• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
19 سپتامبر 2021
اصلاحیه‌های ماه سپتامبر مایکروسافت، بیش از ۶۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت مایکروسافت (Microsoft Corp)، هفته گذشته مجموعه اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی سپتامبر منتشر کرد. اصلاحیه‌های مذکور بیش از ۶۰ آسیب‌پذیری را در Windows و محصولات مختلف این شرکت ترمیم می‌کنند.

درجه اهمیت ۳ مورد از آسیب‌پذیری‌های ترمیم شده این ماه حیاتی (Critical) و تقریباً تمامی موارد دیگر مهم (Important) اعلام شده است.

این مجموعه اصلاحیه‌ها، انواع مختلفی از آسیب‌پذیری‌ها را به شرح زیر در محصولات مختلف مایکروسافت ترمیم می‌کنند:
“افزایش سطح دسترسی” (Elevation of Privilege)
“عبور از سد امکانات امنیتی” (Security Feature Bypass)
“اجرای کد از راه دور” (Remote Code Execution)
“افشای اطلاعات” (Information Disclosure)
“منع سرویس” (Denial of Service – به‌اختصار DoS)
“جعل” (Spoofing)

۲ مورد از آسیب‌پذیری‌های ترمیم شده این ماه، از نوع روز – صفر هستند. اولین ضعف امنیتی “روز – صفر” که در این ماه ترمیم شده، آسیب‌پذیری موجود در MSHTML است که سوءاستفاده از آن اجرای کد از راه دور را در نسخه‌های مختلف سیستم‌عامل Windows برای مهاجم فراهم می‌کند. این آسیب‌پذیری دارای شناسه CVE-۲۰۲۱-۴۰۴۴۴ بوده و به طور فعال مورد سوءاستفاده قرار گرفته است. سه‌شنبه ۱۶ شهریور مایکروسافت نسبت به سوءاستفاده مهاجمان از این ضعف امنیتی هشدار و راهکارهای موقتی برای مقابله با آن ارائه داد.

مهاجم در این روش معمولاً یک سند Office برای کاربر ارسال کرده و کاربر را متقاعد می‌کند که سند مخرب را باز کند. سپس با کنترل مرورگر کاربر از طریق ایجاد یک کنترل مخرب ActiveX، از آسیب‌پذیری موجود در MSHTML ، سوءاستفاده می‌کند.

جزئیات کامل این آسیب‌پذیری در لینک زیر قابل‌مطالعه است:
https://newsroom.shabakeh.net/۲۲۵۷۵/microsoft-mshtml-mitigations-workarounds-windows-vulnerability.html

لازم به ذکر است نحوه سوءاستفاده از آسیب‌پذیری مذکور، بر روی اینترنت در دسترس عموم قرار گرفته است.
دیگر ضعف امنیتی از نوع روز – صفر این ماه، آسیب‌پذیری با شناسه CVE-۲۰۲۱-۳۶۹۶۸ است که مربوط به Windows DNS و از نوع “افزایش سطح دسترسی” است. جزئیات این ضعف امنیتی به‌صورت عمومی افشا شده؛ اگرچه موردی در خصوص بهره‌جویی از آن گزارش نشده است.

از جدی‌ترین آسیب‌پذیری‌های ترمیم شده در این ماه می‌توان به ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۶۹۶۵ اشاره کرد که از نوع اجرای کد از راه دور در Windows WLAN است. این ضعف امنیتی همانند آسیب‌پذیری موجود در MSHTML دارای درجه شدت ۸/۸ از ۱۰ است.

یکی دیگر از آسیب‌پذیری‌هایی که در این ماه ترمیم شده ضعفی با شناسه CVE-۲۰۲۱-۳۶۹۵۸ مرتبط با PrintNightmare است.

PrintNightmare به مجموعه‌ای از آسیب‌پذیری‌های امنیتی (با شناسه‌های CVE-۲۰۲۱-۱۶۷۵،CVE-۲۰۲۱-۳۴۵۲۷ و CVE-۲۰۲۱-۶۹۵۸) اطلاق می‌شود که سرویس Windows Print Spooler، راه‌اندازهای چاپ در Windows و قابلیت Point & Print Windows از آن متأثر می‌شوند. مایکروسافت به‌روز‌رسانی‌های امنیتی را برای آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۲۱-۱۶۷۵ و CVE-۲۰۲۱-۳۴۵۲۷ در ماه‌های ژوئن، ژوئیه و آگوست منتشر کرد. این شرکت پیش‌تر با انتشار توصیه‌نامه‌‌ای، راهکاری موقت برای ترمیم آسیب‌پذیری CVE-۲۰۲۱-۳۶۹۵۸ نیز ارائه کرده بود که اکنون اصلاحیه آن در دسترس قرار گرفته است.

از دیگر آسیب‌پذیری‌های بااهمیت این ماه ضعف امنیتی با شناسه CVE-۲۰۲۱-۲۶۴۳۵ است که Windows Scripting Engine از آن تأثیر می‌پذیرد. مهاجم می‌تواند با فریب کاربر درباز کردن یک فایل خاص یا بازدید از سایت حاوی فایل مخرب، اقدام به سوءاستفاده از این ضعف امنیتی کرده و حافظه دستگاه قربانی را مورد دست‌درازی قرار دهد.
آسیب‌پذیری حیاتی دیگر مربوط است به یک ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۸۶۴۷ که از نوع اجرای کد از راه دور در Open Management Infrastructure است.

از دیگر آسیب‌پذیری‌های ترمیم شده در این ماه، می‌توان به ضعف امنیتی با شناسه CVE-۲۰۲۱-۳۶۹۵۵ اشاره کرد که از نوع افزایش سطح دسترسی در Windows Common Log File System است. مایکروسافت هشدار داده که پیچیدگی سوءاستفاده از این آسیب‌پذیری «کم» بوده و احتمال سوءاستفاده از آن «زیاد» است.

8 مه 2021
سه نوع آسیب‌پذیری جدید امنیتی اینتل و AMD شناسایی شده‌اند که به‌سختی قابل برطرف شدن و تعدیل هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موج‌های ایجاد شده توسط طیف گسترده آسیب‌پذیری امنیتی که بسیاری از پردازنده‌ها و دستگاه‌ها را در سال ۲۰۱۸ تحت تاثیر قرار داد تا به امروز نیز احساس می‌شود. محققان امنیتی چندین نوع نقص جدید را کشف کردند که رفع آنها دشوار است.

بر اساس یک مقاله جدید دانشجویان دانشگاه ویرجینیا و دانشگاه کالیفرنیا سن دیگو، سه مدل جدید حملات بالقوه آسیب‌پذیری امنیتی بر تمامی AMDها و پردازنده‌های اینتل مدرن با حافظه نهانی تاثیر می‌گذارد، اما هیچ‌یک از کاهش‌ها در آسیب‌پذیری امنیتی نمی‌تواند در برابر حملاتی که از انواع جدید استفاده می‌کند محافظت کند.

قبل از عمومی شدن اطلاعات، محققان به اینتل و AMD در مورد سوء‌استفاده‌هایی که به صورت بالقوه به هکرها اجازه می‌دهد تا داده‌ها را از یک دستگاه بدزدند، هشدار دادند اما تاکنون هیچ به‌روزرسانی  در میکروکد یا مسیرهای سیستم‌عاملی منتشر نشده است و ممکن است به همین صورت نیز باقی بماند. این امر بدان دلیل است که ماهیت حملات و تعدیل های آنها پیچیده است و با یک هشدار اساسی همراه است. این خطر ممکن است به حملات مستقیم محدود شود زیرا بهره‌برداری از آسیب‌پذیری حافظه نهان micro-ops بسیار سخت و دشوار است. در حقیقت این بدافزار مجبور است از سایر اقدامات امنیتی نرم‌افزاری و سخت‌افزاری که سیستم‌های مدرن دارند، عبور کند.

یکی از بزرگ‌ترین نگرانی‌های سازندگان پردازنده‌ها عملکرد تاثیرگذار بر اقدامات کاهشی توسط محققان ازجمله شست‌وشوی حافظه پنهان میکرواپ یا تقسیم‌بندی حافظه پنهان بر اساس سطح امتیاز خواهد بود. نویسندگان این مقاله ادعا می‌کنند که این کاهش، مجازات عملکردی بسیار بیشتری نسبت به حملات قبلی دارد.

مرجع : سایبربان
12 فوریه 2020

اپل از ارائه‌ی پچ امنیتی برای باگی در سیستم‌عامل مک خبر داد که بخش‌هایی از ایمیل‌های رمزنگاری شده‌ی کاربران را به‌صورت متن رمزنگاری نشده‌ نمایش می‌داد.

اپل هفته‌ی گذشته macOS Catalina 10.15.3 را منتشر کرد. به‌روزرسانی جدید، ظاهرا باگی را رفع می‌کند که امکان خواندن بخشی از متن ایمیل‌ رمزنگاری شده را مانند پیام بدون رمزنگاری ممکن می‌‌کند. باب گندلر، محقق امنیت سایبری، باگ امنیتی مذکور را کشف کرد. گندلر از طرفداران قدیمی مک محسوب می‌شود و باگ امنیتی را در ماه ژوئیه کشف کرد. او در همان زمان به کوپرتینویی‌ها اطلاع‌رسانی و پس از عدم موفقیت شرکت در رفع مشکل، خبر آن را در ماه نوامبر منتشر کرد.

پس از انتشار خبر گندلر پیرامون باگ امنیتی سیستم‌عامل مک، اپل اعلام کرد که در به‌روزرسانی‌های آتی نرم‌افزاری، مشکل را برطرف خواهد کرد. گندلر در پست جدیدی نوشت که ظاهرا آن‌ها در به‌روزرسانی اخیر، چالش امنیتی را حل کرده‌اند. البته رسانه‌ها برای تأیید نهایی خبر ارائه‌ی پچ امنیتی، با نماینده‌های اپل تماس گرفتند.

باگ امنیتی سیستم رمزنگاری مک، ظاهرا به کاربران محدودی آسیب رسانده است. متن‌های بدون رمزنگاری ایمیل‌ها، با دشواری زیاد در دیتابیسی داخل سیستم‌عامل مک کشف شدند که برای پیشنهادهای سیری استفاده می‌شود. به‌علاوه کاربران تنها تحت شرایط بسیار پیچیده توانایی خواندن متن‌ها را دارند. در مقاله‌ی قبلی پیرامون باگ امنیتی، رویکرد آن این‌گونه نوشته شد:

شما باید از سیستم‌عامل مک و نرم‌افزار ایمیل اپل برای ارسال ایمیل‌های رمزنگاری‌شده استفاده کنید و همچنین کل سیستم نیز با استفاده از ابزار FileVault رمزنگاری نشده باشد. در چنین موقعیتی تنها با دانستن مسیر دقیق فایل‌های سیستمی اپل می‌توانید بخشی از اطلاعات را به‌صورت بدون رمزنگاری بخوانید. درنهایت اگر هم به‌عنوان هکر به‌دنبال اطلاعات باشید، برای مشاهده‌ی محتوا نیاز به دست‌رسی به فایل‌های سیستمی دارید.

اپل در اطلاعات انتشار macOS 10.15.3 اشاره‌ای به حل مشکل باگ مذکور نکرده است، اما طبق ادعای گندلر، در اطلاعات مرتبط با نسخه‌ی آزمایشی گفته شد که ایمیل‌های رمزنگاری شده دیگر در بخش جست‌وجوی Sotlight دیده نمی‌شوند. درنتیجه احتمالا اپل روش جست‌وجو برای اطلاعات را در ایمیل‌های رمزنگاری‌شده Apple Mail تغییر داده است تا باگ‌های مشابه رخ ندهند. محقق امنیتی در جدیدترین تحقیق خود به این نتیجه رسید فایل دیتابیسی حاوی اطلاعات بدون رمزنگاری شده، دیگر چنین اطلاعاتی را نمایش نمی‌دهد. به‌علاوه او ادعا کرد که بخش AppleCare Enterprise Support در تماسی حل مشکل امنیتی خبر داده است.

درنهایت به‌روزرسانی به آخرین نسخه‌ی سیستم‌عامل برای تمامی کاربران پیشنهاد می‌شود. حتی اگر باگ نمایش ایمیل‌های رمزنگاری‌شده برای شما رخ نداده است، با به‌روزرسانی به آخرین نسخه‌ از macOS، جدیدترین ابزارهای امنیتی اپل را برای جلوگیری از هرگونه سوءاستفاده‌ی اطلاعاتی دریافت کنید.