باحال ترین آسیب پذیری های امنیتی سال ۲۰۱۴
سلام
TOP Security Issues 2014 by tamadonEH
کریسمسشون مبارک! سال ۲۰۱۴ هم تقریبا تموم شد :) امسال سالی بود که واقعا هکرها ترکوندند D:
در این مطلب سعی می کنم، آسیب پذیرهایی که در سال ۲۰۱۴ رخ داده رو به صورت خلاصه عنوان کنم. (دو افشاءسازی اکانت ها رو هم داریم!) ابتدا لیست این آسیب پذیری ها و بعد هم توضیحات:
- HeartBleed: You Broke My Heart :(
- ShellShock: Don’t Do this Again
- ۵ milion Gmail + 7 milion Dropbox Accounts leaked
- BadUSB Malware Code Released
- SandWorm Team Zero-day impacting all versions of Microsoft Windows
- This POODLE Bites: Exploiting The SSL 3.0 Fallback
- SQL injection on Drupal 7
- ۳ Critical RCE vulnerability patches
- Privilege Escalation Exploit by Hurricane Panda
- WinShock: Winter is coming…
سلام
TOP Security Issues 2014 by tamadonEH
کریسمسشون مبارک! سال ۲۰۱۴ هم تقریبا تموم شد :) امسال سالی بود که واقعا هکرها ترکوندند D:
در این مطلب سعی می کنم، آسیب پذیرهایی که در سال ۲۰۱۴ رخ داده رو به صورت خلاصه عنوان کنم. (دو افشاءسازی اکانت ها رو هم داریم!) ابتدا لیست این آسیب پذیری ها و بعد هم توضیحات:
- HeartBleed: You Broke My Heart :(
- ShellShock: Don’t Do this Again
- ۵ milion Gmail + 7 milion Dropbox Accounts leaked
- BadUSB Malware Code Released
- SandWorm Team Zero-day impacting all versions of Microsoft Windows
- This POODLE Bites: Exploiting The SSL 3.0 Fallback
- SQL injection on Drupal 7
- ۳ Critical RCE vulnerability patches
- Privilege Escalation Exploit by Hurricane Panda
- WinShock: Winter is coming…
و حالا:
): HeartBleed: You Broke My Heart
خونریزیقلبی، جنگ جهانی سوم!
۱۳۹۳/۰۱/۱۹ | CVE-2014-0160
این آسیب پذیری که سر و صدای خیلی زیادی هم به پا کرد در OpenSSL رخ داد. این آسیب پذیری در سیستم عامل لینوکس قابل اکسپلوییت و به دلیل وجود افزونه ای به نام heartbeat در این سرویس بود. هکر با ارسال درخواستی مخرب و بدخواهانه به وب سرور آسیب پذیر، پاسخی را دریافت می کرد که طول آن ۶۴KB بود و شامل ۱۶KB داده ی محرمانه ای می شد که توسط اُپناساسال رمزنگاری شده و هنوز در رم کامپیوتر آسیب پذیر وجود داشت. این اطلاعات محرمانه شامل نام های کاربری و رمزهای عبور، کلیدخصوصی سرور، سرریز بافر، سرورهای چتXMPP، میل سرورها IMAP, POP(3), SMTP و کلا هر چیزی می شد که نیاز به رمزنگاری آن ها بوده است. خوبی بدی این باگ این بود که هیچ abnormal happening یا رفتار غیرعادی ای از خودش بروز نمی ده و بنابراین به صورت عمومی توسط سرور لاگ گرفته نمی شه!
کجاها آسیب پذیر بودند؟ سرویس های Yahoo، صفحه اصلی بانک سامان، بانک رفاه، شبکه الکترونیکی پرداخت کارت شاپرک،مرکز ملی ثبت دامنه nic.ir، باشگاه خبرنگران صداوسیما yjc.ir، همراه اول (mci.ir) و …
ShellShock: Don’t Do this Again
شلشاک، بش باگ یا هرچی!
۱۳۹۳/۰۶/۰۲ | CVE-2014-6271
واقعا نمی دونم با چه رویی سرمون رو بالا گرفتیم. امسال دو آسیب پذیری خیلی بزرگ در لینوکس (یونیکس) پیدا شد… بش یک مفسر است که دستورات کاربر را در محیط های یونیکسی مدیریت می کند. با استفاده از این باگ ۲۲ ساله! هکر می تواند از راه دور، دستوراتی که می خواهد را در سیستم قربانی اجرا کند. برای مشاهده جزییات به این مطلبی که قبلا نوشتم مراجعه کنید: «وقتی که یونیکس شک زده می شود.»
۵ Million Gmail & 7 Million Dropbox Username & Passwords Leaked
هاthird-party افشا شدن ۵ میلیون اکانت گوگل و ۷ میلیون اکانت دراپباکس از
یه دفعه، این خبر همه جا پخش شد که در ۱۸ شهریور ۱۳۹۳ حدود ۵ میلیون حساب جیمیل از طرف کاربری به اسم tvskit در فروم btcsec.com افشاء شده و تنها چیزهایی که از اون داشتیم یه لیست کامل از ایمیل ها (و البته بدون پسورد) با حجم حدود ۱۰۰ مگابایت + عکس زیر بود. اما آیا واقعیت داشت؟ جواب در این مطلب: «آیا خبر هک شدن ۵ میلیون اکانت جیمیل حقیقت داره؟»
و مورد بعدی که در ۲۲ مهر ۱۳۹۳ اتفاق افتاد مربوط به لیستی از یوزرنیم و پسورها به صورت plain-text از اکانت های دراپباکس می شد. این خبر رو هم می تونید از «خبر ۷ میلیون یوزرنیم و پسورد هک شده مربوط به سرویس Dropbox + دانلود» بخونید.
BadUSB Malware Code Released
Turn USB Drives Into Undetectable CyberWeapons
تبدیل USB به یک سلاح سایبری غیر قابل تشخیص
SandWorm Team Zero-day impacting all versions of Microsoft Windows
تاثیر سندورمِ روز-صفرمی روی تمام نسخه های ویندوز
بله دیگه! مایکروسافت هم می خواست از لیست ۲۰۱۴ عقب نمونه و از این تاریخ به بعد شروع کرد به گل کاشتن؛ اون هم یکی پس ازدیگری :دی SandWorm نامی بود که برای این موضوع انتخاب کردند. یک گروه جاسوسی روسیه برای جاسوسی از ناتو، اوکراین، دولتی های غرب اروپا، لهستان، شرکت های مخابراتی و دانشگاه های آمریکا از این روش استفاده کردند. به وسیله ی این آسیب پذیری وقتی قربانی فایل پاورپوینت آلوده را باز می کرد، آفیس با استفاده از پکیج های OLE از راه دور و از طریق پروتکل SMB -که برای به اشتراک گذاری فایل های استفاده میشه- یک تروجان رو دانلود و سیستم قربانی رو آلوده می کرد.
SQL injection on Drupal 7
آخه دروپال هم؟!!!!
۱۳۹۳/۰۷/۲۳ | CVE-2014-3704
این باگ در نسخه های ۷ تا ۷.۳۲ در سیستم مدیریت محتوای دروپال وجود داشت و به هکر اجازه می داد که از طریق روش «تزریق SQL» به سایت حمله کنه و بتونه بدون هیچ پیش نیازی، یک حساب با سطح دسترسی مدیریتی برای خودش ایجاد کنه. طبق معمول، جزییات در «من، دروپال و توهم هک شدن!»
3 Critical RCE vulnerability patches
سه آسیب پذیری بسیار مهم برای اجرای کد از راه دور در ویندوز
مایکروسافت در یکی از آپدیت های امنیتیش ۳ باگ رو وصله کرد که می شه از اون ها برای اجرای کد از راه دور روی قربانی های ویندوزی!! استفاده کرد. این سه وصله:
Privilege Escalation Exploit by Hurricane Panda
بایپس UAC توسط پاندای کونگفو کار
۱۳۹۳/۰۷/۲۲ | CVE-2014-4113
باز هم ویندوز عزیز!!! قضیه چیه؟ این اکسپلوییت برای افزایش سطح دسترسی یک کاربر محدود به ادمین استفاده می شه:
۱- ساخت یک بخش در حافظه و ذخیره سازی اشاره گری که بعد از اکسپلوییت از کرنل فراخوانی می شود.
۲- استفاده از یک تخریب در حافظه در زمان تعامل کاربر بعد از فراخوانی تابع.
۳- جایگزینی اشارهگر نشانگر مربوط به EPROCESS با نشانگری که از پروسه SYSTEM بدست آمده.
۴- اجرای دستورات از اولین آرگومان با پروسه جدید و سطح امتیاز SYSTEM.
…WinShock: Winter is coming
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت!
۱۳۹۳/۰۸/۲۰ | CVE-2014-6321
این مقاله رو در حالی تموم می کنم و وارد سال ۲۰۱۵ میشیم که ویندوز مثل همیشه خودنمایی می کنه! قبلا «عنوان» این قسمت رو توییت کرده بودم و هنوز هم فکر می کنم که «زمستان در راه است…» فقط باید دعا کنیم که هیچ وقت اکسپلوییت این آسیب پذیری عمومی نشه. اما توضیحات:
اجرای کد از راه دور روی ویندوز و بدون هیچ اعتبارسنجی اولیه ای، فعلا priv8 است.
حمله ی آن به وسیله ی کانال امن ویندوز یا SChannel، مهندسی معکوس روی MS14-066
تمام برنامه هایی که در ساخت آن ها SSL/TLS وجود داره از SChannel استفاده می کنند.
اگر می خواین بیشتر در موردش بدونید این مطلب رو ببینید: «باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت!»
……………………………………………………………………………………..
با سپاس از توجه شما :)
امیدوارم سال دیگه اینقدر نا امن نباشه!
نویسنده: تمدن
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!