IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ZDI

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

پژوهشگران از یک آسیب پذیری Zero-Day پرده برداشتند که همه نسخ ویندوز آلوده آن هستند

به گزارش سایت دهکرنیوز، یک محقق امنیتی یک آسیب پذیری روزصفر (Zero-Day) را بصورت عمومی منتشر کرد که تمامی نسخه ای سیستم عامل ویندوز (حتی نسخه ای سرور) به آن آلوده هستند.Takian.ir Researcher Discloses New Zero Day Affecting All Versions of Windows

این افشاگری پس از اتمام مهلت 120 روزه به شرکت مایکروسافت برای افشاء این آسیب پذیری و قبول مسئولیت انجام شد.

این بآسیب پذیری که توسط Lucas Leong از تیم تحقیقاتی Trend Micro Security کشف شده است، یک آسیب پذیری روزصفر است که در موتور پایگاه داده مایکروسافت جت (Microsoft Jet Database Engine) قرار دارد و به مهاجم اجازه میدهد که کد مخرب را از راه دور بر روی هر سیستم دارای سیستم عامل ویندوز اجرا نماید.

موتور پایگاه داده مایکروسافت جت یا به زبان سادهJET (Joint Engine Technology)، موتور پایگاه داده یکپارچه در چندین محصول مایکروسافت است، از جمله Microsoft Access و Visual Basic.

با توجه به توصیه های منتشر شده توسط Zero Day Initiative (ZDI)، این آسیب پذیری ناشی از مشکلی در مدیریت شاخص ها (indexes) در موتور پایگاه داده جت است که اگر با موفقیت مورد سوء استفاده قرار گیرد، می تواند موجب نوشتن بر روی حافظه خارجی (out-out-bounds memory) گردیده و درنتیجه کد از راه دور اجرا گردد.

روش کار به این صورت است که مهاجم باید کاربر (هدف) را به باز کردن یک فایل پایگاه داده ویژه JET متقاعد کند تا مهاجم بتواند با استفاده از این آسیب پذیری، کدهای مخرب را از راه دور بر روی سیستم کاربر(هدف) اجرا نماید.

به گفته محققان ZDI، این آسیب پذیری در همه نسخه های ویندوز پشتیبانی شده از جمله ویندوز 10، ویندوز 8.1، ویندوز 7 و ویندوز سرور نسخه 2008 تا 2016 وجود دارد.

تیم ZDI این آسیب پذیری را در تاریخ 8 مه به مایکروسافت گزارش کرد و غول تکنولوژی این خطا را در 14 مه تایید کرد اما موفق به پاکسازی این آسیب پذیری نشد و قرارشد در یک مهلت 120 روز (4 ماه) به روز رسانی را منتشر کند و پس از این مدت تیم ZDI این آسیب پذیری را با جزییات منتشر کرد.
کدهای Exploit بهره برداری از این آسیب پذیری نیز توسط صفحه GitHub تیم Trend Micro منتشر شده است.Takian.ir Researcher Discloses New Zero Day Affecting All Versions of Windows exploit

مایکروسافت در حال کار بر روی یک پچ برای رفع این آسیب پذیری است و از آنجایی که در پچ های ماه سپتامبر عرضه نشده است، باید منتظر باشیم تا مایکروسافت در ماه اکتبر (یعنی اواسط مهرماه) این پچ را ارئه نماید.

تیم Trend Micro به همه کاربران آسیب دیده توصیه می کند تا زمان ارائه پچ توسط مایکروسافت، محدودیت هایی را بر روی برنامه هایی که با JET در تعامل هستند، اعمال نمایند .

کشف یک آسیب پذیری Zero day خطرناک در ویندوز

دیروز (1397/03/08) متخصصین کمپانی TelSPACE مستقر در ژوهانسبورگ آفریقای جنوبی، یک آسیب پذیری خطرناک را ثبت کردند که به مهاجمان اجاز میدهد کد خود را از راه دور در سیستم عامل ویندوز اجرا نمایند.Takian.ir zero day in jscript windows

این آسیب پذیری که با رتبه 6.8 و بنام (0Day) Microsoft Windows JScript Error Object Use-After-Free Remote Code Execution Vulnerability در اینجابه ثبت رسیده است به مهاجمان اجازه میدهد که از راه دور، کد دلخواه خود را در ویندوز های آسیب پذیر مایکروسافت اجرا نمایند.

البته این آسیب پذیری به تنهایی عمل نکرده و نیازمند تعال با کاربر است بگونه ای که کاربر حتما باید صفحه آلوده شده را مشاهده نموده یا یک فایل آلوده را باز نماید.این نقص خاص در Error Object از JScript وجود دارد و مهاجم با انجام اقداماتی در اسکریپت میتواند پس از آزاد شدن یک Pointer ، مجددا آنرا بکار گرفته و برای اجرای کد خود از ان استفاده کند.این آسیب پذیری به طور عمومی و بدون Patch مطابق با مهلت 120 روزه افشا شده است.

01/23/2018 - ZDI sent the vulnerability report to the vendor
01/23/2018 - The vendor acknowledged and provided a case number
04/23/2018 - The vendor replied that they were having difficulty reproducing the issue report without POC
04/24/2018 - ZDI confirmed the POC was sent with the original and sent it again
05/01/2018 - The vendor acknowledged receipt of the POC
05/08/2018 - The vendor requested an extension
05/18/2018 - ZDI replied "We have verified that we sent the POC with the original. The report will 0-day on May 29."

در حال حاضر، با توجه به ماهیت آسیب پذیری ، تنها راهبرد برای کاهش قابل توجه آسیب های این آسیب پذیری، این است که تنها فایل های قابل اعتماد را استفاده نموده و از کار کردن با وبسایت ها و برنامه های غیرمطمئن خودداری گردد.

هک ویندوز، اوبونتو، زوم، سافاری و مایکروسافت Exchange در Pwn2Own 2021

takian.ir pwn2own hacking

مسابقه هک Pwn2Own سری بهاری سال 2021، هفته گذشته در 8 آپریل با تساوی سه جانبه بین تیم Devcore ،OV و محققان Daan Keuper و Thijs Alkemade به پایان رسید.

در مجموع 1.2 میلیون دلار برای 16 سطح و موضوع مهم نفوذ در طول یک رویداد مجازی سه روزه که توسط طرح روز صفر (ZDI) سازماندهی و برگزار شده بود، اهدا شد.

به گزارش هکر نیوز، اهدافی که با تلاش برای نفوذ موفق آمیز مواجه شدند، شامل سیستم های عامل زوم، اپل سافاری، مایکروسافت Exchange ، مایکروسافت تیمز، پاراللز دسکتاپ، ویندوز 10 و نسخه دسکتاپ اوبونتو بودند.

برخی از مهمترین موارد برجسته و مهم این رقابت به شرح زیر بوده اند:

  • با استفاده از بای پس احراز هویت و افزایش دسترسی محلی برای تصاحب کامل یک سرور مایکروسافت Exchange، که برای آن تیم دِوکور 200 هزار دلار جایزه کسب کرد.
  • ایجاد زنجیره ای از اشکالات برای دستیابی به اجرای کد در مایکروسافت تیمز و کسب 200.000 دلار برای تیم تحقیقاتی OV
  • سوءاستفاده از کلیک صفر (zero-click) با هدفگیری برنامه زوم توسط زنجیره سه گانه باگ برای بهره برداری از این برنامه پیام رسان و به دست آوردن امکان اجرای کد در سیستم هدف. (200.000 دلار)
  • بهره برداری از نقص بیشینه عدد صحیح در سافاری و نوشتن بیش از ظرفیت و محدوده آن، برای بدست آوردن امکان اجرای کد سطح کرنل (100.000 دلار)
  • نفوذ با هدف رندر کروم برای هک مرورگرهای گوگل کروم و مایکروسافت ادج (کرومیوم) (100.000 دلار)
  • استفاده از اشکالات use-after-free، شرایط رقابتی و بیشینه عدد صحیح در ویندوز 10 برای تبدیل شدن از یک کاربر عادی به سطح دسترسی کامل به سیستم (40.000 دلار به هر یک)
  • ترکیب سه نقص شامل نشت حافظه غیر اولیه، بیشینه انباشته و بیشینه عدد صحیح، برای فرار از Parallels Desktop و اجرای کد بر روی سیستم عامل اصلی (40.000 دلار)
  • سوءاستفاده از نقص تخریب حافظه برای اجرای موفقیت آمیز کد بر روی سیستم عامل میزبان از داخلParallels Desktop (40.000 دلار)
  • بهره برداری از اشکال دسترسی خارج از حریم برای افزایش از یک کاربر استاندارد به دسترسی بنیادی در نسخه دسکتاپی اوبونتو (30.000 دلار)

آسیب پذیری های زوم که توسط دان کوپر و تیش آکیمید از شرکت کامپیوتست سکیوریتی مورد بهره برداری قرار گرفته اند، بسیار ویژه قابل توجه هستند زیرا این نقص ها به جز فرد شرکت کننده در تماس زوم، به هیچ تعامل و ارتباط دیگری با قربانی احتیاج ندارد. علاوه بر این، این مورد بر روی نسخه های ویندوز و مک این برنامه قابل انجام است اما مشخص نیست که نسخه های آندروید و iOS نیز شامل این آسیب پذیری میشوند یا خیر.

جزئیات فنی این نقص ها هنوز مشخص نیست، اما در بیانیه ای منتشر شده برای به اشتراک گذاری یافته ها، شرکت امنیتی هلندی گفت که محققان "پس از آن که تقریباً به طور کامل سیستم را تحت کنترل خود درآوردند و اقداماتی مانند روشن کردن دوربین، روشن کردن میکروفون، خواندن ایمیل ها، تغییر تنظیمات صفحات و بارگیری تاریخچه مرورگر را به مرحله اجرا رساندند".

هنگامی که باز مدیران زوم درخواست پاسخ شد، آنها اعلام کردند که این امر باعث ایجاد تغییرات در سرور برای بروزرسانی و رفع اشکالات شده است و خاطرنشان کرد که این گروه بر روی ترکیب حفاظت های اضافی برای رفع نواقص امنیتی کار می کند. این شرکت برای رسیدگی به مشکلات قبل از علنی شدنشان، فرصت 90 روزه دارد.

سخنگوی این شرکت به خبرگزاری ها گفت: "در تاریخ 9 آپریل، یک به روزرسانی سروری منتشر کردیم که در برابر حمله نشان داده شده در Pwn2Own در زوم چت از برنامه محافظت می کند. این بروزرسانی نیازی به اقدامی از سمت کاربران ندارد. ما در حال کار بر روی موارد کاهش هرچه بیشتر آسیب پذیری ها برای رفع کامل مشکلات اساسی زوم هستیم".

این شرکت همچنین اعلام کرد که به هیچ نشانه ای دال بر سوءاستفاده از باگ های کشف شده نرسیده است، در حالی که نقایص ذکر شده در جلسات ویدئویی زوم بی تاثیر هستند و "حمله فقط می تواند توسط یک تماس خارجی انجام شود که مخاطب آن حمله قبلاً تایید شده یا بخشی از همان حساب سازمانی هدف بوده باشد".

محقق مستقل، آلیسا ایساژ، همچنین پس از یافتن اشکال در نرم افزار مجازی سازی پاراللز، به عنوان اولین زنی که در Pwn2Own  برنده شد، تاریخ سازی کرد. اما تنها به دلیل اینکه این نقص قبل از برگزاری این رویداد به ZDI گزارش داده شده بود، او تنها برنده قسمتی از جوایز شد.

ایساگ در توئیتر خود نوشت: "من فقط می توانم این واقعیت را قبول کنم که مشارکت موفق من در Pwn2Own باعث جلب توجه به سمت برخی از موارد قابل تغییر و یا منسوخ شده در قوانین مسابقه شد". وی افزود: "در دنیای واقعی چیزی به عنوان "نکته قابل بحث"وجود ندارد. یک بهره برداری و نفوذ و سوءاستفاده سایبری، یا سیستم هدف را می شکند و رسوخ میکند یا خیر"!