فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
آسیب‌پذیری‌های چندگانه در PostgreSQL با امکان اجرای کد دلخواه

#‫آسیب‌پذیری چندگانه SQL injection در PostgreSQL کشف شده است که می‌تواند موجب اجرای کد دلخواه شود. این آسیب‌پذیری‌ها نتیجه عدم بررسی قواعد ورودی ایجاد شده توسط کاربر قبل از استفاده از آن در یک کوئیری SQL می‌باشد. این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهند تا مجوز CREATE (یا مجوز Trigger در بعضی جداول) را برای سوءاستفاده از آسیب‌پذیری‌های قواعد ورودی در توابع pg_upgrade و pg_dump داشته باشند.
مجوز CREATE به طور خودکار به کاربران جدید در شمای عمومی داده می‌شود و این شما به صورت پیش‌فرض شمای مورد استفاده در این پایگاه داده است.
بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد دستورات SQL دلخواهی را اجرا کند که می‌تواند به برنامه‌های کاربردی آسیب برساند، به داده‌ها دسترسی داشته باشد یا آنها را تغییر دهد و یا از آسیب‌پذیری‌های دیگری در پایگاه‌داده بهره‌برداری نماید.

نسخه‌های قبل از 11.6 و 10.6 برنامه PostgreSQL تحت‌تأثیر این آسیب‌پذیری‌ها قرار دارند.

توصیه‌ها
• به‌روزرسانی ارائه شده توسط PostgreSQL را سریعاً نصب کنید.
• قبل از اعمال وصله‌ها از عدم وجود تغییرات سیستمی غیر مجاز اطمینان حاصل کنید.
• نظارت بر سیستم‌های تشخیص نفوذ برای هر نشانه‌ای از فعالیت‌های غیرعادی.
• به غیر از موارد لازم، محدود کردن دسترسی از خارج شبکه‌ به محصولات آسیب‌دیده.

منابع
1- PostgreSQL:
https://www.postgresql.org/message-id/15440-02d1468e94d63d76@postgresql.org
2- Redhat:
https://bugzilla.redhat.com/show_bug.cgi?id=1645937
3- CVE:
https://access.redhat.com/security/cve/cve-2018-16850

5 آذر 1397 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

در ماه مارس سال 2017، گروه سایبری #‫ShadowBrokers تعدادی از داده‌های به‌سرقت‌رفته را که حاوی دو چارچوب DanderSpritz و FuzzBunch بودند، منتشر کرد.
DanderSpritz از افزونه‌هایی برای جمع‌آوری اطلاعات و بررسی دستگاه‌های کنترل‌شده تشکیل شده است. این چارچوب در جاوا نوشته شده است و یک رابط ویندوز گرافیکی شبیه به پنل‌های اداری بات‌نت و یک رابط کنسول Metasploit را فراهم می‌کند. DanderSpritz همچنین دارای درپشتی‌ها و افزونه‌هایی برای قربانیانی که تحت کنترل FuzzBunch نیستند، است.

دانلود پیوست

29 آبان 1397 برچسب‌ها: گزارشات تحلیلی
به روز رسانی مهم امنیتی ماه نوامبر Adobe

کمپانی #‫ادوبی در ماه نوامبر 2018 به روز رسانی های امنیتی مهمی برای محصولات Flash Player، Adobe Acrobat، Reader و Photoshop CC منتشر کرد. تمامی این به روز رسانی ها برای رفع آسیب پذیری از نوع Information Disclosure می باشد و هیچ گونه به روز رسانی برای آسیب پذیری های گزارش شده از نوع RCE در محصولات آن منتشر نشده است. این کمپانی به کاربران خود توصیه اکید کرده است که به روز رسانی های منتشر شده را حتما نصب کنند.

به روز رسانی برای محصول Adobe Flash Player که در سایت ادوبی با شماره APSB18-39 منتشر شده است برای آسیب پذیری information disclosure بر روی این محصول در پلتفورم های ویندوزی، لینوکسی، MacOS و ChromeOS می باشد. متاسفانه ادوبی توضیحات بیشتری در این باره نداده است که این آسیب پذیری چه اطلاعاتی از قربانی را برای نفوذگر افشا می کند. این آسیب پذیری در نسخه 31.0.0.148 این برنامه رفع شده است. در جدول زیر توضیحات نوع و شماره شناسایی این آسیب پذیری را مشاهده می فرمائید:

به روز رسانی برای محصولات Adobe Acrobat and Reader که در سایت ادوبی با شماره APSB18-40 منتشر شده است.

دانلود متن کامل

29 آبان 1397 برچسب‌ها: اخبار
آسیب پذیری RCE بر روی Apache Struts

در 5 نوامبر 2018 بنیاد نرم افزاری #‫Apache به کاربران #‫Struts خود اعلام می کند که حتما از نسخه ی 1.3.3 کتابخانه Commons FileUpload استفاده کنند، چراکه نسخه های قبلی آن دارای آسیب پذیری Remote Code Execution می باشند. این آسیب پذیری به دلیل مشکل deserialization در Object های جاوا می باشد که این خود باعث می شود یک عملیات Exploiting موفقیت آمیز باعث نفوذ به سرور قربانی و نوشتن یک فایل یا کپی یک فایل بر روی سرور را برای نفوذگر عملی کند.
بر اساس توضیحات منتشر شده، تا هنگامی که object به صورت تنها مورد استفاده قرار بگیرد، امکان upload و اجرای کدهای باینری در یک فراخوان deserialization وجود خواهد داشت. تا هنگامی که از یک مکانیزم متفاوت در ساختار upload فایل در Struts استفاده نکنید، به صورت پیش فرض از کمپوننت Commons FileUpload استفاده می شود.
اولین بار هشداری که برای این آسیب پذیری منتشر شد در ماه مارس 2018 بود. از آن زمان تا کنون دو نسخه جدید Struts 2.3.x منتشر شده است. در نسخه منتشر شده ی 2.3.3 که در تاریخ 15 اکتبر منتشر شد همچنان آسیب پذیری موجود می باشد، چراکه نسخه ی 1.3.3 از کتابخانه Common FileUpload که آسیب پذیری در آن رفع شده است در نسخه ی Apache Struts 2.5.12 موجود می باشد.
همچنین آسیب پذیری که مربوط به 2 سال پیش با شماره شناسایی CVE-2016-1000031 منتشر شده بود درباره همین کتابخانه بوده که امکان حمله ی DoS را برای نفوذگر ممکن می کرده است. برای جلوگیری از خطر این آسیب پذیری، کاربر می تواند به صورت دستی کتابخانه معیوب را جایگزین نماید. برای این کار می توان نسخه قدیمی WEB-INF/lib را توسط فایل به روز رسانی شده ی JAR آن که در آدرس زیر بر روی سایت Apache منتشر شده است جایگزین نمود:
https://commons.apache.org/proper/commons-fileupload/download_fileupload.cgi
راه دیگر رفع این آسیب پذیری این است که Apache Struts خود را به نسخه 2.5.12 ارتقا دهید.

29 آبان 1397 برچسب‌ها: اخبار
به روز رسانی های مهم امنیتی اندروید

کمپانی گوگل در ماه نوامبر 2018 به روز رسانی های مهم امنیتی سیستم عامل اندروید خود را برای تمامی کاربران و توسعه دهندگان این سیستم عامل منتشر کرد که شامل رفع #‫آسیب_پذیری های خطرناک RCE و Privilege Escalation می باشد. در اکتبر 2018 کمپانی Alphabet یک نسخه پیش نمایش از وصله های مربوط به آسیب پذیری های فوق را به صورت محرمانه از طریق OTA منتشر کرد که برای کاربران Google Pixel بود.
آسیب پذیری RCE با شماره شناسایی CVE-2018-9527 نسخه های اندروید Nougat تا نسخه Pie را تحت تاثیر خود قرار می دهد و یک آسیب پذیری RCE دیگر با شماره شناسایی CVE-2018-9531 تنها بر روی اندروید نسخه Nougat کشف شده است. این آسیب پذیری ها در بخش Media Framework قرار دارد و به نفوذگر این اجازه را می دهد که با داشتن سطح دسترسی بالا بتواند در چارچوب یک پروسه، کدهای مخرب خود را بر روی سیستم قربانی اجرا کند. همچنین دیگر آسیب پذیری ها با شماره شناسایی CVE-2018-9536 و CVE-2018-9537 که از نوع Privilege Escalation می باشند بر روی نسخه اندروید Nougat گزارش شده اند.
6 آسیب پذیری سطح بالا دیگر گزارش شده اند که پس از Exploit موفقیت آمیز آنها، نفوذگر می تواند اطلاعات خاصی از سیستم عامل قربانی را بدست بیاورد. این آسیب پذیری ها به صورت Remote بوده و اطلاعاتی از سیستم عامل و application ها که بر روی گوشی قربانی نصب می باشد را در اختیار نفوذگر قرار می دهد. برخی از این آسیب پذیری ها که از نوع leak information می باشند بر روی نسخه های Nougat و Pie قرار دارد و برخی دیگر تنها بر روی نسخه ی نهایی این سیستم عامل گزارش شده است.
همچنین کمپانی گوگل 14 آسیب پذیری امنیتی را بر روی کمپوننت های Qualcomm گزارش کرده است. آسیب پذیری شماره CVE-2017-18317 که بخش Trusted Execution Environment را تحت تاثیر خود قرار می دهد باعث دور زدن محدودیت های SIM Lock و SIM Kill می شود. آسیب پذیری Buffer Overflow بر روی کمپوننت Video آن قرار دارد که با شماره شناسایی CVE-2018-5912 معرفی شده است. همچنین آسیب پذیری Buffer Overflow بر روی بخش شناسایی fingerprint که با شماره شناسایی CVE-2018-11264 معرفی شده است بر روی کمپوننت های بیومتریک Qualcomm chipsets قرار دارد.

29 آبان 1397 برچسب‌ها: اخبار
امکان استفاده از آسيب‌پذيری وصله‌نشده در Microsoft Word در حملات فيشينگ

محققان، #‫آسیب‌پذیری وصله‌نشده‌ای را در ویژگی "Online Video" مایکروسافت کشف کرده‌اند که به مهاجمان، امکان ارسال فایل‌های مخرب به سیستم قربانی را می‌دهد.
این اشکال هنگامی رخ می‌دهد که کاربر، یک ویدئو را از طریق ویژگی "Video Online" در یک سند #‫Word تعبیه کند. این آسیب‌پذیری در فایل ".xml" وجود دارد که در آن، پارامتر "embeddedHtml" به یک کد iframe در یوتیوب اشاره دارد. هکرها می‌توانند کد iframe فعلی یوتیوب را با HTML/JavaScript مخرب که توسط اینترنت اکسپلورر ارائه می شود، جایگزین کنند.
به‌گفته‌ی محققان، تغییر گذرواژه‌ی ویدئوی یوتیوب جاسازی‌شده در یک سند Word، برای مهاجمان بسیار آسان است. آن‌ها فقط باید فایل "document.xml" را ویرایش کنند و لینک ویدئو را با بار مخرب جایگزین کنند. محققان گمان می‌کنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند، زیرا سند، ویدئوی جاسازی‌شده با لینک به YouTube را نشان می‌دهد، در حالی که ممکن است یک کد مخفی HTML/JavaScript در پس‌زمینه اجرا شود و منجر به اجرای کد بیشتر شود.
هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب می‌کنند.
با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانه‌ای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازی‌شده، هیچ اخطاری ایجاد نمی‌کند.
این اشکال بر مایکروسافت آفیس 2016 و تمام نسخه‌های قبلی دارای ویژگی "Video Online" تأثیر می‌گذارد.
محققان سه ماه پیش این آسیب‌پذیری را به مایکروسافت گزارش کردند اما به‌نظر می‌رسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرم‌افزار Word، تفسیر HTML را به‌درستی انجام می‌دهد.
به مدیران شرکت‌ها توصیه می‌شود سندهای Word دارای برچسب "embeddedHtml" در فایل "document.xml" اسناد Word را مسدود کنند و پیوست‌های ایمیل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.

13 آبان 1397 برچسب‌ها: اخبار
هشدار در خصوص افزایش حملات به سرویس SMB (درگاه 445)

پیرو اطلاعیه قبلی درخصوص وجود آسیب‌پذیری سرویس #‫SMB (درگاه ۴۴۵) در سطح کشور، بررسی‌های انجام شده نشان­ دهنده افزایش سطح حملات روی این درگاه است. این درگاه به صورت پیش‌فرض در پروتکل SMB مورد استفاده قرار می‌گیرد که در گذشته مورد هجوم حملات بسیاری بوده است. آنچه در این ارتباط مورد توجه است، افزایش حملات در سطح کشور از مبدا داخل ایران است که می‌تواند گویای افزایش آلودگی در کشور باشد. از این رو لازم است تا پاکسازی سیستم‌های آلوده داخلی مورد توجه قرار گیرد.خلاصه‌ای از وضعیت حملات ثبت شده از ابتدای مهر به شرح زیر است:

بر اساس گزارش منتشر شده از #‫کسپرسکی اخیرا گروه shadow broker ابزاری با نام DarkPulsar را ارائه کرده‌اند که با بهره‌گیری از این آسیب‌پذیری، اجازه کنترل راه‌دور را برای مهاجم فراهم می‌کند. علاوه بر آن دو چارچوب پیچیده دیگر با نام‌های DanderSpritz و FuzzBunch نیز توسط این گروه در سال 2017 ارائه شده است که دارای قابلیت تحلیل میزبان قربانی، آسیب‌پذیری‌های قابل اکسپلویت و سایر مولفه‌های مانیتور میزبان قربانی هستند.

جهت دریافت متن کامل کلیک نمایید

9 آبان 1397 برچسب‌ها: اخبار
هشدار در خصوص آسیب‌پذیری بحرانی در Oracle WebLogic Server

اخیرا یک #‫آسیب‌پذیری بحرانی در بخش #‫OracleWebLogicServer مربوط به Oracle Fusion Middleware (بخش‌های WLS Core ) مشاهده شده است. Oracle WebLogic Server میان‌افزاری است که به منظور توسعه، یکپارچه‌سازی و مدیریت برنامه‌های تحت وب، برنامه‌های تحت شبکه و پایگاه‌های داده مورد استفاده قرار می‌گیرد. بنا بر مستندات منتشر شده، آسیب‌پذیری مذکور در نسخه‌های 10.3.6.0، 12.1.3.0 و 12.2.1.3 از Oracle WebLogic Server وجود دارد. سوء استفاده از این آسیب‌پذیری در صورت داشتن دسترسی به شبکه با استفاده از پروتکل T3، منجر به دسترسی غیرمجاز به Oracle WebLogic Server خواهد شد.

جهت رفع آسیب‌پذیری، با توجه به ارائه وصله امنیتی مربوط از سوی شرکت اوراکل، به مدیران شبکه توصیه می‌گردد نسبت به نصب وصله‎های امنیتی و به روزرسانی‌های موجود اقدام نمایند. همچنین توصیه می‌شود که درخواست‌های ارتباط T3 از خارج از اینترانت به Oracle WebLogic Server مسدود شود.

اطلاعات بیشتر در خصوص جزئیات این آسیب‌پذیری در توصیه نامه شرکت اوراکل در لینک زیر قابل دسترسی است:

https://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html

9 آبان 1397 برچسب‌ها: اخبار
هشدارمرکز ماهر در خصوص مشاهده گسترده آسیب‌پذیری قدیمی SMB در سطح کشور

در اواخر سال 1395یک #‫آسیب‌پذیری جدی با سطح خطر بحرانی با نام EternalBlueدر پروتکل#‫SMBافشاء شد که نسخه‌های مختلف سیستم عامل ویندوز را تحت تاثیر قرار می‌داد. از آن زمان تا به حال انواع کدهای سوء‌استفاده و #‫باج‌_افزار و جاسوس‌افزار و غیره از این آسیب‌پذیری سوء‌استفاده نموده‌اند. بررسی‌های مجددمرکز ماهر نشان‌دهنده وجود تعداد زیاد آدرس های دارای آسیب پذیری مذکور می باشد. از این‌رو لازم است راهبران شبکه نسبت به امن‌سازی آن اقدام نمایند. برخی از مهمترین گام‌های امن‌سازی این پروتکل عبارتند از:

  1. به‌روزرسانی: با توجه به انتشار وصله‌های امنیتی مرتبط توسط شرکت مایکروسافت (حتی برای ویندوز XPخارج از دوره پشتیبانی)، لازم است این سرویس در تمامی سیستم‌ها به روزرسانی شود.
  2. غیرفعال نمودن SMB 1.0در سمت ماشین‌های سرویس‌دهنده
  3. غیر فعال نمودن SMBدر سمت ماشین‌های سمت کلاینت (درصورت عدم نیاز)
  4. اعمال SMB Signingبه‌طور جداگانه برای ارتباط‌های ورودی و خروجی (از طریق Group Policyیا از طریق رجیستری).
  5. جلوگیری از ارتباطات Null Session(از طریق رجیستری)
  6. غیرفعال نمودن NetBIOS over TCP/IP
  7. استفاده از دیواره آتش و بستن پورت‌های مربوط به NetBIOS over TCP/IP
  8. رمز نمودن ترافیک SMB
7 آبان 1397 برچسب‌ها: اخبار
صفحات: « 1 2 3 4 5 ... » »»