فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «اخبار»
رمزگشای باج‌افزار ChernoLocker

رمزگشای باج‌افزار ChernoLocker توسط پژوهشگران شرکت امنیتی Emsisoft به روز شد.
باج‌افزار ChernoLocker در اواسط ماه دسامبر ۲۰۱۹ میلادی ظهور پیدا کرد. این باج‌افزار عملیات رمزگذاری خود را با الگوریتم AES-256 انجام می‌دهد و به زبان برنامه‌نویسی پایتون نوشته شده است.

در صورتی که فایل‌های شما توسط این باج‌افزار با پسوندهای .CHERNOLOCKER و .filelocker@protonmail.ch رمزگذاری شده‌اند، می‌توانید از طریق این رمزگشا فایل‌های خود را رمزگشایی کنید.
لینک صفحه رسمی دانلود رمزگشا در سایت Emsisoft:
https://www.emsisoft.com/ransomware-decryption-tools/chernolocker

23 بهمن 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

رمزگشای باج‌افزار #Ransomwared توسط پژوهشگران شرکت امنیتی Emsisoft ارائه شد.
این باج‌افزار از الگوریتم رمزنگاری DES برای رمزگذاری داده‌های قربانیان خود استفاده می‌کند و پیام کوتاهی به شرح زیر نمایش می‌دهد:
You are ransomwared! To recover your files, email us and buy recovery code ;)
wanna@extra.credit
گفتنی است الگوریتم رمزنگاری DES به صورت متقارن است و بدین معنی است که داده‌ها با همان کلیدی که رمزگذاری شده‌اند قابل رمزگشایی نیز هستند که البته این موضوع به معنی ضعیف بودن این نوع از الگوریتم‌های رمزنگاری نمی‌باشد.
در صورتی که فایل‌های رمز شده شما توسط این باج‌افزار دارای پسوند .ransomwared می‌باشند. می‌توانید با این رمزگشا فایل‌های خود را رمزگشایی کنید.

به منظور دانلود رمزگشا به لینک زیر مراجعه بفرمایید:

https://www.emsisoft.com/ransomware-decryption-tools/ransomwared

23 بهمن 1398 برچسب‌ها: اخبار
آسیب پذیری به شماره CVE-2020-1603 در محصولات Juniper

یک #‫آسیبپذیری با درجه High و به شناسه CVE-2020-1603 کشف شده است که نسخه های مختلف سیستم-عامل juniper به نام Junos OS را تحت تاثیر قرار می دهد.
مهاجم برای بهره برداری از این آسیب پذیری، بسته های مخرب IPv6 را می سازد و آن ها را برای دستگاه آسیب پذیر ارسال می کند. این بسته ها باید توسط موتور پردازش و یا Routing Engine(RE) پردازش شوند اما مهاجم این بسته ها را به گونه ای طراحی کرده است که توسط سیستم RE بلاک می شوند سپس RE به آن ها اجازه می دهد تا از موتور پردازش خارج شوند. بنابراین مشکل نشت حافظه mbuf در دستگاه های Juniper Networks Junos OS اتفاق می افتد.
در نهایت این نشت حافظه منجر به crash کردن هسته سیستم عامل می شود که برای بازگرداندن دستگاه به حالت عادی باید آن را reboot کرد که این منجر به حمله DoS می شود.
این آسیب پذیری نسخه های مختلف سیستم عامل juniper را تحت تاثیر قرار می دهد. لیست زیر نسخه های آسیب-پذیر را نشان می دهد:
• 16.1 versions prior to 16.1R7-S6;
• 16.1 version 16.1X70-D10 and later;
• 16.2 versions prior to 16.2R2-S11;
• 17.1 versions prior to 17.1R2-S11, 17.1R3-S1;
• 17.2 versions prior to 17.2R1-S9, 17.2R2-S8, 17.2R3-S3;
• 17.3 versions prior to 17.3R3-S6;
• 17.4 versions prior to 17.4R2-S9, 17.4R3;
• 18.1 versions prior to 18.1R3-S7;
• 18.2 versions prior to 18.2R3-S2;
• 18.2X75 versions prior to 18.2X75-D50, 18.2X75-D410;
• 18.3 versions prior to 18.3R1-S6, 18.3R2-S2, 18.3R3;
• 18.4 versions prior to 18.4R2-S2, 18.4R3;
• 19.1 versions prior to 19.1R1-S3, 19.1R2;
• 19.2 versions prior to 19.2R1-S2, 19.2R2.
وصله این آسیب پذیری برای هرکدام از نسخه های آسیب پذیر منتشر شده است. به کاربران این سیستم عامل های
آسیب پذیر توصیه می شود که به روز رسانی را هرچه سریع تر انجام دهند.

23 بهمن 1398 برچسب‌ها: اخبار
آسیب پذیری بحرانی اجرای کد از راه دور در محصولات Oracle

چند #‫آسیب پذیری بحرانی در Oracle کشف شده است که تعداد زیادی از محصولات این شرکت را تحت تاثیر قرار می دهد. یک مهاجم می تواند از راه دور منجر به از کار افتادن (crash) اپلیکیشن و اجرای کدهای مخرب شود. به طور کلی مهاجم می تواند عملیات مخرب زیر را بر روی سیستم آسیب پذیر انجام دهد:
• حمله DoS
• اجرای کد از راه دور
• دور زدن محدودیت های امنیتی
• افشای اطلاعات
• دستکاری اطلاعات
تعدادی از محصولات آسیب پذیر:
• ava SE JDK/JRE 13.0.1
• Java SE JDK/JRE 11.0.5
• Java SE JDK/JRE versions earlier than 8u241(1.8.0_241-b07)
• Java SE JDK/JRE 8u231
• Java SE JDK/JRE versions earlier than 7u251(1.7.0_251-b08)
• Oracle Database Server 212.2.0.1
• Oracle Database Server 29
• Oracle Database Server 19c
• Oracle Database Server 18c
• Oracle Database Server 12.2.0.1
• Oracle Database Server 12.1.0.11
• Oracle Database Server 12.1.0.2
• Oracle Database Server 11.2.0.4
• Oracle WebLogic Server 12.2.1.4.0
• Oracle WebLogic Server 12.2.1.3.0
• Oracle WebLogic Server 12.1.3.0.0
• Oracle WebLogic Server 10.3.6.0.0
سیستم¬های تحت تاثیر:
• MySQL
• Java SE
• Oracle Database Server
• Oracle VM VirtualBox
• Oracle WebLogic
شرکت Oracle به روز رسانی های امنیتی را برای هر کدام از محصولات Java SE, Oracle Database و WebLogic منتشر کرده است:
• ava SE JDK/JRE 13.0.2
• Java SE JDK/JRE 11.0.6
• Java SE JDK/JRE 8u241(1.8.0_241-b07)
• Java SE JDK/JRE 7u251(1.7.0_251-b08)
• Oracle Database Server
• Oracle WebLogic Server
به سازمانها و کاربران این محصولات توصیه می شود هرچه سریعتر این به روز رسانی را انجام دهند تا از خطر افشای اطلاعات مهم و حساس در امان بمانند.

23 بهمن 1398 برچسب‌ها: اخبار
کشف پنج آسیب‌پذیری در پروتکل Discovery سیسکو (CDP)

محققان امنیتی موسسه Armis از پنج آسیب‌پذیری «پروتکل کشف سیسکو (Cisco Discovery Protocol)» که به صورت گسترده در سازمان‌ها استفاده می‌شود، خبر دادند. این موسسه پنج آسیب‌پذیری مذکور را مجموعاَ CDPwn نامگذاری کرده است. دستگاه‌های سیسکو با بکارگیری این پروتکل و پیام‌های multicast با یکدیگر ارتباط برقرار می‌کنند. پروتکل CDP در اکثر محصولات سیسکو بکارگرفته شده اما به دلیل استفاده آن در شبکه‌های محلی به جای اینترنت کمتر شناخته شده است.
1 درباره‌ی پنج آسیب‌پذیری - CDPWN
به گزارش Armis، چهار آسیب‌پذیری از نوع «اجرای کد از راه دور RCE» که با بهره‌برداری از آن امکان تحت کنترل گرفتن دستگاه آلوده که نسخه آسیب‌پذیر پروتکل را اجرا می‌کند، فراهم می‌شود و یک آسیب‌پذیری دیگر از نوع «DoS» است که موجب اختلال در کارکرد دستگاه خواهد شد. بهره‌برداری از CDPwn از طریق اینترنت فراهم نیست بلکه در شبکه محلی و لایه Data Link شبکه رخ می‌دهد.
نقطه شروع حمله و بهره برداری از CDPwn می‌تواند هر دستگاه سیسکو مانند دستگاه‌های IoT باشد که مهاجم با در اختیار گرفتن آن و ارسال پیام‌های CDP مخرب می‌تواند باقی دستگاه‌های سیسکو موجود در شبکه محلی را تحت کنترل بگیرد. پروتکل CDP در همه‌ی روترها، سوئیچ‌ها و فایروال‌های سیسکو به صورت پیش فرض فعال است که موجب می‌شود اهداف اصلی حملات احتمالی باشند.اگرچه آسیب‌پذیری‌های CDPwn نمی‌تواند برای نفوذ به شبکه‌ی امن یک سازمان از طریق اینترنت استفاده شود اما می‌تواند در جهت ارتقای سطح دسترسی اولیه و در اختیار گرفتن روترها و سوئیچ‌ها در جهت از بین بردن جداسازی شبکه‌ها (یکی از راه کارهایی که اغلب برای افزایش امنیت مربوط به زیرساخت انجام می شود) بکارگرفته شود.

همان طور که در تصویر بالا مشاهده می‌شود مهاجم می‌تواند با استفاده از ضعف در پیاده‌سازی لایه Data Link و آسیب‌پذیری CDPwn مکانیزم امنیتی جداسازی شبکه را از بین برده و به همه‌ی VLAN‌ها دسترسی پیدا کند.
علاوه بر روترها و سوئیچ‌ها، پروتکل CDP در تلفن‌های VOIP و IP Cameraها نیز بصورت پیش فرض فعال است. با بهره برداری از CDPwn در تجهیزاتی از این قبیل امکان تحت کنترل گرفتن آنها، نصب بدافزار، استخراج داده، استراق سمع داده های صوتی و تصویری و تماس‌ها، سرقت داده‌های حساس سازمان که از طریق سوییچ ها و روترها در جریان هستند، وجود دارد.
2 تجهیزات آسیب‌پذیر
به نقل از موسسه Armis دستگاه‌های آسیب پذیر به ترتیب زیر است:
• آسیب پذیری Format String در همه روترهای سیسکو که سیستم‌عامل IOS XR را اجرا می‌کنند
• آسیب پذیری RCE در پروتکل CDP بر روی NX-OS
• همه‌ی‌ سوئیچ‌هایNexus سیسکو
• فایروال‌های Firepower سیسکو
• سیستم‌های NCS سیسکو
• همه‌ی دوربین‌های 8000 مبتنی بر IP
• آسیب پذیری RCE و DOS در همه‌ی تلفن‌های VOIP 7800 و 8800 سیسکو
وصله‌های امنیتی موجود در آدرس زیر را در اسرع وقت دریافت و اعمال کنید.
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-fxnxos-iosxr-cdp-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-iosxr-cdp-rce
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-voip-phones-rce-dos
• https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200205-ipcameras-rce-dos
اگر امکان دریافت و اعمال وصله امنیتی را ندارید در صورت امکان این پروتکل را در تجهیزات آسیب پذیر غیرفعال کنید.

23 بهمن 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

Django یک فریمورک وب سطح بالا به زبان پایتون است. این فریمورک در 18 دسامبر 2018 از رفع #‫آسیب‌پذیری با شناسه CVE-2019-19844 با حساسیت بالا (CVSS 9.8) خبر داد.
1 درباره‌ی این آسیب‌پذیری
کوئری استفاده شده در فرم ریست پسورد Django، برای بازیابی حساب‌های منطبق با ایمیلی که درخواست ریست شدن پسورد را دارد، به بزرگ و کوچک بودن حروف حساس نیست. با توجه به اینکه در بازیابی اطلاعات از پایگاه داده معمولا حروف کوچک به بزرگ و بالعکس تبدیل می‌شوند مهاجمی که ایمیل مربوط به یک حساب کاربری را بداند می‌تواند با ایمیلی که در ظاهر از ایمیل آن حساب کاربری متمایز است ولی در عمل (به دلیل تبدیلات Unicode) بعد از تبدیل حروف بزرگ به کوچک و بالعکس برای تطبیق با اطلاعات پایگاه داده دیگر متمایز نخواهد بود، استفاده کرده و یک توکن معتبر برای ریست کردن پسورد مربوط به حساب کاربری دریافت کند.
2 رفع این آسیب‌پذیری
برای رفع این آسیب پذیری تغییرات زیر در فریمورک Django صورت گرفت:
 در ریست کردن پسورد بعد از بازیابی حساب‌های کاربری مربوط به ایمیل وارد شده در فرم، برابری آدرس ایمیل در پایتون نیز با استفاده از فرآیند شناسایی-مقایسه پیشنهاد شده در «گزارش فنی Unicode » چک می‌شود.
 ایمیلهای مربوط به ریست کردن پسوردها به ایمیلی که از پایگاه داده بازیابی شده است ارسال می‌شود نه ایمیلی که در فرم درخواست ریست وارد شده است.
3 نسخه‌های آسیب‌پذیر
نسخه های 3.0، 2.2 و 1.11 و همچنین master branch این فریمورک آسیب‌پذیر هستند. وصله های امنیتی در آدرس https://www.djangoproject.com/weblog/2019/dec/18/security-releases موجود است. به تمامی کاربران Django توصیه می‌شود تا در اسرع وقت به روز رسانی‌های لازم را انجام دهند.

23 بهمن 1398 برچسب‌ها: اخبار, هشدارها راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

یک #‫آسیبپذیری به شناسه CVE-2020-3940 در محصولات VMware Workspace ONE SDK و اپلیکیشن موبایل مربوط به آن(هم در اندروید و هم در iOS) کشف شده است که منجر به نشت اطلاعات مهم می شود.
مهاجم برای بهره برداری از این آسیب پذیری باید حمله Man-in-the-Middle انجام دهد یعنی در شبکه مورد نظر بین اپلیکیشن موبایلی آسیب پذیر و دستگاه Workspace ONE UEM قرار بگیرد و ترافیک های رد و بدل شده بین آن دو را شنود کند. مهاجم می تواند این کار را حتی وقتی SSL فعال است نیز انجام دهد و به اطلاعات حساس دسترسی پیدا کند.
محصولات آسیب پذیر:
• Workspace ONE SDK
• Workspace ONE Boxer
• Workspace ONE Content
• Workspace ONE SDK Plugin for Apache Cordova
• Workspace ONE Intelligent Hub
• Workspace ONE Notebook
• Workspace ONE People
• Workspace ONE PIV-D
• Workspace ONE Web
• Workspace ONE SDK Plugin for Xamarin
وصله این آسیب پذیری برای محصولات نام برده شده منتشر شده است:
• Workspace ONE SDK for Android  version 19.11.1
• Workspace ONE SDK for iOS  version 5.9.9.8
• Workspace ONE Boxer for Android  version 5.13.1
• Workspace ONE Content for Android  version 3.2.1
• Workspace ONE Content for iOS  version 4.2
• Workspace ONE SDK Plugin for Apache Cordova for Android & iOS  version 1.5.1
• Workspace ONE Intelligent Hub for Android  version 19.11.1
• Workspace ONE Notebook for Android  version 1.2.1
• Workspace ONE People for Android  version 1.3.2
• Workspace ONE PIV-D for Android  version 1.4.2
• Workspace ONE Web for Android  version 7.10.8
• Workspace ONE SDK Plugin for Xamarin for Android & iOs  version 1.4.1
به مدیران شبکه توصیه می شود این به روز رسانی را هر چه سریع تر انجام دهند.

23 بهمن 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی, اخبار
اجرای کد دلخواه و کنترل کامل دستگاه اندرویدی با بهره‌برداری از آسیب‌پذیری جدید در بلوتوث

اخیراً #‫آسیب‌پذیری جدید بحرانی در بلوتوث دستگاه‌های #‫اندرویدی کشف شده است که به مهاجمین از راه دور اجازه می‌دهد تا به‌صورت پنهان کد دلخواه خود را اجرا کنند و دستگاه را بطور کامل کنترل کنند.
محققان دریافتند که این آسیب‌پذیری اندروید Oreo 8.0 و Android Pie 9.0 را تحت تأثیر قرار داده‌است و مهاجمین برای بهره‌‍‌برداری از این آسیب‌پذیری به هیچ تعامل با دستگاه کاربر نیاز ندارند. البته به دلایل فنی، در این خصوص اندروید 10 هنوز به‌طور کامل قابل بهره‌برداری نیست، اما این آسیب‌پذیری منجر به اختلال در فرآیند کارکردن بلوتوث می‌شود. همچنین نسخه‌های اندرویدی قدیمی‌تر از 8 نیز ممکن است تحت تأثیر قرار بگیرند اما محققان این اثرگذاری را ارزیابی نکرده‌اند.
براساس گزارش Insinuator "برای بهر‌ه‌‍‌برداری از این آسیب‌پذیری، مهاجم باید در محدوده‌ مجاور کاربر باشد و آدرس MACبلوتوث دستگاه هدف باید به‌دست آید."
شناسایی MAC برای مهاجمین کار چندان سختی نیست و می‌توان آدرس MAC بلوتوث را برای برخی از دستگاه‌ها از آدرس Wi-Fi MAC استخراج کرد.
محققان برای مقابله توصیه کرده‌اند که کاربران آخرین وصله‌ها را نصب کنند. این آسیب‌پذیری را می‌توان با شناسه CVE-2020-0022 ردیابی کرد و وصله‌ی لازم نیز در جدیدترین وصله‌ی امنیتی از فوریه 2020 منتشر شده‌است.
اندروید در خصوص جدیدترین به‌روزرسانی امنیتی منتشر شده درباره این آسیب‌پذیری توضیحاتی را ارائه کرده است. این آسیب‌پذیری می‌تواند منجر به سرقت اطلاعات شخصی شود و به طور بالقوه می‌تواند برای پخش بدافزار و جاسوسی دستگاه اندرویدی از راه دور استفاده شود. در حال حاضر، هیچ اطلاعات فنی بیشتری برای این آسیب‌پذیری مهم بلوتوث در دسترس نیست.
همچنین جدا از بحث به‌روزرسانی و دریافت آخرین وصله امنیتی اندروید، توصیه شده است که در دستگاه اندرویدی بلوتوث را هنگامی که از آن استفاده نمی‌کنید، فعال نکنید و در بلوتوث دستگاه خود گزینه غیرقابل کشف (non discoverable) را فعال کنید.

20 بهمن 1398 برچسب‌ها: اخبار
انتشار جزئيات مربوط به دو آسيب‌پذيری در زيرساخت Microsoft Azure

محققین امنیتی Check Point، جزئیات مربوط به دو #‫آسیب‌پذیری تازه وصله‌شده در سرویس‌های Microsoft Azure را منتشر ساخته‌اند. سوءاستفاده‌ی موفق از این دو آسیب‌پذیری به مهاجمان اجازه می‌دهد تجارت‌های مختلفی که وب و برنامه‌های تلفن همراه خود را در Azure اجرا می‌کنند، هدف قرار دهند.
این دو آسیب‌پذیری در طی سال 2019 کشف و در پایان همان سال وصله شدند.
آسیب‌پذیری اول با شناسه‌ی CVE-2019-1234 شناسایی می‌‌شود و یک نقص جعل درخواست است که بر راه‌حل نرم‌افزار محاسباتی ابری Microsoft Azure Stack (یک ابزار ابری ترکیبی برای استفاده تجاری) اثر می‌گذارد. این آسیب‌پذیری جعل درخواست زمانی وجود دارد که Azure Stack نتواند درخواست‌های خاص را اعتبارسنجی کند. مهاجمان می‌توانند با ارسال یک درخواست ساختگی به پورتال Azure Stack، از این آسیب‌پذیری سوءاستفاده کنند. سوءاستفاده‌ی موفق از این آسیب‌پذیری باعث می‌شود مهاجمان بتوانند به منابع داخلی Azure Stack درخواست ایجاد کنند.
یکی از سرویس‌های آسیب‌پذیر Azure Stack که مورد بررسی محققین Check Point قرار گرفته است، DataService است. این سرویس نیاز به هیچ احرازهویتی ندارد و به مهاجم اجازه می‌دهد به اطلاعات حساس هر شرکتی که بر روی زیرساخت Azure اجرا می‌شود (خواه دستگاه اشتراکی باشد، خواه ایزوله) دست یابد. مهاجمان ابتدا باید به پورتال Azure Stack دست یابند و سپس درخواست‌های HTTP احرازنشده را که اسکرین‌شات‌ها و اطلاعات مربوط به مستأجران و دستگاه‌های زیرساختی را ارایه می‌دهند، ارسال کنند.
این آسیب‌پذیری تنها از طریق Azure Stack Portal (واسطی که کاربران می‌توانند در آن به ابرهایی با استفاده از Azure Stack ایجاد کرده‌اند، دست یابند) قابل سوءاستفاده است که یک بردار حمله‌ی بسیار معتبر نیز است.
آسیب‌پذیری دوم که با شناسه‌ی CVE-2019-1372 ردیابی می‌شود، یک نقص اجرا کد راه‌دور است که بر Azure App Service از Azure Stack اثر می‌گذارد. این آسیب‌پذیری می‌تواند برای به‌دست آوردن کنترل کامل کارگزار Azure و در نتیجه به دست آوردن کد تجاری شرکت، مورد سوءاستفاده قرار گیرد.
Azure App Service، یک سرویس یکپارچه‌ی کاملاً مدیریت‌شده‌ای است که به کاربران این امکان را می‌دهد برنامه‌های وب و تلفن همراه را در بسترهای مختلف و APIهای RESTful را در زبان برنامه‌نویسی خود بدون مدیریت زیرساخت، ایجاد و میزبانی کنند.
نقص CVE-2019-1372 در روش DWASSVC (سرویسی که مناسب مدیریت‌ و اجرای برنامه‌های مستأجر و فرایندهای IIS کارگر است) وجود دارد. این آسیب‌پذیری زمانی وجود دارد که Azure Stack نتواند طول یک بافر را پیش از کپی‌کردن حافظه در آن، بررسی کند. مهاجم می‌تواند با ارسال یک پیام ساختگی خاص به سرویس DWASSVC، از این نقص سوءاستفاده کند و به یک تابع غیرممتاز که توسط کاربر اجرا می‌شود اجازه دهد کد مخرب را در متن سیستم یا NT AUTHORITY اجرا کند و در نتیجه‌ی آن، جعبه‌شنی را دور بزند. ارسال پیام به DWASSVC توسط مهاجم بدین صورت است که زمانی که تابع C# Azure اجرا می‌شود، در متن کارگر اجرا می‌شود. این امر به مهاجم اجازه می‌دهد handleهایی را که در حال حاضر باز شده‌اند، بشمارد. از این طریق handle از قبل‌ بازشده را بیابد و یک پیام ساختگی خاص ارسال نماید.
با زنجیرکردن این دو نقص مهاجمان می‌توانند یک حساب کاربری رایگان با Azure Cloud ایجاد کنند و توابع مخرب Azure را بر روی آن اجرا نمایند یا درخواست‌های HTTP احرازنشده را به پورتال کاربری Azure Stack ارسال نمایند. در صورت سوءاستفاده‌ی موفق، مهاجمان می‌توانند به طور بالقوه کنترل کامل کارگزار Azure که کد تجاری را با خود حمل می‌کند، به‌دست آورند.

20 بهمن 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

یک محقق امنیتی از امنیت اپل، آسیب‌پذیری قابل توجهی در ابزار سودو پیدا کرده است که تحت یک پیکربندی خاص می‌تواند به کاربران ممتاز یا برنامه‌های مخرب اجازه دهد تا دستورات دلخواه را با امتیازات ریشه (root) در سیستم‌های لینوکس یا macOS اجرا کند.
سودو یک برنامه‌ی مهم، قدرتمند و متداول است که به‌عنوان یک فرمان اصلی از پیش نصب‌شده بر روی macOS و تقریباً در هر سیستم‌عامل UNIX یا Linux مبتنی بر سیستم ارایه می‌شود.
این برنامه به گونه‌ای طراحی شده است که به کاربران اجازه می‌دهد تا بدون تعویض محیط، برنامه‌ها یا دستوراتی را با امتیازات کاربر دیگری اجرا کنند.
آسیب‌پذیری تشدید امتیاز کشف‌شده در سودو که با عنوان "CVE-2019-18634" ردیابی می‌شود، یک مسئله‌ی سرریز بافر مبتنی بر پشته است که در نسخه های قبل از 1.8.26 سودو وجود دارد.
این اشکال منطقی در نسخه‌های 1.8.26 تا 1.8.30 نیز وجود دارد، اما به دلیل تغییر کاربری EOF که در نسخه‌ی 1.8.26 معرفی شده است، قابل بهره‌برداری نیست.
بهره‌برداری از این اشکال به مجوزهای sudo احتیاج ندارد و فقط با فعال‌بودن گزینه‌ی "pwfeedback" در فایل پیکربندی "sudoers" امکان‌پذیر است. "pwfeedback" امکان بازخورد بصری را هنگام وارد کردن گذرواژه توسط کاربر فراهم می‌کند. این گزینه به‌صورت پیش‌فرض در نسخه‌های اصلی sudo یا بسیاری از بسته‌های دیگر فعال نیست، اما برخی از توزیع‌های لینوکس مانند Linux Mint و Elementary OS آن‌را در فایل‌های پیش‌فرض "sudoers" فعال می‌کنند.
هنگامی که "pwfeedback" فعال باشد، این آسیب‌پذیری می‌تواند توسط هر کاربری حتی بدون مجوز sudo، مورد سوءاستفاده قرار گیرد.
برای تعیین اینکه آیا پیکربندی sudoers تحت تأثیر قرار گرفته است یا خیر، کاربران می‌توانند دستور "sudo -l" را روی پایانه‌ی لینوکس یا macOS خود اجرا کنند و فعال‌بودن گزینه‌ی "pwfeedback" و "Matching Defaults entries" را بررسی کنند.
در صورت فعال‌بودن، می‌توانند با تغییر پیش‌فرض "pwfeedback" در فایل پیکربندی "sudoers"، مؤلفه‌ی آسیب‌پذیر را غیرفعال کرده تا از سوءاستفاده از آسیب‌پذیری جلوگیری کنند.
سودو نسخه‌ی 1.8.31 را برای مقابله با این آسیب‌پذیری منتشر کرد و از کاربران خواست تا به‌روزرسانی لازم را انجام دهند.

20 بهمن 1398 برچسب‌ها: اخبار
صفحات: « 1 2 3 4 5 ... » »»