تبلیغات
گروه امنیتی منطقه تاریکی - مطالب ابر وصله امنیتی
گروه امنیتی منطقه تاریکی

برای اولین بار وصله‌های امنیتی OS X به صورت خودکار نصب شد

یکشنبه 7 دی 1393

نوع مطلب :اخبار دنیای امنیت، 

وصله‌های امنیتی برای رفع آسیب‌پذیری‌های موجود در نرم‌افزار‌ها توسط شرکت‌های مالک آن‌ها عرضه می‌شود. به طور مثال در دومین سه‌شنبه‌ی هر ماه، مایکروسافت وصله‌های امنیتی را برای ویندوز، آفیس و سایر محصولات این شرکت ارائه می‌کند. اگر کاربر ویندوز باشید، حتماً در گاهی مواقع در هنگام خاموش کردن ماشین و یا در هنگام راه‌اندازی مجدد پیغام نصب به‌روز‌رسانی‌ها را مشاهده‌ کرده اید. 
 
برخلاف مایکروسافت، اپل اختیار نصب وصله‌های امنیتی را بر عهده‌ی کاربر می‌گذارد، کاربر با تایید شروع نصب وصله‌های امنیتی سامانه‌ی خود را به‌روز می‌کند. اما به‌تازگی برای اولین بار، اپل این وصله‌های امنیتی را به صورت خودکار و بدون اطلاع کاربر نصب کرده است. مطابق اطلاعاتی که این شرکت ارائه کرده است، به‌روز‌رسانی امنیتی به‌قدری مهم بوده است که نباید منتظر تایید کاربران می‌شد. 
 
این آسیب‌پذیری خطرناک مربوط به پروتکل زمان شبکه یا NTP می‌باشد. آسیب‌پذیری مذکور با شناسه‌ی CVE-2014-9295 هفته‌ی گذشته به صورت عمومی شناسایی شد، که سامانه‌عامل‌های یونیکس، لینوکس و OS X را تحت تاثیر قرار می‌داد. پروتکل NTP به منظور همگام‌سازی ساعت ماشین‌ها با ساعت جهانی به کار می‌رود. 
 
جزییات فنی
مهاجم می‌تواند با سوء‌استفاده از این آسیب‌پذیری به اجرای یک کد مخرب از راه دور بپردازد. این آسیب‌پذیری برای سامانه‌های مک می‌تواند برای مهاجم این امکان را فراهم آورد که این ماشین را تبدیل به یک ماشین برای حملات انسداد سرویس نماید.  البته هنوز هیچ شرکت امنیتی از موارد سوء‌استفاده از این آسیب‌پذیری گزارشی منتشر نکرده است. 
 
NTP پروتکل تنظیم ساعت سامانه از ساعت جهانی است که در اواخر سال گذشته نیز گزارش‌هایی از حملات انسداد سرویس با سوء‌استفاده از این پروتکل منتشر شد. حملات انسداد سرویس با ترافیک ۳۰۰ و ۴۰۰ گیگابیت بر ثانیه دستاورد این پروتکل برای مجرمان سایبری بوده است.


وصله شدن آسیب‌پذیریِ افشای اطلاعات و انسداد سرویس در Tomcat

چهارشنبه 14 خرداد 1393

نوع مطلب :اخبار دنیای امنیت، 

آپاچی به‌تازگی با ارائه‌ی وصله‌های امنیتی دو دسته آسیب‌پذیری Tomcat، مربوط به خطای این بستر که منجر به افشای اطلاعات و حملات انسداد سرویس می‌شود را وصله کرده است.
آسیب‌پذیری انسداد سرویس، در ماه فوریه توسط محققی از تیم پاسخ‌گویی امنیتی رِد‌هت به‌ نام دیوید جرم1، کشف شد. این آسیب‌پذیری می‌تواند به مهاجم این امکان را دهد تا یک چانک با اندازه‌ی ناهنجار را به عنوان بخشی از درخواست چانک به سمت کارگزار ارسال و در نهایت همین درخواست امکان ارسال جریان داده‌ی نامحدود را به سمت کارگزار قربانی ایجاد می‌کند. کارگزار‌های وب، معمولاً دارای یک محدودیت برای درخواست می‌باشند و با استفاده از این‌ آسیب‌پذیری مهاجم می‌تواند این محدودیت را دور بزند و شرایط یک حمله‌ی انسداد سرویس را فراهم کند.
آسیب‌پذیری‌های دیگر که مربوط به خطای افشای اطلاعات است، توسط تیم امنیتی Tomcat کشف شده‌اند و مهاجم می‌تواند با سوء‌استفاده از آن‌ها تنظیمات امنیتی نرم‌افزار را دور بزند.
آسیب‌پذیری با شناسه‌ی CVE-2014-0096 این امکان را به یک نرم‌افزار وب آلوده می‌دهد تا از سدِّ محدودیت‌های ایجاد‌شده برای دست‌رسی به پرونده‌ها بگذرد. آسیب‌پذیری با شناسه‌ی CVE-2014-0119 نیز مانند آسیب‌پذیری قبلی با فراهم کردن امکان دور زدن محدودیت‌هایی که روی شناسه‌های خارجیِ XML تعریف شده است، علاوه بر این که امکان دست‌رسی به این پرونده‌ها را برای مهاجم ایجاد می‌کند،‌ بلکه امکان مشاهده‌ی پرونده‌های XML که برای سایر نرم‌افزار‌های وب روی همان نمونه‌ی Tomcat ایجاد شده‌اند را نیز فراهم می‌کند.
آسیب‌پذیری CVE-2014-0099 مربوط به روشی است که کد برای تجزیه‌ی بخش اندازه‌ی محتوی در سرآیند به‌کار می‌گیرد، این روش از هیچ راهی برای تشخیص سرریز استفاده نمی‌کند، و درنهایت منجر به آسیب‌پذیری قاچاق درخواستِ HTTP می‌شود.
آسیب‌پذیری قاچاق درخواستِ HTTP2 زمانی اتفاق می‌افتد که از یک سامانه‌ی HTTP واسطه به عنوان یک پراکسی به منظور تجزیه‌ی داده‌های دریافتی، استفاده می‌شود. حملات قاچاق درخواست، با ارسال یک درخواست HTTP که تجزیه‌ی آن در سامانه پراکسی و سامانه‌ی نهایی متفاوت است،‌  شروع می‌شوند و به همین دلیل مهاجم می‌تواند به صورت قاچاقی به یک درخواست را به سمت یکی از سامانه‌‌ها ارسال کند، بدون این که سامانه‌ی دیگر از این درخواست مطلع باشد و در نهایت سوء‌استفاده از چنین آسیب‌پذیری منجر به بروز حملات دیگر مانند خطای ربودن جلسات3،  حملات XSS4 و مسمویت کَش5 شود، از همه مهم‌تر خطر دور زدن دیوار آتش برنامه‌های وب نیز به وجود خواهد آمد. 
نسخه‌های 6.0.0 تا 6.0.39، نسخه‌های 7.0.0 تا 7.0.52 و همچنین نسخه‌های 8.0.0-RC1 تا 8.0.3 باید نسخه‌های جدید‌تر را از وب‌گاه اصلی دریافت کنند تا از سوء‌استفاده‌های احتمالی در امان باشند.




فهرست وبلاگ
طبقه بندی
آرشیو
نویسندگان
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
آخرین پستها
اَبر برچسبها