Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
همین حالا QuickTime را از کامپیوترهای ویندوزی حذف کنید
متاسفانه آسیب‌پذیری‎های امنیتی مختلفی در نرم‌افزار QuickTime شناسایی شده است، تنها دو نمونه بحرانی آن طی همین هفته گذشته گزارش شده است که می‎تواند این امکان را برای مجرمان فراهم کند تا در صورتی که کاربران دستگاهی که QuickTime در آن نصب شده بدافزاري را اجرا کرده یا به یک وب‎سایت مخرب سر بزنند (که در آن یک خرابکار می‎تواند با پیشنهادات اغوا کننده و نشر آن در صفحات جامعه مجازی و غیره شما را به دام حملات فیشینگ بیاندازد) به کامپیوترها نفوذ کنند. بدون استفاده از بسته‌های امنیتی معرفی شده توسط اپل، نرم‌افزار QuickTime خطرات جدی را برای کسانی که آن را اجرا می‎کنند به همراه خواهد داشت.
نزدیک به 135 میلیون مودم آریس در معرض آسیب‌پذیری جدی قرار دارند. رخنه‌ای که به هکرها این توانایی را می‌دهد تا دسترسی کاربران به اینترنت را مختل سازند. رخنه شناسایی شده به یک هکر این توانایی را می‌دهد تا ارتباط کل یک شبکه با اینترنت را قطع کند. تنها راه برقراری دوباره ارتباط تماس مالک مودم با شرکت ارائه دهنده خدمات است.
بررسی‌های بیشتر نشان داده است رخنه شناسایی شده روی مودم Surfboard SB6141 در ارتباط با نحوه مدیریت احراز هویت و درخواست‌های cross-site است. سخن‌گوی شرکت Arris گفته است: « نزدیک به 175 میلیون مودم Surfboard SB6141 تاکنون فروخته شده است. اما همه این مودم‌ها به این آسیب‌پذیری آلوده نیستند. بلکه تنها تعدادی از مودم‌های زیر مجموعه Surfboard به این آسیب‌پذیری آلوده شده‌اند
اگر در گذشته به شما می‌گفتیم رخنه یا آسیب‌پذیری در مرورگری شناسایی شده است و برای رفع آن باید وصله مورد نظر را دریافت کرده و آن‌را نصب کنید، اکنون به شما می‌گوییم، برای خلاص شدن از دست بدافزارها باید تعدادی از افزونه‌های مرورگر فایرفاکس خود را حذف کنید.
در کنفرانس هکرهای کلاه سیاه آسیا که چند وقت پیش در سنگاپور برگزار شد، عنوان گردید که افزونه‌های محبوب فایرفاکس که میلیون‌ها کاربر در سراسر جهان از آن استفاده می‌کنند، این قابلیت را در اختیار هکرها قرار می‌دهند تا در سکوت کامل سیستم قربانیان را به مخاطره انداخته و آزمون‌های امنیتی خودکار و دستی موزیلا و سندباکس این مرورگر را دور زده و یک درب‌پشتی روی سیستم قربانی باز کنند.
در کنفرانس امسال اعلام شد که نزدیک به 255 آسیب‌پذیری در افزونه‌های مختلف شناسایی شده است. جالب آن‌که افزونه‌هایی همچون NoScript با 2.5 میلیون کاربر و DownloadHelper با 6.5 میلیون کاربر و GreaseMonkey با 1.5 میلیون کاربر در این فهرست قرار گرفته‌اند. اما افزونه Adblock Pluse با 22 میلیون کاربر دارای هیچ‌ آسیب‌پذیری شناخته شده‌ای نبوده است. افزونه‌هایی که به آسیب‌پذیری‌ها آلوده بوده‌اند به هکرها این توانایی را می‌دهند تا کدهای مخرب خود را روی سیستم کاربران اجرا کرده، رخدادهای سیستمی را ثبت کرده، به شبکه متصل شده و قابلیت‌های مضاعف‌تری همچون تزریق بدافزارهای دیگر یا پیاده‌سازی شبکه‌ای از کامپیوترهای مطیع (Bot) را به وجود آوردند.
پروفسور Ahmet Buyukkayhan از دانشگاه بوستون و پروفسور ویلیام رابرتسون از دانشگاه Northeastern به تشریح این شیوه مورد استفاده هکرها پرداخته‌اند. آن‌ها از یک چارچوب Crossfire برای شناسایی افزونه‌های آسیب‌پذیر استفاده کرده‌اند. تصویرچهارچوب طراحی شده توسط این دو کارشناس را نشان می‌دهد.
فناوری‌های امنیتی نوینی که به تاریخ خواهند پیوست
زمانی‌ که IPsec فعال شود، به تمام ترافیک مابین دو یا چند نقطه پایانی در شبکه اجازه می‌دهد برای امنیت بیش‌تر، رمزنگاری یک‌پارچه‌ای را روی بسته‌های شبکه پیاده‌سازی کنند. شکل 1 تعامل میان مؤلفه WFP و IPsec را نشان می‌دهد. این فناوری در سال 1993 ابداع و در سال 1995 به یک استاندارد باز تبدیل شد. IPsec توسط هزاران فروشنده و میلیون‌ها سازمان کامپیوتری مورد استفاده قرار می‌گیرد. شکل 2 نمونه‌ای از کاربرد عملی IPsec را نشان می‌دهد؛ بر خلاف بسیاری از فناوری‌های امنیتی عملکرد دفاعی IPsec بسیار عالی بوده و به خوبی کار می‌کند؛ اما مشکلات خاص خود را دارد. اول آن‌که، اگر چه به‌طور گسترده منتشر شده است و مورد استفاده قرار می‌گیرد، هرگز به مرحله‌ای نرسیده است که بتواند از ما در برابر تهدیدها، برای مدت زمان طولانی دفاع کند. IPsec پیچیده است و همه فروشندگان آن را پشتیبانی نمی‌کنند؛ بدتر آن‌که، ممکن است توسط دستگاهی هم‌چون یک Gateway یا Load Balancer، که بین مبدا و مقصد قرار گرفته و از IPsec پشتیبانی نمی‌کنند، غیرکارآمد شود. در بیش‌تر شرکت‌ها، تعداد کامپیوترهایی که از IPsec استفاده نمی‌کنند، بیش‌تر از کامپیوترهایی است که IPsec روی آن‌ها نصب است. پیچیدگی بیش از اندازه IPsec باعث شده است کارایی آن کاهش یابد. زمانی‌که IPsec فعال شود، به شکل محسوسی سرعت هر گونه ارتباطی را کاهش می‌‌دهد؛ مگر آن‌که سخت‌افزار ویژه IPsec را در هر دو طرف کانال نصب کنید (شکل 3). به این صورت، تراکنش‌های سطح بالای سرور از قبیل بانک‌های اطلاعاتی و بیش‌تر سرورهای وب با این سازوکار به درستی کار نمی‌کنند. و بالاخره اگر نتوانید از عمده داده‌های خود محافظت کنید، این فناوری چه سودی دارد؟ علاوه بر مواردی که به آن‌ اشاره شد، «باز بودن»، مشکل بزرگ دیگر این فناوری است. به‌طور معمول، پیاده‌سازی IPsec توسط دو فروشنده (تولید کننده) به درستی کار نمی‌کند و باعث کاهش سرعت می‌شود که مانعی برای به‌ کارگیری گسترده این فناوری است.
شکل1: فرآیند پیکربندی و تعامل مؤلفه‌های مختلف WFP (سرنام Windows Filtering Platform) و فرآیند عملیاتی IPsec را نشان می‌دهد.
ساختار هدرهای پروتکل IP و سرباره TCP را در الگوی محافظت شده IPSec مشاهده می‌کنید.
شکل3: دیاگرامی از یک تونل مجهز به سخت افزار IPsec
با همه گیر شدن پروتکل HTTPs، ناقوس مرگ IPsec به صدا در آمد. زمانی‌که HTTPs را فعال می‌کنید، نیازی به استفاده از IPsec ندارید. HTTPs، پروتکل زبان آشنا در سراسر جهان و در نتیجه برنده میدان است. چنان‌چه یک گواهی دیجیتالی TLS و همچنین کلاینت سازگار با این پروتکل داشته باشد، HTTPs به خوبی کار می‌کند. این پروتکل، مشکلاتی همچون ناسازگاری و پیچیدگی بیش از اندازه ندارد؛ گرچه یک‌سری موارد باعث کاهش عملکرد آن می‌شود؛ اما برای کاربران عادی، این کاهش کارایی چندان محسوس نیست. جهان به سرعت پروتکل HTTPs را در قالب یک استاندارد جهانی پذیرفت. همین موضوع باعث شده تا IPsec خیلی زودتر از موعد مقرر، بازنشسته شود.