yadmarket



نمایش نتایج: از 1 به 7 از 7

موضوع: اعلام آسیب پذیری نرم افزار ها (باگ ها و حفره های امنیتی در نرم افزارها)

  1. #1
    وضعیت
    آفلاین
    CARDINAL آواتار ها
    مدیریت انجمن
    نام اصلی
    هژبر
    تاریخ عضویت
    Jun 2015
    سیستم عامل 
    Windows 10 x64
    بیلد 
    v1903 18362.449
    مرورگر 
    Google Chrome
    آنتی ویروس 
    ESET Security
    نوشته ها
    8,033
    تشکر
    36,927
    تشکر شده 137,838 در 8,833 پست

    پیش فرض اعلام آسیب پذیری نرم افزار ها (باگ ها و حفره های امنیتی در نرم افزارها)

    همه ما می دانیم که دنیای تکنولوژی و اینترنت خطرهایی نیز دارد که به صورت روزانه خیلی از کاربران در سراسر جهان دچار اینگونه خطرها از جمله مخرب ها، بد افزار ها، ویروس ها و باج گیرها می شوند. در خیلی از مواقع این گونه خطرها توسط باگها و حفره های امنیتی در نرم افزارهای مختلف وارد سیستم قربانی شده و مشکلات سنگین و حتی گاهی جبران ناپذیر ایجاد می کنند.
    در این تاپیک قصد داریم در صورت وجود باگ و یا حفره های امنیتی در نرم افزارهایی که کاربران به صورت روزانه از آنها استفاده می کنند را اطلاع رسانی کنیم که در نتیجه با آگاهی از وجود اینگونه خطرها در زمان استفاده از نرم افزارها مراقب بوده و با ارائه روش ها و نسخه های جدید نرم افزارها، خطر آلوده شدن به اینگونه مشکلات را کاهش دهیم.
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید
    توجه : برای مشاهده لینک باید عضو انجمن باشید


  2. #2
    وضعیت
    آفلاین
    CYBER EH آواتار ها
    اُفَوِضُ امری الی الله
    نام اصلی
    ʌʅɪ
    تاریخ عضویت
    Dec 2013
    سیستم عامل 
    Windows XP x86
    مرورگر 
    Mozilla Firefox
    آنتی ویروس 
    ESET Security
    نوشته ها
    1,989
    تشکر
    14,246
    تشکر شده 19,247 در 2,109 پست

    Exclamation آسیب پذیری گوگل کروم


    هشدار آسیبـــ پذیری | Google Chrome

    تمام نسخه های جاری نسخه آسیب پذیر

    تمام سیستم عامل های
    دسکتاپ
    سیستم عامل هدف

    72.0.3636.121 نسخه ایمن شده

    آسیب پذیری FileReader گوگل کروم | بنابر اطلاع رسانی کمپانی گوگل، آسیب پذیری با سطح حیاتی در بخش File Reader که سطح دسترسی Full سیستم قربانی را برای مهاجمین مهیا می کند.
    ابتلا به این آسیب پذیری تنها به وسیله باز کردن یک صفحه یا ریدایرکت کردن کاربر به یک صفحه آلوده امکان پذیر می باشد. برای رفع این آسیب پذیری بروزرسانی هرچه سریعتر مرورگر گوگل کروم به ورژن ذکر شده در بالا الزامی است.

    توجه : برای مشاهده لینک باید عضو انجمن باشید







  3. #3
    وضعیت
    آفلاین
    CARDINAL آواتار ها
    مدیریت انجمن
    نام اصلی
    هژبر
    تاریخ عضویت
    Jun 2015
    سیستم عامل 
    Windows 10 x64
    بیلد 
    v1903 18362.449
    مرورگر 
    Google Chrome
    آنتی ویروس 
    ESET Security
    نوشته ها
    8,033
    تشکر
    36,927
    تشکر شده 137,838 در 8,833 پست

    پیش فرض آسیب پذیری در سرورهای لینوکس

    هشدار آسیبـــ پذیری | سرورهای لینوکس

    عامل حمل و نقل ایمیل Exim منبع آسیب پذیر

    تمام سیستم عامل های
    لینوکس
    سیستم عامل هدف

    Exim 4.91 نسخه ایمن شده

    آسیب پذیری Exim در سرورهای لینوکس | بنابر اطلاع رسانی های چند روز اخیر، آسیب پذیری با سطح حیاتی در بخش Exim که بیش از 57 درصد سرورهای ایمیل لینوکسی را دربر دارد به علت نقص بهرانی، سیستم قربانی را برای مهاجمین مهیا می کند.
    این آسیب پذیری ناشی از تائیدیه نامعتبر آدرس گیرنده در فانکشن ()deliver_message بر روی سرور می باشد. با وجود اینکه پچ 4.91 برای Exim منتشر شده است اما همچنان تعداد متعددی از سرورهای لینوکس آلوده هستند و میزان امنیت نسبت به این آسیپذیری بستگی به تنظیمات کاربر دارد.


    توجه : برای مشاهده لینک باید عضو انجمن باشید





  4. #4
    وضعیت
    آفلاین
    CARDINAL آواتار ها
    مدیریت انجمن
    نام اصلی
    هژبر
    تاریخ عضویت
    Jun 2015
    سیستم عامل 
    Windows 10 x64
    بیلد 
    v1903 18362.449
    مرورگر 
    Google Chrome
    آنتی ویروس 
    ESET Security
    نوشته ها
    8,033
    تشکر
    36,927
    تشکر شده 137,838 در 8,833 پست

    پیش فرض آسیب پذیری فایرفاکس

    هشدار آسیبـــ پذیری | فایرفاکس

    فایل HTML مخرب منبع آسیب پذیر

    تمام سیستم عامل ها
    سیستم عامل هدف

    ????????????? نسخه ایمن شده

    آسیب پذیری فایرفاکس | به غیر از فیشینگ و کلاهبرداری، دانلود و ذخیره اسناد HTML هرگز به عنوان خطر جدی درنظر گرفته نشده بود تا اینکه چند روز اخیر یک پژوهشگر امنیتی تکنیکی را نمایش داده است که هکر قادر است توسط آن از طریق مرورگر فایرفاکس به فایلهای سیستم قربانی دست پیدا کند. این حمله از همان سیاست مبدا "//:file" مخصوص URL به کار رفته در مرورگر استفاده کرده است که مجوز دسترسی به پوشه ها و زیرشاخه پوشه های هم مسیر را به یک فایل می دهد. نممونه ای از یک حمله را در ویدئوی زیر می توانید مشاهده کنید:
    همانطور که در ویدئو مشاهده کردین، این اتفاق زمانی رخ خواهد داد که کاربر عملیات کلیک کردن را انجام می دهد و تعویض زمینه به صورت آتوماتیک دسترسی های لازم را به هکر می دهد که این دسترسی ها شامل موارد زیر می باشند:

    • بدست آوردن لیست همه فایلها و پوشه های هم مسیر فایل مخرب HTML ذخیره شده در سیستم قربانی.
    • خواندن محتوای فایل مدنظر یا همه فایلها توسط API با عنوان Fetch.
    • ارسال فایلهای انتخاب شده به صورت ریموت بر روی سرور توسط درخواست HTML.

    پژوهشگر این آسیب پذیری را به شرکت Mozilla اعلام کرده است اما شرکت در پاسخ گفته است که "پیاده سازی سیاست "//:file" مخصوص URL در مرورگر به کاربر اجازه می دهد که به فایلها و پوشه های مسیر مدنظر دسترسی داشته باشد." و به نظر می رسد که شکرت Mozilla برنامه ای جهت رفع این آسیب پذیری ندارد.

    اگرچه اجرای چنین حمله ای بیش از دانش مهندسی عمومی نیازمند است، اما همه کاربران مرورگر فایرفاکس می توانند قربانی چنین حمله ای باشند.


    توجه : برای مشاهده لینک باید عضو انجمن باشید





  5. #5
    وضعیت
    آفلاین
    WITCHER آواتار ها
    سرپرست
    تاریخ عضویت
    Dec 2017
    محل سکونت
    IR
    سیستم عامل 
    Windows 10 x64
    بیلد 
    v1909 Build 18363.535
    مرورگر 
    Firefox Quantum
    آنتی ویروس 
    Norton
    نوشته ها
    5,714
    تشکر
    17,974
    تشکر شده 55,967 در 6,565 پست

    پیش فرض آسیب پذیری و آلودگی 52 میلیون دیوایس اندرویدی

    هشدار آسیبـــ پذیری | آلودگی 25 میلیون دیوایس اندرویدی

    بد افزار Agent Smith منبع آسیب پذیر

    سیستم عامل اندروید سیستم عامل هدف

    ????????????? نسخه ایمن شده

    آسیب پذیری اندروید | بد افزاری بنام Agent - Smith توانایی آلوده کردن اپلیکیشن ها را دارد ؛ به صورتی که خود را به جای اپهای رسمی جا می زند .
    این بد افزار ، توانسته است تا کنون 52 میلیون دیوایس اندرویدی را آلوده کند و دلیل انتخاب نام Agent ظاهرا به دلیل آلوده سازی دستگاهها بصورت مخفی است بطوری که شناسایی آن بسیار دشوار است .
    در تصویر زیر میتوانید روش عملکردی این بد افزار را مشاهده کنید :


    همانطور که در تصویر بالا می بینید ، این بد افزار ، اطلاعاتی از کاربر سرقت نمی کند ؛ بلکه با هک کردن اپلیکیشن ها ، سبب ایجاد یا افزایش تبلیغات آنها می شود و توسعه دهندگان این بد افزار ، میتوانند با این تبلیغات جعلی کسب درآمد کنند.
    از جمله نرم افزار هایی که این بد افزار روی آنها اثر داشته میتوان به WhatsApp ، ShareIt و مرورگر Opera اشاره کرد . دقت کنید که علاوه بر این نرم افزار ها ، در سایر موارد نیز آلودگی مشاهده شده است .
    این بد افزار ، با دستکاری بخشی از کد این نرم افزار ها ، سبب ایجاد تبلیغات فیک شده و علاوه بر آن اجازه به روز رسانی نرم افزار های آلوده شده را نمی دهد.
    این بد افزار در ابتدا ، از کشور هندوستان و اطراف آن اثرگذاری خود را آغاز کرد و سپس به سایر بخش ها انتشار یافت.
    در هندوستان این بدافزار بیش از 15 میلیون دستگاه را آلوده کرده است
    نقشه آلودگی به این بد افزار در تصویر زیر مشاهده می شود :


    بد افزار Agent Smith ، بیشتر اندروید های 5 و 6 را مورد هدف قرار داده است .
    گوگل تا کنون هیچ گزارش عمومی در رابطه با این مشکل منتشر نکرده است .







  6. #6
    وضعیت
    آفلاین
    CARDINAL آواتار ها
    مدیریت انجمن
    نام اصلی
    هژبر
    تاریخ عضویت
    Jun 2015
    سیستم عامل 
    Windows 10 x64
    بیلد 
    v1903 18362.449
    مرورگر 
    Google Chrome
    آنتی ویروس 
    ESET Security
    نوشته ها
    8,033
    تشکر
    36,927
    تشکر شده 137,838 در 8,833 پست

    پیش فرض آسیب پذیری VLC

    هشدار آسیبـــ پذیری | VLC

    نسخه های پیشین VLC منبع آسیب پذیر

    تمام سیستم عامل ها
    سیستم عامل هدف

    ..........3.0.7......... نسخه ایمن شده

    آسیب پذیری VLC | در صورتی که از پلیر VLC استفاده می کنید و آن را به روز رسانی نکرده اید، هرگز ویدئوهای دانلود شده نا آشنا را توسط آن اجرا نکنید، انجام این کار موجب می شود که هکرها کنترل کامل سیستم شما را به صورت ریموت بدست بگیرند.
    این خطر ناشی از وجود دو آسیب پذیری با ریسک بالا در نسخه های قدیمیتر از نسخه 3.0.7 نرم افزار VLC می باشد که امکان اجرا کردن کدهای حمله را فراهم می کند.
    نرم افزار VLC با بیش از 3 میلیارد بار دانلود یکی از محبوبترین نرم افزار پخش مالتی مدیا سورس باز می باشد که در حال حاضر توسط میلیون ها کاربر در سیستم عامل های ویندوز، مک، لینوکس و همچنین اندروید و iOS در حال استفاده است.
    اولین آسیب پذیری کشف شده مربوط به تابع "zlib_decompress_extra" در نرم افزار VLC می باشد و زمانی اجرا خواهد شد که فایل MKV ناقص در دیماکسر Matroska تجزیه گردد.
    دومین آسیب پذیری کشف شده مربوط به نشت خواندن بافر در زمان فراخوانی فریم ها در نرم افزار VLC می باشد و زمانی اجرا خواهد شد که فایل ناقص AVI توسط آن باز شود.
    اگر چه تست این دو آسیب پذیری کشف شده توسط محققان با کرش شدن نرم افزار مواجه بوده اما یک هکر بالقوه قادر است با بهره برداری از این آسیب پذیری ها نسبت به دست یافتن به سیستم قربانی اقدام کند.
    هکر ها تنها توسط فایلهای مخرب MKV و AVI و اجرای آنها به دست کاربر توسط نسخه های آسیب پذیر نرم افزار VLC قادر به حمله به سیستم قربانی هستند.

    توجه : برای مشاهده لینک باید عضو انجمن باشید




  7. 12 کاربر از این پست تشکر کرده اند


  8. #7
    وضعیت
    آفلاین
    hamechiz آواتار ها
    کاندید مدیریت
    تاریخ عضویت
    Oct 2012
    سیستم عامل 
    Windows 8 x86
    مرورگر 
    Mozilla Firefox
    نوشته ها
    1,047
    تشکر
    1,016
    تشکر شده 2,864 در 927 پست

    پیش فرض هشدار آسیب‌پذیری بحرانی در سرویس Remote Desktop

    سلام

    مایکروسافت در تاریخ 13 آگوست 2019 (22 مرداد 98) تعدادی وصله امنیتی برای برطرف‌سازی دو آسیب‌پذیری بحرانی از نوع Remote Code Execution (RCE) در سرویس ریموت دسکتاپ (#‫RDP) با شناسه‌های CVE-2019-1181 ، CVE-2019-1182 ، CVE-2019-1222 و CVE-2019-1226 ارائه نمود.به گزارش مرکز پاسخ‌دهی به حوادث سایبری مایکروسافت، آسیب‌پذیری‌های مورد اشاره که ویندوزهای 7 SP1 ، Server 2008 R2 SP1 ، Server 2012 ، 8.1 ، Server 2012 R2 و تمامی نسخه‌های ویندوز 10 شامل نسخه‌های سرور آن را تحت تأثیر قرار می‌دهند.(آسیب پذیری های CVE-2019-1222 و CVE-2019-1226 مربوط به ویندوز 10 و ویندوز سرور میباشند) بر اساس این آسیب پذیری، هنگامی که یک مهاجم از طریق پروتکل RDP با ارسال درخواست‌هایی با سیستم هدف ارتباط برقرار می‌کند، به علت اینکه این آسیب پذیری‌ها مربوط به پیش از احراز هویت می‌باشند، به هیچ گونه تعامل با کاربر نیاز ندارد. لذا در صورت سوء‌استفاده مهاجمین از این آسیب پذیری‌ها، امکان اجرای کد دلخواه از راه دور بر روی سیستم هدف و کنترل کامل سیستم عامل قربانی وجود خواهد داشت. وصله امنیتی منتشر شده توسط مایکروسافت با اصلاح نحوه پاسخگویی به درخواست های اتصال در سرویس ریموت دسکتاپ امکان این سوء‌استفاده را از بین می‌برد.تجارب گذشته در خصوص حملات گسترده مبتنی بر آسیب‌پذیری (از جمله باج‌افزار واناکرای) در سطح اینترنت نشان می‌دهد که معمولاً پس از گذشت مدتی از انتشار آسیب‌پذیری‌ها و وصله‌های امنیتی مربوط به آن‌ها، سیستم‌های در معرض خطر که در آن‌ها آسیب‌پذیری مذکور مرتفع نشده، هم خود مورد حملات متعدد قرار گرفته و هم از آن‌ها برای حمله به سیستم‌ها و شبکه‌های دیگر بهره‌برداری می‌گردد.لذا با توجه به اهمیت موضوع، به تمام مدیران و راهبران شبکه توصیه اکید می‌گردد که قبل از انتشار کدهای مخرب برای سوءاستفاده از این آسیب‌پذیری‌ها، نسبت به رفع آن‌ها در سیستم‌عامل‌های مجموعه تحت مدیریت خود اقدامات لازم را در دستور کار قرار دهند. وصله‌های امنیتی منتشرشده برای آسیب‌پذیری‌های مذکور از وب‌سایت رسمی مایکروسافت به آدرس‌های زیر قابل دریافت است. همچنین کاربران با فعال‌سازی قابلیت به‌روز‌رسانی خودکار ویندوز نیز قادر به دریافت این وصله‌ها می‌باشند.




    توجه : برای مشاهده لینک باید عضو انجمن باشید


    در پایان توصیه می‌گردد با توجه به سوءاستفاده اکثر مهاجمین و بدافزارها از سرویس ریموت دسکتاپ، اولاً این سرویس در صورت امکان مسدود گردد. ثانیاً در صورت ضرورت استفاده، با رعایت ملاحظات امنیتی و اعمال سیاست‌های امنیتی مناسب در فایروال بکار گرفته شود.

  9. 4 کاربر از این پست تشکر کرده اند


کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
^ بازگشت به بالا