GeekNotif – Telegram
GeekNotif
277 subscribers
39 photos
23 videos
45 files
53 links
گیکنوتیف
Download Telegram
یه خبر جالب خوندم گفتم بنویسمش اونم اینه که foxit pdf reader یه آسیب پذیری memory corruption داره که همین باعث شده فرد مخرب بتونه کد دلخواه خودشو روی سیستم ما اجرا کنه ، این foxit هم میتونین باهاش pdf رو همونطور که از اسمش معلومه بخونین و هم میتونین ویرایشش کنید و یه نرم افزار رایگانه و افزونه فایرفاکسشم موجوده و توی mac , windows , ios, android هم اجرا میشه .

اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ،  شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .

دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد  ....

برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبت‌نام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما می‌خواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبت‌نام" ، فرم به‌صورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، می‌تونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...

حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع به‌درستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیش‌بینی دیگه ای از خودش نشون بده برای مثال، اگه اشاره‌گر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.

نسخه‌های Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیب‌پذیری‌ها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
5
فردا شب میریم واسه قسمت ۱۰ و بعدش کوئیز میزارم
10
ری اکشن بزنید دوستان ، یه حمایتی بشه
14👍6🍓1
😁13
دوستان قرار بود بعد از قسمت ۱۰ براتون کوئیز بزارم اما بخشی از مطلب هنوز گفته نشده ، توی قسمت یازده با چند تا ماکرو دایرکتیو دیگه و با دوتا عملگر ماکرو آشنا میشیم و میگیم وقفه ها چی هستن و چطور با استفاده از وقفه ها میتونیم یه عبارت رو روی مانیتور نمایش بدیم و ....
ببینیم چی پیش میاد
🔥8❤‍🔥1
حالا که خوابم نمیبره یه چیزی بنویسم :)

بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .

محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)

اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .

دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .

شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
👍14
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی بشه .

میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .

جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده‌ تا نقاط ضعف موجود توی نرم‌افزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیب‌پذیری ناشی از ورود داده‌ها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته می‌تونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .

علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیب‌پذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیب‌پذیری‌ها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
👍5
🔰خبر از لینوس توروالدز
🔰حذف نگهدارندگان روسی از هسته لینوکس


🔹لینوس توروالدز، خالق لینوکس، تایید کرد که هفته گذشته حدود  11 تن از نگهدارندگان هسته لینوکس که روسی بودند، از فهرست نگهدارندگان حذف شده‌اند. در تاریخ ۱۸ اکتبر، گرگ کروهارتمن، یکی از توسعه‌دهندگان هسته لینوکس، پیامی در لیست پستی لینوکس منتشر کرد که نشان می‌داد 11تن  از توسعه‌دهندگان لینوکس از فهرست MAINTAINERS حذف شده‌اند.  همه نام‌های حذف‌شده  روسی  و بیشتر آن‌ها دارای آدرس ایمیل روسی (.ru) بودند. روسیه در حال حاضر تحت تحریم‌های دولتی آمریکا به دلیل تهاجم به اوکراین در فوریه ۲۰۲۲ و مسائل دیگر قرار دارد.

🔹ایالات متحده در ماه ژوئن 2024 تحریم‌هایی را علیه فروش و ارائه خدمات و نرم‌افزار IT به روسیه اعمال کرد. این تحریم‌ها در ماه سپتامبر اجرایی شدند و خدماتی از جمله Miro، ClickUp، Coda، Wix و Hubspot اعلام کردند که دیگر به مشتریان روسی خدمات ارائه نخواهند داد


افرادی که از لیست نگهدارندگان حذف شده‌اند، نظارت بر درایورهای مختلف لینوکس که قابلیت سازگاری با سخت‌افزارهایی مانند Acer و Cirrus Logic را دارند، را برعهده داشتند.

🔹لینوس توروالدز به چالش‌های مطرح‌شده در لیست پستی پاسخ داد و اعلام کرد که این تغییرات به دلیل رعایت الزامات مختلف انجام شده و برگشت‌پذیر نیستند. وی همچنین به مسئله تحریم‌های روسیه اشاره کرد و اعلام کرد که این تحریم‌ها فقط مربوط به آمریکا نیستند. توروالدز به کسانی که پچ‌های برگردانی ارسال می‌کنند هشدار داد که این کار فایده‌ای ندارد و تاکید کرد که او هرگز از تهاجمات روسیه حمایت نمی‌کند.


نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
👍31👎1