فا

‫ اخبار

صفحات: «« « ... 2 3 4 5 6 ... » »»
ایجاد‌کننده اطلاع‌رسانی‌ها

رفع دو #‫آسیب‌پذیری بحرانی در به‌روزرسانی ماه نوامبر 2019 مایکروسافت
#‫مایکروسافت برای محصولات مختلف خود به‌روزرسانی‌هایی را منتشر کرد که 36 آسیب‌پذیری را برطرف می‌کنند. از این تعداد، هفت آسیب‌پذیری بحرانی هستند. یکی از آسیب‌پذیری‌های مهم نیز مورد سوءاستفاده مهاجمان قرار گرفته است. نرم‌افزارهایی که برای آن‌ها به‌روزرسانی منتشر شده عبارت‌اند از:
ویندوز
Internet Explorer
Office و Office Services and Web Apps
SQL Server
Visual Studio
Skype for Business

آسیب‌پذیری‌های بحرانی
هفت مورد از آسیب‌پذیری‌ها بحرانی هستند، ازجمله:
CVE-2019-1468 نقصی از نوع اجرای کد از راه دور در کتابخانه فونت ویندوز است که به علت عدم مدیریت مناسبِ برخی فونت‌ها توسط این کتابخانه به وجود می‌آید. یک مهاجم می‌تواند به دو شکل از این آسیب‌پذیری بهره‌برداری کند:
در روش اول مهاجم یک فونت مخرب را به شکل توکار (embedded) در یک صفحه وب جاسازی می‌کند و با روش‌هایی مثل فیشینگ، قربانی را به بازدید از صفحه مخرب/هک شده وامی‌دارد. در روش دیگر، مهاجم یک فایل فونت مخرب را به قربانی می‌فرستد و هنگامی که قربانی آن را باز کند مورد حمله قرار می‌گیرد.
CVE-2019-1471 نیز از نوع اجرای کد از راه دور است و مجازی ساز Hyper-V را تحت تأثیر قرار می‌دهد. گاهی Hyper-V نمی‌تواند ورودی دریافتی از کاربر احراز هویت شده روی ماشین میهمان را به‌درستی اعتبارسنجی کند. درنتیجه مهاجم می‌تواند با اجرای کد مخرب روی ماشین میهمان، باعث اجرای کد روی ماشین میزبان شود.

آسیب‌پذیری‌های مهم
23 مورد از آسیب‌پذیری‌ها از رده «مهم» هستند که به سه مورد آن‌ها اشاره می‌کنیم:
CVE-2019-1458 یک نقص ارتقاء دسترسی است که در مؤلفه Win32k ویندوز قرار دارد. مهاجم ابتدا باید به سیستم لاگین کند. سپس با اجرای کد مخرب، دسترسی کاملی به سیستم می‌یابد و می‌تواند کد دلخواه خود را در حالت هسته (kernel mode) اجرا کند. این آسیب‌پذیری مورد بهره‌برداری قرار گرفته است.
CVE-2019-1469 یک آسیب‌پذیری از نوع افشای اطلاعات است. مهاجم می‌تواند با استفاده از آن به حافظه‌ای که مقداردهی اولیه نشده و به حافظه کرنل دسترسی یافته و از آن برای حملات دیگر استفاده کند.
CVE-2019-1485 از نوع ارتقاء دسترسی است که در موتور VBscript جای دارد. برای بهره‌برداری از این آسیب‌پذیری، لازم است که کاربر قربانی یک سایت مخرب را در Internet Explorer باز کند. سپس مهاجم می‌تواند در قالب کاربر فعلی سیستم، کد دلخواه خود را اجرا کند.
برای اعمال به‌روزرسانی‌ها روی دکمه Start ویندوز کلیک کنید، سپس روی دکمه Settings (آیکن چرخ‌دنده) کلیک کرده و گزینه Update & Security را انتخاب نمایید. از پنل سمت چپ روی Windows Update کلیک کنید و سپس روی دکمه Check for Updates کلیک کنید.


دانلود پیوست

30 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
5 پیش‌بینی از امنیت فضای سایبری برای سال 2020 و چالش‌های پیش‌رو

وقتی صحبت از #‫امنیت_سایبری می‌شود، پیش‌بینی تهدیدات به جای واکنش مقابل آنها دارای اهمیت بالاتری است. در یک چشم انداز کلی، تهدیدات به طور مداوم در حال تغییر و تحول است، دیگر وصله کردن رخنه‌ها و یا انجام به‌روزرسانی‌ها در مقابل تهدیدات دیروز، دیگر کافی نیست. سال جدیدی پیش روی ماست و همراه آن تهدیدهای جدیدی، به ویژه در دنیای امنیت سایبری، در انتظار ماست. در این مطلب 5 پیش‌بینی در حوزه امنیت سایبری برای سال 2020، به منظور کمک در پیشگیری از تهدیدات آورده شده است که در ادامه بررسی خواهند شد.

1- #‫باج‌افزار ها قرار است شب‌های بی‌خوابی بیشتری را به‌وجود آورند.
• باج‌افزارها پیشرفته‌تر می‌شوند.
• با وجود پیشرفته‌ترین راه‌حل‌های امنیتی برای ایمیل‌ها، باز هم این موارد دور زده خواهند شد.
• آلودگی ناشی از باج‌افزارها دارای پیامدهای مخرب‌تر است.
آلودگی‌های باج‌افزار (Ransomware) اکنون با پیچیدگی بیشتر و به صورت خودکار، حتی در پیشرفته‌ترین راه‌حل‌های امنیتی ایمیل نیز قابل نفوذ هستند، خصوصاً وقتی صحبت از ایجاد تغییرات و استفاده از تروجان‌ها مطرح می‌شود. علاوه بر این، راه‌حل‌های امنیتی فعلی، حملات باج‌افزار را فقط چند ساعت پس از انتشار تشخیص می‌دهند، که اغلب طولانی‌تر از زمان کافی برای آسیب رساندن است.
برای نمونه می‌توان به Emotet اشاره کرد. یکی از عواملی که Emotet را بسیار موفق می‌کند این است که از لیست کوتاه مشخصی از اهداف استفاده می کند، بنابراین اقدامات برای کشف آن زمان بیشتری می‌برد. این حملات همچنین به طور مداوم در حال تغییر IOC هستند، بنابراین حتی هوشمندترین روش‌های مبتنی بر امضا، IDS و سایر راه‌حل‌های سنتی قادر به تشخیص به اندازه کافی سریع آن نیستند.
همانطور که می‌بینیم، تقریباً به طور مداوم و هر هفته این حملات اتفاق می‌افتند. مهاجمان یک پایگاه از نمونه‌های جدید ایجاد می‌کنند که شامل تکنیک‌های جدید مبهم‌سازی و دور زدن شناسایی‌ها است. آنها سپس نمونه‌ها بر اساس این تکنیک‌ها تولید کرده و در سطح وسیع توزیع می‌کنند. مراکز امنیتی تولید ضدبدافزار و ضدباج‌افزار، باید در حالی که مهاجمین پایگاه جدیدی را برای نمونه‌ها ایجاد می‌کنند، از آن‌ها جلو زده و روش‌هایی را به محصول خود اضافه کرده که قادر به شناسایی نمونه‌های جدید باشند.
2- حملات #‫فیشینگ نگرانی اصلی مدیران امنیتی خواهد بود.
• ما همیشه می‌شنویم که تمام متخصصان امنیتی به دنبال راه‌حل‌هایی برای حل خطر رو به رشد حملات فیشینگ هستند.
• یک سال پیش، بدافزارها بزرگترین تهدید برای مشاغل تلقی می‌شدند. با نزدیک شدن به سال 2020، حملات فیشینگ دغدغه‌ اصلی هستند.
امروزه، بیشتر سازمان‌هایی که به دنبال تقویت امنیت در سرویس‌های ایمیل خود هستند، نیاز به مسدود کردن حملات فیشینگ دارند. در آینده حملات فیشینگ پیشرفته‌تر می‌شوند و حتی متخصص‌ترین افراد نمی‌توانند تمامی موارد آن‌ها را تشخیص دهند. کیت‌های فیشینگ موجود در dark web، همراه با لیست مدارک معتبر برای حملات هدفمند، به معنای افزایش حجم حملات فیشینگ و پیشرفت روش‌های آنها هستند.
علاوه بر این، آثار حملات فیشینگ شدیدتر و مخرب‌تر شده است. نشت داده‌ها، کلاهبرداری مالی و سایر پیامدهای حمله فیشینگ می‌تواند عواقب ناگواری برای سازمان‌ها در هر اندازه، داشته باشد. بهتر است بدانیم، مطابق با آمار گزارش Verizon 2019 DBIR، حملات فیشینگ عامل شماره یک برای نشت اطلاعات است.
در واقع یک نیاز ضروری و لازم در این سال‌ها در حوزه سایبری، پیاده‌سازی سامانه‌هایی است که بتوانند این نوع حملات را به خصوص هنگامی که از طریق ایمیل ارسال می‌شوند، شناسایی و مسدود کنند.
3- اهمیت تشخیص سریع و فوری تهدیدات بلافاصله پس از رخ دادن
• پس از رخ دادن یک تهدید، شمارش معکوس برای تکثیر گسترده آغاز می‌شود.
• ساعت‌ها طول می‌کشد تا راه‌حل‌های امنیتی مبتنی بر داده‌، تهدیدات جدید را شناسایی کنند.
• این بخش خطرناک‌ترین مرحله از حملات است.
• سازمان‌ها کم کم تحمل خود را در مقابل این تأخیر، از دست می‌دهند.
سازمان‌ها و متخصصان امنیتی شروع به تصدیق این موضوع كرده‌اند که این تأخیرها در روند شناسایی تهدیدات جدید باعث به وجود آمدن تهدیداتی بالقوه شده‌اند و انتظار می‌رود كه آن را در سال 2020 به عنوان یك چالش اساسی قلمداد كنند.
4- پلتفرم‌های همکاری سازمانی به عنوان هدف‌های حمله محبوب‌تر می شوند.
• بسترهای نرم‌افزاری مانند درایوهای ابری و پیام‌رسان‌ها به طور فزاینده‌ای توسط مهاجمین مورد توجه قرار می‌گیرند.
• این پلتفرم‌های همکاری سازمانی، اغلب بلافاصله مورد اعتماد کاربران قرار می‌گیرند و مهاجمین در واقع از این مزیت استفاده می‌کنند.
استفاده از خدمات اشتراکی و ابری در حال انفجار است. کاربران بطور فزاینده از ابزارهایی مانند OneDrive مایکروسافت، Google Drive و غیره استفاده می‌‌کنند. اگرچه این استفاده روز افزون بسیار مفید است اما چالشی بی نظیر برای یک حرفه در حوزه‌ امنیت است.
این خدمات همواره تحت حمله مداوم قرار دارند و نوع حملات پیچیده‌تر، با روش‌های شناسایی بسیار سخت‌تر خواهند بود. همچنین هدف‌های حمله جدید ظاهر می‌شوند، این بدان معناست که خطرات و آسیب‌های احتمالی در این حوزه که می‌توانند ایجاد شوند، در حال رشد هستند.

5- مراکز دارای محصولاتی برای "شبیه سازی حمله و نشت اطلاعات" راه‌حل‌های خود را بر روی انواع و هدف‌های حمله مختلف گسترش می‌دهند.
• به گفته مرکز گارتنر، اکثر تهدیدات هنوز از کانال ایمیل آغاز می‌شوند.
• بررسی ایمیل شامل 94 درصد از شناسایی بدافزارها بوده است و باعث زیان بیش از 1.2 میلیارد دلار در سال 2018 شده است.
• ابزارهای Breach and Attack Simulation (BAS) دفاع از شبکه را با شبیه‌سازی حمله سایبری آزمایش می‌کنند، اما BAS برای ایمیل هنوز تاثیر واقعی را ندارد.
از تولیدکنندگان BAS انتظار می‌رود که راه حل‌های خود را برای کل حملات و تهدیدات موجود گسترش دهند و راه‌حل‌های جامع‌تری برای مشتریان خود ارائه دهند. از آنجا که ایمیل یک هدف حمله‌ محبوب است، به احتمال زیاد آن‌ها به عنوان بخشی از راه حل‌های BAS پوشش ایمیل را آغاز می‌کنند.
پیش‌بینی‌های امنیت سایبری برای سال 2020: چالش‌های پیش‌رو
ابزارها و بسترهایی از جمله ایمیل، که استفاده زیادی داشته و به صورت گسترده کاربران با آن سر و کار دارند، از جهتی دیگر به معنای افزایش ریسک و آسیب‌پذیری برای تیم‌های امنیتی است. صرف‌نظر از اینکه این که تمهیدات امنیتی در این بستر انجام شده باشد، تهدیداتی مانند باج‌افزار، فیشینگ یا حملات هدفمند به پلتفرم‌های محبوب در سال جدید مورد توجه هستند و محافظت از سیستم‌ها و داده‌های کاربران و سازمان‌ها کاری است که متخصصان حوزه امنیت باید بر روی آن متمرکز شوند. از طرفی دیگر، در حالی که به صورت مداوم محصولاتی برای محافظت در برابر این تهدیدها ارائه می‌شوند، مهاجمان دائماً در حال بدست آوردن تکنیک‌هایی برای دور زدن راه‌حل‌های امنیتی هستند.
آنچه روشن است این است که راه‌حل‌ها و تکنیک‌هایی که برای برقراری امنیت در سال 2019 در حال استفاده است برای حفظ امنیت سازمان در سال 2020 به طور خودکار قابل اتکا نیست و هرگز نقش امنیت سایبری، در سازمان‌ها به اهمیت امروز نبوده است.

نکته مهم این است که ما یک سال هیجان انگیز را در پیش‌رو داریم: تهدیدهای جدید، چالش‌های جدید و دنیایی که به طور فزاینده‌ای در ارتباط است و برای حفظ امنیت نیاز به کمک ما دارد.

منبع:
https://www.helpnetsecurity.com/2019/12/09/cybersecurity-predictions-2020

26 آذر 1398 برچسب‌ها: گزارشات تحلیلی, اخبار
باج‌افزار جدیدی به نام Zeppelin سازمان‌های فناوری و خدمات درمانی را مورد هدف قرار می‌دهد

اخیرا گونه‌ای جدیدی از #‫باج‌افزار های خانواده Vega موسوم به Zeppelin سازمان‌های فناوری و خدمت درمانی را در سراسر اروپا، ایالات متحده و کانادا هدف قرار داده است.
تمامی گونه‌های قبلی باج‌افزار Vega (موسوم به VegaLocker) کاربران روسیه را هدف قرار می‌داد درحالیکه این باج‌افزار جدید اگر موقعیت را یکی از کشورهای روسیه، اوکراین، قزاقستان و دیگر کشورهای پساشوروی تشخیص دهد فعالیت خود را متوقف می‌کند؛ این امر نشانگر این است که Zeppelin کار همان گروه که پشت پرده‌ی حملات قبلی بودند نیست.
به گزارش BlackBerry Cylance باج‌افزار Zeppelin یک باج‌افزار مبتنی بر زبان Delphi و کاملا تنظیم‌پذیر است؛ بصورتی‌که با توجه به نیاز مهاجم در هدف قرار دادن هر گروهی از قربانیان امکان فعالسازی و غیرفعالسازی ویژگی‌های متعددی را فراهم می‌کند.
Zeppelin با ویژگی‌های زیر می‌تواند در فایل‌های DLL یا EXE قرار گرفته و یا در loaderهای powershell پنهان شود:

ردیابی آدرس‌های IP و موقعیت مکانی قربانیان (IP Logger)
حفظ سطح دسترسی حتی پس از reboot شدن سیستم (StartUp)
حذف کپی و پشتیبان‌های فایل‌ها، غیرفعالسازی بازیابی اطلاعات و غیره
امکان توقف task‌های داخواه مهاجم (Task-Killer)
قفل کردن فایل‌ها در فرآیند رمزنگاری (قفل‌سازی خودکار)
تلاش برای اجرای باج‌افزار با سطح دسترسی بالا (UAC prompt)

این باج افزار تعداد تمامی فایل‌های موجود در همه‌ی درایورها و شبکه را محاسبه کرده و با الگوریتم استفاده شده در دیگر گونه‌های مشابه Vega، رمز می‌کند. همچنین برای پنهان ماندن ، از لایه‌های متعدد obfuscation (درهم ریختگی) شامل استفاده از کلیدهای تصادفی pseudo، رشته‌های رمز شده، استفاده از کدها با طول‌های گوناگون، تاخیر در اجرا برای دور زدن sandboxها و فریب مکانیسم‌های بازگشتی استفاده می‌کند.
باج افزار Zeppline برای اولین بار یک ماه پیش زمانی که بین تعدادی وب‌سایت توسط payloadهای powershell توزیع شده بود، کشف شد و این در حالی‌ست که به گفته‌ی محققان امنیتی حدود 30 درصد آنتی ویروس‌ها قادر به شناسایی این باج‌افزار نیستند.
برای آگاهی از جزییات فنی به آدرس زیر مراجعه کنید:
https://nationalcybersecurity.com/new-zeppelin-ransomware-targeting-tech-and-health-companies/

26 آذر 1398 برچسب‌ها: اخبار
آسیب‌پذیری‌های چندگانه Adobe Acrobat Reader، که می‌تواند منجر به اجرای کد دلخواه ‌شود.

#‫آسیب‌پذیری‌ های متعددی در Adobe Acrobat Reader کشف شده است که بهره‌برداری از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه شود. Adobe Acrobat Reader نرم‌افزاریست که کاربران را قادر می‌سازد که بتوانند اسناد PDF را مشاهده، ایجاد، دستکاری، چاپ و مدیریت کنند. بهره‌برداری از شدید‌ترین این آسیب‌پذیری‌ها می‌تواند منجر به کنترل سیستم آسیب‌پذیر ‌شود. بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده یا تغییر دهد و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی پیکربندی شود. در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها ارائه نشده است.
سیستم‌های تحت‌تأثیر این آسیب‌پذیری‌ها:
• (Acrobat DC (Continuous track برای ویندوز و مک نسخه 2019.012. 20056و نسخه‌های قبل‌تر ار آن
• (Acrobat reader DC (Continuous track برای ویندوز و مک نسخه 2019.012. 20056 و نسخه‌های قبل‌تر ار آن
• (Acrobat 2017 (Classic 2017 Track برای مک و ویندوز نسخه‌ی2017.011. 30152 و نسخه‌های قبل‌تر ار آن
• Acrobat Reader 2017 (Classic 2017 Track) برای ویندوز و مک نسخه‌ی2017.011. 30152 و نسخه‌های قبل‌تر ار آن
• Acrobat DC (Classic 2015 Track) برای ویندوز و مک نسخه‌های 2015.006.30505 و نسخه‌های قبل‌تر ار آن
• ( Acrobat Reader DC (Classic 2015 Trackبرای ویندوز و مک نسخه‌های 2015.006.30505 و نسخه‌های قبل‌تر ار آن
جزئیات این آسیب‌پذیری‌ها به شرح زیر است:
• آسیب‌پذیری‌های چندگانه خواندن و نوشتن خارج از محدوده، که می‌تواند منجر به افشای اطلاعات شود.
• آسیب‌پذیری‌های چندگانه استفاده پس از آزاد‌سازی، که می‌تواند منجر به اجرای کد دلخواه شود.
• یک آسیب‌پذیری‌ سرریز بافر heap ، که می‌تواند منجر به اجرای کد دلخواه شود.
• یک آسیب‌پذیری‌ خطای بافر که می‌تواند منجر به اجرای کد دلخواه شود.
• آسیب‌پذیری‌های چندگانه اشاره‌‍‌گر غیرقابل اعتماد، که می‌تواند منجر به اجرای کد دلخواه شود.
• یک آسیب‌پذیری پیاده‌‌سازی باینری (افزایش دسترسی پیش فرض پوشه) که می‌تواند باعث افزایش دسترسی شود.
• یک آسیب‌پذیری‌ دور زدن امنیتی، که می‌تواند منجر به اجرای کد دلخواه شود.
توصیه می‌شود که اقدامات زیر انجام شود:
• به کاربران Adobe به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.
• برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید.
• به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.
• اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد
• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها

منبع:
https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-adobe-acrobat-and-reader-could-allow-for-arbitrary-code-execution-apsb19-55_2019-127/
adobe:
https://helpx.adobe.com/security/products/acrobat/apsb19-55.html

26 آذر 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت آخرین به‌روزرسانی را برای #‫آسیب‌پذیری‌ های نرم افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.
به‌روزرسانی‌ امنیتی در ماه دسامبر سال 2019

• Microsoft Windows
• Internet Explorer
• Microsoft Office and Microsoft Office Services and Web Apps
• SQL Server

دانلود پیوست

26 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
رفع چندين آسيب‌پذيری حياتی در به‌روزرسانی ماه دسامبر گوگل

یکی از #‫آسیب‌پذیری‌های گوگل در سیستم‌عامل اندروید که می‌تواند منجر به انکار سرویس دائمی شود، در به‌روزرسانی‌ ماه دسامبر این شرکت، رفع شد.
این شرکت درمجموع وصله‌هایی برای بیش از 40 آسیب‌پذیری، در به‌روزرسانی امنیتی اندرویدی منتشر کرد که شامل 17 مورد به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019 و 27 مورد در وصله‌ی امنیتی سطح 05-12-2019 است.
از 17 نقص رفع‌شده به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019، شش مورد در Framework، دو مورد در چارچوب رسانه‌ها و هفت مورد در سیستم مشاهده شده است.
مهم‌ترین این آسیب‌پذیری‌ها، دارای شناسه‌ی "CVE-2019-2232" است. این آسیب‌پذیری، یک اشکال حیاتی انکار سرویس (DoS) است که اندروید 8.0 ، 8.1 ، 9 و 10 را تحت تأثیر قرار می‌دهد. گوگل با اشاره به این آسیب‌پذیری اظهار داشت که این آسیب‌پذیری امنیتی مهم در مؤلفه‌ی Framework وجود دارد که می‌تواند یک مهاجم از راه دور را قادر سازد تا با استفاده از یک پیام خاص ساخته‌شده، منجر به انکار سرویس دائمی شود.
گوگل علاوه بر رفع آسیب‌پذیری "CVE-2019-2232" دو مشکل امنیتی جدی دیگر را برطرف کرد که بر نسخه‌های مختلف اندروید تأثیر می‌گذارد. در صورت سوءاستفاده، این نقص می‌تواند به یک مهاجم اجازه‌ی اجرای کد از راه دور بر روی دستگاه هدف دهد.
این موارد شامل "CVE-2019-2222" و "CVE-2019-2223" هستند که در اندروید 8.0 ، 8.1 و 9 دارای درجه شدت حیاتی و در اندروید 10، نسبتاً شدید هستند.
تمام آسیب‌پذیری‌های وصله‌شده در سیستم از شدت بالایی برخوردار هستند. این اشکالات شامل اجرای کد از راه دور، ارتقاء مجوز و پنج ضعف در افشای اطلاعات هستند.
وصله‌ی امنیتی سطح 05-12-2019 شامل اصلاحاتی برای یکی از اشکالات افشای اطلاعات با شدت بالا در Framework و دیگری در سیستم، به‌همراه سه اشکال دارای ریسک بالا در زمینه‌ی ارتقاء مجوز در اجزای Kernel و دوازده آسیب‌پذیری با شدت زیاد در اجزای کوالکام است.
علاوه‌براین، در مجموع ده اشکال در مؤلفه‌های منبع بسته‌ی کوالکام رفع شدند که سه مورد از آن‌ها مهم و هفت مورد دارای ریسک بالا هستند.
علاوه‌بر آسیب‌پذیری‌های موجود در اندروید، گوگل مجموعه‌ای از اشکالات امنیتی در دستگاه‌های پیکسل را نیز رفع کرد.
در مجموع 8 عیب در به‌روزرسانی پیکسل در ماه دسامبر سال 2019 برطرف شد که شامل یک افشای اطلاعات حیاتی و یک ارتقاء مجوز با شدت بالا در مؤلفه‌ی سیستم اندروید 10 و چهار ارتقاء مجوز با شدت متوسط و دو نقص افشای اطلاعات با شدت متوسط در مؤلفه‌های هسته است.
از آنجایی که گوگل اصلاحاتی را برای همه‌ی نقص‌ها منتشر کرده است، کاربران دستگاه‌های آسیب‌دیده باید از نصب نسخه‌ی جدید در سریع‌ترین زمان اطمینان حاصل کنند.

24 آذر 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

برنامک ارزان بگیر #‫اینستاگرام طبق توضیحات طراح نرم‌افزار برنامه‌ای برای افزایش لایک، فالوئر، بازدید و کامنت در اینستاگرام می‌باشد که کاربر با فالو کردن، لایک کردن، کامنت گذاشتن یا دیدن کلیپ‌های دیگر کاربران سکه بدست می‌آورد و با استفاده از همان سکه‌ها می‌تواند درخواست فالوئر، لایک، کامنت و ... بدهد.
باتوجه به اینکه سرقت اطلاعات حساب‌های اینستاگرام توسط برنامک‌های موبایل با استفاده از عناوینی مثل افزایش فالوئر و لایک روز به روز در حال افزایش است، کارشناسان آزمایشگاه امنیت موبایل مرکز آپا دانشگاه سمنان با رصد فروشگاه‌های برنامک اندرویدی، بدافزار اندرویدی تحت عنوان «ارزان بگیر اینستاگرام» را کشف کردند که اقدام به سرقت نام کاربری و رمز عبور حساب اینستاگرام کاربر می‌کند و در دو فروشگاه مایکت و کافه بازار قرار گرفته است.
در این گزارش به ارزیابی امنیتی این برنامک پرداخته شده که منجر به یافتن فعالیت‌ مخرب ارسال اطلاعات شخصی حساب اینستاگرام کاربر توسط برنامک گردیده است. بدین منظور در بخش 2 به بیان اطلاعات کلی برنامک پرداخته شده، بخش 3 به بررسی جزئیات آسیب‌پذیری‌ها اختصاص یافته است، در بخش ۴ فعالیت‌ مخرب برنامک به تفصیل شرح داده شده است و در نهایت گزارش دقیقی از آسیب‌پذیری‌ها و نقایص امنیتی به همراه راه‌حل آن‌ها در بخش ۵ قابل مشاهده است.

دانلود متن کامل در پیوست

آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر فایرفاکس

اخیراً چندین #‫آسیب‌پذیری در Mozilla Firefoxو Firefox Extended support release(ESR) کشف شده است که شدیدترین آن‌ها ممکن است امکان اجرای کد دلخواه را داشته باشد. همانطور که می‌دانیم Mozilla Firefoxیک مرورگر وب است اما Mozilla Firefox ESRنسخه‌ای از این مرورگر وب است که قرار است در سازمان‌های بزرگ مورد استفاده قرار گیرد. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

در حال حاضر گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها منتشر نشده است.

سیستم‌های تأثیرپذیر:

  • Firefox versions prior to 71
  • Firefox ESR versions prior to 68.3

جزئیات این آسیب‌پذیری‌ها به شرح زیر است:

  • سرریز بافر heapدر پردازش FEC در WebRTC با شناسه (CVE-2018-6156)
  • دسترسی خارج از محدوده NSSدر هنگام رمزگذاری با cipher block، (CVE-2019-11745)
  • استفاده پس از آزادسازی در SFTKSession (CVE-2019-11756)
  • عدم دسترسی مطلوب به پشته به دلیل مقداردهی نادرست پارامترها درکد (CVE-2019-13722) WebRTC
  • سرریز بافر در سریالایز کردن‌ متن آشکار (CVE-2019-17005)
  • استفاده پس از آزادسازی در تابع (CVE-2019-17008)
  • به‌روزرسانی موقت پرونده‌ها دارای مجوز دسترسی به فرآیندها (CVE-2019-17009)
  • استفاده‌ پس از آزادسازی هنگام اجرای orientation check (CVE-2019-17010)
  • استفاده‌ پس از آزادسازی هنگام بازیافت یک سند در antitracking (CVE-2019-17011)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71و فایرفاکس ESR 68.3(CVE-2019-17012)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71(CVE-2019-17013)
  • بر طرف شدن مشکل (drag and drop) یک منبع Cross-origin، که به طور اشتباه به عنوان تصویر بارگذاری شده است، که می‌تواند منجر‌به افشای اطلاعات شود. (CVE-2019-17014)

پیشنهادات:

توصیه می‌شود اقدامات زیر انجام شود:

• به کاربران این مرورگر به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.

• برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید.

• به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.

• اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد

• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLPیا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها

منابع:

موزیلا:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/

CVE:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11756

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13722

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17005

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17008

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17009

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17010

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17011

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17012

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17013

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17014

23 آذر 1398 برچسب‌ها: اخبار
کشف آسیب‌پذیری بحرانی در سیستم‌عامل اندروید و قادر ساختن مهاجم برای انجام حمله‌ منع سرویس از راه دور

اخیراً گوگل به‌روزرسانی‌های امنیتی را برای اندروید منتشر کرد که برای 15 #‫آسیب‌پذیری با شدت‌های بحرانی، High و متوسط و 22 آسیب‌پذیری مؤثر دیگر در Qualcomm را اصلاح کرده ‌است.
سورس کد مربوط به این موارد، در (AOSP) Android Open Source Project منتشر شده است و گوگل گفته است: "به ذینفعان از یک ماه قبل در مورد این موضوع خبر داده‌اند."
این به‌روزرسانی شامل آسیب‌پذیری‌های مختلفی بوده است که موارد بحرانی آن در ادامه بررسی می‌شوند.


• آسیب‌پذیری با شناسه CVE-2019-2232
در میان آسیب‌پذیری‌های گزارش شده، شدیدترین میزان آسیب‌پذیری مربوط به Android framework component بوده است. این آسیب‌پذیری دارای شناسه CVE-2019-2232 است که یک مهاجم از راه دور را قادر می‌سازد که یک حمله منع سرویس را انجام داده که منجر به قطع ارتباط گوشی شود.
این آسیب‌پذیری می‌تواند توسط یک مهاجم از راه دور با استفاده از یک پیام خاص ساخته شده و بدون تعامل کاربر از آن بهره‌برداری شود. اعتبارسنجی ورودی نامناسب در handleRun از TextLine.java با مؤلفه کنترل کننده Unicode منجر به "منع سرویس" (DOS) بدون دسترسی کاربران می‌شود.
تا کنون جزئیات فنی این آسیب‌پذیری فاش نشده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.
• آسیب‌پذیری با شناسه CVE-2019-2222
این آسیب‌پذیری بحرانی بوده و بر عملکرد ihevcd_parse_slice_data از ihevcd_parse_slice.c تأثیر می‌گذارد. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است.
این آسیب‌پذیری ممکن است منجر به اجرای کد از راه دور شود و برای بهره‌برداری از این آسیب‌پذیری، تعامل کاربر مورد نیاز است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• آسیب‌پذیری با شناسه CVE-2019-2223
این گزینه ihevcd_ref_list از ihevcd_ref_list.c را تحت تأثیر قرار می‌دهد‌ و یک آسیب‌پذیری با درجه بحرانی است. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• توصیه‌ها به کاربران برای رفع آسیب‌پذیری
انجام به‌روزرسانی به سازنده دستگاه اندرویدی بستگی دارد. خبر خوب این است که هیچ گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها در دست نیست. سامسونگ اظهار داشت كه " این شركت به عنوان بخشی از فرآیند ماهانه انتشار تجهیزات و به‌روزرسانی‌های امنیتی (SMR)، نسخه‌‌ای قابل توجه‌ را برای مدل‌های پرچم‌دار عرضه می‌كند. این بسته SMR شامل این به‌روزرسانی‌های Google و Samsung است. "
شرکت ال جی در بولتن امنیتی دسامبر 2019، وصله‌ آن را منتشر کرده و سه آسیب‌پذیری بحرانی را پوشش داد. گوگل گفته است: "این به‌روزرسانی در دستگاه‌های گوگل در همان روز منتشر شده و در بولتن ماهانه نیز آورده شده‌اند."

منبع:
https://gbhackers.com/android-security-vulnerability/

23 آذر 1398 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مسائلی که در دنیای #‫تلفن‌های_هوشمند همواره جای نگرانی بوده، موضوع حریم خصوصی است که در این رابطه، کارشناسان آزمایشگاه امنیت موبایل مرکز ماهر با رصد شبکه‌های اجتماعی یک بدافزار اندرویدی تحت عنوان «اینستا پلاس» را کشف کردند که IPکاربر را برای یک وب‌سرور ارسال می‌کند و موقعیت مکانی او را دریافت می‌کند. در ادامه به توضیح نحوه عملکرد این برنامک می‌پردازیم.

این برنامک در ابتدا دسترسی‌های موقعیت مکانی، تماس تلفنی و خواندن و نوشتن در حافظه گوشی را از کاربر می‌گیرد. اما بدون اطلاع کاربر،IPاو را ارسال می‌کند و در پاسخ موقعیت مکانی کاربر را دریافت می‌کند. لازم به ذکر است این برنامک در مایکت 6 هزار نصب فعال دارد

برای دریافت متن کامل کلیک نمایید

صفحات: «« « ... 2 3 4 5 6 ... » »»