باحال ترین آسیب پذیری های امنیتی سال ۲۰۱۴

سلام

TOP Security Issues 2014 by tamadonEH

کریسمس‌شون مبارک! سال ۲۰۱۴ هم تقریبا تموم شد :) امسال سالی بود که واقعا هکرها ترکوندند D:

در این مطلب سعی می کنم، آسیب پذیرهایی که در سال ۲۰۱۴ رخ داده رو به صورت خلاصه عنوان کنم. (دو افشاءسازی اکانت ها رو هم داریم!) ابتدا لیست این آسیب پذیری ها و بعد هم توضیحات:

  • HeartBleed: You Broke My Heart :(
  • ShellShock: Don't Do this Again
  • 5 milion Gmail + 7 milion Dropbox Accounts leaked
  • BadUSB Malware Code Released
  • SandWorm Team Zero-day impacting all versions of Microsoft Windows
  • This POODLE Bites: Exploiting The SSL 3.0 Fallback
  • SQL injection on Drupal 7
  • 3 Critical RCE vulnerability patches
  • Privilege Escalation Exploit by Hurricane Panda
  • WinShock: Winter is coming...

top security issues 2014


و حالا:

): HeartBleed: You Broke My Heart
خونریزی‌قلبی، جنگ جهانی سوم!

۱۳۹۳/۰۱/۱۹ | CVE-2014-0160

heartblead

این آسیب پذیری که سر و صدای خیلی زیادی هم به پا کرد در OpenSSL رخ داد. این آسیب پذیری در سیستم عامل لینوکس قابل اکسپلوییت و به دلیل وجود افزونه ای به نام heartbeat در این سرویس بود. هکر با ارسال درخواستی مخرب و بدخواهانه به وب سرور آسیب پذیر، پاسخی را دریافت می کرد که طول آن 64KB بود و شامل 16KB داده ی محرمانه ای می شد که توسط اُپن‌اس‌اس‌ال رمزنگاری شده و هنوز در رم کامپیوتر آسیب پذیر وجود داشت. این اطلاعات محرمانه شامل نام های کاربری و رمزهای عبور، کلیدخصوصی سرور، سرریز بافر، سرورهای چتXMPP، میل سرورها IMAP, POP(3), SMTP و کلا هر چیزی می شد که نیاز به رمزنگاری آن ها بوده است. خوبی بدی این باگ این بود که هیچ abnormal happening یا رفتار غیرعادی ای از خودش بروز نمی ده و بنابراین به صورت عمومی توسط سرور لاگ گرفته نمی شه!

کجاها آسیب پذیر بودند؟ سرویس های Yahoo، صفحه اصلی بانک سامان، بانک رفاه، شبکه الکترونیکی پرداخت کارت شاپرک،مرکز ملی ثبت دامنه nic.ir، باشگاه خبرنگران صداوسیما yjc.ir، همراه اول (mci.ir) و ...


ShellShock: Don't Do this Again
شل‌شاک، بش باگ یا هرچی!

 ۱۳۹۳/۰۶/۰۲ | CVE-2014-6271

shellshock

واقعا نمی دونم با چه رویی سرمون رو بالا گرفتیم. امسال دو آسیب پذیری خیلی بزرگ در لینوکس (یونیکس) پیدا شد... بش یک مفسر است که دستورات کاربر را در محیط های یونیکسی مدیریت می کند. با استفاده از این باگ ۲۲ ساله! هکر می تواند از راه دور، دستوراتی که می خواهد را در سیستم قربانی اجرا کند. برای مشاهده جزییات به این مطلبی که قبلا نوشتم مراجعه کنید: «وقتی که یونیکس شک زده می شود.»


5 Million Gmail & 7 Million Dropbox Username & Passwords Leaked
هاthird-party افشا شدن ۵ میلیون اکانت گوگل و ۷ میلیون اکانت دراپ‌باکس از

یه دفعه، این خبر همه جا پخش شد که در ۱۸ شهریور ۱۳۹۳ حدود ۵ میلیون حساب جیمیل از طرف کاربری به اسم tvskit در فروم btcsec.com افشاء شده و تنها چیزهایی که از اون داشتیم یه لیست کامل از ایمیل ها (و البته بدون پسورد) با حجم حدود ۱۰۰ مگابایت + عکس زیر بود. اما آیا واقعیت داشت؟ جواب در این مطلب: «آیا خبر هک شدن ۵ میلیون اکانت جیمیل حقیقت داره؟»

5 milion gmail

و مورد بعدی که در ۲۲ مهر ۱۳۹۳ اتفاق افتاد مربوط به لیستی از یوزرنیم و پسورها به صورت  plain-text از اکانت های دراپ‌باکس می شد. این خبر رو هم می تونید از «خبر ۷ میلیون یوزرنیم و پسورد هک شده مربوط به سرویس Dropbox + دانلود» بخونید.


BadUSB Malware Code Released
Turn USB Drives Into Undetectable CyberWeapons
تبدیل USB به یک سلاح سایبری غیر قابل تشخیص

۱۳۹۳/۰۷/۱۲
badusb
سورس این مورد توسط دو محقق به نام های Adam Caudill و Brandon Wilson در گیت هاب منتشر شد. در BadUSB این قابلیت وجود دارد که خودش را در فرم‌ویر مخفی کند. که به این معناست که هر دستگاهی که به اون USB وصل می کنیم در معرض خطره. و منظورمون از USB فلش مموری ها نیست. بلکه هر دستگاهی مثل ماوس و کیبرد رو هم شامل میشه و نتیجه ی اون تغییر فایل‌ها، آلوده سازی سایر سیستم ها از طریق شبکه، استراق سمع کارت شبکه و تغییر تنظیمات DNS برای ریدایرکت شدن ترافیک، اجرای دستورات از طرف کاربرِ وارد شده مثل نصب بدافزار و... خواهد بود.

SandWorm Team Zero-day impacting all versions of Microsoft Windows
تاثیر سندورمِ روز-صفرمی روی تمام نسخه های ویندوز

۱۳۹۳/۰۷/۲۲ | CVE-2014-4114
sandworm

بله دیگه! مایکروسافت هم می خواست از لیست ۲۰۱۴ عقب نمونه و از این تاریخ به بعد شروع کرد به گل کاشتن؛ اون هم یکی پس ازدیگری :دی SandWorm نامی بود که برای این موضوع انتخاب کردند. یک گروه جاسوسی روسیه برای جاسوسی از ناتو، اوکراین، دولتی های غرب اروپا،‌ لهستان، شرکت های مخابراتی و دانشگاه های آمریکا از این روش استفاده کردند. به وسیله ی این آسیب پذیری وقتی قربانی فایل پاورپوینت آلوده را باز می کرد، آفیس با استفاده از پکیج های OLE از راه دور و از طریق پروتکل SMB -که برای به اشتراک گذاری فایل های استفاده میشه- یک تروجان رو دانلود و سیستم قربانی رو آلوده می کرد.


This POODLE Bites: Exploiting The SSL 3.0
حمله سگ پشمالوی گوگل به SSL v3.0
 ۱۳۹۳/۰۷/۲۳ | CVE-2014-3566
poodle
قشنگ ترین باگ ها، اون هایی هستند که در نرم افزار ها و برنامه ای ظاهر می شوند که خودشان برای یک مکانیسم امنیتی ساخته شده اند... مثل Heartbleed در OpenSSL و حالا هم POODLE در SSLv3! به وسیله ی این باگ هکر می تواند کوکی شما را سرقت کند و از آن جهت ایجاد نشستی از طرف شما اقدام کرده و با حساب کاربری شما وارد سرویس دهنده ی مورد نظر شود. بنابراین این رخنه یک باگ خطرناک است... اما خطر این رخنه به این موضوع خلاصه نمی شود و کلا هر چیزی که با RC4 که توسط SSLv3 رمز می شوند در معرض خطر خواهد بود. برای اینکه بیشتر با این باگ آشنا شید و بتونید از بروز اون جلوگیری کنید به این مطلب از تمدن مراجعه کنید: «حمله poodle در SSLv3 (سگ پشمالوی گوگل)+ وصله آسیب پذیری»

SQL injection on Drupal 7
آخه دروپال هم؟!!!!

۱۳۹۳/۰۷/۲۳ | CVE-2014-3704

drupal sqli

این باگ در نسخه های ۷ تا ۷.۳۲ در سیستم مدیریت محتوای دروپال وجود داشت و به هکر اجازه می داد که از طریق روش «تزریق SQL» به سایت حمله کنه و بتونه بدون هیچ پیش نیازی، یک حساب با سطح دسترسی مدیریتی برای خودش ایجاد کنه. طبق معمول، جزییات در «من، دروپال و توهم هک شدن!»


  3 Critical RCE vulnerability patches
سه آسیب پذیری بسیار مهم برای اجرای کد از راه دور در ویندوز

مایکروسافت در یکی از آپدیت های امنیتیش ۳ باگ رو وصله کرد که می شه از اون ها برای اجرای کد از راه دور روی قربانی های ویندوزی!! استفاده کرد. این سه وصله:

#1 MS14-056: Product/Com=IE
#2 MS14-057: Product/Com=.NET
#3 MS14-058: Product/Com=KMD

Privilege Escalation Exploit by Hurricane Panda
بایپس UAC توسط پاندای کونگ‌فو کار

۱۳۹۳/۰۷/۲۲ | CVE-2014-4113

uac bypass

باز هم ویندوز عزیز!!! قضیه چیه؟ این اکسپلوییت برای افزایش سطح دسترسی یک کاربر محدود به ادمین استفاده می شه:

۱- ساخت یک بخش در حافظه و ذخیره سازی اشاره گری که بعد از اکسپلوییت از کرنل فراخوانی می شود.
۲- استفاده از یک تخریب در حافظه در زمان تعامل کاربر بعد از فراخوانی تابع.
۳- جایگزینی اشاره‌گر نشانگر مربوط به EPROCESS با نشانگری که از پروسه SYSTEM بدست آمده.
۴- اجرای دستورات از اولین آرگومان با پروسه جدید و سطح امتیاز SYSTEM.


...WinShock: Winter is coming
باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت!

۱۳۹۳/۰۸/۲۰ | CVE-2014-6321

winshock

این مقاله رو در حالی تموم می کنم و وارد سال ۲۰۱۵ میشیم که ویندوز مثل همیشه خودنمایی می کنه! قبلا «عنوان» این قسمت رو توییت کرده بودم و هنوز هم فکر می کنم که «زمستان در راه است...» فقط باید دعا کنیم که هیچ وقت اکسپلوییت این آسیب پذیری عمومی نشه. اما توضیحات:

اجرای کد از راه دور روی ویندوز و بدون هیچ اعتبارسنجی اولیه ای، فعلا priv8 است.
حمله ی آن به وسیله ی کانال امن ویندوز یا SChannel، مهندسی معکوس روی MS14-066
تمام برنامه هایی که در ساخت آن ها SSL/TLS وجود داره از SChannel استفاده می کنند.

اگر می خواین بیشتر در موردش بدونید این مطلب رو ببینید: «باگ وحشتناک WinShock از دوست متن بازمون یعنی مایکروسافت!»

..................................................................................................

با سپاس از توجه شما :)
امیدوارم سال دیگه اینقدر نا امن نباشه!
نویسنده: تمدن