حملات Address bar spoofing به مرورگرهای موبایلی

تاریخ ایجاد

در مرورگرهای دسکتاپی چندین قابلیت و ویژگی برای شناسایی تغییرات در URL موجود است؛ اما این امکانات امنیتی در مرورگرهای موبایلی به دلیل اندازه کوچک صفحه‌نمایش و عدم وجود برخی از ویژگی‌های امنیتی، موجود نیست. ده مورد از این #‫آسیب‌پذیری که به وب‌سایت آلوده این امکان را می‌دهد تا URL جایگزینی را بجای URL واقعی وب‌سایت به کاربر نمایش دهد، در 7 مرورگر موبایلی نام‌آشنا، از قبیل Apple Safari، Opera Touchو Opera Mini و مرورگرهای دیگری همچون Bolt، RITS، UC Browser و Yandex Browser دیده می‌شود. در اوایل سال جاری میلادی این موارد شناسایی و در ماه اگوست به سازندگان مرورگرها اعلان شد. سازندگان نام‌آشنا به‌صورت آنی وصله‌های لازم را ارائه دادند ولی سازندگان دیگر هیچ اقدامی در این خصوص انجام ندادند. در پیوست لیست آسیب‌پذیری جهت مطالعه بیشتر، آورده شده است.

 

انتشار باج‌افزار Ryuk در پی آسیب‌پذیری Zerologon

تاریخ ایجاد

‫باج‌افزار Ryuk با هدف قرار دادن سازمان‌های بزرگ در سراسر جهان شناخته شده است که اغلب بوسیله بدافزارهای شناخته شده‌ای مانند Emotet و TrickBot توزیع و منتشر می‌شود. این باج‌افزار اولین بار در آگوست سال 2018 کشف شد و از آن زمان به بعد سازمان‌های مختلفی را آلوده و میلیون‌ها دلار از قربانیان سرقت کرده است.
تجزیه و تحلیل‌ها نشان می‌دهد که Ryuk نتیجه توسعه سفارشی یک بدافزار قدیمی به نام Hermes است. اخیرا محققان از ارتباط Ryuk با آسیب‌پذیری خطرناک Zerologon پرده برداشتند. Zerologon یک آسیب‌پذیری خطرناک است که با شناسه "CVE-2020-1472" شناخته می‌شود، این آسیب‌پذیری به دلیل نقص در فرآیند ورود به سیستم است که به مهاجم اجازه می‌دهد با استفاده از پروتکل Netlogon یا Netlogon Remote Protocol (MS-NRPC)، اتصال یک کانال آسیب‌پذیر Netlogon را با یک کنترل‌کننده دامنه برقرار کند.
بر اساس گزارش DFIR، مهاجمان از طریق بدافزار Bazar Loader به محیط دسترسی نفوذ می‌کنند. در این حمله جدید، مهاجمان سریعتر به هدف خود می‌رسند اما تاکتیک‌ها و تکنیک‌های کلی با حملات قبلی مشابه است. در این باج‌افزار، مهاجمان به عنوان یک کاربر عادی با دسترسی محدود شروع به کار کرده و با بهره‌برداری از آسیب‌پذیری Zerologon به کنترل‌کننده دامنه اصلی دسترسی پیدا می‌کنند. اقدامات جانبی به کار گرفته شده از طریق انتقال فایل SMB و اجرای WMI انجام می‌شوند و هنگامی که به کنترل‌کننده دامنه ثانویه منتقل می‌شوند، عاملان تهدید دامنه بیشتری را از طریق Net و ماژول PowerShell Active Directory شناسایی می‌کنند. مهاجمان با اجرای باج‌افزار بر روی کنترل‌کننده دامنه اصلی، هدف خود را به پایان می‌رسانند. جهت مقابله با این بدافزار، باید اطمینان حاصل شود که وصله منتشر شده مایکروسافت در شبکه اعمال شود.


منبع:

https://gbhackers.com/ryuk-ransomware-attack-2

به‌روزرسانی‌ دو باگ اجرای کد از راه دور توسط مایکروسافت

تاریخ ایجاد

مایکروسافت به روزرسانی های جدیدی را در راستای اصلاح دو باگ‌ RCE (اجرای از راه دور کد) منتشر کرده است که این باگ ها، کدهای کتابخانه Codec و ویژوال استودیو را تحت تاثیر قرار می‌دهند. ‫آسیب‌پذیری های ذکرشده با شناسه های CVE-2020-17022 و CVE-2020-17023دارای درجه اهمیت بحرانی هستند و گزارشی از اکسپلبوت گسترده آن ها موجود نیست.
آسیب‌پذیری کتابخانه Codec ویندوز (آسیب پذیری با شناسه CVE-2020-17022)، همه دیوایس‌های در حال اجرای ویندوز 10 نسخه‌های 1709 یا پیشتر و نسخه‌های قدیمی‌تر کتابخانه Code را تحت تاثیر قرار می‌دهد.
بنا به بیانیه مایکروسافت، دستگاه ‌های ویندوز 10 در حالت پیش فرض آسیب‌پذیر نیستند. تنها کاربرانی که HEVC یا 'HEVC from Device Manufacturer' را از Microsoft Store نصب می کنند، ممکن است آسیب‌پذیر باشند.
برای بررسی به روز بودن HEVC می‌توانید از مسیر زیر پیش بروید؛ ابتدا به بخش Setting رفته و سپس بخش Apps & Features و HEVC را انتخاب نمایید و با کلیک Advanced Options می‌توانید از نسخه برنامه آگاه شوید. نسخه‌های ایمن عبارتند از: 1.0.32762.0، 1.0.32763.0 و نسخه های به روزتر.
مایکروسافت در ماه ژوئن دو مورد مشابه از این باگ ها را به روز رسانی کرده است که منجر به گمراهی کاربران در دریافت به‌روزرسانی‌ها می‌شد. (بدین صورت که بجای روش معمول به روزرسانی، این به روزرسانی ها از طریق فروشگاه مایکروسافت انجام می‌شد).
آسیب‌پذیری RCE مربوط به JSON ویژوال استودیو (آسیب پذیری با شناسه CVE-2020-17023) زمانی فعال می‌شود که کاربر فایل 'package.json' جعلی را باز می کند و این فایل مخرب منجر به اجرای کدهای از راه دور توسط مهاجم می‌شود. اگر در چنین شرایطی کاربر حق دسترسی ادمین داشته باشد، اکسپولیت این آسیب‌پذیری منجر به ایجاد یک کاربر مهاجم با دسترسی ادمین در ویندوز 10 آسیب پذیر می شود.
در واقع CVE-2020-17023 به روزرسانی امنیتی منتشرشده برای آسیب‌پذیری CVE-2020-16881(یک باگ RCE که مایکروسافت در هشتم سپتامبر سعی داشت، آن را اصلاح کند.) را دور می‌زند.
کاربران تحت تاثیر این آسیب پذیری ها لازم نیست که هیچ گونه اقدامی برای رفع این آسیب‌پذیری‌ها انجام دهند. به روزرسانی این محصولات به صورت خودکار از فروشگاه مایکروسافت دریافت می‌شوند، مگر اینکه به‌روزرسانی خودکار در ویندوز غیر فعال باشد که در این صورت کاربران می‌توانند به‌صورت دستی به روزرسانی ها را از فروشگاه مایکروسافت دریافت نمایند.
منبع:

https://threatpost.com/microsoft-rce-flaws-windows-update/160244/

آسیب‌پذیریPath Traversal در سرویس‌های وب نرم‌افزارهای ASA و FTD سیسکو

تاریخ ایجاد

‫آسیب‌پذیری موجود در رابط سرویس‌‏های وب نرم‏‌افزارهای (Cisco Adaptive Security Appliance (ASA وCisco Firepower Threat Defense (FTD)، این امکان را برای مهاجم احراز هویت نشده فراهم می‏آورد تا از راه دور حملات Directory Traversal انجام داده و به فایل‏های حساس سیستم هدف، دسترسی یابد. این آسیب‌پذیری با شناسه CVE-2020-3452 معرفی شده و براساس سیستم امتیاز دهی CVSSv3 دارای امتیاز 7.5 است.
این آسیب‌پذیری‌، به دلیل اعتبارسنجی نامناسب ورودی URLها در درخواست‌های HTTP رخ می‌دهد. هکرها برای حمله، درخواست‌های HTTP دستکاری شده را که شامل دنباله کاراکترهای پیمایش مسیر (Directory Traversal) می‌باشند به سیستم هدف ارسال می‌کنند. اکسپلویت آسیب‌پذیری، امکان مشاهده اسناد دلخواه هکر را در سیستم هدف فراهم می‌سازد. برای مطالعه بیشتر اینجا کلیک کنید.

آسیب پذیری اجرای کد از راه دور در Microsoft SharePoint

تاریخ ایجاد

‫آسیب‌پذیری در Microsoft SharePoint با شناسه CVE-2020-16952 امکان اجرای کد از راه دور را برای هکرها فراهم می‌آورد. این آسیب‌پذیر به هنگام خطای برنامه در بررسی source markup بسته‌های نرم افزاری رخ می‌دهد. هکرها به منظور بهره‌برداری از این آسیب‌پذیری نیاز دارند تا بسته‌های نرم‌افزاری SharePoint ساختگی خود را در نسخه‌های آسیب‌پذیر SharePoint آپلود نمایند. جدول نسخه‌های آسیب‌پذیر از Microsoft SharePoint را نمایش می‌دهد. توصیه می‌شود کاربران با مراجعه به سایت مایکروسافت اقدام به نصب وصله‌های مورد نیاز نمایند.
 

sharepoint

محصولات تحت تاثیر آسیب‌پذیری CVE-2020-16952

منبع:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16952

آسیب‌پذیری اجرای کد از راه دور ویندوز سرور

تاریخ ایجاد

مایکروسافت در 13 اکتبر، اطلاعیه ای در خصوص یک ‫آسیب‌پذیری بحرانی در IPv6 stack منتشر کرد. این آسیب‌پذیری با شناسهCVE-2020-16898 دارای امتیاز 9.8 براساس CVSSv3 است. نفوذگران می توانند با اکسپلویت این آسیب پذیری کد دلخواه خود را از راه دور در سیستم های تحت تاثیر آسیب پذیری هدف اجرا نمایند یا موجب انکار سرویس در آن ها شوند. مایکروسافت در به روزرسانی اکتبر 2020 وصله این آسیب پذیری را منتشر کرده است. جهت مطالعه لیست محصولات تحت تاثیر آسیب پذیری اینجا کلیک کنید.

به‌روزرسانی‌های Flash Player

تاریخ ایجاد

شرکت Adobe به‌روزرسانی‌های امنیتی جدیدی را در راستای ‫آسیب‌پذیری‌‌های Flash Player برای نسخه‌های ویندوز، لینوکس، مک و کروم با شناسه CVE-2020-9746 و با درجه اهمیت بحرانی (Critical) منتشر کرده است. این آسیب پذیری از نوع NULL Pointer Dereference است. مهاجم با بهره‌برداری از این آسیب پذیری می‌تواند کدهای دلخواهی را در سیستم آلوده اجرا کرده و کنترل سیستم کاربر را در دست گیرد. این نکته نیز حائز اهمیت است که بهره‌برداری از آسیب‌پذیری با شناسه CVE-2020-9746 مستلزم این است که مهاجم رشته‌های مخرب را در پاسخ به HTTP ارسال کند. برای مطالعه بیشتر اینجا کلیک کنید.

به‌روزرسانی‌های منتشرشده برای مایکروسافت در اکتبر 2020

تاریخ ایجاد

مایکروسافت برای ‫آسیب‌پذیری ‌های مربوط به نسخه‌های نرم‌افزاری خود به‌روزرسانی‌هایی را ارائه کرده است. مهاجم می‌تواند با بهره‌برداری از برخی از این آسیب پذیری ها، از راه دور، کنترل سیستم های تحت تأثیر آسیب پذیری را در دست بگیرد. برای مطالعه بیشتر اینجا کلیک کنید.

به‌روزرسانی‌ Apache Tomcat

تاریخ ایجاد

شرکت نرم‌افزاری Apache اصلاحیه‌های امنیتی جدیدی را در راستای رفع آسیب‌پذیری‌های Apache Tomcat منتشر کرده است. این آسیب پذیری که با شناسه CVE-2020-13943 معرفی شده، دارای شدت متوسط (Moderate) است. در جدول زیر نسخه‌های مختلف تحت تأثیر آسیب پذیری، به همراه اصلاحیه آن ها آورده شده است.
آسیب پذیری CVE-2020-13943 از نوع HTTP/2 Request mix-up است. با توجه به معماری پروتکل HTTP نسخه 2.0 که پاسخ های ارسال شده به کلاینت از طرف وب سرور قابلیت تقسیم بندی و ارسال موازی را دارند، این امکان وجود دارد که اگر تعداد درخواست های موازی از حد مجاز توافق شده تخطی کند، بخشی از دنباله درخواست های موازی صورت گرفته از سمت کاربر از طریق پروتکل HTTP نسخه 1.1 درخواست گردد و در سرآیند درخواست ها به جای HTTP نسخه 2.0 از HTTP نسخه 1.1 استفاده گردد که در اینصورت پاسخ های ارسالی وب سرور Apache Tomcat به سایر کاربران با اخلال مواجه شده و کاربران پاسخ های صحیحی به ازای درخواست های صورت گرفته به این وب سرور دریافت نمی کنند.
 

tomcat

منبع:

http://mail-archives.us.apache.org/mod_mbox/www-announce/202010.mbox/%3C2b767c6e-dcb9-5816-bd69-a3b…

به‌روزرسانی جدید سیسکو و رفع 14 آسیب‌پذیری امنیتی

تاریخ ایجاد

سیسکو در 7 اکتبر سال 2020 چندین به‌روزرسانی امنیتی برای رفع 14 ‫آسیب‌پذیری منتشر کرده است. نفوذگران با بهره‌برداری از برخی از این آسیب‌پذیری‌ها می توانند، کنترل سیستم را در اختیار بگیرند. 11 مورد از این آسیب‌پذیری‌ها دارای شدت متوسط و 3 مورد از این موارد دارای شدت بالا هستند. در پیوست لیست آسیب‌‌پذیری‌های رفع شده نمایش داده می‌شود.