Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
🚨کشف آسیب پذیری در نرم افزار vlc_media_player
آسیب پذیری Buffer overflow در فانکشن DecodeAdpcmImaQT در قسمت
modules/codec/adpcm.c
در نرم افزار نمایش ویدئوی VLC قبل از ورژن 2.2.4 به مهاجم از راه دور این امکان را میدهد که باعث ایجاد denial of service و یا اجرای کد های اجرایی از طریق فایل QuickTime IMA بر روی سیستم قربانی شود.
🚨لیست آسیب پذیریهای جدید:
در زیر لیستی از آسیب پذیریهایی که به تازگی کشف شده اند و Exploit آنها نیز تهیه شده است جهت بهره برداری و اصلاح مشکلات تقدیم میگردد:

📌ID: CVE-2016-0185
Title: Microsoft Windows Media Center Input Validation Remote Code Execution Vulneraiblity (MS16-059)
Vendor: Microsoft
Description: Media Center in Microsoft Windows Vista SP2, Windows 7 SP1, and Windows 8.1 allows remote attackers to execute arbitrary code via a crafted Media Center link (aka .mcl) file, aka "Windows Media Center Remote Code Execution Vulnerability."
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)

📌ID: CVE-2016-4117
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability (APSA16-02)
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.226 and earlier allows remote attackers to execute arbitrary code via unspecified vectors, as exploited in the wild in May 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

📌ID: CVE-2016-0189
Title: Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability
Vendor: Microsoft
Description: The Microsoft (1) JScript 5.8 and (2) VBScript 5.7 and 5.8 engines, as used in Internet Explorer 9 through 11 and other products, allow remote attackers to execute arbitrary code or cause a denial of service (memory corruption) via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability," a different vulnerability than CVE-2016-0187.
CVSS v2 Base Score: 7.6 (AV:N/AC:H/Au:N/C:C/I:C/A:C)

📌ID: CVE-2016-1287
Title: Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability
Vendor: Cisco
Description: Buffer overflow in the IKEv1 and IKEv2 implementations in Cisco ASA Software before 8.4(7.30), 8.7 before 8.7(1.18), 9.0 before 9.0(4.38), 9.1 before 9.1(7), 9.2 before 9.2(4.5), 9.3 before 9.😔3.7), 9.4 before 9.4(2.4), and 9.5 before 9.5(2.2) on ASA 5500 devices, ASA 5500-X devices, ASA Services Module for Cisco Catalyst 6500 and Cisco 7600 devices, ASA 1000V devices, Adaptive Security Virtual Appliance (aka ASAv), Firepower 9300 ASA Security Module, and ISA 3000 devices allows remote attackers to execute arbitrary code or cause a denial of service (device reload) via crafted UDP packets, aka Bug IDs CSCux29978 and CSCux42019.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)


📌ID: CVE-2016-1019
Title: Adobe Flash Player Code Execution Vulnerability
Vendor: Adobe
Description: Adobe Flash Player 21.0.0.197 and earlier allows remote attackers to cause a denial of service (application crash) or possibly execute arbitrary code via unspecified vectors, as exploited in the wild in April 2016.
CVSS v2 Base Score: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C)

📌ID: CVE-2016-1010
Title: Adobe Flash Player Integer Overflow Code Execution Vulnerability
Vendor: Adobe
Description: Integer overflow in Adobe Flash Player before 18.0.0.333 and 19.x through 21.x before 21.0.0.182 on Windows and OS X and before 11.2.202.577 on Linux, Adobe AIR before 21.0.0.176, Adobe AIR SDK before 21.0.0.176, and Adobe AIR SDK & Compiler before 21.0.0.176 allows attackers to execute arbitrary code via unspecified vectors, a different vulnerability than CVE-2016-0963 and CVE-2016-0993.
CVSS v2 Base Score: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C)
ه گزارش Zscaler و PhishMe تروجان دسترسی راه دور۱ njRAT در حال بازگشت به عرصه‌ی جرایم رایانه‌ای است.

در سال ۲۰۱۴ میلادی شرکت مایکروسافت تلاش کرد تا خانواده‌ی بدافزارهای njRAT (Bladabindi) و NJw۰rm (Jenxcus) را از بین ببرد. اکنون پس گذشت ماه‌هایی که خبری از این بدافزارها نبود، محققان مجددا متوجه افزایش آلودگی‌های njRAT شدند.

این بدافزار که تحت .NET توسعه داده شده است، به مهاجمان امکان می‌دهد تا کنترل کامل دستگاه آلوده شده را به دست بگیرند. این بدافزار قادر است کلیدهای فشرده شده بر روی دستگاه هدف را ضبط کرده، پرونده‌هایی را بارگیری و اجرا کند، امکان دسترسی remote desktop را فراهم سازد، اعتبارنامه‌های برنامه‌ها۲ را به سرقت ببرد و یا به دوربین و میکروفن رایانه‌ی آلوده شده دسترسی پیدا کند.

PshishMe گزارش می‌دهد که njRAT سابق بر این از طریق هرزنامه‌هایی با موضوع آموزش تقلب در بازی «Need for Speed: World» منتشر شده بود. Zscaler نیز می‌گوید قفل‌شکن‌های بازی‌های رایانه‌ای و نرم‌افزارهای تولیدکننده‌ی کلید برنامه‌های کاربردی اغلب به عنوان طعمه برای به دام انداختن قربانیان استفاده می‌شوند.

زمانی که مایکروسافت در سال ۲۰۱۴ به مبارزه با njRAT رفت، حدود ۲۴ دامنه‌ی متعلق به تامین‌کننده‌ی DNS پویای No-IP را مصادره کرد. دلیل مایکروسافت برای این اقدام این بود که دامنه‌های مذکور ۹۳٪ اوقات برای آلوده‌نمودن از طریق njRAT و NJw۰rm استفاده شده بودند. با این حال این شرکت تامین‌کننده‌ی DNS شدیدا از این حرکت انتقاد کرد؛ زیرا اقدام مایکروسافت در مصادره‌ی این دامنه بدون صدور هشدار قبلی، بسیاری از مشتریان معتبر این شرکت را نیز دچار مشکل کرد.

Zscaler و PhishMe گزارش کرده‌اند که هنوز از خدمات No-IP جهت انتشار njRAT استفاده می‌شود. Zscaler بیش از ۲۰ DNS پویا را شناسایی کرده است که توسط ایجادکنندگان بدافزار جهت ارتباطات کنترل و فرماندهی (C&C) استفاده می‌شوند.

این شرکت همچنین خبر از افزایش آلودگی‌های H-Worm می‌دهد. H-Worm یک RAT مبتنی بر VBScript است که دارای کدی مشترک با njRAT بوده و در ماه سپتامبر ۲۰۱۳ زمانی که برای هدف قرار دادن شرکت‌های صنعت انرژی مورد استفاده شده بود، توسط FireEye مورد تحلیل قرار گرفت.

به گفته‌ی محققان گونه‌های جدید H-Worm در حال ظهور هستند. Zscaler مجموع ۱۶ گونه‌ی فعال این بدافزار را در سال ۲۰۱۵ شناسایی کرده است.

این محققان در مطلبی در وبلاگ خود گفته‌اند: «علی‌رغم تلاش‌های مایکروسافت جهت برهم زدن کانال C&C این بدافزار در سال ۲۰۱۴، همچنان شاهد استفاده از گونه‌های مختلف سرویس‌های DNS پویا توسط مولفان این بدافزار جهت ارتباطات C&C هستیم. این بدافزار هنوز یکی از شایع‌ترین و محبوب‌ترین RATهای امروز است.»

در ماه ژانویه، شرکت Trend Micro گزارش داده بود که کدمنبع NJw۰rm که در انجمن‌های نفوذگری منتشر شده، توسط نویسندگان بدافزار جهت ایجاد RATهای جدید استفاده شده است. یکی از این تهدیدهای جدید، که نام «Sir DoOom» برای آن انتخاب شده در ماه دسامبر سال ۲۰۱۴ ظهور کرد. از این بدافزار می‌توان برای انجام کارهای مختلفی استفاده کرد؛ از جمله تولید بیت‌کوین، انجام حملات انسداد سرویس توزیع‌شده (DDoS) به دست گرفتن کنترل رایانه‌ها و خاتمه‌دادن به پردازش نرم‌افزارهای ضدبدافزار.
سال گذشته دست کم ۳۰ شرکت از طریق حمله‌ای که به نام شکارچی حفره «bug proaching» نامگذاری شده است مورد حمله قرار گرفتند. در این عملیات نفوذگران به کارگزارهای شرکت‌ها نفوذ کرده و داده‌ها را به سرقت می‌برند، آنگاه برای اینکه به خود شرکت‌ها نشان دهند این کار چگونه انجام شده است، درخواست هزینه و مبلغی می‌کردند.

در این تکنیک که توسط محققان خدمات مدیریت امنیت آی‌بی‌ام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاه‌ها، وارد کارگزارهای شرکت‌ها می‌شوند. در هیچکدام از مواردی که آی‌بی‌ام در مورد آن‌ها تحقیق کرده است، از بهره‌برداری‌های روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفره‌های شناخته شده و رایج برنامه‌نویسی استفاده کرده‌اند که وصله نشده‌اند.



این مهاجمان به بررسی کارگزارهای که در آن‎ها نفوذ کرده بودند، پرداختند تا بتوانند داده‌های آسیب‌پذیر را پیدا کرده و همه را در یک حساب ذخیره‌سازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان می‌شد که داده‌ها مورد دسترس قرار گرفته‌اند و یک پیوند به وبگاه ذخیره‌سازی داده‌ها برای آن‎ها ارسال می‎کردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شده‌اند به این داده‌ها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه می‌کردند.

جان کان محقق ارشد امنیتی شرکت آی‌بی‌ام می‌گوید: «این مجرمان ترسی از نفوذ به شبکه سازمان‌ها برای سرقت اطلاعات نداشتند. آن‎ها استدلال می‌کنند که شیوه‌ی آن‎ها اثبات می‌کند که سامانه‌های شرکت‌ها آسیب‌پذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آن‎ها مسائل اخلاقی را رعایت کرده‌اند (همچون کلاه سفیدها) که موجب می‌شود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».



کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسی‌های جرم‌شناسانه روی این دستگاه‌ها نیز کمک فراوانی می‌کند. شما تنها باید امیدوار باشید که این داده‌ها به صورت شخصی باقی بمانند؛ اگر داده‌های شخصی افراد نشت کنند، سازمان‌ها باید در هر حال آن را اعلام کنند.

البته واضح‌ترین تاکتیکی که می‌توان به کار برد، مستحکم‌تر کردن دفاع قبل از انجام حملات است. وصله‌ها را اعمال کنید، آزمایش‌های نفوذ را اجرا کنید و از کارشناسان امنیتی که می‌دانند چگونه باید این کار را انجام داد کمک بگیرید.
راهنمای انتخاب رنگ هارد وسترن ( western digital ) :

■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرم‌افزاری به محصولات انحصاری به‌ویژه سامان عامل‌هایی نظیر ویندوز و به جهت تسهیل بهره‌برداری از نرم‌افزارهای مشابه آزاد/متن‌باز، سازمان فناوری اطلاعات ایران آیینه مخازن نرم‌افزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابل‌دسترسی بوده و می‌تواند کمک‌کننده امر مهاجرت دستگاه‌های اجرایی کشور و شرکت‌های خصوصی و نهادهای عمومی به نرم‌افزارهای آزاد/متن‌باز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دست‌اندرکاران امر مهاجرت به نرم‌افزارهای آزاد/متن‌باز در هر سازمانی می‌توانند در صورت نیاز از این سامانه به‌طور رایگان بهره‌برداری کنند.
پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيب‌پذيري جدي در سيستم‌عامل ويندوز شناسايي شده است. اين آسيب‌پذيري همه نسخه‌هاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار مي‌دهد. اين آسيب‌پذيري مي‌تواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.

Yang Yu کاشف اين آسيب‌پذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيب‌پذيري دريافت کرده است، در خصوص اين آسيب‌پذيري اظهار نموده که "اين آسيب‌پذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".

جزييات دقيق اين آسيب‌پذيري هنوز منتشر نشده است ولي اين آسيب‌پذيري مي‌تواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوء‌استفاده قرار گيرد. به عبارت ديگر اين رخنه مي‌تواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).

بر اساس گزارش Yang Yu ، اين آسيب‌پذيري ناشي از زنجيره‌اي از رخدادها در پروتکل‌هاي لايه‌هاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکل‌ها و نيز نحوه پياده‌سازي برخي از پروتکل‌ها در فايروال‌ها و سيستم‌هاي NAT مي‌باشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره‌ اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوء‌استفاده نزديک به 20 دقيقه زمان لازم مي‌باشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بسته‌بندي و ارسال بسته‌هاي UDP است.

به نظر مي‌رسد کمپاني مايکروسافت با رفع آسيب‌پذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيب‌پذيري را کنترل کرده است.

WPAD راه‌کاري در سيستم‌عامل است که به منظور شناسايي خودکار فايل‌هاي تنظيمات مرورگر وب با استفاده از جستجوي آدرس‌هايي ويژه بر روي شبکه‌ محلي آن کامپيوتر مورد استفاده قرار مي‌گيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرس‌ها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايل‌هاي تنظيمات را خواهد داشت. بنابراين مهاجم مي‌تواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيب‌پذيري BadTunnel، به منظور انجام چنين حمله‌اي، مهاجم مي‌بايست به شبکه قرباني دسترسي مي‌يافت و يا با تکيه بر آسيب‌پذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر مي‌داشت که ترفند دشواري بود.

شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيب‌پذيري منتشر کرده است. نسخه‌هايي از ويندوز که ديگر پشتيباني نمي‌شوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيب‌پذيري، پيشنهاد مي‌گردد کاربران ويندوز وصله به‌روزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله مي‌توان به آدرس زير مراجعه کرد:


https://technet.microsoft.com/en-us/library/security/ms16-077.aspx