اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

معرفی 10 آسیب‌پذیری‌ بحرانی که به نقض امنیتی داده منجر می‌شوند

آسیب‌پذیری بحرانی

یک محیط معمولی سازمانی از تعداد بسیار زیادی از اپلیکیشن‌ها و سرویس‌ها تشکیل شده ‌است که هرکدام آسیب‌پذیری‌ها و نواقص مخصوص ‌به‌ خود را دارند که درنهایت ممکن ‌است به نقض امنیتی داده‌‍‌ها منجر ‌شود. بخش‌ها و گروه‌های مختلف در‌یک شرکت، نرم افزارهای ارائه شده مخصوص ‌به ‌خود را برای تحقق قابلیت‌های شغلی خود به‌کار‌می‌برند که همین مسئله موجب دشواری مشاغل عملیاتی و امنیت IT می‌شود. خوشبختانه دیتابیس واحدی از آسیب‌پذیری‌ نرم‌افزارهای Vendor-Specific وجود‌ دارد، منبع خطرات و آسیب‌پذیری بحرانی رایج (CVE)، یک منبع امنیت اطلاعات عمومی، که توسط شرکت Mitre توسعه‌یافته و نگه‌داری می‌شود.

منبع CVE، فرآیند شناسایی و رفع آسیب‌پذیری‌ها را به طور مداوم آسان می‌کند، بخصوص به‌هنگام دست و پنجه نرم‌کردن با زیرساخت‌هایی که برنامه‌های نرم‌افزاری و سیستم‌های مختلفی را در سراسر بخش‌ها و گروه‌ها اجرا می‌کند.

 10 مورد ‌از متداول‌ترین گزارشات آسیب‌پذیری‌ بحرانی که بر محیط‌های ویندوزی و لینوکسی اثر می‌گذارد، انتخاب شده ‌است که می‌تواند به به‌عنوان نقطه‌ شروعی برای محکم‌کردن وضعیت امنیتی زیرساخت‌های سازمان به حساب ‌آید.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


10- آسیب‌پذیری دسترسی به منبع با ‌استفاده‌ از Incompatible Type 

Adobe Flash, AIR, and AIR SDK

این آسیب‌پذیری بحرانی به یک مهاجم اجازه می‌دهد با استفاده‌ از یک “Type Confusion” نامشخص، کدی دلخواه را به ‌اجرا در بیاورد. نرم‌افزارهای Adobe زیر درمعرض‌خطر آسیب‌پذیری قرار‌ دارند.

  • نسخه‌های قبل از 18.0.0.232 Adobe Flash Player
  • نسخه‌های قبل از 18.0.0.199Adobe AIR
  • نسخه‌های قبل از 18.0.0.199 Adobe AIR SDK و‌Compiler

 9- آسیب‌پذیری Use-After-Free 

Adobe Flash, AIR, AIR SDK

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا  با مراجعه به حافظه پس از آزادسازی به‌وسیله یک Vector نامشخص، کد دلخواهی را به‌اجرا دربیاورد. این مسئله به نوبه خود می‌تواند منجر ‌به ازکار‌افتادگی برنامه‌ها، استفاده ‌از مقادیر غیرمنتظره یا اجرا کردن کد مخرب شود. نسخه‌های نرم‌افزاری زیر در معرض‌خطر قراردارند.

  • نسخه‌های قبل از 18.0.0.232 Adobe Flash Player بر روی ویندوز و OS X ‌
  • نسخه‌های قبل از 11.2.202.508 Adobe Flash Player  روی Linux
  • نسخه‌های قبل از 18.0.0.199 Adobe AIR
  • نسخه‌های قبل از 18.0.0.199 Adobe AIR SDK
  • نسخه‌های قبل از 18.0.0.199 Adobe AIR SDK و Compiler

 8- آسیب‌پذیری Autodesk Command Execution

Autodesk VRED Professional

VRED نرم‌افزار محبوب 3D و ‌نمونه‌سازی مجازی Autodesk است. مانند بسیاری دیگر از راهکارهای شرکت‌های ارائه دهنده، این نرم‌افزار به‌صورت گسترده از اسکریپت‌های پایتون برای سفارشی‌سازی کارها استفاده می‌کند که البته این امر موجب باز‌شدن مسیرهایی برای سوءاستفاده می‌شود. این آسیب‌پذیری بخصوص به مهاجم‌ از ‌راه ‌دور اجازه اجرای کدی دلخواه توسط Python OS Library را داده وسپس دستورات Python API را به وب‌سرویس یکپارچه فرا می‌خواند. نسخه‌های نرم‌افزاری زیر در معرض‌ خطر قرار دارند.

  • Autodesk VRED Professional 2014 قبل از‌ SR1 SP8  

7- آسیب‌پذیری Overflow در سیستم‌های ویندوزی

Buffer Overflow یکی از روش‌های رایجی است که هکرها از ‌آن برای از کار ‌انداختن سیستم‌های Mission-Critical استفاده می‌کنند. در ‌اصل، این اتفاق زمانی می‌افتد که حجم اجرای یک برنامه از فضای مجاز حافظه تعدی می‌کند. در این آسیب‌پذیری بحرانی، مهاجمان می‌توانند از راه‌دور کدهایی دلخواه را از طریق درخواست PRC دستکاری شده اجرا کنند که باعث ایجاد  Overflow در طول کانونی‌سازی مسیر می‌شوند. نسخه‌های نرم‌افزاری زیر در معرض‌خطر قرار دارند.

  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2 and SP3
  • Microsoft Windows Server 2003 SP1 and SP2
  • Microsoft Windows Vista Gold and SP1
  • Microsoft Windows Server 2008
  • Microsoft Windows 7 Pre-Beta

6- آسیب‌پذیری اجرای کد از ‌راه دور در سیستم‌های RCA 

Persistent Systems Radia Client Automation

Radia Client Automation که درحا‌ل‌ حاضر با HP’s Accelerite Endpoint Management شناخته می‌شود، به مهاجمان از ‌راه‌ دور اجازه به اجرا درآوردن دستورات دلخواه به‌وسیله درخواست‌های ساختگی به TCP Port 3465 را می‌دهد. به‌طور‌مشخص radexecd.exe در نسخه‌های RCA ذکرشده ذیل، درمعرض‌خطر قراردارند.

  • 9
  • 1
  • 0
  • 1

5- آسیب‌پذیریCBN Wireless Gateway  

ورژن‌های x.1.1 قبل ‌از 1.1.4 و x.1.2 قبل‌ از 1.2.5

شرکت Compal Broadband Networks (CBN)، یک شرکت مشهور سازنده‌ی گیت‌وی‌های وای‌فای است. دراین مورد، برخی از دستگاه‌های آنها رمز عبور پیش‌فرضی از 1- اadmin برای حساب کاربری ادمین و 2- Compalbn برای حساب کاربری Root دارند که این امر دسترسی از راه دور مهاجمان را به اطلاعات حساس به‌وسیله Vectorهای نامشخص ساده می‌کند. نسخه‌هایی از RCA که در‌زیر آمده‌اند، درمعرض آسیب‌پذیری قراردارند.

  • CH6640E
  • CG6640E Wireless Gateway 1.0 with firmware CH6640-3.5.11.7-NOSH

جهت مشاوره رایگان و راه‌اندازی Splunk/SIEM و مرکز عملیات امنیت SOC توسط کارشناسان شرکت APK تماس بگیرید.

4- آسیب‌پذیری Heap Overflow در Mozilla Firefox 

این آسیب‌پذیری بحرانی در مرورگر محبوب ‌فایرفاکس به مهاجمان از‌ راه ‌دور اجازه به ‌اجرا درآوردن کدی دلخواه توسط داده ویدیویی ناهنجار WebM را می‌دهد. WebM یک فرمت باز ویدیویی است که به مرورگر اجازه پخش فایل‌های ویدیویی را به‌طور‌مستقیم با‌ استفاده از HTML5 می‌دهد. نسخه‌های فایرفاکس زیر درمعرض خطر این آسیب‌پذیری قراردارند.

  • نسخه‌های قبل از 40.0 Mozilla Firefox
  • نسخه‌های Mozilla Firefox ESR 38.x‌ قبل از 38.2

3- آسیب‌پذیری اجرای کد از راه دور RDP 

پروتکل Remote Desktop (RDP) اتصال به سیستم‌هایی که نسخه‌های اخیر ویندوز روی آنها نصب است را تسهیل می‌کند. مهاجمان از‌ راه‌ دور می‌توانند با سوءاستفاده از RDP، کدی دلخواه را به وسیله یک سری بسته‌های داده‌ای دست‌کاری‌شده به اجرا‌ درآورند.

  • Microsoft Windows 7 SP1
  • Windows 8
  • Windows Server 2012

2- آسیب‌پذیری Heartbleed 

OpenSSL

با بهره‌‌برداری از یک ویژگی Built-in از Open SSL که Heartbeat نامیده می‌شود، مهاجمان می‌توانند به‌طور‌مشخص اطلاعات موجود در‌حافظه یک وب‌سرور را بازیابی کنند. نسخه‌های درخطر، شامل عملیات‌های TLS و DTLS بر نسخه‌های 1.0.1 Open SSL می‌باشد.

 1- آسیب‌پذیری Shellshock 

*nix  Bash Shell

این آسیب‌پذیری بحرانی به مهاجمان اجازه می‌دهد که با سوءاستفاده از نقص‌های موجود در Unix Bash Shell، به سیستم *nix  به‌صورت غیرمجاز دسترسی پیدا ‌کنند. در‌اصل، نقص موجود، پردازش رشته اطلاعات رمزنگاری‌شده را پس ‌از تعریف نقش‌ها در منبع متغیر‌های محیطی ممکن می کند که این مسئله به مهاجمان از‌راه‌دور امکان بکارگیری کدی دلخواه به‌وسیله یک فضای دست‌کاری‌شده را می‌دهد. تمام نسخه‌هایGNU  Bash از طریق نسخه 4.3 درمعرض آسیب‌پذیری می‌باشند.

پکیج آموزشی VMware NSX شرکت APK