آخرین اخبار مهم امنیتی
مدافعان حقوق بشر هند، مورد هدف بدافزارها قرار گرفتند
مهاجمان، چندین فعال حقوق بشر را در بین ماههای ژانویه و اکتبر ۲۰۱۹، در هند مورد هدف قرار دادند. این حملات با استفاده از بدافزار NetWire و برای ایجاد وقفه در ارتباطات آنها صورت گرفت. محققان میگویند که افراد، با باز کردن ایمیلهای Spear-phishing، قربانی این حمله شدند. NetWire میتواند فایلهای صوتی ضبط شده کاربران، اطلاعات محرمانه و کلیدهای ورود به سیستم را سرقت کند. تمام افرادی که مورد هدف قرار گرفتهاند، مدافع آزادی معترضانی هستند که پس از تظاهرات ۲۰۱۸ در زندان بودند.
وجود آسیبپذیری اجرای کد از راه دور در عملکرد SharedWorkerService فایرفاکس
مرورگر وب Mozilla Firefox شامل یک آسیبپذیری در عملکرد SharedWorkerService است که میتواند به مهاجمان اجازه دهد توانایی اجرای کد از راه دور را در دستگاه مورد نظر داشته باشند. در صورتی که کاربر از یک صفحه مخرب بازدید کند، این آسیبپذیری قابل اکسپلویت است. مهاجم میتواند این صفحه را به گونهای طراحی کند که موجب ایجاد شرایط مسابقه شده و در نهایت، منجر به آسیبپذیری use-after-free و اجرای کد از راه دور شود.
اخبار جالب جامعه امنیتی
- وجود وقفه در خدماتدهی چندین شرکت وایرلس آمریکایی، باعث ایجاد گمانهزنیهایی شد مبنی بر این که ایالات متحده مورد هدف حمله DDoS قرار گرفته است. بیشتر افراد بر این باورند که شرکت T-Mobile مرتکب برخی اشتباهات در بروزرسانی اخیر شبکه شده است.
- بزرگترین شرکتهای فناوری آمریکا، در تلاشاند تا قانون شناسایی چهره در سراسر کشور به اجرا درآید.
- به گفته Nintendo، تعداد حسابهای کاربری Switch که در ماه آوریل نقض شدهاند، بیشتر از چیزی است که در ابتدا تصور میشد. اکنون تخمین زده میشود که این تعداد بیشتر از ۳۰۰,۰۰۰ باشد.
- فعالان جامعه در نیویورک، در حال ساخت شبکهای از دوربینهای نظارتی، برای ردیابی خشونتهای پلیس علیه معترضان است.
- پس از آن که پلیس محلی، یک فرد سیاهپوست را در پارکینگ رستوران به قتل رساند، گروه هک Anonymous مسئولیت هک وبسایت پلیس Atlanta را به عهده گرفت.
- محققان ۱۲ اپلیکیشن مخرب برای دستگاههای اندرویدی کشف کردند. این اپلیکیشنها، خود را به عنوان نرم افزار ردیابی COVID-19 معرفی میکنند اما به جای آن، روی دستگاه کاربر، بدافزار دانلود میکنند.
- یک شرکت بزرگ تولید نوشیدنی در نیوزیلند، پس از حمله باجافزار به شرکت مادر در استرالیا یعنی Lion، مجبور شد تولید را به صورت موقت تعطیل کند.
- گروه استخراج ارز دیجیتال Tor2Mine فعالیت خود را مجدداً آغاز کرده است. اپراتورهای این بدافزار، برای انجام اقدامات خود یک آدرس IP و دو دامنه جدید اضافه کردهاند.
- گوگل همین حالا هم برای بروزرسانی برنامهریزی شده در مرورگر وب کروم، بازخورد منفی دریافت کرده است. این بروزرسانی، دیدن URL کامل را صفحه مورد نظر را برای کاربران دشوارتر میکند.
آسیبپذیریهای امنیتی اخیر که اکسپلویت آنها در دسترس است
در ادامه، لیستی از آسیبپذیریهای اخیر، معرفی میکنیم که اکسپلویت آنها در دسترس است. ادمینهای سیستم میتوانند از این لیست برای کمک به اولویتدهی به فرایندهای اصلاح خود استفاده کنند.
شناسه: CVE-2020-1300
عنوان: آسیبپذیری اجرای کد از راه دور ویندوز مایکروسافت
کمپانی: مایکروسافت
توضیحات: زمانی که ویندوز نتواند فایلهای cabinet را به درستی مدیریت کند، آسیبپذیری اجرای کد از راه دور به وجود میآید. برای اکسپلویت این آسیبپذیری، مهاجم باید کاربر را را وادار کند که یک فایل cabinet دستکاری شده را باز کند یا یک شبکه پرینتر را دستکاری کرده و کاربر را فریب دهد که فایل Cabinet را که به عنوان درایور پرینتر نمایش داده میشود، نصب کند.
نمره پایه CVSS v3: 7.8
شناسه: CVE-2020-1206
عنوان: اجرای کد از راه دور سرور/ گیرنده ویندوز SMBv3
کمپانی: مایکروسافت
توضیحات: زمانی که SMBv3 به درخواستهای خاصی رسیدگی میکند، آسیبپذیری افشای اطلاعات به وجود میآید. مهاجمی که با موفقیت آسیبپذیری را اکسپلویت کرده است، میتواند به اطلاعاتی دست پیدا کند که سیستم کاربر را به خطر بیندازد. برای اکسپلویت این آسیبپذیری، در برابر یک سرور، یک مهاجم غیرمجاز میتواند بسته دستکاری شده را به یک هدف ارسال کند.
نمره پایه CVSS v3: 8.6
شناسه: CVE-2020-1054
عنوان: آسیبپذیری ارتقاء سطح دسترسی Win32k
کمپانی: مایکروسافت
توضیحات: زمانی که درایور kernel-mode ویندوز نتواند به درستی آبجکتها را در حافظه مدیریت کند، این آسیبپذیری اتفاق میافتد. مهاجمی که بتواند این آسیبپذیری را اکسپلویت کند، میتواند کد دلخواه را در kernel mode اجرا کند. برای اکسپلویت این آسیبپذیری، ابتدا یک مهاجم باید وارد سیستم شود. مهاجم میتواند به وسیله اجرای یک برنامه دستکاری شده، آسیبپذیری را اکسپلویت کرده و کنترل سیستم آسیبدیده را به دست گیرد.
نمره پایه CVSS v3: 7.0
شناسه: CVE-2020-5410
عنوان: آسیبپذیری تراورس دایرکتوری Spring Cloud Config
کمپانی: VMWare
توضیحات: Spring Cloud Config به برنامهها این امکان را میدهد که فایلهای پیکربندی دلخواه را از طریق ماژول spring-cloud-config-server ارائه دهند. یک مهاجم میتواند با استفاده از نشانی اینترنتی دستکاری شده، یک درخواست ارسال کند که منجر به حمله متقابل دایرکتوری شود.
نمره پایه CVSS v3: 7.5
شناسه: CVE-2020-1301
عنوان: آسیبپذیری اجرای کد از راه دور معتبر Windows SMB
کمپانی: مایکروسافت
توضیحات: زمانی که SMBv1 درخواستهای مشخصی را مدیریت میکند، آسیبپذیری اجرای کد از راه دور به وجود میآید. مهاجمی که این آسیبپذیری را اکسپلویت کند، میتواند روی سرور هدف، کد اجرا کند. برای اکسپلویت این آسیبپذیری، یک مهاجم معتبر میتواند یک پکت دستکاری شده را به سرور SMBv1 مورد هدف ارسال کند.
نمره پایه CVSS v3: 7.5
شناسه: CVE-2020-1181
عنوان: آسیبپذیری اجرای کد از راه دور سرور SharePoint مایکروسافت
کمپانی: مایکروسافت
توضیحات: زمانی که سرور SharePoint نتواند کنترلهای وب ASP.Net ناامن را شناسایی و فیلتر کند، این آسیبپذیری به وجود میآید. مهاجمی که این آسیبپذیری را اکسپلویت کند، میتواند از یک صفحه دستکاری شده برای انجام اقدامات در زمینه امنیت فرایند مخزن برنامه SharePoint استفاده کند. برای اکسپلویت این آسیبپذیری، مهاجم باید روی ورژن آلوده سرور SharePoint مایکروسافت، یک صفحه دستکاری شده ایجاد کرده و درخواست دهد.
نمره پایه CVSS v3: 8.8
شناسه: CVE-2020-0796
عنوان: آسیبپذیری اجرای کد از راه دور SMBv3
کمپانی: مایکروسافت
توضیحات: زمانی که SMBv3 درخواستهای مشخصی را مدیریت میکند، این آسیبپذیری به وجود میآید. اگر مهاجمی موفق به اکسپلویت این آسیبپذیری شود، میتواند کد را روی سرور یا گیرنده هدف اجرا کند. برای اکسپلویت آسیبپذیری در برابر سرور، یک مهاجم غیرمجاز میتواند یک پکت دستکاری شده را به یک سرور SMBv3 هدف ارسال کند.
نمره پایه CVSS v3: 10.0
شناسه: CVE-2020-13160
عنوان: آسیبپذیری اجرای کد از راه دور AnyDesk UDP Discovery
کمپانی: AnyDesk
توضیحات: یک آسیبپذیری format string در AnyDesk وجود دارد که میتواند برای اجرای از راه دور کد، اکسپلویت شود. یک مهاجم با ارسال یک پکت UDP واحد به دستگاه مورد هدف، میتواند آسیبپذیری format string شناسایی شده را اکسپلویت کند.
نمره پایه CVSS v3: 9.8
شناسه: CVE-2018-13379
عنوان: آسیبپذیری تراورس دایرکتوری Fortinet FortiOS
کمپانی: Fortinet
توضیحات: Fortinet FortiOS در معرض یک آسیبپذیری تراورس دایرکتوری قرار گرفته، زیرا نمیتواند به درستی دادههای ورودی کاربر را پاکسازی کند. یک آسیبپذیری path traversal در پورتال وب FortiOS SSL VPN میتواند به یک مهاجم غیرمجاز اجازه دانلود فایلهای سیستم FortiOS را از طریق درخواستهای دستکاری شده منبع HTTP بدهد.
نمره پایه CVSS v3: 9.8