تبلیغات
گروه امنیتی منطقه تاریکی - مطالب
گروه امنیتی منطقه تاریکی

هشدار! WhatsApp Gold را نصب نکنید

سه شنبه 11 خرداد 1395

نوع مطلب :اخبار دنیای امنیت، 

کاربرانی که از واتس اپ استفاده می کنند، در روزهای گذشته پیامی دریافت کرده اند با این مضمون که نسخه طلایی واتس اپ را دانلود کنید! شاید عبارت WhatsApp Gold نیز برای شما آشنا باشد اما فراموش نکنید که این نسخه هدفی جز ابزاری برای جاسوسی برای توسعه دهندگانش ندارد! در واقع WhatsApp Gold تنها به مدتی محدود در دسترس کاربران مشهوری بوده که برخی قابلیت های همزمان سازی آن را مورد استفاده قرار داده اند که از جمله می توان به ارسال همزمان صدا و تصویر اشاره کرد. برای اپلیکیشن WhatsApp Gold قابلیت های زیادی ذکر شده اما همینکه آن را نصب کنید متوجه خواهید شد که نباید چنین کاری می کردید چرا که هیچ کدام از قابلیت ها در این اپلیکیشن وجود ندارد.

بنابراین WhatsApp Gold ابزاری جهت جاسوسی است که با بیان ویژگی های جدید کذب برای آن تصمیم گرفته اند که کاربران را بدان تشویق کنند! اگر قرار است واتس اپ کاربرانش را مورد لطف و عنایت قرار دهد بهتر است که آپدیت های حقیقی را روی واتس اپ کنونی ارائه کند تا اینکه بخواهد یک نسخه کذب و جاسوس ابزار در اختیارشان قرار دهد.

در مجامع تکنولوژی به این اشاره شده که این نرم افزار بارها با نام های مختلف ثبت و نشر شده که از جمله آن ها می توان به واتس اپ پلاس اشاره کرد.

واتس اپ پلاس یا WhatsApp Gold یا همان واتس اپ طلایی، در واقع کانالی برای نفوذ به گوشی های هوشمند است تا بتوان از طریق آن به اطلاعات داخل گوشی و تبلت کاربران دسترسی داشت.

واتس اپ طی آخرین بروز رسانی هایش اعلام داشته که کار توسعه و طراحی این اپلیکیشن هیچ ربطی به فیس بوک یا واتس اپ ندارد اما در مورد این موضوع همچنان تردید هایی وجود دارد.

واتس اپ به کاربرانش توصیه کرده است که این اپلیکیشن را سریعا حذف بکنند و به مدت ۲۴ ساعت صبر کنند و در نهایت نسخه نهایی واتس اپ را روی گوشی خود نصب کنند تا بتوانند دوباره از سرویس اصلی واتس اپ بهره مند شوند.


نفوذگری که ۱۲ ساعت در روز را صرف دیدن قربانیان خود از طریق وب‌کم می‌کند

دوشنبه 27 مهر 1394

نوع مطلب :اخبار دنیای امنیت، 

نفوذگری که با استفاده از بدافزار Blackshade RAT توانسته بود وب کم‌های رایانه‌ها را مورد نفوذ قرار دهد و به طور پنهان مردم را تماشا کند به زندان افتاد.

گفته می‌شود این شخص یعنی استفان ریگو، شهروند لیدزی در بریتانیا ، که بیش از نیمی از قربانیان را خود می شناخته است، برای مدت ۵ تا ۱۲ ساعت در روز، آن‌ها را رصد کرده و هر کاری را که آنان در برابر وب‌کم انجام می‌داده‌اند تماشا می‌کرده‌است.

۱۲ ساعت در روز مانند نوعی از اعتیاد به این کار است!

به طور مثال او برخی کاربران را به هنگام استفاده از اسکایپ برای چت خصوصی مشاهده می‌کرده ‌است.

علاوه بر مشاهده قربانیان از طریق وب‌کم تحت نفوذ، ریگو هم‌چنین توانسته بود کلمات عبور را از رایانه‌های آلوده به سرقت برده، رایانامه‌های قربانیان را خوانده، حملات انسداد سرویس ترتیب داده و به داده‌های بانکی قربانیان دسرسی پیدا کند.

ریگو در نوامبر ۲۰۱۴ و به عنوان بخشی از عملیات بین‌المللی در تعقیب برخی مظنون به نفوذ و سرقت اطلاعات سایر رایانه‌ها، دستگیر شده بود. بر اساس گزارش رسانه‌های محلی، ریگ برای خرید بدافزار، از اطلاعات بانکی دوست سابقش استفاده کرده بود، که برای کسی که می‌خواهد شناسایی نشود گزینه‌ی خوبی یه حساب نمی‌آید.

ریگو در دادگاه به دلیل اتهامات وارده، به ۲۰ هفته زندان، قرار گرفتن در فهرست سوءاستفاده‌گران برای مدت ۷ سال، و هم چنین ۲۰۰ ساعت کار در سرویس‌های عمومی محکوم شد.

انگلا مک کنا، افسر ارشد سازمان پیگیری جرایم سایبری، در بیانیه‌ای گفته ‌است کسانی که از ابزارهایی مانند Blackshade استفاده می‌کنند تحت تعقیب قرار خواهند گرفت: «کسانی که از ابزارهای مخربی مانند Blackshade استفاده می‌کنند می‌توانند در سطح وسیعی به حریم شخصی قربانیان خود صدمه زده و از رایانه‌های آلوده برای مقاصد مجرمانه بیش‌تر استفاده کنند. کاربران این ابزارها باید بدانند، علی‌رغم نداشتن ارتباطات فیزیکی و تعاملات دیگر با قربانیانشان، شناسایی شده، تحت تعقیب قرار گرفته و به دادگاه معرفی خواهند شد.»  

این خبر خوبی است که یک نفوذگر وب‌کم دیگر دستگیر شده است، اما آیا مجازات‌های موجود، بازدارندگی کافی را برای جلوگیری از این‌چنین اعمال مجرمانه‌ای دارند؟ این سوالی است که ذهن بسیاری از مخاطبان را به خود مشغول کرده ‌است.


مشکلات امنیتی در WhatsApp؛ دور زدن تنظیمات حریم خصوصی

پنجشنبه 30 بهمن 1393

نوع مطلب :اخبار دنیای امنیت، 

WhatsApp شبکه‌ی اجتماعی نوپایی که مانند سایر رقبای خود Viber و Tango با همه‌گیر شدن تلفن‌های هوشمند، کاربران زیادی را جذب کرد، به‌تازگی زیر ذره‌بین یکی از محققان امنیتی قرار گرفته و برخی مشکلات امنیتی در این نرم‌افزار کشف شده است. 
محقق امنیتی هلندی به نام Maikel Zweerink نشان داده است که با یک قطعه نرم‌افزاری کوچک به راحتی می‌توان تنظیمات امنیتی این پیام‌رسان محبوب را دور زد. با استفاده از این نرم‌افزار می‌توان وضعیت برخط بودن هر کاربری را مشخص کرد، حتی اگر این کاربر در تنظیمات امنیتی خود وضعیت برخط بودن خود را در حالت مخفی قرار داده باشد. 
 
تنظیمات امنیتی WhatsApp ادعا می‌کند کاربر می‌تواند «وضعیت برخط بودن»، «آخرین زمان برخط بودن» و «تصویر نمایه‌ی کاربری» خود را مخفی کند، اما Zweerink نشان داده است که این‌چنین نیست. وی با انتشار نرم‌افزار متن‌بازی در وب‌گاه میزبانی کد برخط گیت‌لب، یک برنامه‌ی تحت وب ایجاد کرده است که می‌توان با این نرم‌افزار تمام فعالیت‌های یک کاربر را ره‌گیری کرد. 
این نرم‌افزار قادر است اطلاعات زیر از یک کاربر WhatsApp را نمایش دهد:‌
  • وضعیت برخط/ برون‌خط بودن کاربر یا Online/Offline status حتی اگر این گزینه برای هیچ‌کس فعال نباشد
  • تصاویر نمایه‌ی کاربری یا Profile Pictures
  • تنظیمات امنیتی یا Privacy settings
  • پیام وضعیت کاربر یا Satus Message
 
این نرم‌افزار می‌تواند هر تغییری در موارد بالا را ره‌گیری کند، WhatsSpy اسم این نرم‌افزار است. یک واسط کاربری گرافیکی فوق‌العاده راحت که می‌توان در یک محور زمانی فعالیت‌های یک کاربر را ره‌گیری کرد و یا با یک کاربر دیگر مقایسه نمود. 
 
   
می‌توانید کد این نرم‌افزار را دریافت و با بررسی دستورالعمل نصب از آن استفاده کنید. هدف توسعه‌دهنده از انتشار این نرم‌افزار تنها تاکید برای توجه بیش‌تر به حریم خصوصی است.


انتشار فایرفاکس ۳۵؛ رفع ۹ آسیب‌پذیری این مرورگر

دوشنبه 6 بهمن 1393

نوع مطلب :اخبار دنیای امنیت، 

بنیاد موزیلا در هفته‌ی گذشته نسخه‌ی جدید مرورگر فایرفاکس را منتشر کرد، در نسخه‌ی جدید ۹ آسیب‌پذیری وصله شده است که از میان آن‌ها ۳ آسیب‌پذیری بحرانی هستند و می‌توانند منجر به از کار افتادن مرورگر شوند و یا امکان دور زدن سند‌باکس را برای مهاجم فراهم کنند. 
 
جزییات آسیب‌پذیری‌ها:
یکی از آسیب‌پذیری‌های بحرانی منتشر‌شده، توسط محقق امنیتی به نام Nils که کارمند شرکت امنیتی MWR واقع در انگلستان می‌باشد، کشف شده است. این آسیب‌پذیری مربوط به مشکل سند‌باکس1 Gecko Media Plugin در سامانه‌های ویندوزی است و به همین دلیل این آسیب‌پذیری مرورگر مربوط به سامانه‌عامل ویندوز است و سامانه‌های لینوکس و مک را تحت تاثیر قرار نمی‌دهد. 
 
آسیب‌پذیری بعدی توسط Mitchell Harper کشف شده است و از نوع خطاهای خواندن پس از آزاد‌سازی یا Read-after-free می‌باشد. آسیب‌پذیری در مولفه‌ی WebRTX وجود دارد و درصورتی که مهاجم موفق به سوء‌استفاده از این آسیب‌پذیری شود، می‌تواند منجر به قطع سرویس‌دهی برنامه شود. WebRTC یک API رایگان است که مرورگرها از جمله فایرفاکس، کروم و اُپرا از آن برای ارتباط صوتی یا تصویری یک کاربر با سایر کاربران استفاده می‌کنند. سرویس Firefox Hello که یک نرم‌افزار مانند Skype است، از این API استفاده می‌کند و نخستین بار ماه گذشته در نسخه‌ی ۳۴ فایرفاکس معرفی شد.
 
آخرین آسیب‌پذیری نیز مربوط به خطای حافظه است که در تیم توسعه‌ی فایرفاکس مطرح و بررسی شده است، محققان در مورد این آسیب‌پذیری اضافه کرده‌اند که احتمال سوء‌استفاده از این آسیب‌پذیری و اجرای کد از راه دور بالاست. 
 
چندین آسیب‌پذیری دیگر، که اگرچه بحرانی نیستند، مانند مسئله‌ی تفسیر حافظه که می‌تواند منجر به خطا در نحوه‌ی نمایش محتوای وب‌گاه شود و آسیب‌پذیری‌هایی که می‌توانند منجر به افزاش حق دست‌رسی شوند، در نسخه‌ی ۳۵ این مرورگر وصله شده‌اند.
 
به کاربران توصیه می‌شود با دریافت آخرین نسخه‌ی مرورگر فایرفاکس از وب‌گاه اصلی، از به‌روز بودن مرورگر خود مطمئن شوند. برای بررسی نسخه‌ی مرورگر خود از منوی tools به بخش Options مراجعه کنید و در زبانه‌ی Advanced نسخه‌ی مرورگر خود را بررسی کنید.


برای اولین بار وصله‌های امنیتی OS X به صورت خودکار نصب شد

یکشنبه 7 دی 1393

نوع مطلب :اخبار دنیای امنیت، 

وصله‌های امنیتی برای رفع آسیب‌پذیری‌های موجود در نرم‌افزار‌ها توسط شرکت‌های مالک آن‌ها عرضه می‌شود. به طور مثال در دومین سه‌شنبه‌ی هر ماه، مایکروسافت وصله‌های امنیتی را برای ویندوز، آفیس و سایر محصولات این شرکت ارائه می‌کند. اگر کاربر ویندوز باشید، حتماً در گاهی مواقع در هنگام خاموش کردن ماشین و یا در هنگام راه‌اندازی مجدد پیغام نصب به‌روز‌رسانی‌ها را مشاهده‌ کرده اید. 
 
برخلاف مایکروسافت، اپل اختیار نصب وصله‌های امنیتی را بر عهده‌ی کاربر می‌گذارد، کاربر با تایید شروع نصب وصله‌های امنیتی سامانه‌ی خود را به‌روز می‌کند. اما به‌تازگی برای اولین بار، اپل این وصله‌های امنیتی را به صورت خودکار و بدون اطلاع کاربر نصب کرده است. مطابق اطلاعاتی که این شرکت ارائه کرده است، به‌روز‌رسانی امنیتی به‌قدری مهم بوده است که نباید منتظر تایید کاربران می‌شد. 
 
این آسیب‌پذیری خطرناک مربوط به پروتکل زمان شبکه یا NTP می‌باشد. آسیب‌پذیری مذکور با شناسه‌ی CVE-2014-9295 هفته‌ی گذشته به صورت عمومی شناسایی شد، که سامانه‌عامل‌های یونیکس، لینوکس و OS X را تحت تاثیر قرار می‌داد. پروتکل NTP به منظور همگام‌سازی ساعت ماشین‌ها با ساعت جهانی به کار می‌رود. 
 
جزییات فنی
مهاجم می‌تواند با سوء‌استفاده از این آسیب‌پذیری به اجرای یک کد مخرب از راه دور بپردازد. این آسیب‌پذیری برای سامانه‌های مک می‌تواند برای مهاجم این امکان را فراهم آورد که این ماشین را تبدیل به یک ماشین برای حملات انسداد سرویس نماید.  البته هنوز هیچ شرکت امنیتی از موارد سوء‌استفاده از این آسیب‌پذیری گزارشی منتشر نکرده است. 
 
NTP پروتکل تنظیم ساعت سامانه از ساعت جهانی است که در اواخر سال گذشته نیز گزارش‌هایی از حملات انسداد سرویس با سوء‌استفاده از این پروتکل منتشر شد. حملات انسداد سرویس با ترافیک ۳۰۰ و ۴۰۰ گیگابیت بر ثانیه دستاورد این پروتکل برای مجرمان سایبری بوده است.


در مسابقات کشف آسیب‌پذیری تلفن‌های همراه چه گذشت؟

پنجشنبه 29 آبان 1393

نوع مطلب :اخبار دنیای امنیت، 

مسابقات نفوذ به دستگاه‌های موبایل Pwn2Own هفته‌ی گذشته در کنفرانس PacSec Applied Security  توکیو در حالی به اتمام رسید که نفوذگران نتوانستند از ضعف‌های موجود در ویندوز‌فون و آخرین نسخه‌ی اندروید سوء‌استفاده کنند. 
حامی این مسابقات شرکت HP پس از پایان مسابقات گفت: «دو محقق به نام‌های Nico Joly و Juri Aedla توانستند برخی ضعف‌ها در این دو سامانه‌عامل کشف کنند اما موفق نشدند به صورت کامل از این آسیب‌پذیری‌ها بهره‌برداری کنند.»
در واقع Joly با کشف یک آسیب‌پذیری در ویندوزفون Lumia 1520 که مربوط به نحوه‌ی مدیریت کوکی‌ها در مرورگر بوده است موفق نشد از سند‌باکس ویندوزفون عبور کند و از این آسیب‌پذیری سوء‌استفاده نماید. 
Aedla  نیز با کشف یک آسیب‌پذیری افشای حق دست‌رسی در Nexus 5 موفق نشد این آسیب‌پذیری را با موفقیت مورد حمله قرار دهد. 
 
در کنفرانس  CanSecVest که بهار سال جاری در ونکوور برگزار شد، Joly که یکی از اعضای تیم VUPEN است موفق شد چندین آسیب‌پذیری در مرورگر‌ها کشف کند و Aedla با کشف یک آسیب‌پذیری در مرورگر فایرفاکس موفق شد ۵۰ هزار دلار جایزه در قبال کشف آسیب‌پذیری دریافت کند. 
 
نفوذگران کره‌ای در تیم lokihardt@ASRT موفق به کشف یک آسیب‌پذیری در آیفون 5S شدند که از طریق مرورگر سافاری صورت گرفت و سند‌باکس سافاری نتوانست در مقابل حمله‌ی این آسیب‌پذیری مقابله کند. 
 
   
تیم ژاپنی MBSD نیز موفق شد در تلفن همراه Galaxy S5 یک آسیب‌پذیری در مورد نحوه‌ی فعالیت NFC کشف کند و با موفقیت به آن حمله کند. Adam Laurie نیز با حمله به یک آسیب‌پذیری NFC در تلفن همراه LG Nexus 5 موفق شد از آن سوء‌استفاده کند. 
 
   


استفاده از SSLv3 در مرورگرها متوقف خواهد شد؟

جمعه 2 آبان 1393

نوع مطلب :اخبار دنیای امنیت، 

با انتشار جزییات حملات POODLE که با سوء‌استفاده از ضعف SSLv3 صورت می‌گیرد، به نظر می‌رسد توسعه‌دهندگان مرورگرها در حال برنامه‌ریزی برای رفع این مشکل هستند، حذف پروتکل SSLv3 منجر به اتفاقات عجیبی در دنیای اینترنت می‌شود و به همین دلیل توسعه‌دهندگان باید با احتیاط این عملیات را انجام دهند که خسارتی به کاربران وارد نشود. 
 
حملات Poodle توسط محققان گوگل کشف و هفته‌ی پیش جزییات آن منتشر شد. این حملات به مهاجم این امکان را می‌دهد که در همان شبکه‌ای که مهاجم از پروتکل SSLv3 برای رمز‌گذاری داده‌ها و ترافیک خود استفاده می‌کند، به داده‌های بدون رمز‌ قربانی دست‌رسی پیدا کند. این حملات می‌تواند در پشت صحنه انجام شود، ایده‌ی اصلی Poodle مربوط به این مسئله می‌شود که در هنگام درخواست برای رمزگذاری ترافیک از سمت سرویس‌گیرنده (نرم‌افزار‌های سمت سرویس‌گیرنده مثلاً مرورگر) درصورتی که این درخواست با شکست مواجه شود، کارگزار تلاش می‌کند با استفاده از یک پروتکل رمزنگاری دیگر و ضعیف‌تر مثل SSLv3 ارتباط رمزشده را ایجاد کند. مهاجم می‌تواند یک تلاش برای ارتباط رمز‌شده را در صورتی که با شکست مواجه شود، مجبور کند از پروتکل SSLv3 استفاده کند و سپس حملات را آغاز کند. 
 
مقامات موزیلا می‌گویند اگرچه فایرفاکس در مجموع تنها در ٪۰٫۳ از ارتبطات امن از SSLv3 استفاده می‌کند، اما حملات Poodle هنوز یک تهدید بسیار جدی برای کاربران به شمار می‌آید. به همین دلیل موزیلا در تلاش است تا پایان نوامبر سال جاری به طور کامل پروتکل آسیب‌پذیری SSLv3 را از فایرفاکس حذف کند. در فایرفاکس نسخه‌ی ۳۴ این پروتکل به صورت پیش‌فرض حذف می‌شود، تاریخ انتشار فایرفاکس ۳۴، ۲۵ نوامبر سال جاری است. البته نسخه‌ی Nightly از فایرفاکس که توسط توسعه‌دهندگان استفاده می‌شود از روز گذشته استفاده از پروتکل SSLv3 را غیرفعال کرده است. 
در فایرفاکس ۳۵، موزیلا پشتیبانی از سازوکار محافظت از کاهش نسخه‌ی TLS که به استاندارد SCSV شهرت دارد را شروع می‌کند. 
 
مقامات امنیتی گوگل می‌گویند که پشتیبانی از SCSV از فوریه‌ی سال ۲۰۱۴ در مرورگر کروم وجود دارد، اما غیرفعال کردن SSLv3 منجر می‌شود وب‌گاه‌هایی که هنوز از این پروتکل استفاده می‌کنند با مشکل مواجه شوند و کاربران نتوانند از این وب‌گاه بازدید کنند. 
 
مایکروسافت با انتشار به‌روز‌رسانی‌های ماه اکتبر در سه‌شنبه‌ی هفته‌ی گذشته، توصیه‌نامه‌ای برای حملات Poodle منتشر کرد، اما هیچ برنامه‌ی مشخصی برای مقابله با این حملات در مرورگر اینترنت‌اکسپلورر معرفی نکرد. البته IE6، نسخه‌ی قدیمی مرورگر مایکروسافت که البته پشتیبانی از آن به پایان رسیده است، هیچی نسخه‌ی جدیدتری از پروتکل‌های رمز‌نگاری به جز SSLv3 را پشتیبانی نمی‌کند!


انتشار گذرواژه‌ی ۵ میلیون حساب کاربریِ جیمیل

شنبه 22 شهریور 1393

نوع مطلب :اخبار دنیای امنیت، 

یک پایگاه داده شامل ۴۹۲۹۰۹۰ شناسه‌ی جمییل به همراه گذرواژه‌های مربوطه‌ در دست‌رس نفوذگران قرار گرفته است، مشکلی که پیش از این برای سرویس رایانامه‌ی روسیِ Mail.ru و سرویس Yandex نیز رخ داده بود. گوگل هنوز این نفوذ را تایید نکرده است، اما کارشناسان معتقد هستند که در حدود ٪۶۰ اطلاعات منتشر‌شده معتبر است.

اگرچه بدون تایید گوگل نمی‌توان تخمینی از صحت اطلاعات زد، ولی این اطلاعات به صورت رسمی در یک انجمن بیت‌کوین روسی منتشر شده، اغلب اطلاعات به زبان‌های انگلیسی، روسی و اسپانیای هستند،   یک وب‌گاه شامل اطلاعات فاش‌شده راه‌اندازی شده است که پس از وارد کردن شناسه‌ی کاربری جیمیل، در صورتی که اطلاعات این شناسه در پایگاه‌داده‌ی لو رفته وجود داشته باشد، به کاربر اخطار داده می‌شود، بسیاری از کاربران متوجه شده‌اند که گذرواژه‌ی فعلی آن‌ها نمایش داده می‌شود و این بدین معنی است که اخبار این نفوذ بزرگ صحت دارد.

 

به هر حال به همه‌ی کاربران پیش‌نهاد می‌شود گذرواژه‌ی فعلی حساب کاربی جیمیل خود را تغییر دهند. کاربران می‌توانند برای بررسی این‌که گذرواژه‌ی حساب کاربری آن‌ها نیز منتشر شده یا خیر به این وب‌گاه مراجعه کنند و در صورتی که پیغام قرمز  رنگ به آن‌ها نمایش داده شد، سریع‌تر گذرواژه‌ی خود را تغییر دهند.

هم‌چنین می‌توانید پس از دست‌رسی به رایانامه‌ی جیمیل خود از طریق مرورگر به بخش انتهای صفحه مراجعه کنید و جزییات فعالیت‌های رایانامه را مشاهده کنید، در صورت مشاهده‌ی فعالیت‌های مشکوک نیز گذرواژه‌ی خود را تغییر دهید و مطمئن باشید، پس از اتمام کار خود با رایانامه‌ی جیمیل از حساب کاربری خود خارج می‌شوید و در صورت امکان احراز هویت دومرحله‌ای را برای حساب کاربری خود فعال کنید.


رفع آسیب‌پذیری Disqus؛ افزونه‌ی ارسال نظرِ وردپرس

یکشنبه 26 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

Disqus یکی از افزونه‌های مهم سامانه‌ی مدیریت محتوای ورد‌پرس، که برای ایجاد نظرات و بحث در وب‌گاه‌های وردپرس استفاده می‌شود، تعدادی از آسیب‌پذیری‌های امنیتی مهم را وصله کرده است. این آسیب‌پذیری‌ها در تمام نسخه‌ها تا نسخه‌ی 2.75 موجود هستند. 
مهم‌ترین آسیب‌پذیری‌های وصله شده در نسخه‌ی 2.76 از این محصول، مربوط به آسیب‌پذیری CSRF در مولفه‌ی manage.php هستند. مهاجم برای حمله به این آسیب‌پذیری می‌تواند یک وب‌گاه مخرب راه‌اندازی کند و کد سوء‌استفاده را به مرورگر کاربر تزریق نمایدو خطاهای امنیتی مربوط به CSRF در نرم‌افزار‌های وب رایج هستند و البته این‌ آسیب‌پذیری‌ها به یکی از علاقه‌مندی‌های مهاجمان سایبری نیز تبدیل شده‌اند.
 
توضیحات فنی آسیب‌پذیری
سه پارامتر از افزونه‌ی مذکور به نام‌های disqus_replace ،disqus_public_key و disqus_secret_key  بدون هیچ فیلتری به تابع update_option به صورت مستقیم ارسال می‌شوند. در مستندات راهنمایی تابع update_option آمده است که این تابع هر پارامتری را که دریافت می‌کند در پایگاه‌داده ذخیره می‌کند. 
بنابراین اگر در توسعه‌ی یک افزونه توسعه‌دهندگان فیلتر و اعتبارسنجی متغیرها را قرار دهند۷ مشکلی به وجود نمی‌آید، اما در افزونه‌ی disqus این مسئله رعایت نشده است. Nik Cubrilovic محققی است که این آسیب‌پذیری را کشف و گزارش کرده است. 
در ادامه در پرونده‌ی manage.php مشاهده می‌شود که پارامتر‌های مذکور، با استفاده از get_option در دست‌رس قرار می‌گیرند، Cubrilovic در وبلاگ خود کد سوء‌استفاده از این آسیب‌پذیری را شرح داده است و از آن برای تست نفوذ یک وب‌گاه نیز استفاده کرده است. این محقق دو آسیب‌پذیری دیگر را نیز شرح داده است که به اندازه‌ی آسیب‌پذیری اول جدی نیستند. 
 
با توجه به محبوبیت سامانه‌ی مدیریت محتوای وردپرس و تمایل به استفاده از افزونه‌ی disqus در این وب‌گاه، به کاربران توصیه می‌شود هر چه زودتر افزونه‌ی مذکور را به‌روزرسانی کنند تا از خطرات احتمالی این آسیب‌پذیری در امان باشند.


انتشار به‌ر‌وز‌رسانی‌های مهم در سامانه‌های SIMATIC زیمنس

دوشنبه 6 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

زیمنس به‌تازگی دو سامانه‌ی اتوماسیون صنعتی SIMATIC را به‌‌روز‌رسانی کرده است، که در این به‌روز‌رسانی‌ها تعدادی آسیب‌پذیری وصله شده که ۴ آسیب‌پذیری قابل سوء‌استفاده از راه دور می‌باشد. 
شرکت آلمانی زیمنس، صاحب سامانه‌های اسکادا1ی SIMATIC WinCC، و سامانه‌ی کنترل توزیع‌شده‌2ی SIMATIC PCS7 این دو محصول را در به‌روز‌رسانی‌های هفته‌ی پیش وصله کرده است. 
مهم‌ترین آسیب‌پذیری منجر به افزایش حق دست‌رسی می‌شود و یا می‌تواند دست‌رسی غیر‌مجاز را برای مهاجم در سامانه‌ی آسیب‌پذیر با استفاده از یک درخواست مخرب HTTP ایجاد کند. 
 
تمامی آسیب‌پذیری‌ها به جز یکی از آسیب‌پذیری‌های WinCC که نیاز به دست‌رسی محلی به سامانه‌ی آسیب‌پذیر دارد، از راه دور قابل سوء‌استفاده می‌باشند. زیمنس آسیب‌پذیری‌های WinCC V7.3 را با ارائه‌ی به‌روز‌رسانی وصله کرده است، اما کاربران PCS7 باید برای دریافت نسخه‌ی V8.1 چند ماه دیگر صبر کنند تا در این نسخه مشکلات رفع‌شده با نسخه‌ی جدید WinCC ترکیب شوند. 
 
اگرچه هنوز هیچ روش سوء‌استفاده‌ی عمومی از این آسیب‌پذیری‌ها کشف نشده است، زیمنس تمام کاربرانی که از نسخه‌ی V7.3 و نسخه‌های قدیمی‌تر استفاده می‌کنند، درخواست کرده است که WinCC را به‌روز کنند و تا زمان ارائه‌ی نسخه‌ی جدید PCS7، فهرستی از فعالیت‌ها ارائه شده است که تاحدی سامانه‌ها را در مقابل روش‌های سوء‌استفاده محافظت می‌کند، فهرست این فعالیت‌ها از وب‌گاه اصلی در دست‌رس است
 
نسخه‌ی جدید WinCC، سازو‌کاری را معرفی می‌کند که زیمنس آن را «ارتباطات رمز‌شده» نامیده است و این شرکت ادعا می‌کند این سازو‌کار یک لایه‌ی بیش‌تر امنیتی برای محافظت از ارتباطات کارگزار‌ها فراهم می‌کند. 
زیمنس هم‌چنان در تلاش است که محصولات خود را به طور کامل در مقابل آسیب‌پذیری‌ OpenSSL وصله کند، این آسیب‌پذیری در محصولات APE 2.0.2 و WinCC OA وصله شده و هنوز در محصولات ROX 1 ،ROX 2 ،S7-1500 و CP1543-1 وجود دارد و البته روش‌های سوء‌استفاده از آسیب‌پذیری OpenSSL به صورت عمومی منتشر شده و در حال استفاده توسط مهاجمین می‌باشد. 
محصولات زیمنس با سابقه‌ی چندین ساله به شدت در زیر‌ساخت‌های حیاتی کشور مورد استفاده قرار گرفته و نقطه‌ی شروع فعالیت‌های بدافزار استاکس‌نت محسوب می‌شده است، بنابراین توصیه می‌شود هر چه سریع‌تر به‌روز‌رسانی‌های ارائه شده دریافت شوندو اقدام‌های لازم برای اعمال آن‌ها صورت بگیرد.


آسیب‌پذیری همه‌‌پخشی گذرواژه‌ی مدیر سامانه در دست‌‌کم ۳۲ هزار کارگزار

دوشنبه 2 تیر 1393

نوع مطلب :اخبار دنیای امنیت، 

تعداد قابل توجهی از کارگزار‌های دارای مادربورد‌های ساخت کارخانه‌ی Supermicro، علی‌رغم انتشار وصله‌ای برای یک آسیب‌پذیری خطرناک،  هنوز وصله نشده‌اند. 
مولفه‌ای از مادربورد، به نام 1BMC، که به مدیر سامانه این امکان را می‌دهد تا شرایط فیزیکی کارگزار، مانند دما،‌ کارایی حافظه و دیسک و سرعت خنک‌کننده‌ها را بررسی کنند. 
در مولفه‌های وصله‌ نشده‌ی BMC موجود در مادربورد‌های Supermicro یک پرونده‌ی دودویی وجود دارد که گذرواژه‌ی مدیر را به صورت متن رمز‌نشده برای دست‌رسی از راه دور ذخیره می‌کند. 
محققان هشدار داده‌اند که سامانه‌های آسیب‌پذیر با یک پویش اینترنتی در درگاه 49152  قابل تشخیص هستند، با استفاده از موتور جست‌و‌جوی آسیب‌پذیری شودان، مشخص شده است ۳۱۹۶۴ ماشین هنوز در مقابل این آسیب‌پذیری وصله نشده‌اند و البته این میزان تعداد بی‌شمار ماشین‌های مجازی در حال کار روی این سکو‌ی سخت‌افزاری را شامل نمی‌شود. 
وصله‌ی این آسیب‌پذیری از روز پنج‌شنبه عرضه شده است،‌ اما اعمال این وصله نیازمند راه‌اندازی مجدد کارگزار است تا سفت‌افزار جدید با مادربورد سازگار شود، به همین دلیل، این عمل برای بسیاری از کارگزار‌ها ممکن نیست. 
روش دیگری که به عنوان یک جایگزین معرفی شده است، ایجاد یک ارتباط شِل امن به دستگاه آسیب‌پذیر و غیرفعال کردن تمام فرآیند‌های «نصب و اجرا» است و با وجود این‌که این روش مانع از سوء‌استفاده از آسیب‌پذیری می‌شود، اما به محض راه‌اندازی مجدد کارگزار، آسیب‌پذیری وجود خواهد داشت. 
وصله‌ی این آسیب‌پذیری ۱۰ ماه پس از هشدار محققان ارائه شده است، محققان هشدار داده بودند که بیش از ۱۰۰ هزار کارگزار فروخته‌شده توسط شرکت‌های Dell، HP و سایر کارخانه‌های بزرگ، دارای آسیب‌پذیری BMC هستند و مهاجمان می‌توانند با حملات از راه دور، گذرواژه‌های آن‌ها را به سرقت ببرند و بدافزار‌های مختلفی در سامانه‌های میزبان نصب کنند. 
این آسیب‌پذیری‌ها در پروتکل IPMI2  قرار دارند که وظیفه‌ی مشخص کردن چگونگی ارتباط میان BMCها با یکدیگر به  صورت محلی یا تحت شبکه را بر عهده دارد. گستره‌ی این آسیب‌پذیری‌های  کشف‌شده از توانایی دور زدن سازوکارهای اعتبارسنجی، سرقت کد درهم‌ریخته‌ یا هَش3  گذرواژه‌ها که می‌توان از آن‌ها برای به دست آوردن گذرواژه‌ها استفاده  کرد، تا آسیب‌پذیری‌های مبتنی بر UPnP برای به دست آوردن سطح دسترسی روت،  که امکان غیرفعال‌سازی آن‌ها وجود ندارد، ادامه می‌یابد.
آسیب‌پذیری معرفی شده در مسیر nv/ باعث می‌شود پرونده‌ای به نام IPMIdevicedesc.xml قابل بارگیری باشد، البته نه تنها این پرونده بلکه تمامی پرونده‌های این مسیر در دست‌رس مهاجمان می‌باشد.
به مدیران کارگزار‌ها پیش‌نهاد می‌شود در صورت امکان، پس از نصب، با راه‌اندازی مجدد کارگزار از اعمال وصله مطمئن شوند و در صورتی که این شرایط ممکن نیست با روش معرفی‌شده، کارگزار خود را در مقابل این آسیب‌پذیری ایمن کنند، محققان هشدار داده‌اند که سوء‌استفاده از این آسیب‌پذیری به علت آسان بودن و البته دست‌یابی به اطلاعات بسیار مهمی از سامانه،‌ بسیار خطرناک است و باید سریع‌تر وصله شود.


راه‌اندازی حملات انسداد سرویس توزیع‌شده توسط بات‌نت زئوس

شنبه 24 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

شرکت امنیتی پرولکزیک هشدار داده است که جعبه‌ابزار بات‌نت زئوس در حال تغییر برای استفاده در حملات انسداد سرویس توزیع‌شده و سایر سناریو‌های حملات سایبری می‌باشد. 
طبق گفته‌ی محققان، مجرمان سایبری در استفاده از بدافزار بانکی زئوس پا را فراتر نهاده و در حال تغییرات این بدافزار برای استفاده در حملات انسداد سرویس توزیع‌شده در خدمات ابری می‌باشند. در گزارش ارائه شده توسط پرولکزیک، اشاره شده که سلاح سایبری زئوس، تاکنون موثر‌ترین جعبه‌ی بدافزاری بوده  که مشاهده شده است و تاکنون بیش‌تر در حملات علیه بانک‌ها به‌کار رفته است. 
اما با این حال، در این گزارش عنوان شده است که مجرمان سایبری با توانایی بالایی که در این سلاج سایبری مشاهده کرده‌اند در حال ایجاد تغییراتی هستند که این بدافزار را تبدیل به یک جعبه‌ابزار مفید در حملات انسداد سرویس توزیع‌شده کنند و با استفاده از قدرت زئوس، حملات انسداد سرویس با مقیاس بسیار بزرگی را راه‌اندازی کنند. 
سابقاً نیز بدافزار مانندی Dirt Jumper توانسته بود پس از مدتی مولفه‌ای که به بدافزار امکان راه‌اندازی حملات انسداد سرویس توزیع‌شده را می‌داد، در ماشین‌های آلوده بارگذاری کند. 
از زمانی که کد بدافزار زئوس به صورت عمومی منتشر شد، محققان امنیتی هشدار داده بودند که ممکن است این بدافزار در سناریوهای دیگر حملات سایبری به جز حملات سایبری علیه بانک‌ها به کار گرفته شود. 
به طور خاص تا به امور تزریق وب مورد علاقه‌ی مهاجمان سایبری بوده است که از طریق بدافزار زئوس به جمع‌آوری اطلاعات ورود به حساب کاربری و سایر اطلاعات مهم پرداخته‌اند. 
پرولکزیک هشدار داده است که سازمان‌ها و شرکت‌ها باید سیاست‌های امنیتی جدیدی را اتخاذ کنند تا گرفتار حملات انسداد سرویس توزیع‌شده‌ی زئوس نشوند، به طور مثال شاید بدافزار زئوس تعداد زیادی از سامانه‌های یک سازمان را آلوده کرده است و تاکنون چون خساراتی به همراه نداشته توجه مسئولان امنیتی را جذب نکرده است. 
هم‌چنین از به‌روز بودن سامانه‌ها و نرم‌افزار‌ها باید اطمینان حاصل شود، ممکن است یک آسیب‌پذیری شناخته‌شده در حملات جدید به کار گرفته شود. البته لازم به ذکر است که ممکن است این بدافزار به صورت هیبریدی با کمک سایر بدافزار‌های شناخته‌شده در حملات سایبری استفاده شود.


گسترش باج‌افزار Cryptowall از طریق تبلیغات آلوده

دوشنبه 19 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

در چند سال اخیر، باج‌افزار‌های زیادی توسعه پیدا کرده‌اند که در انواع سامانه‌عامل‌های اندروید، OS X و ویندوز به خوبی عمل می‌کنند و به لطف ماهیت ناشناس پول‌های الکترونیکی مانند بیت‌کوین و MoneXy با رمز‌کردن پرونده‌های کاربر و یا قفل کردن کامل دستگاه وی،‌ از قربانیان اخاذی می‌کنند.
متأسفانه همان‌طور که باج‌افزار‌های بیش‌تری کشف می‌شوند، انواع جدید دارای قابلیت‌های بسیار زیادی هستند و به‌نحوی طراحی شده‌اند که امکان باز‌پس‌گیری پرونده‌های رمز‌شده تنها از طریق خود مهاجم امکان‌پذیر باشد.
در یک سال گذشته بارها اخبار باج‌افزار بسیار پیش‌رفته‌ی CryptoLocker در اخبار شنیده شده است که  با سرویس بیت‌کوین و سرویس MoneXy از قربانیان پول دریافت می‌کرد.
نسخه‌ی جدید این باج‌افزار به نام Crytowall، مشتق گرفته شده از باج‌افزار معروف  CryptoLocker، به‌تازگی از طریق تبلیغات در وب‌گاه‌های بزرگی مانند فیسبوک، رو‌زنامه‌ی گاردین، شرکت انیمیشن‌سازی دیزنی و … کاربران ویندوزی را تشویق به بارگیری بدافزار‌های مخربی می‌کند که در نهایت رایانه‌ی آن‌ها را به باج‌افزار آلوده می‌کند.
نسخه‌ای ازCryptolocker  توسط توسعه‌دهندگان باج‌افزار پیش‌رفته‌تری به نام CryptoDefense ایجاد  و در اواخر ماه مارس کشف شد، این باج‌افزار دیسک سخت کاربر را با الگوریتم رمز‌نگاری ۲۰۴۸ بیتی RSA رمز می‌کند و تا زمان پرداخت پول، پرونده‌ها رمز‌شده باقی می‌مانند، اما این نسخه از باج‌افزار به این علت که توسعه‌دهندگان فراموش کرده بودند کلید رمز‌گشایی را از محتویات پرونده‌های باج‌افزار حذف کنند با شکست مواجه شد.
برای غلبه بر چنین شکستی توسعه‌دهندگان باج‌افزار Cryptowall را ایجاد کرده‌اند که این‌بار بدون کلید رمز‌گشایی پرونده‌ها منتشر می‌شود و امکان باز‌پس‌گیری پرونده‌ها وجود نخواهد داشت.
این باج‌افزار زمانی‌که محققان سیسکو گزارش دادند برنامه‌ای به نام RIG Exploit Kits در حال انتشار است که به همراه خوب پرونده‌های آلوده دارد، کشف شد.  بسته‌ی سوء‌استفاده‌یRIG، از دو ماه پیش شروع به انتشار کرده است، این بسته‌ی سوء‌استفاده به دنبال آسیب‌پذیری‌های وصله‌نشده از فلش، اینترنت اکسپلورر، جاوا و سیلورلایت می‌گردد و اگر آن‌ها را پیدا کند، برای مهاجم امکان سوء‌استفاده را فراهم می‌کند.
محققان سیسکو دریافتند، بسته‌ی جدید RIG ترافیک بسیار زیادی را اشغال کرده است و به همین دلیل، آن‌ها نزدیک به ۹۰ دامنه را مسدود کردند. سپس مشاهده شد تعداد زیادی از کاربران از طریق مشاهده‌ی تبلیغات به این ۹۰ دامنه آلوده هدایت می‌شوند و متأسفانه تبلیغات در وب‌گاه‌های پربازدیدی مانند فیسبوک وجود دارند.
به محض کلیک روی تبلیغات، کاربر به‌ دامنه‌های آلوده هدایت می‌‌شود و سپس رایانه‌ی قربانی با بسته‌ی سوء‌استفاده‌ی RIG آلوده می‌شود که RIG وظیفه‌ی بارگیری و نصب باج‌افزار را برعهده می‌گیرد. پس از نصب باج‌افزار CryptoWall، این باج‌افزار به دنبال پرونده‌های دیسک سخت کاربر می‌گردد و آن‌ها را رمز می‌کند.
پس از رمز‌نگاری پرونده‌ها، این بدافزار پرونده‌های حاوی دستور‌العمل پرداخت و معرفی باج‌افزار را در هر پوشه‌ای که پرونده‌های آن را رمز‌ کرده است، می‌سازد.

   

این باج‌افزار تا مبلغ ۵۰۰ دلار از کاربران پول درخواست می‌کند و برای پرداخت باید از سرویس مخفی که توسط کارگزار کنترل و فرمان‌دهی که توسط شبکه‌ی ناشناس TOR در دامنه‌های oninio میزبانی می‌شود، آدرس دریافت کند، شیوه‌ای که به‌تازگی در باج‌افزار ویژه‌ی سامانه‌عامل اندورید نیز به‌کار گرفته شده است.
در حال حاضر بیش‌ترین میزان آلودگی‌ها در آمریکا، انگلیس و استرلیا می‌باشد و به نظر می‌رسد مهاجمان از چند تیم نفوذ با یکدیگر همکاری دارند.


وصله شدن آسیب‌پذیریِ افشای اطلاعات و انسداد سرویس در Tomcat

چهارشنبه 14 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

آپاچی به‌تازگی با ارائه‌ی وصله‌های امنیتی دو دسته آسیب‌پذیری Tomcat، مربوط به خطای این بستر که منجر به افشای اطلاعات و حملات انسداد سرویس می‌شود را وصله کرده است.
آسیب‌پذیری انسداد سرویس، در ماه فوریه توسط محققی از تیم پاسخ‌گویی امنیتی رِد‌هت به‌ نام دیوید جرم1، کشف شد. این آسیب‌پذیری می‌تواند به مهاجم این امکان را دهد تا یک چانک با اندازه‌ی ناهنجار را به عنوان بخشی از درخواست چانک به سمت کارگزار ارسال و در نهایت همین درخواست امکان ارسال جریان داده‌ی نامحدود را به سمت کارگزار قربانی ایجاد می‌کند. کارگزار‌های وب، معمولاً دارای یک محدودیت برای درخواست می‌باشند و با استفاده از این‌ آسیب‌پذیری مهاجم می‌تواند این محدودیت را دور بزند و شرایط یک حمله‌ی انسداد سرویس را فراهم کند.
آسیب‌پذیری‌های دیگر که مربوط به خطای افشای اطلاعات است، توسط تیم امنیتی Tomcat کشف شده‌اند و مهاجم می‌تواند با سوء‌استفاده از آن‌ها تنظیمات امنیتی نرم‌افزار را دور بزند.
آسیب‌پذیری با شناسه‌ی CVE-2014-0096 این امکان را به یک نرم‌افزار وب آلوده می‌دهد تا از سدِّ محدودیت‌های ایجاد‌شده برای دست‌رسی به پرونده‌ها بگذرد. آسیب‌پذیری با شناسه‌ی CVE-2014-0119 نیز مانند آسیب‌پذیری قبلی با فراهم کردن امکان دور زدن محدودیت‌هایی که روی شناسه‌های خارجیِ XML تعریف شده است، علاوه بر این که امکان دست‌رسی به این پرونده‌ها را برای مهاجم ایجاد می‌کند،‌ بلکه امکان مشاهده‌ی پرونده‌های XML که برای سایر نرم‌افزار‌های وب روی همان نمونه‌ی Tomcat ایجاد شده‌اند را نیز فراهم می‌کند.
آسیب‌پذیری CVE-2014-0099 مربوط به روشی است که کد برای تجزیه‌ی بخش اندازه‌ی محتوی در سرآیند به‌کار می‌گیرد، این روش از هیچ راهی برای تشخیص سرریز استفاده نمی‌کند، و درنهایت منجر به آسیب‌پذیری قاچاق درخواستِ HTTP می‌شود.
آسیب‌پذیری قاچاق درخواستِ HTTP2 زمانی اتفاق می‌افتد که از یک سامانه‌ی HTTP واسطه به عنوان یک پراکسی به منظور تجزیه‌ی داده‌های دریافتی، استفاده می‌شود. حملات قاچاق درخواست، با ارسال یک درخواست HTTP که تجزیه‌ی آن در سامانه پراکسی و سامانه‌ی نهایی متفاوت است،‌  شروع می‌شوند و به همین دلیل مهاجم می‌تواند به صورت قاچاقی به یک درخواست را به سمت یکی از سامانه‌‌ها ارسال کند، بدون این که سامانه‌ی دیگر از این درخواست مطلع باشد و در نهایت سوء‌استفاده از چنین آسیب‌پذیری منجر به بروز حملات دیگر مانند خطای ربودن جلسات3،  حملات XSS4 و مسمویت کَش5 شود، از همه مهم‌تر خطر دور زدن دیوار آتش برنامه‌های وب نیز به وجود خواهد آمد. 
نسخه‌های 6.0.0 تا 6.0.39، نسخه‌های 7.0.0 تا 7.0.52 و همچنین نسخه‌های 8.0.0-RC1 تا 8.0.3 باید نسخه‌های جدید‌تر را از وب‌گاه اصلی دریافت کنند تا از سوء‌استفاده‌های احتمالی در امان باشند.


وصله‌شدن ۲۲ آسیب‌پذیری در سافاری

شنبه 3 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

اپل روز گذشته به‌روز‌رسانی را برای مرورگر سافاری منتشر کرده است که در آن ۲۲ آسیب‌پذیری این مرورگر وصله شده که در شرح این به‌روز‌رسانی مشکل مربوط به موتور مرورگرِ WebKit که امکان اجرای کد یا از کار انداختن مرورگر را برای مهاجم فراهم می‌کند، معرفی شده است.
Safari 7.0.4 برای سامانه‌عامل OS X Mavericks 10.9 ارائه شده و Safari 6.1.4 برای سامانه‌عامل OS X Mountain Lion 10.8 معرفی شده است، آسیب‌پذیری‌های وصله شده در صورتی که مهاجم موفق به ترغیب کاربر برای بازدید از یک وب‌گاه آلوده شود، قابل سوء‌استفاده است.
چندین آسیب‌پذیری خطای حافظه در WebKit مشاهده شده است که با بهبود مدیریت حافظه در این محصول، آسیب‌پذیری‌ها وصله شده‌اند، هم‌چنین آسیب‌پذیری‌ دیگر مربوط به نحوه‌ی مدیریت نویسه‌های یونی‌کد در آدرس‌ها وصله شده است،‌ که در صورت وصله نشدن مهاجم با سوء‌استفاده از آن می‌تواند منجر به از کار افتادن مرورگر قربانی شود.
بسیاری از آسیب‌پذیری‌های اجرای کد مخرب در WebKit توسط گوگل کشف شده‌اند، گوگل هم در مرورگر کروم تا نسخه‌ی ۲۷ از این موتور مرور وب استفاده می‌کرده، ولی هم‌اینک مرورگر گوگل کروم مبتنی بر Blink است.
هم‌چنین لازم به ذکر است که با وجود این‌که بسیاری از آسیب‌پذیری‌ها به‌تازگی کشف‌ شده‌اند اما دو آسیب‌پذیری با شناسه‌های CVE-2013-2875 و CVE-2013-2927  در سال گذشته‌ی میلادی به اپل گزارش داده شده‌اند.
آسیب‌پذیری‌های سال جاری با شناسه‌های CVE-2014-1323 تا CVE-2014-1344 به جز شناسه‌های CVE-2014-1325 و CVE-2014-1328 مربوط به سال جاری هستند که وصله شده‌اند. هم‌چنین دو آسیب‌پذیری دیگر با شناسه‌های CVE-2014-1731 و CVE-2014-1346 نیز وصله شده‌اند.
در ماه گذشته‌ی میلادی، اپل ۲۵ خطای امنیتی در مرورگر خود را وصله کرده بود که باز هم همه‌ی آن‌ها مربوط به چارچوب مرور وبِ WebKit بوده‌اند.


تعداد کل صفحات: (2) 1   2   

فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها