Apache.org هک شد

تاریخ ایجاد

شماره: IRCNE201004706
مهاجمان در يك حمله هدايت شده و هدفدار با سوءاستفاده از يك آسيب پذيري cross-site scripting(XSS) همراه با ابزار TinyURL توانستند به صورت موفق آميز زيرساخت آپاچي را مورد هك قرار دهند.
هكرها سروري را كه ميزبان نرم افزاري است كه Apache.org از آن براي دنبال كردن درخواستها و مشكلات استفاده مي كند، مورد حمله قرار دادند و تمام كلمات عبور بر روي آن را سرقت كردند. اين نرم افزار بر روي brutus.apache.org قرار داشته است و سيستم عامل Ubintu Linux 8.04 LTS بر روي آن نصب بوده است.
البته كلمات عبور موجود بر روي سرور رمزنگاري شده بودند ولي آپاچي گفته است كه خطر رمزگشايي رمزهاي عبور ساده بسيار بالا است و كاربران را تشويق به تغيير رمزهاي عبور كرده است. همچنين آپاچي گفته است، كاربراني كه از فاصله 6 آوريل تا 9 آوريل به JIRA وارد شده اند، بايد رمز عبور خود را از دست رفته تلقي كنند چراكه در اين مدت هكرها فرم login را طوري تغيير داده بودند تا كاربران بر روي فرم آنها login كنند.
هكرها در تاريخ 5 آوريل يك مشكل به شكل زير را ثبت كردند:

ive got this error while browsing some projects in jira http://tinyurl.com/XXXXXXXXX [obscured]

هكرها ابتدا با استفاده از TinyURL كه ابزاري براي خلاصه سازي آدرس هاي اينترنت است و حمله XSS توانستند نشست هاي كاربران را كه به JIRA وارد شده بودند، سرقت كنند. زماني كه پيغام فوق وارد سيستم شد، چندين نفر از مديران بر روي آن كليك كردند و از اين طريق نشست آنها همراه با حقوق مديريتي JIRA آنها به سرقت رفت.
هكرها همزمان با اقدامات فوق حملات brute force را بر عليه Login.jsp در JIRA انجام دادند و تركيب صدها هزار كلمه عبور را آزمودند تا بالاخره در 6 آوريل به يك رمز عبور مديريتي دست پيدا كردند. آنها با استفاده از اين حساب كاربري مسير بارگذاري پيوست ها را تغيير دادند. مسير مقصد جديد فايل هاي JSP را اجرا مي كرد. آنها سپس چندين issue جديد را ثبت كرده و همراه آنها فايل هاي JSP بارگذاري كردند. يكي از اين فايل ها مي توانست فايلهاي سيستم را مرور و كپي كند. مهاجمان از اين امكان براي كپي كردن تعداد زيادي دايركتوري home كاربران سود جستند.
مهاجمان در جديدترين اقدام خود در 9 آوريل يك فايل JAR، كه قابليت جمع آوري نام و كلمه عبور را در زمان login داشت، نصب كردند. آنها سپس ايميل هاي تغيير رمز عبور را براي اعضاي تيم Appache Infrastructure ارسال كرده و به اين ترتيب توانستند تعداد زيادي رمز عبور را به سرقت ببرند.

برچسب‌ها

سه‌شنبه اصلاحيه بسيار مهم مايكروسافت

تاریخ ایجاد

شماره: IRCNE201004704
مايكروسافت 11 بولتن امنيتي را در سه شنبه اصلاحيه ماه آوريل منتشر كرده است كه در آن 25 آسيب پذيري امنيتي در ويندوز، Exchange و آفيس اصلاح شده اند. برخي از آسيب پذيري هاي مذكور بسيار خطرناك بوده و در صورتي كه كاربر از وب سايت آلوده اي بازديد كند، كنترل رايانه او را در دست هكر قرار مي دهد.
در كل پنج بولتن داراي رده اهميتي "بسيار مهم" هستند كه از بين آنها دو بولتن امنيتي براي همه نسخه هاي ويندوز "بسيار مهم" ارزيابي شده اند. اين رده بندي شامل حال ويندوز 7 و ويندوز سرور 2003 R2 نيز مي شود. مايكروسافت انتظار دارد ظرف 30 روز آينده كدهاي سوءاستفاده موفق براي برخي از آسيب پذيري هاي اصلاح شده منتشر شود، لذا از همه كاربران خواسته است تا به بولتن هاي امنيتي اين ماه توجه كافي را مبذول داشته و هر چه سريع تر اقدام به دريافت و نصب آنها كنند. همچنين همه متخصصان امنيتي متفق القول كاربران را تشويق به نصب فوري اين دو اصلاحيه مي كنند زيرا نقص هاي امنيتي خطرناكي را در Windows Media Player و يك فرمت فايل ويدئو اصلاح مي كند كه منجر به حمله هاي drive-by مي شوند. در اين حملات مهاجمان كدهاي خرابكار را در وب سايت هاي قانوني هك شده و يا در وب سايت هاي خرابكار قرار مي دهند و كاربر با مشاهده وب سايت هاي مذكور قرباني انواع حملات مي شود.
در بين 11 بولتن امنيتي 3 عدد از آنها به نام هاي MS10-019، MS10-026 و MS10-027 حساس تر بوده و بايد در اولين فرصت نصب شوند. دليل اهميت خاص اين بولتن ها به شرح زير است:

  • MS10-019: بر همه نسخه هاي ويندوز تأثير مي گذارد و به مهاجم اجازه مي دهد فايل هاي PE و CAB را بدون نياز به اعتبار سنجي امضا فعال كند.
  • MS10-026: اين بولتن امنيتي براي ويندوزهاي 2000،XP، ويستا، سرور 2003 و سرور 2008 بسيار مهم است اما بر ويندوزهاي 7 و 2008 R2 اثر نمي گذارد. آسيب پذيري بسيار خطرناكي كه در اين بولتن اصلاح شده است به مهاجم اجازه مي دهد با قرار دادن يك فايل خرابكار AVI بر روي يك وب سايت آلوده، به رايانه قربانيان نفوذ كند.
  • MS10-027: تنها بر وبندوز XP و 2000 اثر مي گذارد و آسيب پذيري اصلاح شده در آن با مشاهده وب سايت هاي آلوده فعال مي شود. اين آسيب پذيري در Windows Media Player كه نرم افزار پيش فرض ويندوز براي باز كردن فايل هاي صوتي و ويدئويي است، وجود دارد.

همچنين پنج بولتن امنيتي ديگر نيز مهم ارزيابي شده اند و داراي آسيب پذيري هاي خطرناكي مي باشند و يك بولتن امنيتي ديگر نيز با درجه اهميت متوسط منتشر شده است.
ديگر آسيب پذيري هاي اصلاح شده، يك حفره امنيتي در Windows Media Services بر روي ويندوز سرور 2000، يك آسيب پذيري در Publisher آفيس كه منجر به اجراي كد از راه دور مي شود، يك سري نقص هاي امنيتي در Exchange، Windows SMTP Service و Office Visio هستند.
مايكروسافت همچنين گفته است كه برخي تغييراتي را در فناوري هسته ويندوز انجام داده و آن را در MS10-021 گنجانده است. اين تغيير مشكلي را كه منجر به از كار افتادن برخي رايانه ها بعد از نصب اصلاحيه ماه فوريه مي شد، حل كرده است. رايانه هاي مذكور به علت دارا بودن روتكيت Alureon كه بر هسته ويندوز اثر مي گذارد، بعد از نصب اصلاحيه ماه فوريه كه آن هم بر روي هسته ويندوز تغييراتي را ايجاد مي كرد، كاملاً از كار مي افتادند.
مايكروسافت همچنين ابزار پاكسازي بدافزار خود به نام Malicious Software Removal را نيز به روز رساني كرده است تا بتواند يك تروجان سرقت كننده كلمات عبور به نام Win32/Magania را نيز شناسايي كند.
در پي انتشار به روز رساني اخير، مايكروسافت دو راهنمايي امنيتي قبلي را كه براي مقابله با كدهاي سوءاستفاده كننده از آسيب پذيري هاي اصلاح شده منتشر كرده بود، بسته است. راهنمايي امنيتي امنيتي 981169 كه يك آسيب پذيري در VBScript را اصلاح ميكرد كه منجر به اجراي كد از راه دور مي شد و همچنين راهنمايي امنيتي 977544 كه يك حفره امنيتي در SMB را اصلاح مي كرد.

برچسب‌ها

اختصاص بودجه برای ساخت سيستم‌عامل امن

تاریخ ایجاد

شماره: IRCNE201004703
محققان دانشگاه ايلينويز در ايالت شيكاگو آمريكا يك بودجه 1.15 ميليون دلاري از NSF(National Science Foundation) براي ساخت يك سيستم عامل جديد بر مبناي ماشين مجازي و ايزوله سازي دريافت كردند.
اين پروژه كه Ethos ناميده شده در واقع ايده پروفسور Jon A. Solworth، استاد دانشكده علوم كامپيوتر دانشگاه ايلينويز است. از طرف ديگر Daniel Bernstein محقق رمزنگاري و مبدع djbdns با اين پروژه براي امن سازي آن همكاري دارد.
آقاي Solworth در اين مورد مي گويد:
" از آنجايي كه VM يا ماشين مجازي اجازه اجراي چند سيستم عامل بر روي يك رايانه را مي دهد، در نتيجه ديگر نيازي نيست تا يك سيستم عامل انتخاب شود، بلكه چند سيستم عامل مي توانند به صورت همزمان اجرا شوند. بنابراين يك برنامه كاربردي بسيار مهم و حساس از لحاظ امنيتي مي تواند از يك سيستم عامل خاص استفاده كند و اين قضيه مشكلي را ايجاد نمي كند. همچنين ماشين مجازي امكان استفاده از يك معماري سخت افزاري انتزاعي را فراهم مي كند كه بسيار ساده تر انواع مختلف سخت افزارهاي موجود براي رايانه ها است. ما از Xen به عنوان ماشين مجازي استفاده كرده ايم زيرا باور داريم كه از معماري امنيتي خوبي براي ساخت سيستم عامل بر روي آن برخوردار است."
چند روز پيش نيز يك متخصص امنيت مجازي سازي به نام Joanna Rutkowska نسخه ابتدايي سيستم عامل Qubes را منتشر كرد كه يك سيستم عامل متن باز مبتني بر Xen، X window system و لينوكس است. اين سيستم عامل از مجازي سازي براي جداسازي برنامه هاي كاربردي كه بر روي سيستم اجرا مي شوند و بسياري از اجزاي سيستم در يك sandbox استفاده مي كند تا مانع از اثرگذاري آنها بر يكديگر شود.

برچسب‌ها

وبلاگ‌های WordPress هک شدند

تاریخ ایجاد

شماره: IRCNE201004702
هكرهاي خرابكار راهي براي سرقت اطلاعات از پايگاه داده هاي WordPress پيدا كرده اند و از اين اطلاعات براي تغيير مسير كاربران از هزاران وبلاگ متعلق به WordPress به وب سايت­هاي حاوي بدافزار استفاده مي­كنند.
اين حملات كه از روز جمعه آغاز شده است، اغلب بر روي آن دسته از وبلاگ­هاي WordPress اتفاق افتاده است كه توسط Network Solutions ميزباني مي­شوند، ولي به نظر مي­رسد كه چندين ضعف امنيتي باعث اين اتفاق شده است.
يكي از محققان آزمايشگاه­هاي Sucuri Security خاطر نشان كرد كه آن دسته از وبلاگ­هاي WordPress كه از تمامي اصلاحيه ها نيز استفاده مي­كنند، در حقيقت اطلاعات پايگاه­هاي داده را به شكل متن ساده ذخيره مي­كنند كه اين موضوع باعث مي­شود كه اين پايگاه­هاي داده، هدف ساده اي براي هك باشند.
كل اين مشكل را مي­توان در چند مورد زير توضيح داد:
1- WordPress اطلاعات پايگاه داده را به صورت متن ساده در فايل wp-config.php ذخيره مي­كند.
2- اين فايل پيكربندي بايد فقط براي Apache قابل خواندن باشد، اما برخي كاربران (در حقيقت بسياري از كاربران) آن را طوري تنظيم مي­كنند كه هركسي بتواند آن را بخواند.
3- يك كاربر خرابكار در Network Solutions يك اسكريپت ايجاد مي­كند كه اين فايل­هاي پيكربندي را كه به درستي تنظيم نشده اند پيدا نمايد.
4- همين كاربر خرابكار صدها فايل پيكربندي پيدا مي­كند كه مجوزهاي آن به درستي تنظيم نشده است و اطلاعات را از پايگاه­هاي داده بازيابي مي­نمايد.
5- سپس اين كاربر يك حمله را آغاز كرده و پايگاه­هاي داده اين بلاگ­ها را تغيير مي­دهد. به اين ترتيب تمامي آنها كاربران را به يك وب سايت خرابكار منتقل مي­كنند.
به عنوان بخشي از راهكار، Network Solutions تمامي كلمات عبور پايگاه داده براي WordPress را تغيير داده است. اين مساله به طور عادي تاثيري بر عملكرد وبلاگ نمي­گذارد، ولي در برخي موارد كه كاربران تنظيماتي را بصورت دستي اعمال كرده و كد دلخواه خود را مورد استفاده قرار داده اند، نياز به اعمال تغييراتي خواهد بود.
همچنين Network Solutions به تمامي كاربراني كه از WordPress استفاده مي­كنند توصيه كرده است كه كلمه عبور Admin خود را تغيير دهند. علاوه بر اين كاربران بايد تمامي حساب­هاي مديريتي خود را بررسي كرده و موارد مشكوك را حذف نمايند.

برچسب‌ها

سه‌شنبه اصلاحيه ماه آوريل

تاریخ ایجاد

شماره: IRCNE201004699
مايكروسافت در سه شنبه اصلاحيه ماه آوريل، يازده بولتن امنيتي براي ترميم 25 آسيب پذيري در ويندوز، Office، و Exchange عرضه خواهد كرد. كد سوء استفاده كننده از دو حفره از مجموع حفره هاي ترميم شده در اين اصلاحيه، به طور گسترده اي در اينترنت منتشر شده است.
5 بولتن اين ماه، آسيب پذيري­هايي با رده امنيتي «بسيار خطرناك» را پوشش مي­دهند كه مي­توانند به فرد مهاجم اجازه دهند كه كنترل سيستم قرباني را به دست بگيرد. 5 بولتن ديگر نيز در رده امنيتي «خطرناك» و يك بولتن نيز در رده امنيتي «متوسط» قرار گرفته اند.
با اين به روز رساني­ها، مايكروسافت دو راهنمايي امنيتي مشهور خود را كه در جهت مقابله با كدهاي سوء استفاده كننده از اين آسيب پذيري­ها منتشر كرده بود خواهد بست. راهنمايي امنيتي 981169 شامل يك آسيب پذيري در VBScript است كه مي­تواند منجر به اجراي كد از راه دور شده و كنترل كامل سيستم قرباني را به دست مهاجم بدهد. اين آسيب پذيري در روز 1 مارس كشف شده بود و بر روي نسخه هاي قديمي­تر ويندوز كه IE را اجرا مي­كنند تاثير مي­گذارد. راهنمايي امنيتي 977544 نيز شامل يك حفره امنيتي در SMB بود كه مي­تواند باعث حمله انكار سرويس شود و در ماه نوامبر كشف شده بود.
نرم افزارهايي كه تحت تاثير به روز رساني­هاي اين ماه قرار دارند عبارتند از ويندوزهاي 2000، XP، ويستا، 7، Server 2003، Server 2008، و نيز Office XP، Office 2003، Office 2007، Exchange Server 2000، Exchange Server 2003، Exchange Server 2007، و Exchange Server 2010.

برچسب‌ها

نقص امنيتی در جاوا

تاریخ ایجاد

شماره: IRCNE201004700
مهاجمان مي توانند با سوءاستفاده از يك آسيب پذيري جديد در جاوا، رايانه كاربران ويندوز را در صورتي كه از يك وب سايت آلوده به كدهاي خرابكار بازديد كنند، در اختيار گيرند. مطلب فوق را يك كارشناس امنيتي از گوگل و يك كارشناس امنيتي ديگر از Wintercore هشدار داده اند.
بنا بر اطلاعات ارائه شده توسط محققان مذكور، مشكلي در زيرساخت Java Web Start وجود دارد كه به برنامه نويسان امكان مي دهد به راحتي برنامه هاي كاربردي جاوا ايجاد كنند. متأسفانه غيرفعال كردن plug-in جاوا نمي تواند مانع از حملات مذكور شود. محقق امنيتي گوگل در اين باره گفته است:
" ابزار مذكور (Java Web Start) حداقل اعتبار سنجي پارامترهاي URL را انجام مي دهد و به ما اجازه مي دهد پارامترهاي دلخواه را به آن ارسال كنيم به طوري كه امكان سوءاستفاده از آن به وجود مي آيد. سوءاستفاده از نقص امنيتي مذكور بسيار ساده است."
آزمايشگاه امنيتي Kaspersky اعلام كرده است كه همه نسخه هاي ويندوز و همچنين مرورگرهايي همچون فايرفاكس، IE و Chrome تحت تأثير آسيب پذيري مذكور هستند.
محقق امنيتي گوگل مي گويد كه نقص امنيتي مذكور را به اطلاع sun رسانده است و آنها نيز در جواب گفته اند، اين آسيب پذيري به اندازه كافي براي انتشار اصلاحيه فوري، اولويت ندارد و احتمالاً در اصلاحيه دوره اي Sun كه هر چهار ماه يك بار منتشر مي شود، اصلاح خواهد شد.

برچسب‌ها

به‌روزرسانی Adobe

تاریخ ایجاد

شماره: IRCNE201004701
شركت Adobe روز سه شنبه آخرين به روز رساني امنيتي خود را براي Reader و Acrobat از طريق يك سيستم به روز رساني جديد عرضه خواهد كرد.
روز سه شنبه Adobe تكنولوژي به روز رساني خود را براي تمامي كاربران Adobe Reader و Acrobat فعال خواهد كرد و از آن براي عرضه به روز رساني­هاي امنيتي بسيار مهم خود كه جزئيات آنها را فاش نكرده است، استفاده خواهد نمود.
اين به روز رساني­ها بر روي نرم افزارهاي Adobe Reader 9.3.1 تحت سيستم­هاي ويندوز، Mac، و يونيكس، Acrobat 9.3.1 تحت سيستم­هاي ويندوز و Mac، Reader 8.2.1 تحت ويندوز و Mac، و نيز Acrobat 8.2.1 تحت ويندوز و Mac تاثير مي­گذارد.
اين شركت از تاريخ 13 اكتبر در حال تست تكنولوژي جديد به روز رساني خود براي تعدادي از كاربران بوده است. كاربران مي­توانند سيستم­هاي خود را براي به روز رساني خودكار تنظيم نمايند كه بدين معناست كه پس از عرضه به روز رساني، نرم افزار مزبور دانلود و نصب خواهد شد. همچنين كاربران مي­توانند سيستم خود را به صورت نيمه خودكار تنظيم نمايند كه به اين معناست كه اصلاحيه به صورت خودكار دانلود مي­گردد، اما كاربر در مورد زمان نصب آن تصميم گيري مي­كند.
همچنين اين شركت يك گردش كاري مجزا نيز براي يك مشكل امنيتي كه باعث مي­شود مهاجمان بدافزارها را از طريق فايلهاي PDF قابل اجرا منتشر نمايند، عرضه كرده است.

برچسب‌ها

باز هم Conficker

تاریخ ایجاد

شماره: IRCNE201004698
بيش از يك سال از انتشار گزارش هاي مربوط به Conficker گذشته است، اما هنوز يك رايانه از هر ده رايانه ويندوز، اصلاحيه مربوط به حفره امنيتي را كه در انتشار Conficker مورد سوءاستفاده قرار گرفته بود، نصب نكرده است. همچنين از هر 1000 رايانه، 25 دستگاه به كرم Conficker آلوده هستند.
بنابر تحقيقات انجام شده در مركز Qualys، حدود 10 درصد از صدها هزار رايانه ويندوز مورد بررسي، هنوز اصلاحيه MS08-067 مايكروسافت را نصب نكرده اند. اصلاحيه مذكور در اكتبر 2008 به صورت فوري ارائه شد و دقيقاً 11 روز بعد، آنتي ويروس ها خبر از انتشار كرمي دادند كه از آسيب پذيري اصلاح شده براي انتشار سود مي جست. كرم مذكور را Conficker يا Downadup ناميدند. كرم مذكور به سرعت انتشار پيدا كرده و يك botnet عظيم را ايجاد كرد. در ژانويه 2009 تخمين زده شد، ميليون ها رايانه آلوده به بدافزار Conficker هستند. بنا بر تحقيقات Qualys، هنوز تعداد زيادي رايانه در معرض حمله قرار دارند و Botnet ايجاد شده، هنوز فعال است. تخمين زده مي شود بين 4 تا 7 ميليون زامبي در Botnet مذكور وجود داشته باشند.
شركت امنيتي Qualys به صورت منظم "پايداري" آسيب پذيري ها را اندازه گيري مي كند. منظور از پايداري، تعداد سيستم هايي است كه هيچگاه اصلاحيه مربوط به يك آسيب پذيري خاص را نصب نمي كنند. بنا بر داده هاي Qualys اين ميزان به طور متوسط حدود 7 درصد است. در مورد Conficker، بعد از گذشت حدود يك سال و نيم از انتشار اصلاحيه، پايداري آسيب پذيري مذكور حدود 10 درصد است كه نسبت به ميزان متعارف، بالا محسوب مي شود.

برچسب‌ها

نقص امنيتی در فايل‌های PDF

تاریخ ایجاد

شماره:IRCNE201004696
يك محقق امنيتي به نام Jeremy Conway ثابت كرد كه مي تواند كدهاي خرابكار را از طريق پرونده هاي PDF منتشر سازد. در اين حمله كه با كمترين دخالت كاربر صورت مي گيرد از يك نقص امنيتي در ايجاد فايل هاي PDF استفاده شده و كد خرابكار در فايل هاي قانوني PDF مخفي شده و به هر كس كه آن را باز كند حمله مي كند.
از طرف ديگر يك محقق امنيتي به نام Didier Stevens نيز هفته گذشته نشان داد كه چگونه مي توان يك فايل PDF را به گونه اي تغيير داد تا بتواند يك فايل را بر روي رايانه قرباني اجرا كند. البته اين حمله توسط نرم افزار PDF خوان Foxit Reader انجام مي شود. در حال حاضر Foxit Reader نقص امنيتي مربوطه را اصلاح كرده است ولي براي جلوگيري از حملات مشابه لازم است استانداردهاي PDF براي اصلاح آسيب پذيري زيربنايي، تغيير يابند.
در پي هشدارهاي مذكور در مورد خطرناك بودن فايلهاي PDF شركت Adobe يك گردش كاري را پيشنهاد كرده است تا خسارات حملات احتمالي را به حداقل برساند. در زير دستورالعمل ها براي كاهش حملات بالقوه را مشاهده مي كنيد:
كاربران بايد قابليت زير را در adobe reader و adobe acrobat preferences از اين طريق غير فعال سازند:

Edit > Preferences > Categories > Trust Manager > PDF File Attachments and clearing (unchecking) the box

غير فعال كردن امكان مذكور از باز شدن هر فايلي به جز پيوست هاي PDF جلوگيري به عمل مي آورد.

مديران شبكه كه مايلند اين كار را خود انجام دهند و آن را به كاربران واگذار نكنند مي توانند از طريق زير و با تغيير رجيستري آن را به انجام برسانند:

Set HKCUSoftwareAdobeAcrobat Reader<version>OriginalsAllowOpenFile (DWORD) to 0

همچنين مديران مي توانند با خاكستري (غيرفعال) كردن امكان مذكور مانع از فعال كردن آن توسط كاربران شوند. اين كار از طريق تغيير رجيستري انجام مي شود:

HKCUSoftwareAdobeAcrobat Reader<version>OriginalsAllowOpenFile (DWORD) to 1

شركت Adobe همچنان در حال تحقيق بر روي تهديد مذكور است ولي آن را در اولين اصلاحيه آتي خود برطرف نخواهد كرد.

برچسب‌ها

حفره قديمی مرورگرها اصلاح می‌شود

تاریخ ایجاد

شماره: IRCNE201004697
شركت Mozilla اعلام كرده است كه به زودي يك اصلاحيه براي ترميم يك حفره ي محرمانگي در Firefox كه تمامي مرورگرهاي مهم را در يك دهه گذشته آزار داده است، عرضه خواهد كرد.
اين آسيب پذيري يك مساله CSS (Cascading Style Sheet) است كه تاريخچه وب يك كاربر اينترنت را براي مهاجمان قابل رويت مي­سازد. چرا كه CSS لينكهاي مشاهده شده و مشاهده نشده را به رنگهاي مختلف نمايش مي­دهد.
يكي از متخصصان امنيت Mozilla در وبلاگ اين شركت اعلام كرد كه اين شركت به زودي مساله اي را كه با نام CSS History Leak شناخته مي­شود رفع خواهد كرد، اما زمان دقيقي براي اين موضوع مشخص نكرد. وي تاكيد كرد كه حل اين مساله كار سختي بوده است و اين شركت اميدوار است كه ساير مرورگرها نيز اين كار را انجام دهند.
در حال حاضر تنها كاري كه لازم است يك مهاجم براي بدست آوردن تصوير صحيحي از تاريخچه مرورگر كاربر وب انجام دهد اين است كه مرورگر وي را توسط فهرستهاي بزرگي از URL هاي ممكن بمباران نمايد و بر اساس رنگ لينكها، تشخيص دهد كه چه سايتهايي توسط كاربر مشاهده شده اند.
به طور عادي پاك كردن تاريخچه وب راهي براي مقابله با اين مساله است، ولي از آنجاييكه تمامي مرورگرهاي مهم براي سالهاي متمادي با اين مساله درگير بوده اند، اين مشكل به يك حفره امنيتي شناخته شده كه بارها نيز مورد سوء استفاده قرار گرفته است، تبديل شده است.
اصلاحيه ارائه شده باعث مي­شود كه توابع CSS تمامي لينكها را «مشاهده نشده» در نظر بگيرند. اكنون اين اصلاحيه تكميل شده و در حال طي مراحل تست و آزمايش مي­باشد.

برچسب‌ها