• ثبت نام دوره جامع آکادمی فارنزیک

    ثبت نام دوره جامع آکادمی فارنزیک

    پیش ثبت نام دوره جامع آکادمی فارنزیک Read More
  • کتاب کوتاه و کاربردی از Nmap برای تست نفوذ

    کتاب کوتاه و کاربردی از Nmap برای تست نفوذ

    Nmap Short Guid Read More
  • سرریز بافر در سطح از راه دور

    سرریز بافر در سطح از راه دور

    Remote Buffer Overflow Read More
  • IP Spoofing با Nmap

    IP Spoofing با Nmap

    جعل آدرس IP با Nmap Read More
  • 1
  • 2
  • 3
  • 4

آسیب پذیری امنیتی Venom

آسیب پذیری امنیتی اصلاح نشده 'Venom' میلیون ها ماشین را در مراکز داده سراسر دنیا تحت تاثیر قرار می دهد.

یک محقق امنیتی هشدار داده است که یک مشکل جدید می تواند به مهاجمان اجازه دهد تا کنترل بخش عظیمی از مراکز داده را در اختیار بگیرند.
این آسیب پذیری zero-day که 'Venom' نامیده شده است در مولفه وراثت نرم افزارهای مجازی سازی قرار دارد و به هکر اجازه می دهد تا به طور بالقوه به هر دستگاهی که در شبکه یک مرکز داده قرار دارد نفوذ کند. اگر کد دستکاری شده خاصی به سیستم hypervisor فرستاده شود می تواند کل سیستم را از کار بیاندازد. این مساله می تواند به هکر اجازه دهد تا ماشین مجازی خود را ایجاد کند و به ماشین های دیگر دسترسی یابد.
این مشکل در نمونه ساز یارانه منبع باز QEMU یافت شده است. بسیاری از پلت فرم های مجازی سازی مدرن از جمله Xen، KVM و  Oracle's VirtualBox دارای این کد خطا می باشند. پلت فرم های VMware، Microsoft Hyper-V و Bochs hypervisors تحت تاثیر این مشکل قرار ندارند.
Jason Geffner، محقق امنیتی که این مشکل را کشف کرده است اظهار داشت: میلیون ها ماشین مجازی در حال استفاده از این پلت فرم های آسیب پذیر می باشند.
به نظر می رسد این آسیب پذیری از آسیب پذیری سال گذشته Heartbleed بزرگتر باشد. مشکل Heartbleed به افراد خرابکار اجازه می داد تا به داده های سرورهایی که از نسخه آسیب پذیر نرم افزار رمزگذاری OpenSSL استفاده می کردند، دسترسی یابند.
بنا به گفته Geffner، مشکل Heartbleed به دشمن اجازه می داد تا پنجره ای به خانه رقیب باز کند و اطلاعاتی را که مشاهده می کند جمع آوری نماید اما آسیب پذیری Venom به افراد اجازه می دهد تا نه تنها به خانه رقیب وارد شوند بلکه بتوانند به خانه همسایگان رقیب نیز نفوذ کنند.
Geffner گفت: متخصصان در حال کار بر روی اصلاح این آسیب پذیری می باشند تا بتوانند پیش از انتشار عمومی آن، اصلاحیه مورد نظر را منتشر نمایند. این اصلاحیه باید بدون تاخیر بر روی هزاران سیستم اعمال شود. در حال حاضر بزرگترین نگرانی مربوط به شرکت هایی است که سیستم اعمال به روز رسانی خودکار ندارند.
برای سوء استفاده از این آسیب پذیری هکر باید بتواند با حق دسترسی root به یک ماشین مجازی دسترسی یابد و کاری که هکر میتواند انجام دهد به چیدمان شبکه بستگی دارد. در حال حاضر کد سوء استفاده از این آسیب پذیری برای راه اندازی حملات وجود ندارد.
اصلاحیه های مربوط به این آسیب پذیری به زودی منتشر خواهند شد.

منبع: مرکز ماهر

این مورد را ارزیابی کنید
(0 رای‌ها)
  • آخرین ویرایش در دوشنبه, 08 تیر 1394 ساعت 10:08
  • اندازه قلم
سعید حسینی

کارشناس امنیت شبکه، اطلاعات و جرم شناسی دیجیتال