X
تبلیغات
رایتل

بازدید : مرتبه
تاریخ : جمعه 16 مهر‌ماه سال 1389

ایتنا - روز سه شنبه ششم مهر ماه، شرکت مایکروسافت اصلاحیه فوق‌العاده‌ای برای ترمیم یک حفره امنیتی در فناوری ASP.Net که مورد سوءاستفاده قرار گرفته بود، منتشر کرد.

به گزارش خبرنامه شرکت مهندسی شبکه گستر- اصلاحیه شماره MS10-070 خارج از برنامه ماهانه مایکروسافت منتشر می‌شود و نشان دهنده اهمیت ترمیم و اصلاح این حفره امنیتی است. حفره امنیتی ASP.Net می‌تواند شرایط دسترسی غیرمجاز به سرویس دهنده‌های تحت Web را فراهم کند.

دسترسی غیر مجاز در حد امکانات مدیر شبکه (Admin) خواهد بود و فرد نفوذگر می‌تواند فایل‌های رمز شده و اطلاعات کاربران را از روی سرویس دهنده سرقت کند. فناوری ASP.Net بستر طراحی شده توسط مایکروسافت برای ساخت و اجرای برنامه‌های تحت Web است.

این درحالیست که هم اکنون، میلیون‌ها سایت اینترنتی بر اساس این فناوری ساخته شده‌اند. سرعت عمل شرکت مایکروسافت در تهیه و عرضه اصلاحیه MS10-070 قابل توجه است. درواقع در مدت 11 روز از زمان شناسایی و اطلاع از این حفره امنیتی، مایکروسافت توانسته اصلاحیه قطعی برای تمام نسخه‌های ASP.Net تحت سیستم‌های عامل مختلف از Win XP SP3 تا Server 2008 R2 ارائه دهد.

انتشار اصلاحیه MS10-070 به روش جدیدی صورت گرفته که تا بحال مایکروسافت انجام نداده بود. روز سه‌شنبه ششم مهر ماه این اصلاحیه فقط بر روی سایت Download Center قرار داده شد تا مدیران شبکه و دیگر کاربران بطور دستی آن را دریافت کرده و بر روی سرویس دهنده‌های خود نصب کنند.

بدین ترتیب، برخلاف معمول همیشه، مایکروسافت از انتشار همزمان اصلاحیه از طریق سیستم بروزرسانی خودکار Windows خودداری کرد. دلیل مایکروسافت نیز این بوده که این اصلاحیه بیشتر برای موسسات بزرگ و شرکت‌های خدمات‌دهی اینترنت (ISP) کاربرد دارد و کمتر کاربری است که روی کامپیوتر خود سرویس دهنده تحت Web راه‌اندازی کرده باشد.

اینگونه موسسات و شرکت‌ها نیز ابتدا اصلاحیه را در یک محیط محدودتر آزمایش کرده و سپس اصلاحیه را بطور عمومی و گسترده بر روی دستگاه‌های سازمان و شرکت خود اعمال می‌کنند. البته در طی روزهای آینده این اصلاحیه از طریق سیستم بروزرسانی خودکار Windows نیز در دسترس بوده و در بین کاربران توزیع خواهد شد.

آخرین خبر از ویروس Stuxnet
کارشناسان با بررسی ویروس Stuxnet به روش جدید دیگری که این ویروس برای شیوع و انتشار خود استفاده می‌کند، پی بردند. با این روش، حتی کامپیوترهای آلوده‌ای که پاکسازی شده‌اند، دوباره در معرض آلودگی به این ویروس قرار می‌گیرند.

در این روش جدید شناسایی شده، ویروس Stuxnet یک برنامه DLL مخرب و آلوده را به فایل‌های خاصی از نوع Step7 تزریق می‌کند. بدین ترنیب بر روی هر کامپیوتر سالمی که یک فایل Step7 آلوده باز شود، آن کامپیوتر نیز به ویروس Stuxnet آلوده خواهد شد.

فایل‌های Step7 توسط نرم‌افزار Step7 که بخشی از سیستم مدیریت صنعتی شرکت زیمنس است، ساخته می‌شوند. این نرم‌افزار وظیفه برنامه‌ریزی و انجام تنظیمات سخت‌افزارهای سیستم کنترل صنعتی شرکت زیمنس را بر عهده دارد و اطلاعات تولیدی این نرم‌افزار در فایل‌های از نوع Step7 ذخیره می‌شود.

بر روی کامپیوترهای آلوده به ویروس Stuxnet، این ویروس فایل‌های Step7 را شناسایی کرده و برنامه مخرب و آلوده خود را به این فایل‌ها تزریق می‌کند. حال اگر آلودگی این کامپیوتر شناسایی شود، معمولاً ابتدا از فایل‌های اطلاعاتی روی آن کامپیوتر بایگانی گرفته شده و سپس اقدام به پاکسازی آن می‌شود.

در صورتی که در این حالت، پس از پاکسازی و بازگرداندن بایگانی فایل‌ها، به محض باز کردن یکی از فایل‌های Step7 (دستکاری شده توسط Stuxnet) آن کامپیوتر دوباره آلوده خواهد شد. در بسیاری از مجموعه‌های صنعتی بزرگ، این احتمال وجود دارد که عملیات برنامه‌نویسی و تنظیمات تحت سیستم‌های شرکت زیمنس در یک بخش خاص از آن مجموعه انجام شده و فایل‌های ساخته شده (Step7) از این بخش به دیگر بخش‌های مجموعه ارسال شود تا مورد استفاده قرار گیرند.

با روشی که ویروس Stuxnet بکار گرفته است، در این حالت فقط کافی است که فایل‌های Step7 آلوده باشند تا کل مجموعه صنعتی آلوده شود. با شناسایی این روش جدید، ویروس Stuxnet که نیازمند دانش و مهارت کافی در خصوص نرم‌افزار و قالب فایل‌های Step7 است، حدس و گمان‌هایی که اخیراً درباره سازنده این ویروس مطرح می‌شود، بیشتر قدرت می‌گیرد.

روش‌ها و دانش گسترده‌ای که در ساخت این ویروس بکار رفته است، احتمال اینکه ویروس Stuxnet با حمایت یک دولت تهیه شده باشد، را بیشتر می‌کند. از طرف دیگر، فعالیت عمده این ویروس در کشور ایران بوده و همین موضوع باعث شده تا نگاه‌ها و انگشت اتهام به سمت دولت‌های آمریکا و اسرائیل نشانه رود.

رای عدم اعتماد به استانداردهای PDF
در کنفرانس سالانه موسسه Virus Bulletin که در حال حاضر در کانادا در حال برگزاری است، در یک رأی‌گیری ساده، 97% از کارشناسان امنیتی حاضر در کنفرانس رأی عدم اعتماد به استانداردهای Acrobat PDF داده و خواستار تعریف قالب (Format) جدیدی که از امنیت بالاتری برخوردار باشند، شدند.

در زمان رأی‌گیری، رئیس جلسه خطاب به حاضرین پرسید، آیا کسی از شرکت Adobe در جلسه حضور دارد؟ پس از چند ثانیه سکوت، فردی از انتهای سالن فریاد زد، "البته که کسی نیست، این یک کنفرانس امنیتی است!"

در حال حاضر، بیشترین حملات و تهدیدات امنیتی از طریق سوءاستفاده از نقاط ضعف و حفره‌های امنیتی در انواع محصولات شرکت Adobe صورت می‌گیرد. در گذشته، محصولات مایکروسافت جذاب‌ترین و آسان‌ترین روش نفوذ به سیستم‌ها و شبکه‌های کامپیوتری به حساب می‌آمد ولی در طی چند سال گذشته، مایکروسافت تلاش چشمگیری در رفع و ترمیم نقاط ضعف امنیتی در محصولات خود کرده است.

همین امر باعث شده، توجه افراد خلافکار و نفوذگر به دیگر نرم‌افزارهایی مانند محصولات Adobe که به اندازه مایکروسافت مورد مصرف عمومی قرار دارد، جلب شود. البته شرکت Adobe نیز تلاش گسترده‌ای در رفع نقاط ضعف نرم‌افزارهای خود دارد، ولی بنظر می‌رسد در ابتدای راه است و هنوز نتوانسته نظر مساعد دست اندرکاران امنیتی را جلب کند.




طبقه بندی:
ارسال توسط سعید
آرشیو مطالب
امکانات جانبی
blogskin
(function (i, s, o, g, r, a, m) { i['GoogleAnalyticsObject'] = r; i[r] = i[r] || function () { (i[r].q = i[r].q || []).push(arguments) }, i[r].l = 1 * new Date(); a = s.createElement(o), m = s.getElementsByTagName(o)[0]; a.async = 1; a.src = g; m.parentNode.insertBefore(a, m) })(window, document, 'script', '//www.google-analytics.com/analytics.js', 'ga'); ga('create', 'UA-40870092-3', 'auto'); ga('send', 'pageview');