یک آسیب پذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
رمزگشای باج افزار GandCrabبرای نسخه های ۱ ، ۴ و ۵.۱ توسط کمپانی بیت دیفندر منتشر شد. در صورتی که فایلهای شما توسط این باجافزار رمزگذاری شده اند، هم اکنون می توانید فایل های خود را رمزگشایی کنید
به منظور دانلود رمزگشا به همراه راهنمای آن به لینک زیر مراجعه بفرمایید.
مایکروسافت وصلهی ماه فوریهی سال ۲۰۱۹ را منتشر کرد که شامل بهروزرسانیهای امنیتی برای 77 خطا، 20 آسیبپذیری بحرانی، 54 آسیبپذیری مهم و 3 آسیبپذیری با شدت متوسط است.
یکی از این به روزرسانیها، مربوط به یک آسیبپذیری روز صفرم در اینترنت اکسپلورر است که توسط گوگل کشف شده و در حملات مورد سوءاستفاده قرار گرفته است.
این نقص که با شناسهی "CVE-2019-0676" شناسایی میشود، نقص افشای اطلاعات است که مسیر راهاندازی اینترنت اکسپلورر را در حافظهها بررسی میکند.
مهاجم میتواند این نقص را با فریبدادن قربانیان به بازدید از یک وبسایت مخرب و با استفاده از نسخهی آسیبپذیر اینترنت اکسپلورر، مورد سوءاستفاده قرار دهد. پس از آن، مهاجم میتواند وجود فایل در دیسک سخت قربانی را بررسیکند.
بهگفتهی مایکروسافت، بهروزرسانی امنیتی، این آسیبپذیری را با تغییر چگونگی کنترل اشیاء در اینترنت اکسپلورر، رفع میکند.
مایکروسافت اخیراً به کاربران خود توصیه کرده است که از اینترنت اکسپلورر استفاده نکنند. این مرورگر اینترنتی دیگر از قابلیتهای امنیتی بالایی برخوردار نیست و نمیتواند از نفوذ هکرها و مجرمان سایبری و همچنین حملات فیشینگ و بدافزاری به رایانهها و دستگاههای الکترونیکی محافظت کند. به عبارتی دیگر، اینترنت اکسپلورر از امنیت سایبری قابل قبولی برخوردار نیست و کاربران به منظور حفاظت از اطلاعات و حریم شخصی خود دیگر نباید از آن استفاده کنند.
این شرکت به کاربران ویندوز توصیه کرده است که این مرورگر را از حالت پیشفرض خارج کرده و در صورت امکان آن را لغو نصب کنند و به مرورگر جدید این شرکت یعنی مایکروسافت Edge مهاجرت نمایند.
آسیبپذیری حیاتی جدید در روترهایمیکروتیک و مشخصات سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را میدهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیبپذیری مهاجم میتواند به نوعی فایروال را دور بزند. شماره این آسیبپذیری CVE-2019-3924 بوده و حمله از طریق شبکه و بهصورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهرهگیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستمعامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12 (در نسخه stable) ارتقا دهید.
جزییات فنی:
CVE-2019-3924
CWE-269
cpe:/a:mikrotik:routeros
CVSSvs Score: 7.3
Attack Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
در اینجا فهرستی از 10 فناوری جدید مهم و هیجان انگیز در سال 2018 پیش روی شماست. البته، اپل، گوگل، سامسونگ و بقیه از شرکت ثابت کرده اند که می توانند یک شگفتی ارائه کنند و ما مطمئن هستیم که ما با دیگر فناوری های جدید نیز شگفت زده خواهیم شد. این بخشی از تکنولوژی است.
اولین تلفن همراهی که با این قابلیت به بازار عرضه می شود احتمالا تا سه ماهه اول سال 2018 عرضه خواهد شد.
متاسفانه یا خوشبختانه این تکنولوزی توسط سامسونگ یا اپل به بازار نمی آید بلکه توسط Vivo کمپانی چینی به بازار خواهد آمد.البته طبیعی است که اگر این تکنولوژی به خوبی کار کند بقیه کمپانی ها نیز در گوشی های هوشمند خود این قابلیت را به کار می گیرند.
این نخستین اسکنر اثر انگشت توسط Synaptics با تراشه Clear ID FS9500 توسعه یافته است. CMOS کوچکی زیر صفحه AMOLED قرار گرفته است.این انگشت را روشن می کند به طوری که اسکنر اثر انگشت می تواند بازتاب های اسکن انگشتان را بخواند.
ما سال ها از گوشی های قابل انعطاف شنیده ایم و شاهد تلاش های ناموفق برخی شرکت ها در این باره بوده ایم.اما در نهایت به نظر می رسد این تکنولوژی نهایتا به پایان سال 2018 برسد.
سامسونگ با گوشی گلکسی w به این بازار پای خواهد گذاشت البته ممکن است این گوشی هوشمند در سال 2019 به بازار بیاید.
به نظر می رسد کمپانی های بزرگ برای نوآوری و جذب بازار به سمت تکنولوژی های جدید مانند واقعیت افزوده بروند.واقعیت افزوده با واقعیت مجازی متفاوت است چرا که شما را به طور کامل در دنیای مجازی رها نمی کند و با آن تفاوت هایی دارد.
هنوز به طور دقیق مشخص نیست که اپل این هدست جدید را راه اندازی می کند یا خیر اما به نظر می رسد اضافه کردن این هدست می تواند راهی برای اپل باشد تا بتواند آیفون را در بازار فروش موفق کند.البته گفته می شود این شرکت قصد دارد برای سال 2019 به نتیجه برسد.
دستیار های صوتی در حال تبدیل شدن به بخش مهمی در زندگی روزمره هستند و گوگل با دستیار خود یکی از پیشتازان در این عرصه است.
جدیدترین پیشرفت گوگل در دستیار های صوتی در بخش صدا، صدایی است که تقریبا از صدای انسان غیر قابل تشخیص است و از یک گفتار واقعی انسان استفاده می کند.
انتظار می رود که سال 2018 به عنوان سال اسپیکر های هوشمند باشد.اپل با بلندگوی HomePod خود به میدان آمده است و گوگل نیز با Google Home Max در این فضا رقایبت می کند.
اگر شما گوشی های اندروید قدیمی دارید، احتمالا متوجه هستید که وضعیت آپدیت این گوشی ها دشوار است.به روز رسانی های اندروید دیر می رسند یا بعضی اوقات هرگز نمی رسند.
گوگل مدت ها در تلاش بود تا بتواند این مشکل را حل کند اما در نهایت در سال 2018 با پروژه Treble موفق شداین برنامه به عنو بخشی از Oreo اندروید 8 عرضه می شوند.
چین دیگر در زمینه ساخت تلفن همراه ناکام نیست.هواوی،اپو و شیائومی همه علامت های تجاری است که به شدت رشد کرده اند و دارای طراحی اصلی با بسیاری از ویژگی های جذاب هستند.
این در سال 2018 تغییر خواهد کرد.هواوی سومین کمپانی بزرگ ساخت تلفن همراه است.همچنین شیائومی در سال 2017 در بازار آزمایش وارد اسپانیا شد.
گوشی های جدید پیکسل گوگل دو ویژگی دارند که آن ها در این بازار رقابتی تلفن های همراه سر پا نگاه می دارد.به روز رسانی سریع اندروید و قدرت هوش مصنوعی گوگل
هوش مصنوعی اصطلاح بسیار گسترده ای است.اما گوگل مزایای آن را به روش های بسیار خاصی آشکار می کند.دوربین جدید Pixel 2 و Pixel 2 XL.با داینامیک و عملکرد شبانه بی نظیر. یکی از بهترین دوربین های گوشی های هوشمند است.این همه به لطف عکاسی AI-driven است.
سرویس عکس گوگل نیز جستجوی هوشمند تر را مد نظر قرار می دهد و هوش مصنوعی در بسیاری از خدمات گوگل قرار داده شده است.
در سال 2018 انتظار می رود که با Pixel 3 و XL3 ادامه یابد.
در چند سال گذشته اپل قصد داشته است آیپد را به یک دستگاه پیشرفته تر از یک تبلت تبدیل کند . این تلاش در سال آینده نیز ادامه خواهد داشت.در حالی که میزان فروش آیپد در حال سقوط است قیمت متوسط برای Ipad رشد کرده است و درآمد اپل از این نشر ثابت است.
در سال 2018 انتظار می رود که اپل یک آیپد جدید به ارمغان بیاورد.آیپدی با لبه های نازک تر و فناوری تشخیص چهره ای مانند آن چه که در آیفون ایکس موجود است.همچنین اپل باید آیپد جدید خود را برای نزدیک شدن به واقعیت افزوده در آینده هدایت کند.
آیپد در حال تبدیل شدن به لپ تاپی قابل حمل حمل است.اپل رقیب مستقیم برای مک بوک اپل نیست اما با توجه به فروش کی بورد همراه این محصول می تواند برای برخی کار ها قابل استفاده باشد.
در سال 2017 افزایش عمر باتری در گوشی ها تحول شگرفی داشته است.باتری گوشی های پرچمدار در سال جاری 25 درصد افزایش داشته است.که ساخت تراشه های پیشرفته یکی از دلایل اصلی بود.امید داریم با بهبود به روز رسانی های نرم افزاری باتری ها باز هم افزایش داشته باشند.
انتظار می رود این ده فناوری جالب در سال 2018 دیده شود.
سیستم های عامل نرم افزاری هستند که روزانه کسانی که در بخش تکنولوژی یا اداری یا بازی یا هرچیزی که مربوط به کامپیوتر باشه استفاده میکنند.
اصلی ترین نرم افزار همین سیستم عامل هست که رابط کاربری بین شخص و کرنل و اجزای سطح پایین تر رو فراهم میکنه و ما از طریق این نرم افزار غول پیکر دیگر برنامه های خودمون رو نصب میکنیم و رابط بین ما و برنامه هامون نرم افزار سیستم عامل هست.
خب تا اینجا کلا با سیستم عامل آشنا شدیم و خب تقریبا همه ما با اون سروکار داریم و هرکس به مقاصدی ازش استفاده میکنه و بخش مهم مطلب زمانی هست که دستگاهی که شما استفاده میکنید به شبکه جهانی اینترنت یا به یک شبکه داخلی متصل بشه.
خب زمانی ما از نفوذ به سیستم ها صحبت میکنیم که به اینترنت متصل باشه تا راهی برای ارتباط بین سیستم نفوذ شده و سیستم هکر ایجاد بشه پس راهی که برای نفوذ و ارتباط پایدار وجود داره اینترنت هست (در صورتی که قصد شما انتقال ویروس به سیستم و اجرای تخریب نباشه).
اولین نکته ای که باید بهش اشاره کنم اینه که شما نمی تونید به طور مستقیم به یک سیستم شخصی با آیپی نفوذ کنید (به سرور میشه) به دلیل منطقی که توی شبکه اینترنت وجود داره ارتباط شما با اینترنت از طریق آیپی پابلیک (آیپی که شما توی اینترنت باهاش شناخته میشین) هست و دقیقا شما پشت این دروازه قرار دارین و درخواستی به سیستم شما نخواهد رسید حالا چطوری پس سیستم ما بهش نفوذ میشه ؟ در ادامه بررسی میکینم.
روش های نفوذ پایدار به سیستم عامل ها:
۱–File Formats
۲–Services
۳–Software Vulnerability
۴–Links of Web
۱– فرمت های فایل : کسی که با شما توی یه شبکه محلی نباشه اولین روشی که استفاده میشه ساخت یه فایل که تروجان یا رت شناخته میشه هست که میتونه فرمت های مختلفی (exe,pdf,doc,jpg,hta,bat …) باشه و این فایل درونش آیپی نفوذگر وجود داره که سیستم شما رو متصل میکنه به سیستم نفوذگر که نفوذگر اون دروازه ای (NAT) که سیستم پشتت قرار داره رو با باز کردن یه پورت روی روتر باعث میشه درخواست ها از اینترنت به سیستم برسه پس توجه داشته باشین که اولین کسی که درخواست ارتباط میده سیستم قربانی هست که با اجازه خودش اینکارو میکنه.
۲–سرویس ها: نفوذ از طریق سرویس ها روشی برای نفوذ به سرورها و سیستم هایی که باهم توی یه شبکه محلی قرار دارند و میتونند به طور مستقیم ارتباط برقرار کنند استفاده میشه,سرویس ها درگاهی برای ارتباط با سیستم هستند و اگر آسیب پذیری در این ارتباط کشف بشه باعث نفوذ به سیستم عامل میشه مانند سرویس smb روی ویندوز که از طریق اون میشه به سیستم دسترسی گرفت وارد جزئیات نمیشیم همین که بدونید روشی برای نفوذ هست برای این مطلب کافیه.
۳–باگ های نرم افزاری: اغلب برنامه هایی که روی سیستم عامل نصب میشوند دارای باگ های نرم افزاری هستند که بیشتر به باگ های حافظه مشهورند و همین باعث بهره برداری (Exploit) برای نفوذ به سیستم عامل میشوند که ممکنه اون نرم افزار ارتباط با اینترنت داشته باشه یا نه , مثلا نرم افزار PDF خوان یا پخش MP3 میتونند آسیب پذیر باشند و سیستم از طریق فایل فرمت هایی با این نوع مورد نفوذ قرار میگیرند که جزو نفوذ از طریق فایل فرمت میشن که عامل نفوذ نرم افزار اجرای این فایل هست.
۴–لینک های وب: معمولا اتفاق میوفته که با باز کردن لینکی درون مرورگر وب سیستم شما نفوذ میشه که مکانیزم کار اینجوریه که اون لینک فایلی رو روی سیستم شما دانلود و اجرا میکنه که همون فایل فرمت ها مشین که اینجا عامل نفوذ لینک باز شده بود, این کار از طریق جاوا اسکریپت انجام میشد که توابعی برای دانلود و اجرای اون فایل استفاده میکرد درحال حاضر این نقص پچ(عیب یابی) شده و ممکنه در آینده هم این تکنیک اتفاق بیوفته و بهترین فریم ورکی که برای بکارگیری مرورگر در حال حاضر وجود داره beef هست.
خب به این نتیجه میرسیم که عامل اصلی نفوذ به سیستم های شخصی همون فایل فرمت هست (به جز سرویس ها) که از طرایقی به سیستم منتقل میشه و خب ارتباط فایل با سیستم نفوذگر هم با آیپی هست که شنود پکت های ارسالی و دریافتی شبکه میشه متوجه این امر شد.
امروزه استفاده از گواهینامهSSL در وب سایتها جهت رمزنگاری داده های بین کاربر و سرویس دهنده استفاده میگردد. رمز نگاری داده ها میتواند امنیت حریم خصوصی کاربر را افزایش داده و از دستکاری، سرقت و استراق سمع اطلاعات در مسیر ارتباط کاربر تا سرویس دهنده جلوگیری نماید. هرچند مزایای استفاده از گواهینامه SSL جهت رمز نگاری بر کسی پوشیده نیست اما با توجه به تحمیل هزینه های مالی برای دارندگان وب سایت ها و همچنین دشواری تعامل با CA های خارجی ارائه دهندهی این خدمات، بسیاری از سایت ها از خرید گواهینامه SSL صرف نظر میکنند.
سامانه https://letsencrypt.cert.ir بمنظور تسهیل فرایند درخواست و دریافت گواهینامه SSL از LetsEncrypt CA ایجاد شده است. در این سامانه شما میتوانید برای وبسایت یا سامانههای خود گواهینامه SSL معتبر بصورت رایگان دریافت نمایید. این گواهینامهها توسط موسسهی LetsEncrypt CA* صادر میگردد. برای این منظور مجموعه ابزاری تهیه گردیده است که بر حسب نیاز، کاربر میتواند با استفاده از آن تمامی مراحل دریافت، نصب، پیکربندی و صدور مجدد گواهینامهی SSL را به صورت خودکار انجام دهد. با استفاده از ابزار تحت وب (آنلاین) سامانه نیز کاربر میتواند تنها با چند کلیک و بعد از احراز مالکیت دامنه، گواهینامه SSL را دریافت نماید.
تمامی مراحل تولید کلید خصوصی (Private Key) بصورت امن طراحی گردیده و این کلید در سامانه نگهداری نمیگردد.
گواهینامه های SSL صادر شده توسط LetsEncrypt CA از نظر فنی و امنیتی تفاوتی با سایر گواهینامههای تجاری ندارند. اما باید توجه داشت در صدور این گواهینامهها صرفا مالکیت دامنه توسط CA احراز میگردد و هویت مالک مورد بررسی قرار نمیگیرد. در واقع گواهینامههای صادره از نوع DV (Domain Validation) می باشد. در خصوص سامانهها و وبسایتهایی که نیاز به تایید هویت ارایه دهندهی خدمات دارند، توصیه میگردد از گواهینامههای تجاری OV (Organization Validation) یا EV (Extended Validation) استفاده نمایند.
لازم به توجه است در حال حاضر Lets encrypt CA برای دامنههای .iran.gov.ir* گواهینامه صادر نمی کند.
[*] https://letsencrypt.org/about
مطابق بررسی های بعمل آمده آسیب پذیری هایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد.مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
آسیبپذیری CVE-2018-8611، یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است که تمامی نسخههای کارگزار و مشتری ویندوز، از جمله Windows 10 و Windows Server 2019 را تحتتأثیر قرار میدهد. این آسیبپذیری زمانی وجود دارد که هستهی ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حسابهای جدید با دسترسی کامل ایجاد کند. یک حملهی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامهی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا نماید. به گفتهی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد. این آسیب پذیری تنها در Windows 10، Windows Server 2012 R2، Winows Server 2016 و Windows Server 2019 وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند. این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شدهاند.
هر دو آسیبپذیری فوق در چرخهی بهروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.
شرکت MikroTik# بار دیگر از وجود نقصی در مسیریابهای خود خبر داد. این شرکت در هفتهی اول ماه آوریل سال 2019، جزئیات فنی مربوط به یک آسیب پذیری قدیمی که دستگاه را به مهاجمان راه دور نشان میدهد، منتشر ساخته است.
مهاجمان میتوانند از این آسیبپذیری برای راهاندازی یک حالت انکار سرویس (DoS) در دستگاههایی که RouterOS را اجرا میکنند، سوءاستفاده کنند. RouterOS حاوی چندین مشکل خستهشدن بیش از اندازهی منبع مربوط به IPv6 است که در حال حاضر برطرف شدهاند.
اولین مسئله باعث میشود در صورتی که ترافیک به سمت تعداد زیادی آدرس مقصد مختلف، تعیین مسیر شود، دستگاه مجدداً راهاندازی شود. این راه اندازیهای مجدد توسط یک تایمر نگهبان (watchdog) دایماً تکرار و در نتیجه منجر به به بارگیری بیش از اندازه و توقف پاسخگویی دستگاه میشوند.
بهروزرسانیهای امنیتی برای RouterOS منتشر شده است که این نقص (CVE-2018-19299) را برطرف میسازد؛ اما به گفتهی کارشناسان، برخی از دستگاههای متأثر همچنان آسیبپذیر هستند.
آسیبپذیری CVE-2018-19299، دستگاههای وصلهنشدهی Mikro Tik را که مسیر بستههای IPv6 را تعیین میکنند، تحتتأثیر قرار میدهد. مهاجم میتواند با ارسال یک دنبالهی خاص از بستههای IPv6 که استفاده از RAM را اشباع میسازد، از این نقص سوءاستفاده کند.
پس از رفع نقص مربوط به راهاندازی مجدد، مسئلهی دیگری باعث پرشدن حافظه میشود، زیرا اندازهی کش مسیر IPv6 میتواند بزرگتر از RAM موجود باشد. این مشکل نیز با محاسبهی خودکار اندازهی کش بر اساس حافظهی موجود، رفع شده است.
MikroTik این آسیبپذیریها را در نسخههای RouterOS که در ماه آوریل سال 2019 منتشر شدهاند (تمامی زنجیرههای انتشار: RouterOSv6.44.2، RouterOS v6.45beta23 و RouterOSv6.43.14)، برطرف ساخته است.
کارشناسان کشف کردهاند که نقص DoS تنها در دستگاههای با بیش از 64 مگابایت RAM رفع شده است.
Javier Prieto، یکی از اعضای Mikro Tik، این نقص را بر روی Cloud Hoster Router (CHR) با RAM 256 مگابایت مورد آزمایش قرار داده است. او مشاهده کرد که این حمله باعث استفادهی بیش از 20Mib شده است. Prieto چندین تست مختلف با GNS3 بااستفاده از CHR 6.44.2 (ثابت) انجام داده است و از آنجاییکه مسیریاب دارای حافظهی کافی بود ، نابود نشد.
در این آزمایش و با استفاده از CHR دارای 256 مگابایت حافظه، منابع سیستم، پیش از حمله، کل حافظه را 224 MiB و حافظهی آزاد را 197 MiB نشان میدهد. در حین حمله و تنها از یک رایانه، حافظهی آزاد تا حدود 20 MiB و گاهی تا 13 MiB کاهش مییابد. در استفاده از دو مهاجم، به نظر میرسد نتایج مشابه است و بدتر نیست. استفاده از مسیریاب دارای حافظهی 200 مگابایت منجر به راهاندازی مجدد میشود.
این نقص توسط چندین متخصص مختلف، از جمله Isalski، در 16 آوریل سال 2018 گزارش شده بود. به گفتهی این متخصص، Mikro Tik بر وجود این نقص اذعان داشت؛ اما آن را به عنوان آسیبپذیری امنیتی دستهبندی نکرد. Isalski این نقص را در ماه مارس به چندین تیم پاسخگویی اورژانسی گزارش داد و مدارک سوءاستفاده از این آسیبپذیری در حملات وحشیانه را منتشر ساخت. Isalski ثابت کرد که نقص CVE-2018-19299 تقریباً هر دستگاه Mikro Tik را تحتتأثیر قرار میدهد؛ حتی دستگاههایی که به عنوان مسیریابهای core” یا backhaul” استفاده میشوند.
Mikro Tik بیش از 20 نسخه RouterOS پس از کشف این آسیبپذیری منتشر ساخته است. یکی از دلایل این امر علاوه بر رد خطر امنیتی آن، این است که این نقص در سطح هسته (kernel) است و رفع آن بسیار دشوار است. به گفتهی یکی از اعضای تیم پشتیبانی شرکت Mikro Tik، Router v6 دارای هستهی قدیمیتری است و نمیتوان آن را تغییر داد.
کارشناسان معتقدند، Mikro Tik تعدادی بهینهسازی در نسخهی بتای بعدی RouterOS برای سختافزار با منبع کم RAM، معرفی خواهد کرد.
متاسفانه برنامکهای متعددی تحت عنوان "افزایش سرعت اینترنت" در فروشگاههای برنامک های اندروید وجود دارند. این برنامکها با ظاهرسازی و ادعاهای دروغین سعی در ترغیب کاربران به نصب برنامک را دارند اما هیچکدام نمیتوانند منجر به افزایش سرعت اینترنت شوند، چرا که چنین کاری در دنیای واقعی عملی نیست. این برنامکها به محض شروع اعلام میکنند که سرعت اینترنت پایین است، سپس با نمایش اعلانهایی و بعد از چند ثانیه، ادعا میکنند که سرعت اینترنت افزایش یافته است. در این گزارش برنامکهای پرنصب (29 برنامک با بیش از 127هزار کاربر) در این زمینه مورد بررسی قرار گرفته و نشان داده شده که این برنامکها در پسزمینه هیچ کار مفیدی انجام نمیدهند و تنها با هدف نمایش تبلیغات و کنترل گوشی کاربر منتشر شدهاند.
جهت مطالعه و دریافت متن کامل کلیک نمایید
میلیونها سیستم لینوکس میتوانند نسبت به نقص race condition با شدت بالا در هستهی لینوکس آسیبپذیر باشند. کارشناسان امنیتی یک آسیبپذیری (CVE-2019-11815) در هستهی لینوکس، نسخههای قبل از 5.0.8 کشف کردند که سیستم را در معرض خطر اجرای کد از راه دور قرار میدهد.
مهاجمین میتوانند مسئلهی race condition که در پیادهسازی "rds_tcp_kill_sock TCP / IP" در "net / rds / tcp.c" قرار دارد و باعث ایجاد شرایط انکار سرویس (DoS) و اجرای کد از راه دور در دستگاههای آسیبپذیر لینوکس میشود، تحریک کنند. این وضعیت زمانی اتفاق میافتد که یک فرآیند متشکل از وظایف خاصی که در یک دنبالهی خاص رخ میدهند، با یک درخواست برای انجام دو یا چند عملیات بهطور همزمان دچار اشتباه شود. در طی این سردرگمی، یک فرایند سرکش میتواند وارد شود.
در آسیبپذیری "CVE-2019-11815"، مهاجمان میتوانند از ارسال بستههای TCP مخصوص ساختهشده از راه دور بهمنظور تحریک یک وضعیت UAF مربوط به پاکسازی فضای نام شبکه، استفاده کنند. UAF یک کلاس از نقص فیزیکی حافظه است که میتواند منجر به سقوط سیستم و توانایی مهاجم برای اجرای کد دلخواه شود.
مهاجم میتواند بدون هیچگونه امتیاز بالایی، بدون احراز هویت و بدون تعامل با کاربر، از این اشکال سوءاستفاده کند. بهرهبرداری از این نقص میتواند مهاجمان را قادر به دسترسی به منابع، تغییر هرگونه فایل و دسترسی به منابع ممنوع کند. آسیبپذیری "CVE-2019-11815" دارایCVSS v3.0 از امتیاز پایهی 8.1 است، اما به دلیل دشواری سوءاستفاده از آن، امتیاز سوءاستفادهی 2.2 و امتیاز تأثیر 5.9 را دریافت کرده است. تیم توسعهی هستهی لینوکس یک وصلهی امنیتی را منتشر کرد و این آسیبپذیری بهطور کامل با نسخهی لینوکس 5.0.8 رفع شد.
واتس آپ جزئیات مربوط به یک آسیبپذیری جدی در برنامهی پیامرسان خود را افشا کرده است که به کلاهبرداران این امکان را میدهد تا از راه دور، جاسوسافزار اسرائیلی را در دستگاههای iPhone و اندروید بهسادگی و با برقراری تماس تلفنی با هدف، تزریق کنند.این اشکال که توسط فیسبوک کشف شده است، یک آسیبپذیری سرریز بافر در تابع VOIP واتسآپ است.
مهاجم باید با هدف، تماس بگیرد و بستههای پروتکل حملونقل امن (SRTP) را به تلفن ارسال کند تا بتواند از نقص حافظهی موجود در تابع VOIP در واتسآپ برای تزریق نرمافزارهای جاسوسی و کنترل دستگاه استفاده کند.
برای تزریق نرمافزار جاسوسی حتی نیازی به پاسخ هدف به تماس نیست و تماس اغلب از ورودیهای مربوط به تماس پاک میشود.
در حالی که واتسآپ از رمزگذاری انتها-به-انتها پشتیبانی میکند که باید از محتوای ارتباطات بین کاربران محافظت کند، اما اگر دستگاه با نرمافزارهای مخرب سازش پیدا کند، این اقدام امنیتی میتواند تضعیف شود.
طبق گزارشات، این نرمافزار جاسوسی از گروه NSO (یک شرکت اسرائیلی) است که متهم به فروش نرمافزارهای جاسوسی خود به دولتهایی با پروندههای مشکوک حقوق بشر است.
محصول پیشگام گروه NSO ، ابزاری به نام " Pegasus" است. این ابزار مخرب، نهتنها برای مبارزه با جرایم و تروریسم محلی بلکه برای نظارت بر مرزهای بینالمللی نیز استفاده میشود.
این نرمافزار مخرب میتواند مکالمات را ضبط کند، پیامهای خصوصی را به سرقت ببرد، عکسها را پاک کند، دوربین گوشی را روشن و دادههای موقعیت مکانی را جمعآوری کند.
بهگفتهی مهندسین واتسآپ، هفتهی گذشته این آسیبپذیری برای نصب بدافزار "Pegasus" مورد استفاده قرار گرفت و چند روز بعد یک وصله برای کاربران نهایی عرضه کرد.
نقص VOIPدر واتسآپ بر روی نسخههای اندروید واتسآپ قبل از نسخهی 2.19.134، واتسآپ تجاری برای اندروید قبل از 2.19.44، واتسآپ برای iOS قبل از 19.19.51، واتسآپ تجاری برای iOS قبل از 2.19.51، واتسآپ برای ویندوز فون قبل از 2 .18.348 و واتسآپ برای Tizen قبل از 1.18.15 تأثیر میگذارد.
این آسیبپذیری در حال حاضر رفع شده است؛ به این معنی که کاربران واتسآپ تنها نیاز به دانلود آخرین نسخه از این نرمافزار دارند.
درباره این سایت