یک محیط معمولی سازمانی از تعداد بسیار زیادی از اپلیکیشنها و سرویسها تشکیل شده است که هرکدام آسیبپذیریها و نواقص مخصوص به خود را دارند که درنهایت ممکن است به نقض امنیتی دادهها منجر شود. بخشها و گروههای مختلف دریک شرکت، نرم افزارهای ارائه شده مخصوص به خود را برای تحقق قابلیتهای شغلی خود بهکارمیبرند که همین مسئله موجب دشواری مشاغل عملیاتی و امنیت IT میشود. خوشبختانه دیتابیس واحدی از آسیبپذیری نرمافزارهای Vendor-Specific وجود دارد، منبع خطرات و آسیبپذیری بحرانی رایج (CVE)، یک منبع امنیت اطلاعات عمومی، که توسط شرکت Mitre توسعهیافته و نگهداری میشود.
منبع CVE، فرآیند شناسایی و رفع آسیبپذیریها را به طور مداوم آسان میکند، بخصوص بههنگام دست و پنجه نرمکردن با زیرساختهایی که برنامههای نرمافزاری و سیستمهای مختلفی را در سراسر بخشها و گروهها اجرا میکند.
10 مورد از متداولترین گزارشات آسیبپذیری بحرانی که بر محیطهای ویندوزی و لینوکسی اثر میگذارد، انتخاب شده است که میتواند به بهعنوان نقطه شروعی برای محکمکردن وضعیت امنیتی زیرساختهای سازمان به حساب آید.
10- آسیبپذیری دسترسی به منبع با استفاده از Incompatible Type
Adobe Flash, AIR, and AIR SDK
این آسیبپذیری بحرانی به یک مهاجم اجازه میدهد با استفاده از یک “Type Confusion” نامشخص، کدی دلخواه را به اجرا در بیاورد. نرمافزارهای Adobe زیر درمعرضخطر آسیبپذیری قرار دارند.
- نسخههای قبل از 18.0.0.232 Adobe Flash Player
- نسخههای قبل از 18.0.0.199Adobe AIR
- نسخههای قبل از 18.0.0.199 Adobe AIR SDK وCompiler
9- آسیبپذیری Use-After-Free
Adobe Flash, AIR, AIR SDK
این آسیبپذیری به مهاجم اجازه میدهد تا با مراجعه به حافظه پس از آزادسازی بهوسیله یک Vector نامشخص، کد دلخواهی را بهاجرا دربیاورد. این مسئله به نوبه خود میتواند منجر به ازکارافتادگی برنامهها، استفاده از مقادیر غیرمنتظره یا اجرا کردن کد مخرب شود. نسخههای نرمافزاری زیر در معرضخطر قراردارند.
- نسخههای قبل از 18.0.0.232 Adobe Flash Player بر روی ویندوز و OS X
- نسخههای قبل از 11.2.202.508 Adobe Flash Player روی Linux
- نسخههای قبل از 18.0.0.199 Adobe AIR
- نسخههای قبل از 18.0.0.199 Adobe AIR SDK
- نسخههای قبل از 18.0.0.199 Adobe AIR SDK و Compiler
8- آسیبپذیری Autodesk Command Execution
Autodesk VRED Professional
VRED نرمافزار محبوب 3D و نمونهسازی مجازی Autodesk است. مانند بسیاری دیگر از راهکارهای شرکتهای ارائه دهنده، این نرمافزار بهصورت گسترده از اسکریپتهای پایتون برای سفارشیسازی کارها استفاده میکند که البته این امر موجب بازشدن مسیرهایی برای سوءاستفاده میشود. این آسیبپذیری بخصوص به مهاجم از راه دور اجازه اجرای کدی دلخواه توسط Python OS Library را داده وسپس دستورات Python API را به وبسرویس یکپارچه فرا میخواند. نسخههای نرمافزاری زیر در معرض خطر قرار دارند.
- Autodesk VRED Professional 2014 قبل از SR1 SP8
7- آسیبپذیری Overflow در سیستمهای ویندوزی
Buffer Overflow یکی از روشهای رایجی است که هکرها از آن برای از کار انداختن سیستمهای Mission-Critical استفاده میکنند. در اصل، این اتفاق زمانی میافتد که حجم اجرای یک برنامه از فضای مجاز حافظه تعدی میکند. در این آسیبپذیری بحرانی، مهاجمان میتوانند از راهدور کدهایی دلخواه را از طریق درخواست PRC دستکاری شده اجرا کنند که باعث ایجاد Overflow در طول کانونیسازی مسیر میشوند. نسخههای نرمافزاری زیر در معرضخطر قرار دارند.
- Microsoft Windows 2000 SP4
- Microsoft Windows XP SP2 and SP3
- Microsoft Windows Server 2003 SP1 and SP2
- Microsoft Windows Vista Gold and SP1
- Microsoft Windows Server 2008
- Microsoft Windows 7 Pre-Beta
6- آسیبپذیری اجرای کد از راه دور در سیستمهای RCA
Persistent Systems Radia Client Automation
Radia Client Automation که درحال حاضر با HP’s Accelerite Endpoint Management شناخته میشود، به مهاجمان از راه دور اجازه به اجرا درآوردن دستورات دلخواه بهوسیله درخواستهای ساختگی به TCP Port 3465 را میدهد. بهطورمشخص radexecd.exe در نسخههای RCA ذکرشده ذیل، درمعرضخطر قراردارند.
- 9
- 1
- 0
- 1
5- آسیبپذیریCBN Wireless Gateway
ورژنهای x.1.1 قبل از 1.1.4 و x.1.2 قبل از 1.2.5
شرکت Compal Broadband Networks (CBN)، یک شرکت مشهور سازندهی گیتویهای وایفای است. دراین مورد، برخی از دستگاههای آنها رمز عبور پیشفرضی از 1- اadmin برای حساب کاربری ادمین و 2- Compalbn برای حساب کاربری Root دارند که این امر دسترسی از راه دور مهاجمان را به اطلاعات حساس بهوسیله Vectorهای نامشخص ساده میکند. نسخههایی از RCA که درزیر آمدهاند، درمعرض آسیبپذیری قراردارند.
- CH6640E
- CG6640E Wireless Gateway 1.0 with firmware CH6640-3.5.11.7-NOSH
4- آسیبپذیری Heap Overflow در Mozilla Firefox
این آسیبپذیری بحرانی در مرورگر محبوب فایرفاکس به مهاجمان از راه دور اجازه به اجرا درآوردن کدی دلخواه توسط داده ویدیویی ناهنجار WebM را میدهد. WebM یک فرمت باز ویدیویی است که به مرورگر اجازه پخش فایلهای ویدیویی را بهطورمستقیم با استفاده از HTML5 میدهد. نسخههای فایرفاکس زیر درمعرض خطر این آسیبپذیری قراردارند.
- نسخههای قبل از 40.0 Mozilla Firefox
- نسخههای Mozilla Firefox ESR 38.x قبل از 38.2
3- آسیبپذیری اجرای کد از راه دور RDP
پروتکل Remote Desktop (RDP) اتصال به سیستمهایی که نسخههای اخیر ویندوز روی آنها نصب است را تسهیل میکند. مهاجمان از راه دور میتوانند با سوءاستفاده از RDP، کدی دلخواه را به وسیله یک سری بستههای دادهای دستکاریشده به اجرا درآورند.
- Microsoft Windows 7 SP1
- Windows 8
- Windows Server 2012
2- آسیبپذیری Heartbleed
OpenSSL
با بهرهبرداری از یک ویژگی Built-in از Open SSL که Heartbeat نامیده میشود، مهاجمان میتوانند بهطورمشخص اطلاعات موجود درحافظه یک وبسرور را بازیابی کنند. نسخههای درخطر، شامل عملیاتهای TLS و DTLS بر نسخههای 1.0.1 Open SSL میباشد.
1- آسیبپذیری Shellshock
*nix Bash Shell
این آسیبپذیری بحرانی به مهاجمان اجازه میدهد که با سوءاستفاده از نقصهای موجود در Unix Bash Shell، به سیستم *nix بهصورت غیرمجاز دسترسی پیدا کنند. دراصل، نقص موجود، پردازش رشته اطلاعات رمزنگاریشده را پس از تعریف نقشها در منبع متغیرهای محیطی ممکن می کند که این مسئله به مهاجمان ازراهدور امکان بکارگیری کدی دلخواه بهوسیله یک فضای دستکاریشده را میدهد. تمام نسخههایGNU Bash از طریق نسخه 4.3 درمعرض آسیبپذیری میباشند.