**آسیب پذیری خطرناک Joomla
یک آسیب پذیری خطرناک از نوع SQL injection در سیستم مدیریت محتوای Joomla کشف شد.
نرم افزار Joomla، پس از WordPress محبوبترین سیستم مدیریت محتوا(Content management system) است. Joomla نرم افزاری open source است و نزدیک به 3 میلیون نسخه از آن نصب و فعال است. حدود 2.7 درصد از 1 میلیون سایت برتر از Joomla استفاده می کنند.
باگ کشف شده در نسخه های 3.2 تا 4.4.4 وجود دارد.
محققان Trustwave SpiderLabs اعلام کردند این آسیب پذیری در صورتی که با دو ضعف امنیتی دیگر ترکیب شود می تواند باعث دسترسی کامل راهبری به هر سایت Joomla یی شود.
منشأ این آسیب پذیری کد یک فایل PHP در فولدر Administrator نرم افزار Joomla است. با استفاده از این آسیب پذیری، مهاجم می تواند یک session key را استخراج کرده و سپس با ارسال آن به بخش cookie در هنگام درخواست برای دسترسی به فولدر admin، دسترسی administrator را در اختیار بگیرد.
توسعه دهندگان Joomla روز 5 شنبه گذشته نسخه جدید 3.4.5 را برای رفع این آسیب پذیری ارائه کردند.
دوستانی که از این نرم افزار استفاده می کنند، لطفا سریع تر اقدامات لازم از جمله بروز رسانی را انجام دهند.
#آسیب پذیری #خبر #joomla
منبع
https://www.infosecurity-magazine.com/news/serious-sql-injection-flaw-found
https://threatpost.com/joomla-update-patches-critical-sql-injection-vulnerability/115142
یک آسیب پذیری خطرناک از نوع SQL injection در سیستم مدیریت محتوای Joomla کشف شد.
نرم افزار Joomla، پس از WordPress محبوبترین سیستم مدیریت محتوا(Content management system) است. Joomla نرم افزاری open source است و نزدیک به 3 میلیون نسخه از آن نصب و فعال است. حدود 2.7 درصد از 1 میلیون سایت برتر از Joomla استفاده می کنند.
باگ کشف شده در نسخه های 3.2 تا 4.4.4 وجود دارد.
محققان Trustwave SpiderLabs اعلام کردند این آسیب پذیری در صورتی که با دو ضعف امنیتی دیگر ترکیب شود می تواند باعث دسترسی کامل راهبری به هر سایت Joomla یی شود.
منشأ این آسیب پذیری کد یک فایل PHP در فولدر Administrator نرم افزار Joomla است. با استفاده از این آسیب پذیری، مهاجم می تواند یک session key را استخراج کرده و سپس با ارسال آن به بخش cookie در هنگام درخواست برای دسترسی به فولدر admin، دسترسی administrator را در اختیار بگیرد.
توسعه دهندگان Joomla روز 5 شنبه گذشته نسخه جدید 3.4.5 را برای رفع این آسیب پذیری ارائه کردند.
دوستانی که از این نرم افزار استفاده می کنند، لطفا سریع تر اقدامات لازم از جمله بروز رسانی را انجام دهند.
#آسیب پذیری #خبر #joomla
منبع
https://www.infosecurity-magazine.com/news/serious-sql-injection-flaw-found
https://threatpost.com/joomla-update-patches-critical-sql-injection-vulnerability/115142
Infosecurity Magazine
Serious SQL Injection Flaw Found in Joomla
Potentially millions of websites could be affected.
**شرکت Oracle بروز رسانی امنیتی محصولات خود را منتشر کرد
این بروز رسانی مجموعه ای ازPatch هاست و Oracle به این بروز رسانی Critical Patch Update (CPU) میگه. در این بروز رسانی تعداد 154 آسیب پذیری در محصولات مختلف شرکت اوراکل(Oracle) مرتفع شده که این محصولات عبارتند از:
Oracle database، Oracle Fusion Middleware، Oracle Hyperion، Oracle Enterprise Manager، Oracle E-Business Suite، Oracle Supply Chain Products Suite، Oracle PeopleSoft Enterprise، Oracle Siebel CRM، Oracle Industry Applications، Oracle Communications Applications and Oracle Retail Applications، Oracle Java SE، Oracle Sun Systems Products Suite، Oracle Pillar Axiom، Oracle Linux & Virtualization، Oracle MySQL و بسیاری از محصولات مختلف دیگه شرکت اوراکل(لیست کامل محصولات و ورژنهاشون رو تو خود سایت Oracle میتونید مشاده کنید)
یکی از آسیب پذیرهای مرتفع شده مرتبط به محصول Java اوراکل هست که بر علیه اعضای NATO و کاخ سفید قبلا توسط هکرها مورد استفاده قرار گرفته بود.
#خبر #بروزرسانی #update #Oracle #java
منبع
https://www.infosecurity-magazine.com/news/oracle-patches-154-new-flaws
https://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
این بروز رسانی مجموعه ای ازPatch هاست و Oracle به این بروز رسانی Critical Patch Update (CPU) میگه. در این بروز رسانی تعداد 154 آسیب پذیری در محصولات مختلف شرکت اوراکل(Oracle) مرتفع شده که این محصولات عبارتند از:
Oracle database، Oracle Fusion Middleware، Oracle Hyperion، Oracle Enterprise Manager، Oracle E-Business Suite، Oracle Supply Chain Products Suite، Oracle PeopleSoft Enterprise، Oracle Siebel CRM، Oracle Industry Applications، Oracle Communications Applications and Oracle Retail Applications، Oracle Java SE، Oracle Sun Systems Products Suite، Oracle Pillar Axiom، Oracle Linux & Virtualization، Oracle MySQL و بسیاری از محصولات مختلف دیگه شرکت اوراکل(لیست کامل محصولات و ورژنهاشون رو تو خود سایت Oracle میتونید مشاده کنید)
یکی از آسیب پذیرهای مرتفع شده مرتبط به محصول Java اوراکل هست که بر علیه اعضای NATO و کاخ سفید قبلا توسط هکرها مورد استفاده قرار گرفته بود.
#خبر #بروزرسانی #update #Oracle #java
منبع
https://www.infosecurity-magazine.com/news/oracle-patches-154-new-flaws
https://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
Infosecurity Magazine
Oracle Patches 154 New Flaws in Quarterly Update
Oracle Patches 154 New Flaws in Quarterly Update. Java and middleware should be top priority, say experts
Channel name was changed to «tabrizlug.ir-gnu/linux-unix-sec»
One of the most type of Attack is
👇
Brute Force
Brute force attack is using a piece of software which tries to guess the password by trying all possible combinations of letters and numbers.
Some logic can be appied to these attacks, for example, if you know the password must be over 8 characters and contain numbers and letters.
Brute force attacks can often be very time consuming.
👇
Brute Force
Brute force attack is using a piece of software which tries to guess the password by trying all possible combinations of letters and numbers.
Some logic can be appied to these attacks, for example, if you know the password must be over 8 characters and contain numbers and letters.
Brute force attacks can often be very time consuming.
the second type of Attack is
Rainbow table attack
Rainbow table attacks are similar to brute force attacks but aim to make it less time consuming by building a table of hashes in advance, meaning the actual attack should only take a few seconds.
You can use a Live CD to crack windows passwords for example. Oph Crack will allow you to do this.
Rainbow table attack
Rainbow table attacks are similar to brute force attacks but aim to make it less time consuming by building a table of hashes in advance, meaning the actual attack should only take a few seconds.
You can use a Live CD to crack windows passwords for example. Oph Crack will allow you to do this.
Here is the one more Type of Attack
SQL injection
An SQL injection is used to exploit vulerabities in web databases, which allow the hacker to gain gain access to the database and control any vital pieces of data in them.
It works by tricking the SQL database into executing a piece of code incorrectly in order to bypass the Login/password protocol.
Login: 1' or '1'='1
Password: 1' or '1'='1
Above is an example of what you can enter into the login fields in order to perform an SQL injection. It will trick the database to return a value "TRUE" which gives the hacker access.
SQL injection
An SQL injection is used to exploit vulerabities in web databases, which allow the hacker to gain gain access to the database and control any vital pieces of data in them.
It works by tricking the SQL database into executing a piece of code incorrectly in order to bypass the Login/password protocol.
Login: 1' or '1'='1
Password: 1' or '1'='1
Above is an example of what you can enter into the login fields in order to perform an SQL injection. It will trick the database to return a value "TRUE" which gives the hacker access.
روز یکشنبه شرکت مایکروسافت تایید کرد که یک آسیب پذیری اصلاح نشده جدید در تمامی نسخه های IE کشف شده است.
بنا به راهنمایی امنیتی که توسط مایکروسافت منتشر شده است: این آسیب پذیری که می تواند منجر به اجرای کد از راه دور شود در برخی از حملات هدفمند و محدود استفاده شده است.
شرکت FireEye اعلام کرد که این آسیب پذیری مهمی است زیرا بیش از یک چهارم از تمامی مرورگرهای جهان را تحت تاثیر قرار داده است.
بنا به راهنمایی امنیتی که توسط مایکروسافت منتشر شده است: این آسیب پذیری که می تواند منجر به اجرای کد از راه دور شود در برخی از حملات هدفمند و محدود استفاده شده است.
شرکت FireEye اعلام کرد که این آسیب پذیری مهمی است زیرا بیش از یک چهارم از تمامی مرورگرهای جهان را تحت تاثیر قرار داده است.
حملات هدفمند و سرقت هویت
در ماه اوت بخش های راه و ترابری، ارتباطات، الکترونیک، گاز و خدمات بهداشت بیشتر هدف حملات سرقت هویت قرار گرفته است و 52 درصد از تمامی حملات هدفمند را به خود اختصاص داده اند.
در ماه اوت بخش های راه و ترابری، ارتباطات، الکترونیک، گاز و خدمات بهداشت بیشتر هدف حملات سرقت هویت قرار گرفته است و 52 درصد از تمامی حملات هدفمند را به خود اختصاص داده اند.
رایج ترین نوع فایل پیوستی در این ماه فایل های با پسوند .txt با 32.2 درصد بوده است و پس از آن فایل های با پسوند .doc با 29.7 درصد قرار دارد. فایل های اجرایی با پسوند .exe با 17.3 درصد در مکان سوم قرار گرفته است. در مجموع نرخ حملات سرقت هویت در ماه اوت کاهش داشته است و یک ایمیل از هر 1905 ایمیل حاوی لینک سرقت هویت بوده است.
در ماه اوت بدافزار جدیدی برای تلفن همراه شناسایی نشد.
آسیب پذیری Word Press
1 Wordpress چیست ؟
وردپرس یک سیستم مدیریت محتوا کاملا رایگان و اپن سورس هست ( بر پایه مجوز GPL ) که شما به وسیله آن قادر خواهید بود به راحتی یک وبلاگ، فوتوبلاگ، پادکست، گالری و … بسازید. وردپرس توسط زبان بسیار محبوب PHP نوشته شده و از قدرت MySQL برای ذخیره داده ها استفاده می کند.
استفاده از این سیستم به دلیلی سادگی، انعطاف بالا، قالب های بسیار زیاد، امنیت بالا و ... بسیار رایج است. در آخرین نسخه از این سیستم یک آسیب پذیری از نوع SQL Injectionدارای شناسه آسیب پذیری CVE-2015-2213 پیدا شده است. این آسیب پذیری که در بخش ویرایش نظرات Wordpress قرار دارد تمامی نسخه های قبل از نسخه 4.2.3 را تحت شعاع قرار میدهد. با توجه به اینکه برای استفاده از این آسیب پذیری شخص جمله کننده الزاما باید دارای دسترسی به بخش مدیریت داشته باشد، بنابراین ریسک نفوذ از طریق این آسیب بسیار پایین است. بیشترین خطر در کمین سایت هایی است که دارای چندین کاربر با سطح دسترسی مدیریتی هستند.
2 تحلیل فنی آسیب پذیری
آسیب پذیری یاد شده در بخش مدیریت و مربوط به وضعیت نظرات پست ها در زمان بازگرداندن پست از زباله¬دان می باشد. شخص حمله کننده در ابتدا با استفاده از تغییر رشته ی مربوط به وضعیت نظر، دستورات SQL خود را وارد میکند. سپس با ارسال پست مربوط به آن نظر به زباله دان و بازگرداندن آن، دستورات SQL ای که در رشته ی وضعیت وارد کرده را اجرا میکند
1 Wordpress چیست ؟
وردپرس یک سیستم مدیریت محتوا کاملا رایگان و اپن سورس هست ( بر پایه مجوز GPL ) که شما به وسیله آن قادر خواهید بود به راحتی یک وبلاگ، فوتوبلاگ، پادکست، گالری و … بسازید. وردپرس توسط زبان بسیار محبوب PHP نوشته شده و از قدرت MySQL برای ذخیره داده ها استفاده می کند.
استفاده از این سیستم به دلیلی سادگی، انعطاف بالا، قالب های بسیار زیاد، امنیت بالا و ... بسیار رایج است. در آخرین نسخه از این سیستم یک آسیب پذیری از نوع SQL Injectionدارای شناسه آسیب پذیری CVE-2015-2213 پیدا شده است. این آسیب پذیری که در بخش ویرایش نظرات Wordpress قرار دارد تمامی نسخه های قبل از نسخه 4.2.3 را تحت شعاع قرار میدهد. با توجه به اینکه برای استفاده از این آسیب پذیری شخص جمله کننده الزاما باید دارای دسترسی به بخش مدیریت داشته باشد، بنابراین ریسک نفوذ از طریق این آسیب بسیار پایین است. بیشترین خطر در کمین سایت هایی است که دارای چندین کاربر با سطح دسترسی مدیریتی هستند.
2 تحلیل فنی آسیب پذیری
آسیب پذیری یاد شده در بخش مدیریت و مربوط به وضعیت نظرات پست ها در زمان بازگرداندن پست از زباله¬دان می باشد. شخص حمله کننده در ابتدا با استفاده از تغییر رشته ی مربوط به وضعیت نظر، دستورات SQL خود را وارد میکند. سپس با ارسال پست مربوط به آن نظر به زباله دان و بازگرداندن آن، دستورات SQL ای که در رشته ی وضعیت وارد کرده را اجرا میکند
ا توجه به حملات پیشرفته صورت گرفته علیه رمزگذاری SHA-1 شرکت موزیلا قصد دارد تا گواهینامه های دیجیتال امضاء شده با این الگوریتم را به زودی ممنوع کند. این شرکت اعلام کرد که گواهینامه های جدید امضاء شده با SHA-1 نباید بعد از اول ژوئیه 2016 منتشر شوند.
طراحان مرورگر نیز تصمیم گرفتند که گواهینامه های SHA-1 موجود از اول ژوئیه 2017 در نرم افزار آن ها قابل اعتماد نیستند حتی اگر تاریخ انقضای آن ها بعد از این موعود باشد.
اوایل این ماه محققانی از سنگاپور، هلند و فرانسه مقاله ای در خصوص راه جدیدی برای نفوذ به الگوریتم SHA-1 را منتشر کردند. آن ها معتقدند باید برای کاهش خطرات و پیش از وقوع حملات گسترده از الگوریتم های SHA2 و SHA3 استفاده کرد.
با توجه به اطلاعات جمع آوری شده توسط شرکت خدمات اینترنت Netcraft، در حال حاضر تقریبا یک میلیون گواهینامه SSL امضاء شده با الگوریتم SHA-1 در اینترنت استفاده می شود که از این میان 120000 گواهینامه در سال 2015 منتشر شده اند و تاریخ انقضای 3900 گواهینامه پس از اول ژوئیه 2017 می باشد. با توجه به شواهد آماری 24 درصد از 143000 وب سایت https برتر دنیا از گواهینامه های SHA-1 استفاده می کنند.
توصیه می شود در اسرع وقت الگوریتم های SHA2 و SHA3 جایگزین الگوریتم SHA1 شود.
طراحان مرورگر نیز تصمیم گرفتند که گواهینامه های SHA-1 موجود از اول ژوئیه 2017 در نرم افزار آن ها قابل اعتماد نیستند حتی اگر تاریخ انقضای آن ها بعد از این موعود باشد.
اوایل این ماه محققانی از سنگاپور، هلند و فرانسه مقاله ای در خصوص راه جدیدی برای نفوذ به الگوریتم SHA-1 را منتشر کردند. آن ها معتقدند باید برای کاهش خطرات و پیش از وقوع حملات گسترده از الگوریتم های SHA2 و SHA3 استفاده کرد.
با توجه به اطلاعات جمع آوری شده توسط شرکت خدمات اینترنت Netcraft، در حال حاضر تقریبا یک میلیون گواهینامه SSL امضاء شده با الگوریتم SHA-1 در اینترنت استفاده می شود که از این میان 120000 گواهینامه در سال 2015 منتشر شده اند و تاریخ انقضای 3900 گواهینامه پس از اول ژوئیه 2017 می باشد. با توجه به شواهد آماری 24 درصد از 143000 وب سایت https برتر دنیا از گواهینامه های SHA-1 استفاده می کنند.
توصیه می شود در اسرع وقت الگوریتم های SHA2 و SHA3 جایگزین الگوریتم SHA1 شود.
Channel name was changed to «tabrizlug-gnu/linux-unix-sec-iranlug»