XSS
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).
محدوده این مدل از حملات بسیار گسترده است. در بیشتر موارد این مدل از حملات برای رهگیری پیامهای کوتاه مورد استفاده قرار میگیرد؛ با اینحال، تمرکز اصلی محققان در این آزمایش بر ویرایش میانافزار آپلود شده با دور زدن مکانیزمهای امنیتی AntiCSRF و Same-Origin Policy بود. در مجموع 4 دستگاه به آسیبپذیری XSS (سرنام Cross-Site Scripting) آلوده هستند. شکل 1 حملات مختلفی را که توسط کارشناسان امنیتی روی این مودمها انجام شده است، نشان میدهد. همانگونه که در تصویر مشاهده میکنید، اکثر مودمها به غیر از یک مورد در برابر حمله پویش وایفای ایمن بودهاند (شکل 2).
در نهایت همانگونه که در تصویر مشاهده میکنید، همه دستگاهها و کامپیوترهای شخصی، در زمینههای مختلف آزمایشهای مرتبط با آلوده بودن را پشت سر قرار دادهاند؛ اگر کاربری از هر یک از دستگاههای آلوده استفاده کند، هکرها به راحتی توانایی شناسایی محل، مبدأ و مقصد ارسال پیامهای کوتاه و درخواستهای USSD، خواندن ترافیک HTTP و HTTPS ( با جایگزین کردن گواهی SSL)، حمله روی سیمکارت از طریق پیامهای دودویی کوتاه و رهگیری ترافیک 2G را خواهند داشت
شرکت امنیتی پالو آلتو نتورک گزارش داده است، چگونه هکرها، توانایی به سرقت بردن اطلاعات دادههای دستگاههای همراه را از طریق نسخههای پشتیبان که روی کامپیوترهای شخصی یا مک ذخیره شده است، دارند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این تحقیق 704 نمونه از شش تروجان شناسایی شدهاند. ابزارهای تبلیغاتی مزاحم و خانواده HackTool ویژه سیستمهای مک یا ویندوز برای به سرقت بردن دادهها از دستگاههای iOS و BlackBerry استفاده شدهاند. نکته جالبی که در خصوص خانواده این بدافزارها وجود دارد، به قدمت پنج ساله و حضور آنها در بیش از 30 کشور باز میگردد؛ زیرا این خانواده از تروجانها از تکنیک حمله مشابهی برای دسترسی به فایلهای پشتیبان استفاده میکنند، کارشناسان همه آنها را تحت عنوان حملات backstab طبقهبندی کردهاند.
در این مدل از حملات، رویکرد هکرها به سرقت بردن فایلهای پشتیبان محلی است که روی کامپیوترهای شخصی یا مک قرار دارند. حمله Backstab به دلایل زیر اسمارتفون کاربران را به خطر میاندازد. اصل تکنیکی که در حمله backstab مورد استفاده قرار میگیرد، به لحاظ امنیتی و قانونی قدمتی هفت ساله دارد. تقریبا همه دادههای ذخیره شده روی دستگاههای همراه با استفاده از این حمله به سرقت میروند. این حمله نیازی به دسترسی به ریشه اسمارتفون یا شکستن قفل آن ندارد. این حمله نیاز دارد تا بدافزار یا تبلیغافزار مخربی، روی کامپیوتر شخصی یا مک اجرا شود؛ اما بدافزار یا تبلیغافزار مخرب، به مجوز خاصی از قبیل مجوز مدیریتی یا ریشه نیاز ندارند. این حمله نیاز دارد که حداقل یک نسخه پشتیبان روی کامپیوتر شخصی یا مک قرار داشته باشد. در بعضی مواقع نرمافزارهای پشتیبانگیر، شبیه به آنهایی که در سیستم مک قرار دارد، بهطور خودکار فرآیند پشتیبانگیری از دستگاههای همراه را بدون تعامل با کاربر یا بدون پیادهسازی رمزنگاری، انجام میدهند. در بعضی مواقع ممکن است بدافزار در زمان اتصال دستگاه به یک کامپیوتر آلوده، فایل پشتیبان را مقداردهی اولیه کند.
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
این حمله چگونه کار میکند؟
تحت شرایط خاصی، دستگاههای همراه، زمانی که از طریق یک کابل USB به یک کامپیوتر محلی متصل میشوند، بدون پیادهسازی هیچ الگوریتم رمزنگاری، بهطور خودکار اقدام به ساخت نسخه پشتیبان میکنند. اپل این فرآیند ساخت پشتیبان خودکار را همراه با آیفون و از سال 2007 آغاز کرد. زمانیکه کاربر گزینههای پشتیبانگیری پیشفرض را انتخاب میکند، محتوای تلفن بدون هیچگونه رمزنگاری روی هارددیسک محلی کامپیوتر کاربر و در یک مکان شناخته شده، ذخیرهسازی میشود. همین موضوع باعث میشود تا هکرها به راحتی به محلی که این فایلها در آن قرار میگیرند، دسترسی داشته باشند. پالو آلتو نتورک به کاربران iOS توصیه کرده است، سیستمعامل دستگاه خود را بهروز کرده و در زمان اتصال اسمارتفون خود به یک کامپیوتر غیرایمن،از کلیک کردن روی گزینه Trust button اجتناب کنند
مایکروسافت 12 بولتن امنیتی را برای ترمیم دهها آسیبپذیری در محصولات ویندوز، ویندوز سرور، اینترنت اکسپلورر، آفیس و سایر محصولاتش ارائه کرد. وصلههای ارائه شده از سوی مایکروسافت رخنههای امنیتی بزرگی را در ویندوز پوشش میدهند. مایکروسافت میگوید: «این بولتن بخشی از آسیبپذیریهای بحرانی که به هکرها اجازه بهرهبرداری از سیستم کاربران را میدهد، مسدود میکنند.» حداقل دو مورد از این رخنهها به عنوان رخنههای بحرانی گزارش شدهاند.
#microsoft
#microsoft
MS15-128 یک سری رخنههای مربوط به حافظه گرافیکی که به یک هکر اجازه نصب برنامهها، مشاهده و حذف دادهها و ساخت یک پروفایل کاربری با حداکثر مجوزهای لازم را ارائه میکند ترمیم میکند. این رخنه روی سیستمعاملهای ویندوز ویستا به بعد و همچنین آفیس 2010 و 2007، Skype for Business، Microsoft Lync 2010 و Lync 20133 و چهارچوب داتنت وجود دارد.
رخنه بزرگ دیگر MS15-124 است که روی همه نسخههای اینترنت اکسپلورر تأثیرگذار بوده و به یک هکر اجازه میدهد، مجوز یکسانی را با کاربری که هم اکنون در سیستم حضور دارد به دست آورد. کاربرانی که به عنوان مدیر در یک سیستم حضور دارند بیشترین ضربه را از این رخنه متحمل خواهند شد. بعضی از آسیبپذیریهای شناسایی شده در این بولتن روی مرورگر مایکروسافت اچ، جدیدترین مرورگر ارائه شده از سوی مایکروسافت در ویندوز 10 نیز تأثیرگذار هستند. به گفته یک کارشناس امنیتی یک هکر مجبور است از قابلیتهای یک سایت آلوده برای این منظور استفاده کند. این سایتها میتوانند محتوای دستکاری شده خاصی را برای بهرهبرداری از آسیبپذیریها در اختیار هکرها قرار دهند. یک هکر ممکن است یک کاربر را متقاعد سازد، که یک صفحه وب را از طریق لینکی که برای کاربر ارسال کرده، باز کند. هر دو رخنه بهطور اختصاصی به مایکروسافت گزارش شدهاند و هنوز در دنیای واقعی مورد بهرهبرداری قرار نگرفتهاند. در ادامه به اختصار مهمترین نقصهای بحرانی شناسایی شده را به شما معرفی میکنیم.
MS15-126 در ارتباط با رخنههایی است که در Jscript و VBscript شناسایی شدهاند. این رخنهها به یک هکر اجازه دسترسی به مجوزهای کاربر جاری را میدهند. رخنههای این گروه روی ویندوز ویستا و ویندوز سرور 2008 (Server Core) قرار دارند.
MS15-127 رخنهای است که مشکلات DNS ویندوز را ترمیم کرده است. این رخنه به یک هکر اجازه میدهد کدهایی را در قالب یک حساب سیستمی اجرا کند. برای این منظور هکر DNSهای ویندوز سرور را برای جوابگویی به درخواستهای ارسال شده ویرایش میکند. سیستمهایی که ویندوز سرور 2008 به بعد روی آنها نصب شده است به این آسیبپذیری آلوده هستند.
MS15-129 مشکلات مربوط به سیلورلایت در پلتفرمهای ویندوز و مک را ویرایش میکند. رخنهای که مجوز خواندن و نوشتن روی پلتفرمهای یاد شده را در اختیار هکرها قرار میدهد. یک هکر ممکن است کاربر را فریب داده تا به مشاهده صفحه وبی که حاوی دادهها و کدهای مخرب بوده بپردازد. با این روش هکر به هدف خود میرسد.
Ms15-130 رخنهای را در ویندوز 7 و ویندوز سرور 2008 سرویس پک دو ترمیم میکند. رخنه وصله شده به یک هکر اجازه میدهد، از راه دور کدهایی را با هدف اکسپلویت کردن یک فونت در حال پردازش اجرا کنند.
MS15-131 در ارتباط با کاربران آفیس 2007 روی ماشینهای ویندوزی و مک است. این رخنه به یک هکر اجازه میدهد از راه دور کدهایی را با هدف بهرهبرداری از این رخنه اجرا کنند. البته برای اینکار کاربر باید فایل ویژهای را از آفیس باز کرده باشد.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.
مایکروسافت همچنین چهار وصله دیگر به نامهای Ms15-132 ، MS15-133 ، Ms15-134 و MS15-135 را برای مشکلات مهم ویندوز ارائه کرده است.
وصلههای دسامبر از طریق کانالهای بهروزرسانی معمول مایکروسافت در اختیار کاربران قرار دارند.