IPIment ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Zero Day

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen - تاکیان

افزایش حملات سازمانی بدلیل عدم بروزرسانی و اعتماد بیش از حد به Endpoint ها

امروزه در معرض خطر قرار گرفتن سازمان ها از نظر امنیت سایبری، موضوعی دور از انتظار نیست اما یک مطالعه جدید منتشر شده توسط موسسه Ponemon نشان داد که میزان سازمان هایی که در معرض خطر قرار دارند، کاملا هشدار دهنده است.Takian.ir Endpoint Attacks Increase as Patching Slows
این تحقیق که در سال 2018 در مورد وضعیت امنیتی Endpoint ها انجام شده است، از افزایش تعداد شرکت هایی که در طی 12 ماه گذشته با حملات ناشی از اعتماد بیش از حد به Endpoint هامواجه شده اند، خبر میدهد.
نظرسنجی تحت حمایت Barkly شامل 660 متخصص فناوری اطلاعات و امنیت بود. همه شرکت کنندگان حملات Zero day و ناگهانی را به عنوان مهمترین و نگران کننده ترین تهدیدها میدانند واز بین همه شرکت کنندگان، نزدیک به دو سوم سازمان ها در 12 ماه گذشته به خطر افتاده اند.
در نتیجه 70 درصد از شرکت کنندگان گفتند که در 12 ماه گذشته راه حل های آنتی ویروس را جایگزین کرده اند و یا قصد جایگزینی در 12 ماه آینده را دارند. برای شناسایی بیشترین چالش هایی که در مورد شکاف های امنیتی وجود دارد، پاسخ دهندگان به بررسی حجم زیاد False Positive ها، حمایت ناکافی و پیچیدگی بالای مدیریتی به عنوان موارد نگران کننده در مورد استفاده از Endpoint ها اشاره کردند.
علاوه بر این، چهار نفر از پنج شرکت کننده گفتند که تلاش می کنند تا از Patch ها استفاده کنند و به طور متوسط ​​تاخیر 102 روزه برای Patch های مرتبط با Endpoint ها گزارش شده است. با وجود شیوع حملات Zero Day، این بررسی نشان داد که 43 درصد از پاسخ دهندگان گفتند که زمان بیشتری برای تست و تست شدن در نظر می گیرند.
برای آن دسته از شرکت هایی که در 12 ماه گذشته از یک حمله مرتبط با Endpointرنج می برند، هزینه حملات نیز افزایش یافته است. شرکت هایی که گزارش دادند حملات مرتبط با Endpoint ها که به درستی تشخیص داده نشده اند در سال گذشته افزایش 42 درصدی را داشته اند، که میانگین هزینه یک حمله را برای یک سازمان به 7،120،000 دلار در سال 2018 رساند. این مبلغ به 440 دلار برای هر Endpoint نصب شده بر روی هر کلاینت می رسد و قیمت آن تقریبا دوبرابر شده است که برای کسب و کار کوچک تا متوسط ​​تقریبا ​​763 دلار هزینه در بر داشته است.
لری پونونون، رئیس و بنیانگذار موسسه Ponemon، در یک نشست مطبوعاتی گفت: "این افزایش حملات موفقیت آمیز وجود یک شکاف عمیق در امنیت سازمان ها را نشان میدهد و راه حل ها و فرآیندهای موجود جوابگو نبوده است." سازمان ها بر این باورند که آنتی ویروس های فعلی تنها 43٪ از حملات را مسدود می کند و این نشان از یک نیاز برای مقابله و جلوگیری از حملات Zerodayاست و از طرفی عدم بروزرسانی دائمی سرویس های سازمانی نیز مزید بر علت ناامن بودن شبکه سازمان ها شده است.

ویروس ADB.minner دستگاه های اندرویدی را هدف گرفته است

به گزارش سایت scmagazine ، ارزش ارزهای دیجیتالی رمزگذاری شده، به تازگی با نوسان‌های شدیدی همراه بوده و حالا روندی تا حدودی صعودی به خود گرفته است. در این بین اما به نظر می‌رسد مجرمان سایبری از اینکه می‌توانند با استفاده از سخت‌افزارهای مختلف قربانیان به استخراج این ارزها دست بزنند راضی و خشنود به نظر می‌رسند. این امر معمولاً در قالب وجود پلاگین‌های ماینینگ این ارزها که روی وب‌سایت‌های مختلف قرار گرفته‌اند عملی می‌شود. این در حالی است که به تازگی بدافزار اندرویدی جدیدی در حال گسترش است که از سخت‌افزار گوشی هوشمند شما برای استخراج این ارزها استفاده می‌کند.Takian.ir androidmalware ADBminer

این بدافزار که با عنوان ADB.Miner شناخته می‌شود اولین‌بار توسط شرکت امنیتی چینی Qihoo 360 Netlab رصد شد. محققان گزارش کرده‌اند این بدافزار، توانایی انتقال به دستگاه‌های دیگر را از طریق شبکه وای‌فای داراست. پیشوند ADB در نام این بدافزار در واقع به روشی که برای انتشار این کد مخرب استفاده شده یعنی Android Debug Bridge اشاره دارد. این کد مخرب در واقع ابزاری برای توسعه‌دهندگان است که در اندروید ادغام شده و امکان برقراری ارتباط با یک دستگاه را از طریق رابط کاربری خط فرمان فراهم می‌کند. در این مورد خاص، توسعه‌دهندگان بدافزار یادشده از این ابزار، علیه کاربران استفاده کرده‌اند.

ADB.Miner از طریق اپلیکیشن‌های آلوده یا همان فایل‌های APK که در فروشگاه‌های نرم‌افزاری غیررسمی شاهد هستیم منتشر می‌شود. Qihoo 360 Netlab مدعی شده این بدافزار در تعدادی از نرم‌افزارهایی مخفی شده که مدعی هستند کاربر را در مقابل ویروس‌ها محافظت می‌کنند. در صورت آلودگی دستگاه اندرویدی شما به این بدافزار، ADB.Miner از توان پردازشی دستگاه شما برای استخراج ارز دیجیتالی رمزگذاری شده Monero و انتقال آن به کیف پول دیجیتالی توسعه دهنده این بدافزار استفاده می‌کند. امری که به ایجاد وقفه‌های پی در پی در عملکرد گوشی هوشمند شما و همچنین خالی شدن سریع باتری منجر خواهد شد.

فاز بعدی حمله، چشمگیرتر خواهد بود. در این بخش، ADB.Miner از کد بدافزار Mirai IOT که در سال گذشته میلادی شاهد گسترش آن بودیم استفاده می‌کند. به این ترتیب، بدافزار به اسکن شبکه‌های وای‌فای پرداخته تا با استفاده از حفره‌های امنیتی موجود در دستگاه‌ها، فرایند آلوده‌سازی را از طریق ADB انجام دهد. این در حالی است که ADB به طور پیش‌فرض روی تمامی دستگاه‌های اندرویدی غیرفعال شده است و به فرایندی چند مرحله‌ای برای فعال‌سازی آن نیاز خواهد بود. دستگاه‌ قربانی باید به نحوی پیکربندی شوند که ADB روی پورت ۵۵۵۵ برای آن‌ها فعال شده باشد. امری که به فرایند پیکربندی جداگانه‌ای پس از فعال‌سازی ADB نیاز خواهد داشت. با آلوده کردن دستگاه قربانی مورد نظر، توسعه‌دهندگان بدافزار می‌توانند مجموعه‌ای از دستگاه‌های دیگر را هم برای تولید ارزهای دیجیتالی رمزگذاری شده از طریق فرایند ماینینگ، آلوده کنند.

Qihoo 360 Netlab مدعی شده تعداد دستگاه‌های اندرویدی که تا کنون آلوده شده‌اند به هزاران مورد می‌رسد که اکثر آن‌ها متعلق به کاربران چین و کره جنوبی است.

پژوهشگران از یک آسیب پذیری Zero-Day پرده برداشتند که همه نسخ ویندوز آلوده آن هستند

به گزارش سایت دهکرنیوز، یک محقق امنیتی یک آسیب پذیری روزصفر (Zero-Day) را بصورت عمومی منتشر کرد که تمامی نسخه ای سیستم عامل ویندوز (حتی نسخه ای سرور) به آن آلوده هستند.Takian.ir Researcher Discloses New Zero Day Affecting All Versions of Windows

این افشاگری پس از اتمام مهلت 120 روزه به شرکت مایکروسافت برای افشاء این آسیب پذیری و قبول مسئولیت انجام شد.

این بآسیب پذیری که توسط Lucas Leong از تیم تحقیقاتی Trend Micro Security کشف شده است، یک آسیب پذیری روزصفر است که در موتور پایگاه داده مایکروسافت جت (Microsoft Jet Database Engine) قرار دارد و به مهاجم اجازه میدهد که کد مخرب را از راه دور بر روی هر سیستم دارای سیستم عامل ویندوز اجرا نماید.

موتور پایگاه داده مایکروسافت جت یا به زبان سادهJET (Joint Engine Technology)، موتور پایگاه داده یکپارچه در چندین محصول مایکروسافت است، از جمله Microsoft Access و Visual Basic.

با توجه به توصیه های منتشر شده توسط Zero Day Initiative (ZDI)، این آسیب پذیری ناشی از مشکلی در مدیریت شاخص ها (indexes) در موتور پایگاه داده جت است که اگر با موفقیت مورد سوء استفاده قرار گیرد، می تواند موجب نوشتن بر روی حافظه خارجی (out-out-bounds memory) گردیده و درنتیجه کد از راه دور اجرا گردد.

روش کار به این صورت است که مهاجم باید کاربر (هدف) را به باز کردن یک فایل پایگاه داده ویژه JET متقاعد کند تا مهاجم بتواند با استفاده از این آسیب پذیری، کدهای مخرب را از راه دور بر روی سیستم کاربر(هدف) اجرا نماید.

به گفته محققان ZDI، این آسیب پذیری در همه نسخه های ویندوز پشتیبانی شده از جمله ویندوز 10، ویندوز 8.1، ویندوز 7 و ویندوز سرور نسخه 2008 تا 2016 وجود دارد.

تیم ZDI این آسیب پذیری را در تاریخ 8 مه به مایکروسافت گزارش کرد و غول تکنولوژی این خطا را در 14 مه تایید کرد اما موفق به پاکسازی این آسیب پذیری نشد و قرارشد در یک مهلت 120 روز (4 ماه) به روز رسانی را منتشر کند و پس از این مدت تیم ZDI این آسیب پذیری را با جزییات منتشر کرد.
کدهای Exploit بهره برداری از این آسیب پذیری نیز توسط صفحه GitHub تیم Trend Micro منتشر شده است.Takian.ir Researcher Discloses New Zero Day Affecting All Versions of Windows exploit

مایکروسافت در حال کار بر روی یک پچ برای رفع این آسیب پذیری است و از آنجایی که در پچ های ماه سپتامبر عرضه نشده است، باید منتظر باشیم تا مایکروسافت در ماه اکتبر (یعنی اواسط مهرماه) این پچ را ارئه نماید.

تیم Trend Micro به همه کاربران آسیب دیده توصیه می کند تا زمان ارائه پچ توسط مایکروسافت، محدودیت هایی را بر روی برنامه هایی که با JET در تعامل هستند، اعمال نمایند .

کشف نقض امنیتی در مرورگر Microsoft Edge توسط پروژه صفر گوگل

به گزارش سایت tenforums شرکت مایکروسافت سال گذشته اعلام کرده بود که به منظور بهینه سازی فرایند اجرای کدها در مرورگر اج از ACG استفاده خواهد کرد. ACG که مخفف Arbitrary Code Guard است از اصلاح صفحات کد و اجرای کدهای مخرب در حافظه جلوگیری می کند. این در حالی است که بیشتر مرورگرهای مدرن بر کامپایلرهای JIT متکی هستند و تطبیق آنها با ACG فرایندی پیچیده است.Takian.ir microsoft edge

مایکروسافت برای اطمینان از سازگاری کامپایلر JIT  با مرورگر مجهز به ACG ، کامپایل JIT را در فرایندی جداگانه صورت می دهد که طی آن تابع VirtualAllocEx برای اختصاص حافظه فراخوانی می شود. فرایند JIT  مسئولیت کامپایل جاوا اسکریپت به کد های بومی و نگاشت آنها به فرایند محتوای درخواستی را بر عهده دارد، به عبارت دیگر فرایند محتوا اجازه نگاشت یا اصلاح صفحات کد JIT خودش را ندارد.

مایکروسافت اج

با این حال محققان امنیتی پروژه صفر در فرایند نوشتن داده های اجرایی در فرایند محتوا آسیب پذیری هایی را پیدا کرده اند. بر این اساس فرایند محتوا می تواند آدرسی را که JIT در نظر می گیرد تشخیص داده و کدهای قابل اجرای دیگری را در آن قرار دهد. گوگل وجود این آسیب پذیری را در آبان ماه به مایکروسافت اعلام کرده و پیش از انتشار عمومی 90 روز به این شرکت فرصت داده تا آن را اصلاح کند.

«مرکز پاسخگویی امنیتی مایکروسافت»،  MSRCتاکید کرده مشکل مایکروسافت اج از آنچه در ابتدا به نظر رسیده پیچیده تر بوده و به همین خاطر گوگل 14 روز دیگر به مهلت تعیین شده اضافه کرده است. با این حال تیم امنیتی مایکروسافت در این چهارده روز نیز به نتیجه مطلوبی دست پیدا نکرده و به همین خاطر گوگل این باگ را به صورت عمومی اعلام کرده است.

کمپانی ردموندی مدعی شده که تا 22 اسفند این مشکل را حل کرده و پچ های آن را در قالب یک بسته امنیتی منتشر خواهد کرد.

کشف یک آسیب پذیری Zero day خطرناک در ویندوز

دیروز (1397/03/08) متخصصین کمپانی TelSPACE مستقر در ژوهانسبورگ آفریقای جنوبی، یک آسیب پذیری خطرناک را ثبت کردند که به مهاجمان اجاز میدهد کد خود را از راه دور در سیستم عامل ویندوز اجرا نمایند.Takian.ir zero day in jscript windows

این آسیب پذیری که با رتبه 6.8 و بنام (0Day) Microsoft Windows JScript Error Object Use-After-Free Remote Code Execution Vulnerability در اینجابه ثبت رسیده است به مهاجمان اجازه میدهد که از راه دور، کد دلخواه خود را در ویندوز های آسیب پذیر مایکروسافت اجرا نمایند.

البته این آسیب پذیری به تنهایی عمل نکرده و نیازمند تعال با کاربر است بگونه ای که کاربر حتما باید صفحه آلوده شده را مشاهده نموده یا یک فایل آلوده را باز نماید.این نقص خاص در Error Object از JScript وجود دارد و مهاجم با انجام اقداماتی در اسکریپت میتواند پس از آزاد شدن یک Pointer ، مجددا آنرا بکار گرفته و برای اجرای کد خود از ان استفاده کند.این آسیب پذیری به طور عمومی و بدون Patch مطابق با مهلت 120 روزه افشا شده است.

01/23/2018 - ZDI sent the vulnerability report to the vendor
01/23/2018 - The vendor acknowledged and provided a case number
04/23/2018 - The vendor replied that they were having difficulty reproducing the issue report without POC
04/24/2018 - ZDI confirmed the POC was sent with the original and sent it again
05/01/2018 - The vendor acknowledged receipt of the POC
05/08/2018 - The vendor requested an extension
05/18/2018 - ZDI replied "We have verified that we sent the POC with the original. The report will 0-day on May 29."

در حال حاضر، با توجه به ماهیت آسیب پذیری ، تنها راهبرد برای کاهش قابل توجه آسیب های این آسیب پذیری، این است که تنها فایل های قابل اعتماد را استفاده نموده و از کار کردن با وبسایت ها و برنامه های غیرمطمئن خودداری گردد.