاتش، دو آسیب‌پذیری مهم موجود در آن‌ها را رفع کرده است. بهره‌برداری از این دو آسیب‌پذیری، با مجوزهای کاربری، می‌تواند منجر به اجرای کد از راه دور، افشای اطلاعات حساس و ایجاد حملات DoS شود.

نوع، شناسه و سطح اهمیت این دو آسیب‌پذیری به شرح زیر است.

یک آسیب‌پذیری خواندن خارج از محدوده با شناسه CVE-2019-5521 و سطح اهمیت 6.3 تا 7.7 در مقیاس CVSSv3
یک آسیب‌پذیری نوشتن خارج از محدوده با شناسه CVE-2019-5684 و سطح اهمیت 8.8 در مقیاس CVSSv3


آسیب‌پذیری خواندن خارج از محدوده به مهاجم توانایی خواندن اطلاعات حساس را از سایر مکان‌های حافظه می‌دهد که ممکن است منجر به افشای اطلاعات و همچنین ایجاد شرایط DoS شود.

آسیب‌پذیری نوشتن خارج از محدوده هم زمانی می‌تواند مورد بهره‌برداری قرار بگیرد که میزبان درایور گرافیکی NVIDIA را نصب کرده باشد. بهره‌برداری موفقیت‌آمیز این آسیب‌پذیری به مهاجم اجازه اجرای کد روی سیستم میزبان را می‌دهد.


محصولات آسیب‌پذیر هم موارد زیر می‌باشد:

VMware vSphere ESXi (ESXi)
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)


برای بهره‌برداری موفق از این دو آسیب‌پذیری و دسترسی پیدا کردن به ماشین مجازی، باید ویژگی 3D graphics فعال باشد که این ویژگی به صورت پیش‌فرض در دو محصول Workstation Pro و Fusion Pro فعال است.

به کاربران توصیه می‌شود که وصله مربوط به محصول VMware خود را بلافاصله اعمال کنند.

16 مرداد 1398 برچسب‌ها: اخبار
بهره‌برداری از یک بات‌نت تحت میرای برای راه‌اندازی حملات DDOS بر روی سرویس‌های Streaming

طبق گزارش شرکت امنیتی #‫Imperva، یک بات‌نت تحت میرای حملات #‫DDoS گسترده‌ای را طی 13 روز بر روی یک سرویس Streaming آنلاین راه‌اندازی کرده است.

طبق بررسی‌های صورت گرفته، بیش از 402 هزار آی‌پی مرتبط با این #‫بات‌نت مشاهده شده است که بیشتر آن‌ها مربوط به کشور برزیل بوده‌اند. این بات‌نت دستگاه‌های IoT را که پورت‌های 2000 و 7547 آن‌ها باز باشد، مورد هدف قرار می‌دهد. پورت‌های باز 2000 و 7547 در دستگاه‌هایی که قبلاً توسط بدافزار میرای آلوده شده بودند، جزو این موارد بوده است.
حملات این بات‌نت دارای پیک 242 هزار درخواست در ثانیه می‌باشد که بزرگترین حمله روی لایه اپلیکیشن است که تابحال توسط این شرکت امنیتی شناسایی شده است.
این بات‌نت در بیشتر موارد کامپوننت احراز هویت در سرویسStreaming را هدف قرار می‌دهد و هنوز تعیین نشده است که هدف مهاجمان پشت این بات‌نت اجرای حملات Brute force است یا حملات DDoS، اما بدون یک مکانیزم مقابله دقیق، هر دو این حملات قابل اجرا می‌باشند.
لینک خبر:

https://www.securityweek.com/mirai-based-botnet-launches-massive-ddos-attack-streaming-service

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری خطرناک اجرای کد از راه دور CVE-2019-2107 در سیستم عامل اندروید نسخه 7، 8 و 9

در یک گزارش اخیراً مشاهده شده است که نسخه‌های مابین 7 تا 9 از #‫سیستم‌عامل اندروید دارای یک #‫آسیب‌پذیری خطرناک بحرانی می‌باشد که به مهاجم از راه دور اجازه اجرای کد دلخواه در سیستم‌عامل را می‌دهد. این آسیب‌پذیری ناشی از یک نقص نوشتن خارج از محدوده در تابع ihevcd_parse_pps موجود در ihevcd_parse_headers.c می‌باشد.
آسیب‌پذیری مذکور با شناسه CVE-2019-2107، دارای نمره 9.3 در مقیاس CVSS V2 و نمره 8.8 در مقیاس CVSS V3 می‌باشد و جز آسیب‌پذیری‌های‌ بحرانی و مهم محسوب می‌شود. مهاجم می‌تواند با متقاعد کردن کاربر به باز کردن یک فایل آلوده مثل یک ویدیو با پیلود مخرب، از این آسیب‌پذیری برای اجرای کد دلخواه و به دست گرفتن کنترل کامل دستگاه اندرویدی بهره‌برداری کند.
با توجه به اینکه POC این آسیب‌پذیری در github وجود دارد، گوگل بلافاصله وصله امنیتی مربوطه را منتشر کرد. پس به کاربران توصیه می‌شود که هرچه سریعتر اقدام به بروزرسانی سیستم‌عامل اندروید خود کنند.

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
کشف آسیب‌پذیری‌های متعدد در آنتی‌ویروس Comodo

#‫آسیب‌پذیری‌های چندگانه در آنتی‌ویروس #‫Comodo کشف شده است که یکی از آن‌ها به مهاجم اجازه فرار از سندباکس و ارتقاء سطح دسترسی را می‌دهد.
یکی از محققان امنیتی Tenable به نام David Wells، این پنج آسیب‌پذیری را در آنتی‌ویروس Comodo کشف کرده است که چهار مورد آن در نسخه12.0.0.6810 وجود دارد و مورد آخر هم یک باگ منع سرویس در نسخه 11.0.0.6582 است.
شدیدترین این آسیب‌پذیری‌ها دارای شناسه CVE-2019-3969 و نمره 6.8 در معیار CVSS است. این آسیب‌پذیری به مهاجم اجازه دسترسی به سیستم هدف را برای فرار از سندباکس این آنتی‌ویروس و ارتقای سطح دسترسی می‌دهد. یکی دیگر از آسیب‌پذیری‌ها که دارای شناسه CVE-2019-3970 است، یک مسئله نوشتن فایل دلخواه است که می‌تواند برای ایجادfalse positives و دور زدن اعتبارسنجی مبتنی بر امضا، توسط مهاجمان مورد بهره‌برداری قرار گیرد.
سه آسیب‌پذیری دیگر هم که دارای شناسه‌های CVE-2019-3971، CVE-2019-3972و CVE-2019-3973 می‌باشند، می‌توانند برای ایجاد کرش در کرنل و کامپوننت‌های اپلیکیشن مورد بهره‌برداری قرار گیرد.
این آسیب‌پذیری‌ها در اواسط ماه آوریل به Comodo گزارش شده است، اما این توسعه‌دهنده تابحال هیچ وصله‌ای را برای رفع این آسیب‌پذیری‌ها منتشر نکرده است.
لینک:
https://www.securityweek.com/several-vulnerabilities-found-comodo-antivirus

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
در معرض خطر بودن گوشی‌های اندرويد به حملات شنود

محققان امنیتی در اوایل ماه جاری، بیش از 1300 برنامه‌ی #‫اندروید کشف کردند که اطلاعات حساس کاربران را حتی پس از رد مجوز دسترسی، جمع‌آوری می‌کنند.
تحقیقات نشان می‌دهد که توسعه‌دهندگان این برنامه‌ها، با استفاده از کانال‌های پنهان و جانبی، به جمع‌آوری اطلاعات مکان، شناسه‌های تلفن و آدرس‌های مک کاربران خود می‌پردازند.
یکی از این حملات که توسط تعدادی از محققان امنیتی سایبری کشف شده است، می‌تواند به برنامه‌های مخرب اجازه‌ دهد تا صداهای خارج‌شده از بلندگوهای گوشی‌های هوشمند را بدون نیاز به مجوز دستگاه، شنود کنند.
این حمله که "Spearphone" نامیده می‌شود، از یک سنسور حرکتی مبتنی بر سخت‌افزار استفاده می‌کند که شتاب‌سنج نامیده می‌شود و در اکثر دستگاه‌های اندروید وجود دارد. این سخت‌افزار می‌تواند بدون هیچ‌گونه محدودیتی توسط هر نرم‌افزاری که بر روی یک دستگاه نصب شده است (حتی با مجوز صفر) دسترسی پیدا کند.
شتاب‌سنج، یک سنسور حرکتی است که با اندازه‌گیری سرعت زمان تغییر، با توجه به مقدار یا جهت، به برنامه‌های کاربردی، اجازه‌ی نظارت بر حرکت دستگاه ازجمله شیب، لرزش و چرخش می‌دهد.
این حمله زمانی رخ می‌دهد که قربانی، تماس تلفنی یا تماس ویدیویی را در حالت بلندگو قرار می‌دهد یا در حال گوش دادن به یک فایل رسانه‌ای است.
از آنجایی که بلندگوی داخلی یک گوشی هوشمند در سطحی یکسان با سنسورهای حرکتی قرار دارد، هنگامی که حالت بلندگو فعال می‌شود، صداهای بلندی را در بدنه‌ی گوشی تولید می‌کند و به این‌گونه حملات اجازه می‌دهد تا به‌سادگی، برخی از ویژگی‌های گفتاری کاربر ازجمله جنسیت (با دقت بیش از 90٪) هویت (با دقت بیش از 80٪) و حتی کلمات را شناسایی کنند.
خوشبختانه این حمله نمی‌تواند برای ضبط صدای کاربران یا محیط اطراف آن مورد استفاده قرار گیرد؛ زیرا به قدری قوی نیست که بتواند بر حسگرهای حرکتی گوشی تأثیر بگذارد.
برای مقابله با چنین حملاتی، بستره‌ی اندروید می‌تواند سیاست‌های کنترل دسترسی سختگیرانه‌ای را اجرا کند که استفاده از این سنسور‌ها را محدود می‌کند. وجود یک سیاست کنترل دسترسی کنترل‌شده برای سنسورها و اجرای مدل مجوز استفاده‌ی صریح توسط برنامه‌ها، اغلب نمی‌تواند جلوی این حملات را بگیرد؛ زیرا بسیاری از کاربران به مجوزهای خواسته‌شده توجه جدی نمی‌کنند. بنابراین، ساخت داخلی گوشی هوشمند باید به گونه‌ای باشد که سنسورهای حرکتی، از ارتعاشاتی که به وسیله‌ی بلندگوهای گوشی ایجاد می‌شوند، عایق‌بندی شوند. یک راه برای اجرای این رویکرد این است که اطراف بلندگوهای ساخته‌شده را از مواد ارتعاشی ناشی از لرزش‌هایی که از بلندگوهای گوشی ایجاد می‌شوند، تخلیه یا خنثی کنند.
به کاربران توصیه می‌شود که برای محافظت از خود در برابر این حمله، به برنامه‌هایی که دانلود می‌کنند و وب‌سایت‌هایی که هنگام بازدید از آن‌ها نیاز به استفاده از ویژگی‌های بلندگو دارند، بسیار دقت کنند.

8 مرداد 1398 برچسب‌ها: اخبار
10 بدافزار مخرب در ماه ژوئن 2019

جدیدترین آمارها نشان می‌دهد که #‫بدافزارهایی که در ماه جولای شناسایی شده‌اند با لیست 10 بدافزار مخرب ماه قبل همخوانی دارند، البته مقداری افزایش در فعالیت بدافزار‌های #‫WannaCry و #‫Tinba هم مشاهده شده است.
افزایش فعالیت بدافزار #‫Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیت‌های بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است.
خانواده‌های مخربی که در این ماه بسیار مطرح بوده‌اند به صورت زیر می‌باشد:
Dropped: این خانواده شامل بدافزارهای موجود بر روی سیستم، کیت‌های اکسپلویت و نرم‌افزارهای آلوده شخص ثالث می‌شود. بدافزارهای Gh0st و Pushdo در این خانواده قرار دارند.
Malspam: ایمیل‌های ناخواسته که کاربر را ترغیب به دانلود بدافزار از سایت‌های مخرب و یا باز کردن پیوست‌های مخرب موجود در ایمیل‌ها می‌کند. بدافزارهای NanoCore، Dridex، Tinba و Kovter در این خانواده قرار دارند.
Malvertising: بدافزارهایی که به منظور تبلیغات مخرب استفاده می‌شوند.
Network: بدافزارهایی که از پروتکل‌های قانونی شبکه یا ابزارهای آن مانند پروتکل SMB یا PowerShell از راه دور، بهره‌برداری می‌کنند.
Multiple: بدافزارهایی که در حال حاضر در حداقل دو خانواده بدافزاری فعالیت دارند. بدافزارهای ZeuS، CoinMiner و Trickbot حداقل در دو خانواده بدافزاری فعالیت دارند.
لیست ده بدافزار مخرب این ماه به صورت زیر است:

Trickbot
Dridex
WannaCry
ZeuS
NanoCore
CoinMiner
Kovter
Pushdo
Tinba (Tiny Banker)
Gh0st

6 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: 1 2 3 4 5 ... » »»