بانک آموزشی



یک آسیب پذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.

"FileReader" به توسعه‌دهندگان وب کمک می‌کند تا فهرست‌ها و محاوره‌های تازه را به نمایش بگذارند. مهاجم می‌تواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایل‌ها محدود نمی‌شود و می‌تواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرم‌افزار مخربی می‌تواند بدون هیچ‌گونه هشدار یا پاپ‌آپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیب‌پذیری روز صفرمی که این شرکت در هفته‌ی گذشته وصله کرد، در واقع با یک آسیب‌پذیری روز صفرم دیگر که بر روی سیستم‌عامل مایکروسافت ویندوز 7 تأثیر می‌گذارد، مورد استفاده قرار می‌گیرد.
مهاجمان از این آسیب‌پذیری‌های روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستم‌های آسیب‌پذیر استفاده می‌کنند.
این شرکت در روز پنج‌شنبه، هفتم مارس اعلام کرد که این حملات به‌شدت در وب مورد سوءاستفاده قرار گرفته‌اند و مایکروسافت در حال رفع این مشکل است.
آسیب‌پذیری روز صفرم موجود در ویندوز 7، یک آسیب‌پذیری افزایش دسترسی محلی در درایور هسته‌ی "win32k.sys" است که می‌تواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیب‌پذیری، یک ارجاع به اشاره‌گر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی می‌شود.
تا به امروز، فقط سوءاستفاده‌ی فعال از این اشکال تنها در سیستم‌های 32 بیتی ویندوز 7 مشاهده شده است.
این سوء‌استفاده به‌طور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر می‌خواهد بلافاصله آن‌را به آخرین نسخه (72.0.3626.121) به‌روز کنند.
کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفته‌ی گذشته جزئیات یک آسیب‌پذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم به‌طور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیب‌پذیری روز صفرم در ویندوز، یک مسئله‌ی تشدید امتیاز محلی در درایور هسته‌ی "win32k.sys" است و می‌تواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راه‌اندازی یک نسخه‌ی پایدار (72.0.3626.121) برای سیستم‌عامل های ویندوز، مک و لینوکس رفع کرد.


رمزگشای  باج افزار GandCrabبرای نسخه های ۱ ، ۴ و ۵.۱ توسط کمپانی بیت دیفندر منتشر شد. در صورتی که فایل‌های شما توسط این باج‌افزار رمزگذاری شده اند، هم اکنون می توانید فایل های خود را رمزگشایی کنید


به منظور دانلود رمزگشا به همراه راهنمای آن به لینک زیر مراجعه بفرمایید.


https://labs.bitdefender.com/2019/02/new-gandcrab-v5-1-decryptor-available-now/


مایکروسافت وصله‌ی ماه فوریه‌ی سال ۲۰۱۹ را منتشر کرد که شامل به‌روز‌رسانی‌های امنیتی برای 77 خطا، 20 آسیب‌پذیری بحرانی، 54 آسیب‌پذیری مهم و 3 آسیب‌پذیری با شدت متوسط است.
یکی از این به روزرسانی‌ها، مربوط به یک آسیب‌پذیری روز صفرم در اینترنت اکسپلورر است که توسط گوگل کشف شده و در حملات مورد سوءاستفاده قرار گرفته است.
این نقص که با شناسه‌ی "CVE-2019-0676" شناسایی می‌شود، نقص افشای اطلاعات است که مسیر راه‌اندازی اینترنت اکسپلورر را در حافظه‌ها بررسی می‌کند.
مهاجم می‌تواند این نقص را با فریب‌دادن قربانیان به بازدید از یک وب‌سایت مخرب و با استفاده از نسخه‌ی آسیب‌پذیر اینترنت اکسپلورر، مورد سوء‌استفاده قرار دهد. پس از آن، مهاجم می‌تواند وجود فایل در دیسک سخت قربانی را بررسی‌کند.
به‌گفته‌ی مایکروسافت، به‌روزرسانی امنیتی، این آسیب‌پذیری را با تغییر چگونگی کنترل اشیاء در اینترنت اکسپلورر، رفع می‌کند.
مایکروسافت اخیراً به کاربران خود توصیه کرده است که از اینترنت اکسپلورر استفاده نکنند. این مرورگر اینترنتی دیگر از قابلیت‌های امنیتی بالایی برخوردار نیست و نمی‌تواند از نفوذ هکرها و مجرمان سایبری و همچنین حملات فیشینگ و بدافزاری به رایانه‌ها و دستگاه‌های الکترونیکی محافظت کند. به عبارتی دیگر، اینترنت اکسپلورر از امنیت سایبری قابل قبولی برخوردار نیست و کاربران به منظور حفاظت از اطلاعات و حریم شخصی خود دیگر نباید از آن استفاده کنند.
این شرکت به کاربران ویندوز توصیه کرده است که این مرورگر را از حالت پیش‌فرض خارج کرده و در صورت امکان آن را لغو نصب کنند و به مرورگر جدید این شرکت یعنی مایکروسافت Edge مهاجرت نمایند.


آسیب‌پذیری حیاتی جدید در روترهایمیکروتیک و مشخصات سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.


جزییات فنی:
CVE-2019-3924
CWE-269
cpe:/a:mikrotik:routeros
CVSSvs Score: 7.3
Attack Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X


10 فناوری جدید آینده در سال 2018


در اینجا فهرستی از 10 فناوری جدید مهم و هیجان انگیز در سال 2018 پیش روی شماست. البته، اپل، گوگل، سامسونگ و بقیه از شرکت ثابت کرده اند که می توانند یک شگفتی ارائه کنند و ما مطمئن هستیم که ما با دیگر فناوری های جدید نیز شگفت زده خواهیم شد. این بخشی از  تکنولوژی است.

1-اسکنر اثر انگشت زیر صفحه نمایش

اولین تلفن همراهی که با این قابلیت به بازار عرضه می شود احتمالا تا سه ماهه اول سال 2018 عرضه خواهد شد.

متاسفانه یا خوشبختانه این تکنولوزی توسط سامسونگ یا اپل به بازار نمی آید بلکه توسط Vivo کمپانی چینی به بازار خواهد آمد.البته طبیعی است که اگر این تکنولوژی به خوبی کار کند بقیه کمپانی ها نیز در گوشی های هوشمند خود این قابلیت را به کار می گیرند.

این نخستین اسکنر اثر انگشت توسط Synaptics با تراشه Clear ID FS9500 توسعه یافته است. CMOS کوچکی زیر صفحه AMOLED قرار گرفته است.این انگشت را روشن می کند به طوری که اسکنر اثر انگشت می تواند بازتاب های اسکن انگشتان را بخواند.

 10 فناوری جدید آینده در سال 2018

2-اولین تلفن های قابل انعطاف

ما سال ها از گوشی های قابل انعطاف شنیده ایم و شاهد تلاش های ناموفق برخی شرکت ها در این باره بوده ایم.اما در نهایت به نظر می رسد این تکنولوژی نهایتا به پایان سال 2018 برسد.

سامسونگ با گوشی گلکسی w به این بازار پای خواهد گذاشت البته ممکن است این گوشی هوشمند در سال 2019 به بازار بیاید.

10 فناوری جدید آینده در سال 2018

3-اولین هدست واقعیت افزوده اپل

به نظر می رسد کمپانی های بزرگ برای نوآوری و جذب بازار به سمت تکنولوژی های جدید مانند واقعیت افزوده بروند.واقعیت افزوده با واقعیت مجازی متفاوت است چرا که شما را به طور کامل در دنیای مجازی رها نمی کند و با آن تفاوت هایی دارد.

هنوز به طور دقیق مشخص نیست که اپل این هدست جدید را راه اندازی می کند یا خیر اما به نظر می رسد اضافه کردن این هدست می تواند راهی برای اپل باشد تا بتواند آیفون را در بازار فروش موفق کند.البته گفته می شود این شرکت قصد دارد برای سال 2019 به نتیجه برسد.

10 فناوری جدید آینده در سال 2018

4-دستیارهای صوتی که از انسان قابل تشخیص نیستند

دستیار های صوتی در حال تبدیل شدن به بخش مهمی در زندگی روزمره هستند و گوگل با دستیار خود یکی از پیشتازان در این عرصه است.

جدیدترین پیشرفت گوگل در دستیار های صوتی در بخش صدا، صدایی است که تقریبا از صدای انسان غیر قابل تشخیص است و از یک گفتار واقعی انسان استفاده می کند.

10 فناوری جدید آینده در سال 2018

5-اسپیکر های هوشمند با کیفیت صدای عالی

انتظار می رود  که سال 2018 به عنوان سال اسپیکر های هوشمند باشد.اپل با بلندگوی HomePod خود به میدان آمده است و گوگل نیز با Google Home Max در این فضا رقایبت می کند.

10 فناوری جدید آینده در سال 2018

6-پروژه Treble برای رفع مشکلات به روز رسانی نرم افزار اندروید

اگر شما گوشی های اندروید قدیمی دارید، احتمالا متوجه هستید که وضعیت آپدیت این گوشی ها دشوار است.به روز رسانی های اندروید دیر می رسند یا بعضی اوقات هرگز نمی رسند.

گوگل مدت ها در تلاش بود تا بتواند این مشکل را حل کند اما در نهایت در سال 2018 با پروژه Treble موفق شداین برنامه به عنو بخشی از Oreo اندروید 8 عرضه می شوند.

10 فناوری جدید آینده در سال 2018

7-تلفن های مقرون به صرفه چینی

چین دیگر در زمینه ساخت تلفن همراه ناکام نیست.هواوی،اپو و شیائومی همه علامت های تجاری است که به شدت رشد کرده اند و دارای طراحی اصلی با بسیاری از ویژگی های جذاب هستند.

این در سال 2018 تغییر خواهد کرد.هواوی سومین کمپانی بزرگ ساخت تلفن همراه است.همچنین شیائومی در سال 2017 در بازار آزمایش وارد اسپانیا شد.

10 فناوری جدید آینده در سال 2018

8-اولین گوشی گوگل با هوش مصنوعی

گوشی های جدید پیکسل گوگل دو ویژگی دارند که آن ها در این بازار رقابتی تلفن های همراه سر پا نگاه می دارد.به روز رسانی سریع اندروید و قدرت هوش مصنوعی گوگل

هوش مصنوعی اصطلاح بسیار گسترده ای است.اما گوگل مزایای آن را به روش های بسیار خاصی آشکار می کند.دوربین جدید Pixel 2 و Pixel 2 XL.با داینامیک  و عملکرد شبانه بی نظیر. یکی از بهترین دوربین های گوشی های هوشمند است.این همه به لطف عکاسی AI-driven است.

سرویس عکس گوگل نیز جستجوی هوشمند تر را مد نظر قرار می دهد و هوش مصنوعی در بسیاری از خدمات گوگل قرار داده شده است.

در سال 2018 انتظار می رود که با Pixel 3 و XL3 ادامه یابد.

10 فناوری جدید آینده در سال 2018

9-آیپد جدید با لبه های نازک تر و تشخیص چهره

در چند سال گذشته اپل قصد داشته است آیپد را به یک دستگاه پیشرفته تر از یک تبلت تبدیل کند . این تلاش در سال آینده نیز ادامه خواهد داشت.در حالی که میزان فروش آیپد در حال سقوط است قیمت متوسط برای Ipad رشد کرده است و درآمد اپل از این نشر ثابت است.

در سال 2018 انتظار می رود که اپل یک آیپد جدید به ارمغان بیاورد.آیپدی با لبه های نازک تر و فناوری تشخیص چهره ای مانند آن چه که در آیفون ایکس موجود است.همچنین اپل باید آیپد جدید خود را برای نزدیک شدن به واقعیت افزوده در آینده هدایت کند.

آیپد در حال تبدیل شدن به لپ تاپی قابل حمل حمل است.اپل رقیب مستقیم برای مک بوک اپل نیست اما با توجه به فروش کی بورد همراه این محصول می تواند برای برخی کار ها قابل استفاده باشد.

10 فناوری جدید آینده در سال 2018

10-عمر بهتر باتری

در سال 2017 افزایش عمر باتری در گوشی ها تحول شگرفی داشته است.باتری گوشی های پرچمدار در سال جاری 25 درصد افزایش داشته است.که ساخت تراشه های پیشرفته یکی از دلایل اصلی بود.امید داریم با بهبود به روز رسانی های نرم افزاری باتری ها باز هم افزایش داشته باشند.

انتظار می رود این ده فناوری جالب در سال 2018 دیده شود.      

10 فناوری جدید آینده در سال 2018



سیستم های عامل نرم افزاری هستند که روزانه کسانی که در بخش تکنولوژی یا اداری یا بازی یا هرچیزی که مربوط به کامپیوتر باشه استفاده میکنند.

اصلی ترین نرم افزار همین سیستم عامل هست که رابط کاربری بین شخص و کرنل و اجزای سطح پایین تر رو فراهم میکنه و ما از طریق این نرم افزار غول پیکر دیگر برنامه های خودمون رو نصب میکنیم و رابط بین ما و برنامه هامون نرم افزار سیستم عامل هست.

خب تا اینجا کلا با سیستم عامل آشنا شدیم و خب تقریبا همه ما با اون سروکار داریم و هرکس به مقاصدی ازش استفاده میکنه و بخش مهم مطلب زمانی هست که دستگاهی که شما استفاده میکنید به شبکه جهانی اینترنت یا به یک شبکه داخلی متصل بشه.

خب زمانی ما از نفوذ به سیستم ها صحبت میکنیم که به اینترنت متصل باشه تا راهی برای ارتباط بین سیستم نفوذ شده و سیستم هکر ایجاد بشه پس راهی که برای نفوذ و ارتباط پایدار وجود داره اینترنت هست (در صورتی که قصد شما انتقال ویروس به سیستم و اجرای تخریب نباشه).

 

اولین نکته ای که باید بهش اشاره کنم اینه که شما نمی تونید به طور مستقیم به یک سیستم شخصی با آیپی نفوذ کنید (به سرور میشه) به دلیل منطقی که توی شبکه اینترنت وجود داره ارتباط شما با اینترنت از طریق آیپی پابلیک (آیپی که شما توی اینترنت باهاش شناخته میشین) هست و دقیقا شما پشت این دروازه قرار دارین و درخواستی به سیستم شما نخواهد رسید حالا چطوری پس سیستم ما بهش نفوذ میشه ؟ در ادامه بررسی میکینم.

 

روش های نفوذ پایدار به سیستم عامل ها:

۱File Formats

۲Services

۳Software Vulnerability

۴Links of Web

 

۱فرمت های فایل : کسی که با شما توی یه شبکه محلی نباشه اولین روشی که استفاده میشه ساخت یه فایل که تروجان یا رت شناخته میشه هست که میتونه فرمت های مختلفی (exe,pdf,doc,jpg,hta,bat …) باشه و این فایل درونش آیپی نفوذگر وجود داره که سیستم شما رو متصل میکنه به سیستم نفوذگر که نفوذگر اون دروازه ای (NAT) که سیستم پشتت قرار داره رو با باز کردن یه پورت روی روتر باعث میشه درخواست ها از اینترنت به سیستم برسه پس توجه داشته باشین که اولین کسی که درخواست ارتباط میده سیستم قربانی هست که با اجازه خودش اینکارو میکنه.

 

۲سرویس ها: نفوذ از طریق سرویس ها روشی برای نفوذ به سرورها و سیستم هایی که باهم توی یه شبکه محلی قرار دارند و میتونند به طور مستقیم ارتباط برقرار کنند استفاده میشه,سرویس ها درگاهی برای ارتباط با سیستم هستند و اگر آسیب پذیری در این ارتباط کشف بشه باعث نفوذ به سیستم عامل میشه مانند سرویس smb روی ویندوز که از طریق اون میشه به سیستم دسترسی گرفت وارد جزئیات نمیشیم همین که بدونید روشی برای نفوذ هست برای این مطلب کافیه.

 

۳باگ های نرم افزاری: اغلب برنامه هایی که روی سیستم عامل نصب میشوند دارای باگ های نرم افزاری هستند که بیشتر به باگ های حافظه مشهورند و همین باعث بهره برداری (Exploit) برای نفوذ به سیستم عامل میشوند که ممکنه اون نرم افزار ارتباط با اینترنت داشته باشه یا نه , مثلا نرم افزار PDF خوان یا پخش MP3 میتونند آسیب پذیر باشند و سیستم از طریق فایل فرمت هایی با این نوع مورد نفوذ قرار میگیرند که جزو نفوذ از طریق فایل فرمت میشن که عامل نفوذ نرم افزار اجرای این فایل هست.

 

۴لینک های وب: معمولا اتفاق میوفته که با باز کردن لینکی درون مرورگر وب سیستم شما نفوذ میشه که مکانیزم کار اینجوریه که اون لینک فایلی رو روی سیستم شما دانلود و اجرا میکنه که همون فایل فرمت ها مشین که اینجا عامل نفوذ لینک باز شده بود, این کار از طریق جاوا اسکریپت انجام میشد که توابعی برای دانلود و اجرای اون فایل استفاده میکرد درحال حاضر این نقص پچ(عیب یابی) شده و ممکنه در آینده هم این تکنیک اتفاق بیوفته و بهترین فریم ورکی که برای بکارگیری مرورگر در حال حاضر وجود داره beef هست.

 

خب به این نتیجه میرسیم که عامل اصلی نفوذ به سیستم های شخصی همون فایل فرمت هست (به جز سرویس ها) که از طرایقی به سیستم منتقل میشه و خب ارتباط فایل با سیستم نفوذگر هم با آیپی هست که شنود پکت های ارسالی و دریافتی شبکه میشه متوجه این امر شد.


امروزه استفاده از گواهینامهSSL در وب سایتها جهت رمزنگاری داده های بین کاربر و سرویس دهنده استفاده میگردد. رمز نگاری داده ها میتواند امنیت حریم خصوصی کاربر را افزایش داده و از دستکاری، سرقت و استراق سمع اطلاعات در مسیر ارتباط کاربر تا سرویس دهنده جلوگیری نماید. هرچند مزایای استفاده از گواهینامه SSL جهت رمز نگاری بر کسی پوشیده نیست اما با توجه به تحمیل هزینه های مالی برای دارندگان وب سایت ها و همچنین دشواری تعامل با CA های خارجی ارائه دهنده‌ی این خدمات، بسیاری از سایت ها از خرید گواهینامه SSL صرف نظر میکنند. 
سامانه https://letsencrypt.cert.ir بمنظور تسهیل فرایند درخواست و دریافت گواهینامه SSL از LetsEncrypt CA ایجاد شده است. در این سامانه شما میتوانید برای وبسایت یا سامانه‌های خود گواهینامه SSL معتبر بصورت رایگان دریافت نمایید. این گواهینامه‌ها توسط موسسه‌ی LetsEncrypt CA* صادر می‌گردد. برای این منظور مجموعه ابزاری تهیه گردیده است که بر حسب نیاز، کاربر میتواند با استفاده از آن تمامی مراحل دریافت، نصب، پیکربندی و صدور مجدد گواهینامه‌ی SSL را به صورت خودکار انجام دهد. با استفاده از ابزار تحت وب (آنلاین) سامانه نیز کاربر میتواند تنها با چند کلیک و بعد از احراز مالکیت دامنه، گواهینامه SSL را دریافت نماید.

تمامی مراحل تولید کلید خصوصی (Private Key) بصورت امن طراحی گردیده و این کلید در سامانه نگهداری نمی‌گردد.
گواهینامه های SSL صادر شده توسط LetsEncrypt CA از نظر فنی و امنیتی تفاوتی با سایر گواهینامه‌های تجاری ندارند. اما باید توجه داشت در صدور این گواهینامه‌ها صرفا مالکیت دامنه توسط CA احراز می‌گردد و هویت مالک مورد بررسی قرار نمی‌گیرد. در واقع گواهینامه‌های صادره از نوع DV (Domain Validation) می باشد. در خصوص سامانه‌ها و وبسایت‌هایی که نیاز به تایید هویت ارایه دهنده‌ی خدمات دارند، توصیه می‌گردد از گواهینامه‌های تجاری OV (Organization Validation) یا EV (Extended Validation) استفاده نمایند.
لازم به توجه است در حال حاضر Lets encrypt CA برای دامنه‌های .iran.gov.ir* گواهینامه صادر نمی کند.
[*] https://letsencrypt.org/about


مطابق بررسی های بعمل آمده آسیب پذیری هایی در نسخه‌های پشتیبان‌شده‌ی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راه‌دور می‌تواند از این آسیب‌پذیری‌ها سوءاستفاده کند تا کنترل سیستم هدف را به‌دست گیرد.مایکروسافت اطلاعات مربوط به این آسیب‌پذیری‌ها با شناسه‌ی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
آسیب‌پذیری CVE-2018-8611، یک آسیب‌پذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخه‌های کارگزار و مشتری ویندوز، از جمله Windows 10 و Windows Server 2019 را تحت‌تأثیر قرار می‌دهد. این آسیب‌پذیری زمانی وجود دارد که هسته‌ی ویندوز نتواند به‌درستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم می‌تواند برنامه نصب کند، داده‌ها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حساب‌های جدید با دسترسی کامل ایجاد کند. یک حمله‌ی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامه‌ی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم می‌آورد، اجرا نماید. به گفته‌ی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
آسیب‌پذیری CVE-2018-8626 یک آسیب‌پذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راه‌دور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواست‌ها را به درستی مدیریت کنند، وجود دارد. این آسیب پذیری تنها در Windows 10، Windows Server 2012 R2، Winows Server 2016 و Windows Server 2019 وجود دارد. مهاجمی که بتواند از این آسیب‌پذیری با موفقیت سوءاستفاده کند، می‌تواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شده‌اند، در معرض خطر این آسیب‌پذیری قرار دارند. این حمله بستگی به درخواست‌های مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شده‌اند.
هر دو آسیب‌پذیری فوق در چرخه‌ی به‌روزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شده‌اند و وصله‌های آن‌ها از Windows Update تمامی نسخه‌های پشتیبان‌شده‌ وبندوز قابل دانلود است.


شرکت MikroTik# بار دیگر از وجود نقصی در مسیریاب‌های خود خبر داد. این شرکت در هفته‌ی اول ماه آوریل سال 2019، جزئیات فنی مربوط به یک آسیب پذیری قدیمی که دستگاه را به مهاجمان راه دور نشان می‌دهد، منتشر ساخته است.

مهاجمان می‌توانند از این آسیب‌پذیری برای راه‌اندازی یک حالت انکار سرویس (DoS) در دستگاه‌هایی که RouterOS را اجرا می‌کنند، سوءاستفاده کنند. RouterOS حاوی چندین مشکل خسته‌شدن بیش از اندازه‌ی منبع مربوط به IPv6 است که در حال حاضر برطرف شده‌اند.

اولین مسئله باعث می‌شود در صورتی که ترافیک به سمت تعداد زیادی آدرس مقصد مختلف، تعیین مسیر شود، دستگاه مجدداً راه‌اندازی شود. این راه اندازی‌های مجدد توسط یک تایمر نگهبان (watchdog) دایماً تکرار و در نتیجه منجر به به بارگیری بیش از اندازه و توقف پاسخ‌گویی دستگاه می‌شوند.

به‌روزرسانی‌های امنیتی برای RouterOS منتشر شده است که این نقص (CVE-2018-19299) را برطرف می‌سازد؛ اما به گفته‌ی کارشناسان، برخی از دستگاه‌های متأثر همچنان آسیب‌پذیر هستند.

آسیب‌پذیری CVE-2018-19299، دستگاه‌های وصله‌نشده‌ی Mikro Tik را که مسیر بسته‌های IPv6 را تعیین می‌کنند، تحت‌تأثیر قرار می‌دهد. مهاجم می‌تواند با ارسال یک دنباله‌ی خاص از بسته‌های IPv6 که استفاده از RAM را اشباع می‌سازد، از این نقص سوءاستفاده کند.

پس از رفع نقص مربوط به راه‌اندازی مجدد، مسئله‌ی دیگری باعث پرشدن حافظه می‌شود، زیرا اندازه‌ی کش مسیر IPv6 می‌تواند بزرگتر از RAM موجود باشد. این مشکل نیز با محاسبه‌ی خودکار اندازه‌ی کش بر اساس حافظه‌ی موجود، رفع شده است.

MikroTik این آسیب‌پذیری‌ها را در نسخه‌های RouterOS که در ماه آوریل سال 2019 منتشر شده‌اند (تمامی زنجیره‌های انتشار: RouterOSv6.44.2، RouterOS v6.45beta23 و RouterOSv6.43.14)، برطرف ساخته است.

کارشناسان کشف کرده‌اند که نقص DoS تنها در دستگاه‌های با بیش از 64 مگابایت RAM رفع شده است.

Javier Prieto، یکی از اعضای Mikro Tik، این نقص را بر روی Cloud Hoster Router (CHR) با RAM 256 مگابایت مورد آزمایش قرار داده است. او مشاهده کرد که این حمله باعث استفاده‌ی بیش از 20Mib شده است. Prieto چندین تست مختلف با GNS3 بااستفاده از CHR 6.44.2 (ثابت) انجام داده است و از آنجاییکه مسیریاب دارای حافظه‌ی کافی بود ، نابود نشد.

در این آزمایش و با استفاده از CHR دارای 256 مگابایت حافظه، منابع سیستم، پیش از حمله، کل حافظه‌ را 224 MiB و حافظه‌ی آزاد را 197 MiB نشان می‌دهد. در حین حمله و تنها از یک رایانه، حافظه‌ی آزاد تا حدود 20 MiB و گاهی تا 13 MiB کاهش می‌یابد. در استفاده از دو مهاجم، به نظر می‌رسد نتایج مشابه است و بدتر نیست. استفاده از مسیریاب دارای حافظه‌ی 200 مگابایت منجر به راه‌اندازی مجدد می‌شود.

این نقص توسط چندین متخصص مختلف، از جمله Isalski، در 16 آوریل سال 2018 گزارش شده بود. به گفته‌ی این متخصص، Mikro Tik بر وجود این نقص اذعان داشت؛ اما آن را به عنوان آسیب‌پذیری امنیتی دسته‌بندی نکرد. Isalski این نقص را در ماه مارس به چندین تیم پاسخگویی اورژانسی گزارش داد و مدارک سوءاستفاده از این آسیب‌پذیری در حملات وحشیانه را منتشر ساخت. Isalski ثابت کرد که نقص CVE-2018-19299 تقریباً هر دستگاه Mikro Tik را تحت‌تأثیر قرار می‌دهد؛ حتی دستگاه‌هایی که به عنوان مسیریاب‌های core” یا backhaul” استفاده می‌شوند.

Mikro Tik بیش از 20 نسخه RouterOS پس از کشف این آسیب‌پذیری منتشر ساخته است. یکی از دلایل این امر علاوه بر رد خطر امنیتی آن، این است که این نقص در سطح هسته (kernel) است و رفع آن بسیار دشوار است. به گفته‌ی یکی از اعضای تیم پشتیبانی شرکت Mikro Tik، Router v6 دارای هسته‌ی قدیمی‌تری است و نمی‌توان آن را تغییر داد.

کارشناسان معتقدند، Mikro Tik تعدادی بهینه‌سازی در نسخه‌ی بتای بعدی RouterOS برای سخت‌افزار با منبع کم RAM، معرفی خواهد کرد.


متاسفانه برنامک‌های متعددی تحت عنوان "افزایش سرعت اینترنت" در فروشگاه‌های برنامک ‌های اندروید وجود دارند. این برنامک‌ها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک را دارند اما هیچ‌کدام نمی‌توانند منجر به افزایش سرعت اینترنت شوند، چرا که چنین کاری در دنیای واقعی عملی نیست. این برنامک‌ها به محض شروع اعلام می‌کنند که سرعت اینترنت پایین است، سپس با نمایش اعلان‌هایی و بعد از چند ثانیه، ادعا می‌کنند که سرعت اینترنت افزایش یافته است. در این گزارش برنامک‌های پرنصب (29 برنامک با بیش از 127هزار کاربر) در این زمینه مورد بررسی قرار گرفته و نشان داده شده که این برنامک‌ها در پس‌زمینه هیچ کار مفیدی انجام نمی‌دهند و تنها با هدف نمایش تبلیغات و کنترل گوشی کاربر منتشر شده‌اند.

جهت مطالعه و دریافت متن کامل کلیک نمایید


میلیون‌ها سیستم  لینوکس می‌توانند نسبت به نقص race condition با شدت بالا در هسته‌ی لینوکس آسیب‌پذیر باشند. کارشناسان امنیتی یک آسیب‌پذیری (CVE-2019-11815) در هسته‌ی لینوکس، نسخه‌های قبل از 5.0.8 کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار می‌دهد. 
مهاجمین می‌توانند مسئله‌ی race condition که در پیاده‌سازی "rds_tcp_kill_sock TCP / IP" در "net / rds / tcp.c" قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاه‌های آسیب‌پذیر لینوکس می‌شود، تحریک کنند. این وضعیت زمانی اتفاق می‌افتد که یک فرآیند متشکل از وظایف خاصی که در یک دنباله‌ی خاص رخ می‌دهند، با یک درخواست برای انجام دو یا چند عملیات به‌طور همزمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش می‌تواند وارد شود.
در آسیب‌پذیری "CVE-2019-11815"، مهاجمان می‌توانند از ارسال بسته‌های TCP مخصوص ساخته‌شده از راه دور به‌منظور تحریک یک وضعیت UAF مربوط به پاکسازی فضای نام شبکه، استفاده کنند. UAF یک کلاس از نقص فیزیکی حافظه است که می‌تواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.
مهاجم می‌تواند بدون هیچ‌گونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از این اشکال سوءاستفاده کند. بهره‌برداری از این نقص می‌تواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیب‌پذیری "CVE-2019-11815" دارایCVSS v3.0 از امتیاز پایه‌ی 8.1 است، اما به دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفاده‌ی 2.2 و امتیاز تأثیر 5.9 را دریافت کرده است. تیم توسعه‌ی هسته‌ی لینوکس یک وصله‌ی امنیتی را منتشر کرد و این آسیب‌پذیری به‌طور کامل با نسخه‌ی لینوکس 5.0.8 رفع شد.


واتس آپ جزئیات مربوط به یک آسیب‌پذیری جدی در برنامه‌ی پیام‌رسان خود را افشا کرده است که به کلاه‌برداران این امکان را می‌دهد تا از راه دور، جاسوس‌افزار اسرائیلی را در دستگاه‌های iPhone و اندروید به‌سادگی و با برقراری تماس تلفنی با هدف، تزریق کنند.این اشکال که توسط فیس‌بوک کشف شده است، یک آسیب‌پذیری سرریز بافر در تابع VOIP واتس‌آپ است.
مهاجم باید با هدف، تماس بگیرد و بسته‌های پروتکل حمل‌ونقل امن (SRTP) را به تلفن ارسال کند تا بتواند از نقص حافظه‌ی موجود در تابع VOIP در واتس‌آپ برای تزریق نرم‌افزارهای جاسوسی و کنترل دستگاه استفاده کند.
برای تزریق نرم‌افزار جاسوسی حتی نیازی به پاسخ هدف به تماس نیست و تماس اغلب از ورودی‌های مربوط به تماس پاک می‌شود.
در حالی که واتس‌آپ از رمزگذاری انتها-به-انتها پشتیبانی می‌کند که باید از محتوای ارتباطات بین کاربران محافظت کند، اما اگر دستگاه با نرم‌افزارهای مخرب سازش پیدا کند، این اقدام امنیتی می‌تواند تضعیف شود.
طبق گزارشات، این نرم‌افزار جاسوسی از گروه NSO (یک شرکت اسرائیلی) است که متهم به فروش نرم‌افزارهای جاسوسی خود به دولت‌هایی با پرونده‌های مشکوک حقوق بشر است.
محصول پیشگام گروه NSO ، ابزاری به نام " Pegasus" است. این ابزار مخرب، نه‌تنها برای مبارزه با جرایم و تروریسم محلی بلکه برای نظارت بر مرزهای بین‌المللی نیز استفاده می‌شود.
این نرم‌افزار مخرب می‌تواند مکالمات را ضبط کند، پیام‌های خصوصی را به سرقت ببرد، عکس‌ها را پاک کند، دوربین گوشی را روشن و داده‌های موقعیت مکانی را جمع‌آوری کند.
به‌گفته‌ی مهندسین واتس‌آپ، هفته‌ی گذشته این آسیب‌پذیری برای نصب بدافزار "Pegasus" مورد استفاده قرار گرفت و چند روز بعد یک وصله برای کاربران نهایی عرضه کرد.
نقص VOIPدر واتس‌آپ بر روی نسخه‌های اندروید واتس‌آپ قبل از نسخه‌ی 2.19.134، واتس‌آپ تجاری برای اندروید قبل از 2.19.44، واتس‌آپ برای iOS قبل از 19.19.51، واتس‌آپ تجاری برای iOS قبل از 2.19.51، واتس‌آپ برای ویندوز فون قبل از 2 .18.348 و واتس‌آپ برای Tizen قبل از 1.18.15 تأثیر می‌گذارد.
این آسیب‌پذیری در حال حاضر رفع شده است؛ به این معنی که کاربران واتس‌آپ تنها نیاز به دانلود آخرین نسخه از این نرم‌افزار دارند.


تبلیغات

محل تبلیغات شما
محل تبلیغات شما محل تبلیغات شما

آخرین وبلاگ ها

آخرین جستجو ها

Kathryn تعمیرات پکیج دیواری و کولر گازی در شیراز Evelyn لوستر های لوکس و زیبا royadarman دامدارباشیم بهترین سفر hachlange Patty پکیج قدرتمند - تناسب اندام در خانه