مهر ۵, ۱۳۹۹
  • twitter
  • telegram
  • linkedin
  • youtube
  • instagram
  • aparat

خلاصه مهم‌ترین اخبار دنیای امنیت در چند روز گذشته

خلاصه مهم‌ترین اخبار دنیای امنیت در چند روز گذشته

آخرین اخبار مهم امنیتی

مدافعان حقوق بشر هند، مورد هدف بدافزارها قرار گرفتند

مهاجمان، چندین فعال حقوق بشر را در بین ماه‌های ژانویه و اکتبر ۲۰۱۹، در هند مورد هدف قرار دادند. این حملات با استفاده از بدافزار NetWire و برای ایجاد وقفه در ارتباطات آن‌ها صورت گرفت. محققان می‌گویند که افراد، با باز کردن ایمیل‌های Spear-phishing، قربانی این حمله شدند. NetWire می‌تواند فایل‌های صوتی ضبط شده کاربران، اطلاعات محرمانه و کلیدهای ورود به سیستم را سرقت کند. تمام افرادی که مورد هدف قرار گرفته‌اند، مدافع آزادی معترضانی هستند که پس از تظاهرات ۲۰۱۸ در زندان بودند.

وجود آسیب‌پذیری اجرای کد از راه دور در عملکرد SharedWorkerService فایرفاکس

مرورگر وب Mozilla Firefox شامل یک آسیب‌پذیری در عملکرد SharedWorkerService است که می‌تواند به مهاجمان اجازه دهد توانایی اجرای کد از راه دور را در دستگاه مورد نظر داشته باشند. در صورتی که کاربر از یک صفحه مخرب بازدید کند، این آسیب‌پذیری قابل اکسپلویت است. مهاجم می‌تواند این صفحه را به گونه‌ای طراحی کند که موجب ایجاد شرایط مسابقه شده و در نهایت، منجر به آسیب‌پذیری use-after-free و اجرای کد از راه دور شود.

اخبار جالب جامعه امنیتی

  • وجود وقفه در خدمات‌دهی چندین شرکت وایرلس آمریکایی، باعث ایجاد گمانه‌زنی‎هایی شد مبنی بر این که ایالات متحده مورد هدف حمله DDoS قرار گرفته است. بیشتر افراد بر این باورند که شرکت T-Mobile مرتکب برخی اشتباهات در بروزرسانی اخیر شبکه شده است.
  • بزرگ‌ترین شرکت‌های فناوری آمریکا، در تلاش‌اند تا قانون شناسایی چهره در سراسر کشور به اجرا درآید.
  • به گفته Nintendo، تعداد حساب‌های کاربری Switch که در ماه آوریل نقض شده‌اند، بیشتر از چیزی است که در ابتدا تصور می‌شد. اکنون تخمین زده می‌شود که این تعداد بیشتر از ۳۰۰,۰۰۰ باشد.
  • فعالان جامعه در نیویورک، در حال ساخت شبکه‌ای از دوربین‌های نظارتی، برای ردیابی خشونت‌های پلیس علیه معترضان است.
  • پس از آن که پلیس محلی، یک فرد سیاهپوست را در پارکینگ رستوران به قتل رساند، گروه هک Anonymous مسئولیت هک وبسایت پلیس Atlanta را به عهده گرفت.
  • محققان ۱۲ اپلیکیشن مخرب برای دستگاه‌های اندرویدی کشف کردند. این اپلیکیشن‌ها، خود را به عنوان نرم افزار ردیابی COVID-19 معرفی می‌کنند اما به جای آن، روی دستگاه کاربر، بدافزار دانلود می‌کنند.
  • یک شرکت بزرگ تولید نوشیدنی در نیوزیلند، پس از حمله باج‌افزار به شرکت مادر در استرالیا یعنی Lion، مجبور شد تولید را به صورت موقت تعطیل کند.
  • گروه استخراج ارز دیجیتال Tor2Mine فعالیت خود را مجدداً آغاز کرده است. اپراتورهای این بدافزار، برای انجام اقدامات خود یک آدرس IP و دو دامنه جدید اضافه کرده‌اند.
  • گوگل همین حالا هم برای بروزرسانی برنامه‌ریزی شده در مرورگر وب کروم، بازخورد منفی دریافت کرده است. این بروزرسانی، دیدن URL کامل را صفحه مورد نظر را برای کاربران دشوارتر می‌کند.

اخبار امنیتی

آسیب‌پذیری‌های امنیتی اخیر که اکسپلویت آن‌ها در دسترس است

در ادامه، لیستی از آسیب‌پذیری‌های اخیر، معرفی می‌کنیم که اکسپلویت آن‌ها در دسترس است. ادمین‌های سیستم می‌توانند از این لیست برای کمک به اولویت‌دهی به فرایندهای اصلاح خود استفاده کنند.

شناسه: CVE-2020-1300

عنوان: آسیب‌پذیری اجرای کد از راه دور ویندوز مایکروسافت

کمپانی: مایکروسافت

توضیحات: زمانی که ویندوز نتواند فایل‌های cabinet را به درستی مدیریت کند، آسیب‌پذیری اجرای کد از راه دور به وجود می‌آید. برای اکسپلویت این آسیب‌پذیری، مهاجم باید کاربر را را وادار کند که یک فایل cabinet دستکاری شده را باز کند یا یک شبکه پرینتر را دستکاری کرده و کاربر را فریب دهد که فایل Cabinet را که به عنوان درایور پرینتر نمایش داده می‌شود، نصب کند.

نمره پایه CVSS v3: 7.8

شناسه: CVE-2020-1206

عنوان: اجرای کد از راه دور سرور/ گیرنده ویندوز SMBv3

کمپانی: مایکروسافت

توضیحات: زمانی که SMBv3 به درخواست‌های خاصی رسیدگی می‌کند، آسیب‌پذیری افشای اطلاعات به وجود می‌آید. مهاجمی که با موفقیت آسیب‌پذیری را اکسپلویت کرده است، می‌تواند به اطلاعاتی دست پیدا کند که سیستم کاربر را به خطر بیندازد. برای اکسپلویت این آسیب‌پذیری، در برابر یک سرور، یک مهاجم غیرمجاز می‌تواند بسته دستکاری شده را به یک هدف ارسال کند.

نمره پایه CVSS v3: 8.6

شناسه: CVE-2020-1054

عنوان: آسیب‌پذیری ارتقاء سطح دسترسی Win32k

کمپانی: مایکروسافت

توضیحات: زمانی که درایور kernel-mode ویندوز نتواند به درستی آبجکت‌ها را در حافظه مدیریت کند، این آسیب‌پذیری اتفاق می‌افتد. مهاجمی که بتواند این آسیب‌پذیری را اکسپلویت کند، می‌تواند کد دلخواه را در kernel mode اجرا کند. برای اکسپلویت این آسیب‌پذیری، ابتدا یک مهاجم باید وارد سیستم شود. مهاجم می‌تواند به وسیله اجرای یک برنامه دستکاری شده، آسیب‌پذیری را اکسپلویت کرده و کنترل سیستم آسیب‌دیده را به دست گیرد.

نمره پایه CVSS v3: 7.0

شناسه: CVE-2020-5410

عنوان: آسیب‌پذیری تراورس دایرکتوری Spring Cloud Config

کمپانی: VMWare

توضیحات: Spring Cloud Config به برنامه‌ها این امکان را می‌دهد که فایل‌های پیکربندی دلخواه را از طریق ماژول spring-cloud-config-server ارائه دهند. یک مهاجم می‌تواند با استفاده از نشانی اینترنتی دستکاری شده، یک درخواست ارسال کند که منجر به حمله متقابل دایرکتوری شود.

نمره پایه CVSS v3: 7.5

شناسه: CVE-2020-1301

عنوان: آسیب‌پذیری اجرای کد از راه دور معتبر Windows SMB

کمپانی: مایکروسافت

توضیحات: زمانی که SMBv1 درخواست‌های مشخصی را مدیریت می‌کند، آسیب‌پذیری اجرای کد از راه دور به وجود می‌آید. مهاجمی که این آسیب‌پذیری را اکسپلویت کند، می‌تواند روی سرور هدف، کد اجرا کند. برای اکسپلویت این آسیب‌پذیری، یک مهاجم معتبر می‌تواند یک پکت دستکاری شده را به سرور SMBv1 مورد هدف ارسال کند.

نمره پایه CVSS v3: 7.5

شناسه: CVE-2020-1181

عنوان: آسیب‌پذیری اجرای کد از راه دور سرور SharePoint مایکروسافت

کمپانی: مایکروسافت

توضیحات: زمانی که سرور SharePoint نتواند کنترل‌های وب ASP.Net ناامن را شناسایی و فیلتر کند، این آسیب‌پذیری به وجود می‌آید. مهاجمی که این آسیب‌پذیری را اکسپلویت کند، می‌تواند از یک صفحه دستکاری شده برای انجام اقدامات در زمینه امنیت فرایند مخزن برنامه SharePoint استفاده کند. برای اکسپلویت این آسیب‌پذیری، مهاجم باید روی ورژن آلوده سرور SharePoint مایکروسافت، یک صفحه دستکاری شده ایجاد کرده و درخواست دهد.

نمره پایه CVSS v3: 8.8

شناسه: CVE-2020-0796

عنوان: آسیب‌پذیری اجرای کد از راه دور SMBv3

کمپانی: مایکروسافت

توضیحات: زمانی که SMBv3 درخواست‌های مشخصی را مدیریت می‌کند، این آسیب‌پذیری به وجود می‌آید. اگر مهاجمی موفق به اکسپلویت این آسیب‌پذیری شود، می‌تواند کد را روی سرور یا گیرنده هدف اجرا کند. برای اکسپلویت آسیب‌پذیری در برابر سرور، یک مهاجم غیرمجاز می‌تواند یک پکت دستکاری شده را به یک سرور SMBv3 هدف ارسال کند.

نمره پایه CVSS v3: 10.0

شناسه: CVE-2020-13160

عنوان: آسیب‌پذیری اجرای کد از راه دور AnyDesk UDP Discovery

کمپانی: AnyDesk

توضیحات: یک آسیب‌پذیری format string در AnyDesk وجود دارد که می‌تواند برای اجرای از راه دور کد، اکسپلویت شود. یک مهاجم با ارسال یک پکت UDP واحد به دستگاه مورد هدف، می‌تواند آسیب‌پذیری format string شناسایی شده را اکسپلویت کند.

نمره پایه CVSS v3: 9.8

شناسه: CVE-2018-13379

عنوان: آسیب‌پذیری تراورس دایرکتوری Fortinet FortiOS

کمپانی: Fortinet

توضیحات: Fortinet FortiOS در معرض یک آسیب‌پذیری تراورس دایرکتوری قرار گرفته، زیرا نمی‌تواند به درستی داده‌های ورودی کاربر را پاکسازی کند. یک آسیب‌پذیری path traversal در پورتال وب FortiOS SSL VPN می‌تواند به یک مهاجم غیرمجاز اجازه دانلود فایل‌های سیستم FortiOS را از طریق درخواست‌های دستکاری شده منبع HTTP بدهد.

نمره پایه CVSS v3: 9.8

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *