یه اعتفاق جالب افتاده ...
احتمالا میدونین internet archive چیه اگه نمیدونین هم به طور خلاصه یه سازمان غیر انتفاعیه که اینترنت هیستوری رو نگهداری میکنه و میاد نسخه های مختلف وبسایت ها ، کتاب ها ،موسیقی ها ،فیلم ها و بقیه چیزارو نگهداری میکنه یا بعضی وقتا که میریم از wayback machine ببینیم قبلا یه وبسایت چطور بوده ، درواقع همینه ...
اما خبر اینه که اینترنت آرشیو مورد نفوذ قرار گرفته و دیتای 31 میلیون یوزر به خطر افتاده که حدودا 6.5 گیگ فایل SQL بوده و شامل ایمیل ها و پسورد های هش شده و یوزرنیم ها بوده ، دیروز که میشه چهارشنبه این اعتفاق افتاده و کاربر ها وقتی خواستن به این وبسایت یه سر بزنن با یه پیام پاپ آپ مواجه میشن که ادعا داره وبسایت هک شده و این اعتفاق کمی قبل از اینکه وبسایت با حمله خیلی شدید دیداس آفلاین بشه اعتفاق افتاده...
وقتی کاربر ها وارد سایت شدن یه پیام دریافت کردن که میگه «آیا شما هم حس کردهاید که بایگانی اینترنت بسیار نا امن اداره میشود و دائم در معرض یک نشت نفوذ فاجعهبار امنیتی است؟ این حادثه رخ داد. ۳۱ میلیون نفر از خودتان را در HIBP ببینید» شاید لازم باشه بدونین که HIBP هم یه وبسایته که کاربر ها میتونن برسی کنن اطلاعاتشون لو رفته یا نه مثلا ایمیل خودشونو وارد میکنن و هرچی با اون ایمیل ارتباط داشته و لو رفته رو بهشون میگه و نکته جالب اینجاست که HIBP اعلام کرده که 54 درصد ایمیل ها و اطلاعاتی که به سرقت رفته چیز جدیدی نبودن و توی حملات قبلی لو رفته بودن ...
بروستر کاهل بنیانگذار internet archive توی یه توییت گفته «آنچه ما میدانیم: حمله DDoS فعلا برطرف شده است؛ وبسایت ما از طریق کتابخانه JS به مشکل خورده است؛ نامهای کاربری/ایمیل/رمزعبورهای رمزنگاری شده درز کردهاند. آنچه کردیم: کتابخانه JS را غیرفعال کردیم، سیستمهای پاکسازی شد و امنیت را ارتقا دادیم. در صورت دسترسی به اطلاعات بیشتر با شما به اشتراک میگذاریم.»
تا الان که من این پست رو مینویسم گروه هکتیویست blackmeta فقط مسئولیت دیداسی که رخ داده رو گردن گرفته و هنوز کسی مسئولیت نشت دیتارو به عهده نگرفته
احتمالا میدونین internet archive چیه اگه نمیدونین هم به طور خلاصه یه سازمان غیر انتفاعیه که اینترنت هیستوری رو نگهداری میکنه و میاد نسخه های مختلف وبسایت ها ، کتاب ها ،موسیقی ها ،فیلم ها و بقیه چیزارو نگهداری میکنه یا بعضی وقتا که میریم از wayback machine ببینیم قبلا یه وبسایت چطور بوده ، درواقع همینه ...
اما خبر اینه که اینترنت آرشیو مورد نفوذ قرار گرفته و دیتای 31 میلیون یوزر به خطر افتاده که حدودا 6.5 گیگ فایل SQL بوده و شامل ایمیل ها و پسورد های هش شده و یوزرنیم ها بوده ، دیروز که میشه چهارشنبه این اعتفاق افتاده و کاربر ها وقتی خواستن به این وبسایت یه سر بزنن با یه پیام پاپ آپ مواجه میشن که ادعا داره وبسایت هک شده و این اعتفاق کمی قبل از اینکه وبسایت با حمله خیلی شدید دیداس آفلاین بشه اعتفاق افتاده...
وقتی کاربر ها وارد سایت شدن یه پیام دریافت کردن که میگه «آیا شما هم حس کردهاید که بایگانی اینترنت بسیار نا امن اداره میشود و دائم در معرض یک نشت نفوذ فاجعهبار امنیتی است؟ این حادثه رخ داد. ۳۱ میلیون نفر از خودتان را در HIBP ببینید» شاید لازم باشه بدونین که HIBP هم یه وبسایته که کاربر ها میتونن برسی کنن اطلاعاتشون لو رفته یا نه مثلا ایمیل خودشونو وارد میکنن و هرچی با اون ایمیل ارتباط داشته و لو رفته رو بهشون میگه و نکته جالب اینجاست که HIBP اعلام کرده که 54 درصد ایمیل ها و اطلاعاتی که به سرقت رفته چیز جدیدی نبودن و توی حملات قبلی لو رفته بودن ...
بروستر کاهل بنیانگذار internet archive توی یه توییت گفته «آنچه ما میدانیم: حمله DDoS فعلا برطرف شده است؛ وبسایت ما از طریق کتابخانه JS به مشکل خورده است؛ نامهای کاربری/ایمیل/رمزعبورهای رمزنگاری شده درز کردهاند. آنچه کردیم: کتابخانه JS را غیرفعال کردیم، سیستمهای پاکسازی شد و امنیت را ارتقا دادیم. در صورت دسترسی به اطلاعات بیشتر با شما به اشتراک میگذاریم.»
تا الان که من این پست رو مینویسم گروه هکتیویست blackmeta فقط مسئولیت دیداسی که رخ داده رو گردن گرفته و هنوز کسی مسئولیت نشت دیتارو به عهده نگرفته
Wikipedia
Internet Archive
American non-profit organization
👍4
منظورمون از بریدج توی شبکه های کامپیوتری چیه ؟
بریدج یه دستگاهه که برای اتصال یه شبکه محلی به یه شبکه محلی بزرگ تر استفاده میشه و توی لایه 2 فعالیت میکنن بعضی وقتا هم به عنوان سوئیچ های لایه دو شناخته میشن و وظیفه اونا اینه که بسته های دیتامونو بر اساس آدرس MAC ارسال کنن که باعث شده اتصالات شبکه به بخش هایی با پهنای باند و collision domain جداگونه تقسیم بشه ، این تقسیم باعث بهبود عملکرد شبکه میشه چراکه باعث کاهش تراکم ترافیک شده و از طرفی هم باعث improving data flow
ما انواعی از بریدج هارو توی شبکه داریم که هرکدومشون برای سناریو هایی توی شبکه های خاصی طراحی شدن :
اولیش میشه transparent bridge که فکر کنم به فارسی معنیش میشه پل های شفاف ، و دلیل نامگذاریشون این بوده که برای سایر دستگاه های موجود توی شبکمون قابل مشاهده نیستن که وظیفه اصلی اینا همون ارسال بسته های دیتامون بر اساس مک آدرس ها هست .
دومین نوع source routing bridge هست که توسط IBM برای شبکه های توکن رینگ ساخته شده و میاد کل مسیر رو توی چهارچوب دیتامون تعریف میکنه و از طرفی میاد ادرس مبدا مسیری که فریم باید طی کنه تا به مقصد برسه رو تعیین میکنه و حواسش هست که فریم ها به صورت دقیق دارن ارسال میشن و از همون مسیر دارن ارسال میشن و معمولا توی شبکه هایی که نیاز به کنترل دقیق روی مسیر دارن استفاده میشن .
سومین نوع translational bridge هست که به عنوان واسطه بین اعضای مختلف شبکه که از فناوری یا پروتکل های متفاوت استفاده میکنن استفاده میشه تا بتونن باهم ارتباط برقرار کنن مثلا ممکنه بیاد با ترجمه پروتکل هایی که توی یه شبکه توکن رینگ استفاده میشه اون رو به یه شبکه اترنت وصل کنه .
ما به صورت کلی به دو شکل میتونیم از پل هامون استفاده کنیم :
یا اینکه اونارو به صورت لوکال استفاده میکنیم و مثلا میایم توی شبکمون از کابل های LAN استفاده میکنیم و ارتباط بین اجزای شبکه رو با اتصال فیزیکی برقرار میکنیم
یا میایم از یه پل به صورت ریموت استفاده میکنیم که توی این حالت میتونیم دو یا چند شبکه لوکال رو از طریق یه شبکه WAN به همدیگه متصل کنیم که مثلا میتونه توسط سازمان هایی استفاده بشه که دفاترشون پراکندس و میخوان یه ارتباط توی لایه پیوند رو به صورت ریموت بین دفتر هاشون برقرار کنن
بریدج یه دستگاهه که برای اتصال یه شبکه محلی به یه شبکه محلی بزرگ تر استفاده میشه و توی لایه 2 فعالیت میکنن بعضی وقتا هم به عنوان سوئیچ های لایه دو شناخته میشن و وظیفه اونا اینه که بسته های دیتامونو بر اساس آدرس MAC ارسال کنن که باعث شده اتصالات شبکه به بخش هایی با پهنای باند و collision domain جداگونه تقسیم بشه ، این تقسیم باعث بهبود عملکرد شبکه میشه چراکه باعث کاهش تراکم ترافیک شده و از طرفی هم باعث improving data flow
ما انواعی از بریدج هارو توی شبکه داریم که هرکدومشون برای سناریو هایی توی شبکه های خاصی طراحی شدن :
اولیش میشه transparent bridge که فکر کنم به فارسی معنیش میشه پل های شفاف ، و دلیل نامگذاریشون این بوده که برای سایر دستگاه های موجود توی شبکمون قابل مشاهده نیستن که وظیفه اصلی اینا همون ارسال بسته های دیتامون بر اساس مک آدرس ها هست .
دومین نوع source routing bridge هست که توسط IBM برای شبکه های توکن رینگ ساخته شده و میاد کل مسیر رو توی چهارچوب دیتامون تعریف میکنه و از طرفی میاد ادرس مبدا مسیری که فریم باید طی کنه تا به مقصد برسه رو تعیین میکنه و حواسش هست که فریم ها به صورت دقیق دارن ارسال میشن و از همون مسیر دارن ارسال میشن و معمولا توی شبکه هایی که نیاز به کنترل دقیق روی مسیر دارن استفاده میشن .
سومین نوع translational bridge هست که به عنوان واسطه بین اعضای مختلف شبکه که از فناوری یا پروتکل های متفاوت استفاده میکنن استفاده میشه تا بتونن باهم ارتباط برقرار کنن مثلا ممکنه بیاد با ترجمه پروتکل هایی که توی یه شبکه توکن رینگ استفاده میشه اون رو به یه شبکه اترنت وصل کنه .
ما به صورت کلی به دو شکل میتونیم از پل هامون استفاده کنیم :
یا اینکه اونارو به صورت لوکال استفاده میکنیم و مثلا میایم توی شبکمون از کابل های LAN استفاده میکنیم و ارتباط بین اجزای شبکه رو با اتصال فیزیکی برقرار میکنیم
یا میایم از یه پل به صورت ریموت استفاده میکنیم که توی این حالت میتونیم دو یا چند شبکه لوکال رو از طریق یه شبکه WAN به همدیگه متصل کنیم که مثلا میتونه توسط سازمان هایی استفاده بشه که دفاترشون پراکندس و میخوان یه ارتباط توی لایه پیوند رو به صورت ریموت بین دفتر هاشون برقرار کنن
🔥8
یه خبر جالب خوندم گفتم بنویسمش اونم اینه که foxit pdf reader یه آسیب پذیری memory corruption داره که همین باعث شده فرد مخرب بتونه کد دلخواه خودشو روی سیستم ما اجرا کنه ، این foxit هم میتونین باهاش pdf رو همونطور که از اسمش معلومه بخونین و هم میتونین ویرایشش کنید و یه نرم افزار رایگانه و افزونه فایرفاکسشم موجوده و توی mac , windows , ios, android هم اجرا میشه .
اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ، شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .
دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد ....
برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبتنام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما میخواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبتنام" ، فرم بهصورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، میتونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...
حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع بهدرستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیشبینی دیگه ای از خودش نشون بده برای مثال، اگه اشارهگر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.
نسخههای Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیبپذیریها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ، شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .
دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد ....
برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبتنام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما میخواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبتنام" ، فرم بهصورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، میتونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...
حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع بهدرستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیشبینی دیگه ای از خودش نشون بده برای مثال، اگه اشارهگر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.
نسخههای Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیبپذیریها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
Wikipedia
Memory corruption
Memory corruption occurs in a computer program when the contents of a memory location are modified due to programmatic behavior that exceeds the intention of the original programmer or program/language constructs; this is termed as violation of memory safety.…
❤5
دوستان قرار بود بعد از قسمت ۱۰ براتون کوئیز بزارم اما بخشی از مطلب هنوز گفته نشده ، توی قسمت یازده با چند تا ماکرو دایرکتیو دیگه و با دوتا عملگر ماکرو آشنا میشیم و میگیم وقفه ها چی هستن و چطور با استفاده از وقفه ها میتونیم یه عبارت رو روی مانیتور نمایش بدیم و ....
ببینیم چی پیش میاد
ببینیم چی پیش میاد
🔥8❤🔥1
حالا که خوابم نمیبره یه چیزی بنویسم :)
بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .
محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)
اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .
دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .
شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .
محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)
اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .
دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .
شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
👍14
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی بشه .
میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .
جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده تا نقاط ضعف موجود توی نرمافزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیبپذیری ناشی از ورود دادهها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته میتونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .
علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیبپذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیبپذیریها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .
جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده تا نقاط ضعف موجود توی نرمافزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیبپذیری ناشی از ورود دادهها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته میتونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .
علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیبپذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیبپذیریها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
👍5
GeekNotif
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی…
خودشون که گفتن اولین بار توسط همین محقق ها کشف شده و گزارشی از بهره برداری ازش نیست اما خب کسی چه میدونه ، CVE رو سرچ کنید
👍4
🔰خبر از لینوس توروالدز
🔰حذف نگهدارندگان روسی از هسته لینوکس
🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود 11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شدهاند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعهدهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان میداد 11تن از توسعهدهندگان لینوکس از فهرست MAINTAINERS حذف شدهاند. همه نامهای حذفشده روسی و بیشتر آنها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریمهای دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.
🔹ایالات متحده در ماه ژوئن 2024 تحریمهایی را علیه فروش و ارائه خدمات و نرمافزار IT به روسیه اعمال کرد. این تحریمها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد
افرادی که از لیست نگهدارندگان حذف شدهاند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سختافزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.
🔹لینوس توروالدز به چالشهای مطرحشده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشتپذیر نیستند. وی همچنین به مسئله تحریمهای روسیه اشاره کرد و اعلام کرد که این تحریمها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچهای برگردانی ارسال میکنند هشدار داد که این کار فایدهای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمیکند.
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
🔰حذف نگهدارندگان روسی از هسته لینوکس
🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود 11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شدهاند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعهدهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان میداد 11تن از توسعهدهندگان لینوکس از فهرست MAINTAINERS حذف شدهاند. همه نامهای حذفشده روسی و بیشتر آنها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریمهای دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.
🔹ایالات متحده در ماه ژوئن 2024 تحریمهایی را علیه فروش و ارائه خدمات و نرمافزار IT به روسیه اعمال کرد. این تحریمها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد
افرادی که از لیست نگهدارندگان حذف شدهاند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سختافزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.
🔹لینوس توروالدز به چالشهای مطرحشده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشتپذیر نیستند. وی همچنین به مسئله تحریمهای روسیه اشاره کرد و اعلام کرد که این تحریمها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچهای برگردانی ارسال میکنند هشدار داد که این کار فایدهای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمیکند.
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
👍3❤1👎1