تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر آسیب پذیری
گروه امنیتی منطقه تاریکی

در مسابقات کشف آسیب‌پذیری تلفن‌های همراه چه گذشت؟

پنجشنبه 29 آبان 1393

نوع مطلب :اخبار دنیای امنیت، 

مسابقات نفوذ به دستگاه‌های موبایل Pwn2Own هفته‌ی گذشته در کنفرانس PacSec Applied Security  توکیو در حالی به اتمام رسید که نفوذگران نتوانستند از ضعف‌های موجود در ویندوز‌فون و آخرین نسخه‌ی اندروید سوء‌استفاده کنند. 
حامی این مسابقات شرکت HP پس از پایان مسابقات گفت: «دو محقق به نام‌های Nico Joly و Juri Aedla توانستند برخی ضعف‌ها در این دو سامانه‌عامل کشف کنند اما موفق نشدند به صورت کامل از این آسیب‌پذیری‌ها بهره‌برداری کنند.»
در واقع Joly با کشف یک آسیب‌پذیری در ویندوزفون Lumia 1520 که مربوط به نحوه‌ی مدیریت کوکی‌ها در مرورگر بوده است موفق نشد از سند‌باکس ویندوزفون عبور کند و از این آسیب‌پذیری سوء‌استفاده نماید. 
Aedla  نیز با کشف یک آسیب‌پذیری افشای حق دست‌رسی در Nexus 5 موفق نشد این آسیب‌پذیری را با موفقیت مورد حمله قرار دهد. 
 
در کنفرانس  CanSecVest که بهار سال جاری در ونکوور برگزار شد، Joly که یکی از اعضای تیم VUPEN است موفق شد چندین آسیب‌پذیری در مرورگر‌ها کشف کند و Aedla با کشف یک آسیب‌پذیری در مرورگر فایرفاکس موفق شد ۵۰ هزار دلار جایزه در قبال کشف آسیب‌پذیری دریافت کند. 
 
نفوذگران کره‌ای در تیم lokihardt@ASRT موفق به کشف یک آسیب‌پذیری در آیفون 5S شدند که از طریق مرورگر سافاری صورت گرفت و سند‌باکس سافاری نتوانست در مقابل حمله‌ی این آسیب‌پذیری مقابله کند. 
 
   
تیم ژاپنی MBSD نیز موفق شد در تلفن همراه Galaxy S5 یک آسیب‌پذیری در مورد نحوه‌ی فعالیت NFC کشف کند و با موفقیت به آن حمله کند. Adam Laurie نیز با حمله به یک آسیب‌پذیری NFC در تلفن همراه LG Nexus 5 موفق شد از آن سوء‌استفاده کند. 
 
   


رفع آسیب‌پذیری Disqus؛ افزونه‌ی ارسال نظرِ وردپرس

یکشنبه 26 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

Disqus یکی از افزونه‌های مهم سامانه‌ی مدیریت محتوای ورد‌پرس، که برای ایجاد نظرات و بحث در وب‌گاه‌های وردپرس استفاده می‌شود، تعدادی از آسیب‌پذیری‌های امنیتی مهم را وصله کرده است. این آسیب‌پذیری‌ها در تمام نسخه‌ها تا نسخه‌ی 2.75 موجود هستند. 
مهم‌ترین آسیب‌پذیری‌های وصله شده در نسخه‌ی 2.76 از این محصول، مربوط به آسیب‌پذیری CSRF در مولفه‌ی manage.php هستند. مهاجم برای حمله به این آسیب‌پذیری می‌تواند یک وب‌گاه مخرب راه‌اندازی کند و کد سوء‌استفاده را به مرورگر کاربر تزریق نمایدو خطاهای امنیتی مربوط به CSRF در نرم‌افزار‌های وب رایج هستند و البته این‌ آسیب‌پذیری‌ها به یکی از علاقه‌مندی‌های مهاجمان سایبری نیز تبدیل شده‌اند.
 
توضیحات فنی آسیب‌پذیری
سه پارامتر از افزونه‌ی مذکور به نام‌های disqus_replace ،disqus_public_key و disqus_secret_key  بدون هیچ فیلتری به تابع update_option به صورت مستقیم ارسال می‌شوند. در مستندات راهنمایی تابع update_option آمده است که این تابع هر پارامتری را که دریافت می‌کند در پایگاه‌داده ذخیره می‌کند. 
بنابراین اگر در توسعه‌ی یک افزونه توسعه‌دهندگان فیلتر و اعتبارسنجی متغیرها را قرار دهند۷ مشکلی به وجود نمی‌آید، اما در افزونه‌ی disqus این مسئله رعایت نشده است. Nik Cubrilovic محققی است که این آسیب‌پذیری را کشف و گزارش کرده است. 
در ادامه در پرونده‌ی manage.php مشاهده می‌شود که پارامتر‌های مذکور، با استفاده از get_option در دست‌رس قرار می‌گیرند، Cubrilovic در وبلاگ خود کد سوء‌استفاده از این آسیب‌پذیری را شرح داده است و از آن برای تست نفوذ یک وب‌گاه نیز استفاده کرده است. این محقق دو آسیب‌پذیری دیگر را نیز شرح داده است که به اندازه‌ی آسیب‌پذیری اول جدی نیستند. 
 
با توجه به محبوبیت سامانه‌ی مدیریت محتوای وردپرس و تمایل به استفاده از افزونه‌ی disqus در این وب‌گاه، به کاربران توصیه می‌شود هر چه زودتر افزونه‌ی مذکور را به‌روزرسانی کنند تا از خطرات احتمالی این آسیب‌پذیری در امان باشند.


انتشار به‌ر‌وز‌رسانی‌های مهم در سامانه‌های SIMATIC زیمنس

دوشنبه 6 مرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

زیمنس به‌تازگی دو سامانه‌ی اتوماسیون صنعتی SIMATIC را به‌‌روز‌رسانی کرده است، که در این به‌روز‌رسانی‌ها تعدادی آسیب‌پذیری وصله شده که ۴ آسیب‌پذیری قابل سوء‌استفاده از راه دور می‌باشد. 
شرکت آلمانی زیمنس، صاحب سامانه‌های اسکادا1ی SIMATIC WinCC، و سامانه‌ی کنترل توزیع‌شده‌2ی SIMATIC PCS7 این دو محصول را در به‌روز‌رسانی‌های هفته‌ی پیش وصله کرده است. 
مهم‌ترین آسیب‌پذیری منجر به افزایش حق دست‌رسی می‌شود و یا می‌تواند دست‌رسی غیر‌مجاز را برای مهاجم در سامانه‌ی آسیب‌پذیر با استفاده از یک درخواست مخرب HTTP ایجاد کند. 
 
تمامی آسیب‌پذیری‌ها به جز یکی از آسیب‌پذیری‌های WinCC که نیاز به دست‌رسی محلی به سامانه‌ی آسیب‌پذیر دارد، از راه دور قابل سوء‌استفاده می‌باشند. زیمنس آسیب‌پذیری‌های WinCC V7.3 را با ارائه‌ی به‌روز‌رسانی وصله کرده است، اما کاربران PCS7 باید برای دریافت نسخه‌ی V8.1 چند ماه دیگر صبر کنند تا در این نسخه مشکلات رفع‌شده با نسخه‌ی جدید WinCC ترکیب شوند. 
 
اگرچه هنوز هیچ روش سوء‌استفاده‌ی عمومی از این آسیب‌پذیری‌ها کشف نشده است، زیمنس تمام کاربرانی که از نسخه‌ی V7.3 و نسخه‌های قدیمی‌تر استفاده می‌کنند، درخواست کرده است که WinCC را به‌روز کنند و تا زمان ارائه‌ی نسخه‌ی جدید PCS7، فهرستی از فعالیت‌ها ارائه شده است که تاحدی سامانه‌ها را در مقابل روش‌های سوء‌استفاده محافظت می‌کند، فهرست این فعالیت‌ها از وب‌گاه اصلی در دست‌رس است
 
نسخه‌ی جدید WinCC، سازو‌کاری را معرفی می‌کند که زیمنس آن را «ارتباطات رمز‌شده» نامیده است و این شرکت ادعا می‌کند این سازو‌کار یک لایه‌ی بیش‌تر امنیتی برای محافظت از ارتباطات کارگزار‌ها فراهم می‌کند. 
زیمنس هم‌چنان در تلاش است که محصولات خود را به طور کامل در مقابل آسیب‌پذیری‌ OpenSSL وصله کند، این آسیب‌پذیری در محصولات APE 2.0.2 و WinCC OA وصله شده و هنوز در محصولات ROX 1 ،ROX 2 ،S7-1500 و CP1543-1 وجود دارد و البته روش‌های سوء‌استفاده از آسیب‌پذیری OpenSSL به صورت عمومی منتشر شده و در حال استفاده توسط مهاجمین می‌باشد. 
محصولات زیمنس با سابقه‌ی چندین ساله به شدت در زیر‌ساخت‌های حیاتی کشور مورد استفاده قرار گرفته و نقطه‌ی شروع فعالیت‌های بدافزار استاکس‌نت محسوب می‌شده است، بنابراین توصیه می‌شود هر چه سریع‌تر به‌روز‌رسانی‌های ارائه شده دریافت شوندو اقدام‌های لازم برای اعمال آن‌ها صورت بگیرد.


وصله‌شدن ۲۲ آسیب‌پذیری در سافاری

شنبه 3 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

اپل روز گذشته به‌روز‌رسانی را برای مرورگر سافاری منتشر کرده است که در آن ۲۲ آسیب‌پذیری این مرورگر وصله شده که در شرح این به‌روز‌رسانی مشکل مربوط به موتور مرورگرِ WebKit که امکان اجرای کد یا از کار انداختن مرورگر را برای مهاجم فراهم می‌کند، معرفی شده است.
Safari 7.0.4 برای سامانه‌عامل OS X Mavericks 10.9 ارائه شده و Safari 6.1.4 برای سامانه‌عامل OS X Mountain Lion 10.8 معرفی شده است، آسیب‌پذیری‌های وصله شده در صورتی که مهاجم موفق به ترغیب کاربر برای بازدید از یک وب‌گاه آلوده شود، قابل سوء‌استفاده است.
چندین آسیب‌پذیری خطای حافظه در WebKit مشاهده شده است که با بهبود مدیریت حافظه در این محصول، آسیب‌پذیری‌ها وصله شده‌اند، هم‌چنین آسیب‌پذیری‌ دیگر مربوط به نحوه‌ی مدیریت نویسه‌های یونی‌کد در آدرس‌ها وصله شده است،‌ که در صورت وصله نشدن مهاجم با سوء‌استفاده از آن می‌تواند منجر به از کار افتادن مرورگر قربانی شود.
بسیاری از آسیب‌پذیری‌های اجرای کد مخرب در WebKit توسط گوگل کشف شده‌اند، گوگل هم در مرورگر کروم تا نسخه‌ی ۲۷ از این موتور مرور وب استفاده می‌کرده، ولی هم‌اینک مرورگر گوگل کروم مبتنی بر Blink است.
هم‌چنین لازم به ذکر است که با وجود این‌که بسیاری از آسیب‌پذیری‌ها به‌تازگی کشف‌ شده‌اند اما دو آسیب‌پذیری با شناسه‌های CVE-2013-2875 و CVE-2013-2927  در سال گذشته‌ی میلادی به اپل گزارش داده شده‌اند.
آسیب‌پذیری‌های سال جاری با شناسه‌های CVE-2014-1323 تا CVE-2014-1344 به جز شناسه‌های CVE-2014-1325 و CVE-2014-1328 مربوط به سال جاری هستند که وصله شده‌اند. هم‌چنین دو آسیب‌پذیری دیگر با شناسه‌های CVE-2014-1731 و CVE-2014-1346 نیز وصله شده‌اند.
در ماه گذشته‌ی میلادی، اپل ۲۵ خطای امنیتی در مرورگر خود را وصله کرده بود که باز هم همه‌ی آن‌ها مربوط به چارچوب مرور وبِ WebKit بوده‌اند.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها