آموزش سواد سایبری
24K subscribers
4.15K photos
789 videos
210 files
1.02K links
آموزش مجازی سواد سایبری
آموزش، بررسي و تحليل تازه های فضای سایبری

لينك انتقادات بصورت ناشناس

https://telegram.me/HarfBeManBot?start=NDEyMjI2ODk
Download Telegram
#خبر #آسیب_پذیری

معضلی به نام AtomBombing و مخاطرات ناشی از آن در Windows

🔷محققان امنیتی روش جدیدی را شناسایی کرده‌اند که بدافزار را قادر می‌سازد با سوءاستفاده از جداول Atom در سیستم عامل Winodws، بدون شناسایی شدن توسط ضدویروس و سایر برنامه‌های امنیتی، کد مخرب را در پروسه‌ای مجاز تزریق کند.

🔶محققان شرکت Ensilo که خالق روش جدید هستند این روش را #AtomBombing (بمباران اتمی) نام نهاده‌اند. دلیل این نامگذاری بکارگیری این روش از جداول Atom سیستم عامل #Windows است که امکان به اشتراک‌گذاری داده‌ها بین برنامه‌ها را فراهم می‌کند.


🔹به گفته این محققان، مهاجم می‌تواند کد مخرب را در جدول Atom نوشته و یک پروسه مجاز را ملزم به برداشت آن کد مخرب کند. ضمن اینکه به پروسه مجاز می‌توان به نحوی دست ‌درازی کرد که کد مخرب را نیز بر روی سیستم اجرا کند.

🔸در حال حاضر تنها تعداد محدودی روش‌های تزریق کد (#Code_Injection) وجود دارد و بسیاری از نرم‌افزارهای ضدویروس دارای مکانیزم‌های شناسایی‌کننده آنها هستند.

🔹اما این روش تزریق کد جدید حداقل در حال حاضر توسط نرم‌افزارهای ضدویروس قابل شناسایی نیست. دلیل آن هم تکیه آن به قابلیتی مجاز و نه یک آسیب‌پذیری امنیتی است. مکانیزم جدول Atom در تمامی نسخه‌های Windows وجود دارد و همانطور که اشاره شد ضعفی امنیتی محسوب نمی‌شود که بتوان آن را با نصب یک اصلاحیه ترمیم کرد.

🔸برنامه‌های مخرب به دلایل مختلفی از روش‌های تزریق کد استفاده می‌کنند. برای نمونه، یک اسب تروای بانکی پس از تزریق کد مخرب در پروسه‌های مرورگر، می‌تواند سایت‌های فراخوانی شده توسط کاربر را رصد کرده و حتی محتوای آنها را قبل از نمایش یافتن به کاربر ویرایش کند. بدین ترتیب مهاجم قادر خواهد بود تا اطلاعات اصالت سنجی و جزییات پرداخت آنلاین رصد شده را سرقت کرده و یا حتی از حساب قربانی پول را مستقیماً به حساب خود واریز کند.

🔹همچنین از تزریق کد می‌توان برای عبور از سد آن دسته از کنترل‌هایی بهره جویی کرد که استفاده از داده‌هایی خاص را فقط محدود به پروسه‌هایی مشخص می‌کنند. در نتیجه آن، مهاجم می‌تواند اقدام به سرقت گذرواژه‌های سایر برنامه‌ها – حتی اگر رمز شده باشند – کرده و در صورتی که بدافزار حق دسترسی اجرا شدن نداشته باشد از صفحه برنامه‌های کاربر تصویربرداری کند.

🔸در حال حاضر راهکار مقابله با AtomBombing، رعایت موارد امنیتی بخصوص در حین استفاده از اینترنت است. شایان ذکر است که لازمه استفاده از این روش تزریق کد، دسترسی یافتن مهاجم به دستگاه قربانی از طریق یک بدافزار یا اجرای یک حمله از راه دور است.

👈به نظر می رسد هنوز ابعاد مختلف این روش کاملا تشریح نشده است اما آنچه که تا کنون بدان اشاره شده، غیر قابل وصله بودن این آسیب پذیری است. به عبارتی عنوان گردیده که این یک ضعف در معماری سیستم عامل است و وصله کردن و رفع آن به سادگی میسر نیست.
#خبر
#آسيب
#خبر #هشدار

کشف آسیب پذیری #zero_day جدید #Word برای تمام نسخه های #Office و #Windows

👈مهاجمان در چند ماه گذشته از یک آسیب پذیری اصلاح نشده در #Microsoft_Word برای تسخیر کامپیوترها و آلودگی آنها با بدافزارها استفاده کرده اند.

🔹اولین گزارش در مورد این حملات از سوی #McAfee، روز جمعه منتشر شد.

🔸پژوهشگران McAfee پس از تحلیل برخی از فایل های مشکوک Word این آسیب پذیری را گزارش کردند.

🔹این آسیب پذیری تمام نسخه های #Microsoft Office و Windows، از جمله آخرین نسخه #Office_2016 بر روی #Windows_10 را نیز تحت تاثیر قرار می دهد.

👈اطلاعات بیشتر را در منابع اصلی مطالعه فرمائید.



منبع
https://www.csoonline.com/article/3188706/security/email-based-attacks-exploit-unpatched-vulnerability-in-microsoft-word.html
https://thehackernews.com/2017/04/microsoft-word-zero-day.html
https://www.infoworld.com/article/3188626/security/word-zero-day-affects-all-versions-of-office-and-windows.html