اکسپلویت های سافاری در Pwn20wn 2018 نشان داده شد

اکسپلویت های سافاری در Pwn20wn 2018 نشان داده شد

هم رسان: به ندرت اتفاق می افتد که یک نرم افزار کاملا در مقابل هکرها و اکسپلویت ها آسیب ناپذیر باشد، به همین دلیل است که به روزرسانی ها از اهمیت زیادی برخوردار هستند و شرکت ها به توسعه دهندگانی که بتوانند اشکالات و هک های احتمالی را شناسایی کنند پاداش می دهند. در واقع اخیرا در رویداد Pwn20wn 2018 چندین اکسپلویت از سافاری منتشر شد.

به گزارش پایگاه خبری هم رسان و به نقل از ابرگیزمو، طی این رویداد، محققان امنیتی که در این مراسم حضور داشتند موفق به دو بار اکسپلویت سافاری شدند که در یکی از آنها این محققان توانستند در یک رقابت ۳۰ دقیقه و سه بار امتحان با موفقیت از این نقص سوء استفاده کنند در حالیکه اکسپلویت دوم پس از چهار بار امتحان مشخص شد. صرف نظر از تعداد تلاش ها، این حقیقت که این اکسپلویت ها وجود دارد باید مورد توجه قرار بگیرد.

یکی از این هک ها شامل بازنویس کرنل و کد اجرایی بود که مرورگر را اکسپلویت می کرد و مورد بعدی از چند آسیب پذیری سافاری برای اجرای راه کار فرار از سند باکس استفاده می کرد. محققان موفق به ترتیب ۶۵ و ۵۵ هزار دلار جایزه گرفتند. با این حال خبر خوب این است که نمایندگان شرکت های مختلف از جمله اپل در این مراسم حضور داشتند.
همچنین آنها از تمامی آسیب پذیری های امنیتی که در این مراسم شناسایی شد مطلع شدند تا بتوانند در آینده بسته های امنیتی برای اصلاح این موارد ارائه دهند. در حال حاضر هنوز مشخص نیست که این به روزرسانی ها در چه زمانی منتشر خواهند شد، اما امیدواریم که این اکسپلویت ها آنقدر شدید نباشند که در صورت سوء استفاده در واقعیت نتایج فجیع به دنبال داشته باشند.

نوشته اکسپلویت های سافاری در Pwn20wn 2018 نشان داده شد اولین بار در هم رسان پدیدار شد.

Powered by WPeMatico

نقص CredSSP در پروتکل دسترسی از راه دور به دسکتاپ مشکلی برای تمامی نسخه های ویندوز

نقص CredSSP در پروتکل دسترسی از راه دور به دسکتاپ مشکلی برای تمامی نسخه های ویندوز

هم رسان: به تازگی یک آسیب پذیری مهم در پروتکل CredSSP یافت شده است که تمامی نسخه های ویندوزی را تحت تاثیر قرار می دهد و مهاجمان از راه دور اجازه می دهد تا RDP و WinRM اکسپلویت کنند و داده ها را بدزدند و کد مخرب را اجرا کنند.

به گزارش پایگاه خبری هم رسان و به نقل از هکرنیوز، پروتکل CredSSP برای استفاده توسط RDP ( پروتکل دسترسی از راه دور به دسکتاپ) و مدیریت از راه دور ویندوز (WinRM) طراحی شده است، که این دو پروتکل از فوروارد کردن ایمن اطلاعات امنیتی رمزنگاری شده از کلاینت ویندوزی به سرورهای هدف برای احراز هویت از راه دور مراقبت می کنند.
محققان شرکت امنیت سایبری Preempt Security به تازگی متوجه شده اند که مشکل (CVE-2018-0886) یک نقص نقص رمزنگاری منطقی در CredSSP است که یک مهاجم می تواند با استفاده از حمله مرد میانی و از طریق دسترسی وای فای و یا فیزیکی برای دزدیدن اطلاعات احراز هویت جلسه و یا اجرای یک Remote Procedure Call از آن سوء استفاده کند.
زمانی که احراز هویت یک کلاینت و سرور بر روی پروتکل های اتصال RDP و WinRM انجام می شود، یک مهاجم مرد میانی می تواند فرمان های از راه دور اجرا کند تا شبکه های بزرگ و تجاری را دستکاری کند.
یارن زینار سرپرست تیم تحقیقاتی Preempt می گوید:” مهاجمی که یک جلسه را از یک کاربر با دسترسی کافی سرقت می کند، می تواند فرمان هایی با دسترسی های ادمین محلی اجرا کند. این امر به ویژه در مورد کنترل کننده های دامنه ای مهم که اکثر Remote Procedure Calls (DCE / RPC) به طور پیش فرض فعال هستند. از اهمیت زیادی برخوردار است.”

“این مسئله می تواند شرکت ها را در مقابل انواع تهدیدات مهاجمان از جمله تغییر جانبی و آلودگی سرورها و کنترل کننده های دامنه آسیب پذیر کند.”
از آنجایی که RDP از رایج ترین اپلیکیشن ها برای اجرای لاگین های از راه دور است و تقریبا تمامی مشتریان شرکت ها از RDP استفاده می کنند، این امر بیشتر شبکه ها را نسبت به این مسئله امنیتی آسیب پذیر می کند.
پژوهشگران Preempt در آگوست سال گذشته این آسیب پذیری اجرای کد از راه دور که پیش از این ناشناخته بود را شناسایی کرده و به مایکروسافت گزارش دادند، اما این شرکت بزرگ تجاری در چند روز اخیر اصلاحیه ای برای این پروتکل در انتشار Patch Tuesday خود عرضه کرده است، که تقریبا ۷ ماه بعد از گزارش این مشکل است.
به کاربران توصیه می شود که برای مراقبت از خود و سازمان هایشان در مقابل اکسپلویت CredSSP حتما سیستم ها و سرورهای خود را با استفاده از به روزرسانی های موجود مایکروسافت اصلاح کنند.
اگر چه محققان همچنین هشدار دادند که استفاده از این بسته های اصلاح به تنهایی کافی نیست، از متخصصان فناوری اطلاعات خواسته شده است تا تنظیماتی برای به کارگیری بسته های اصلاحی انجام دهند تا در مقابل حملات از خود مراقبت کنند.
مسدود کردن پورت های اپلیکیشنی مرتبط از جمله RDP و DCE/RPC می تواند یک حمله را خنثی کند، اما محققان می گویند مهاجمان می توانند این حمل ه را از طرق مختلف با استفاده از پروتکل های مختلف انجام دهند.
بنابرای برای مراقبت بهتر از شبکه خود، بهتر است استفاده از حساب کاربری با دسترسی بالا را تا حد امکان کاهش دهید و در عوض در صورت امکان از حساب های بدون دسترسی استفاده کنید.
مایکروسافت بسته های امنیتی مخصوص محصولات دیگر خود از جمله مرورگر اینترنت اکسپلورر و اج مایکروسافت، سیستم عامل ویندوز، مایکروسافت آفیس، پاورشل، Core ChakraCore و همچنین پخش کننده Adobe Flash را به عنوان بخشی از انتشار Patch Tuesday در مارس ۲۰۱۸ منتشر کرده است.

نوشته نقص CredSSP در پروتکل دسترسی از راه دور به دسکتاپ مشکلی برای تمامی نسخه های ویندوز اولین بار در هم رسان پدیدار شد.

Powered by WPeMatico