به گزارش گروه اجتماعی مشرق، بسياري معتقدند آسيبپذيري خونريزي قلبي، بزرگترين آسيبپذيري رايانهاي در دهه دوم قرن بيست و يکم بوده است، در حالي که دنيا در آستانه تهديدي بزرگتر قرار گرفته است که ميتواند به مراتب مخربتر و بحرانيتر از آسيبپذيري خونريزي قلبي باشد.
يک آسيـبپذيري امنيتي شناخته شده با عنوان Bash يا مشکل Shellshock ميتواند براي شرکتهاي ديجيتالي بزرگ، ميزبانهاي وب در مقياس کوچک و حتي دستگاههاي متصل به اينترنت فاجعه به بار آورد.
اين نقـص امنيتـي 25 ساله به مجـرمان سايبري اجازه ميدهد تا کدي مخـرب را در پوستـه Bash (که به طور عادي از طريق خط فرمان روي رايانه شخصي يا برنامههاي Mac's Terminal قابل دسترسي اسـت) اجرا نمـوده و پس از در دست گرفتن کنترل سيستمعامل، به اطلاعات محرمانه دسترسي يابند.
به نقل از ماهـر شرکت نـرمافزارهاي منبـع بـاز RedHat در پستي هشدار داد که اجراي پوسته Bash در پسزمينه توسط برنامههاي زيادي صورت ميگيرد و اين مشکل زماني اتفاق ميافتد که کد اضافهاي در خطهاي کد Bash اضافه شود.
رابرت گراهام، متخصص امنيتي هشدار داد که اين مشکل از آسيبپذيري Heartbleed بزرگتر است زيرا اين مشکل از راههاي غيرمنتظرهاي با نرمافزارهاي ديگر تعامل ميکند و همچنين درصد بالايي از نرمافزارها با اين پوسته تعامل ميکنند.
گراهام گفت: "ما قـادر نخواهيم بود تمامي نرمافزارهايي را که نسبت به مشکل Bash آسيبپذير هستنـد، شناسايي نماييم. در نتيجه در حالي که آسيبپذيـري در سيستمهاي شناسايي شده اصلاح ميشود، سيستمهاي شناسايي نشده بدون اصلاحيه باقي ميمانند. همانطور که مشاهده ميشود، شش ماه پس از شناسايي آسيبپذيري Heartbleed همچنان صدها هزار سيستم آسيبپذير باقي ماندهاند".
اين آسيبپذيري ميتواند دستگاههاي يونيکس و لينوکس و همچنين سختافزارهاي در حال اجراي Mac OS X را تحت تاثير قرار دهد. آزمايشها روي سيستمعامل Mac OS X Mavericks نسخه 10.9.4 نشان ميدهد که اين سيستمعامل نيز از يک نسخه آسيبپذير از Bash استفاده ميکند. به نظر ميرسد که حدود 500 هزار وبسايت نسبت به مشکل Bash آسيبپذير باشند.
Tod Beardsley، مدير شرکت امنيتي Rapid7 هشدار داد با وجود آن که پيچيدگي اين آسيبپذيري کم است اما به مديران سيستمهاي طيف وسيعي از دستگاههاي آلوده توصيه ميشود تا در اسرع وقت اصلاحيههاي مربوطه را اعمال نمايند.
اين آسيبپذيري از نظر شدت در رده 10 قرار دارد که بالاترين ضربه را دارد و از لحاظ پيچيدگي در رده پايين قرار دارد، بدين معنا که بسياري از مهاجمان (حتي با تخصص اندک) به راحتي ميتوانند از آن سوءاستفاده نمايند.
در حال حاضر نرمافزارهايي که تحت تاثير Bash قرار دارند به طور گسترده مورد استفاده قرار ميگيرند. بنابراين مهاجمان ميتوانند از اين آسيبپذيري سوءاستفاده نموده و از راه دور کد دلخواه را روي بسياري از دستگاهها و وب سرورها اجرا نمايند.
با استفـاده از ايـن آسيبپذيري مهاجمان ميتوانند بهطور بالقـوه کنتـرل سيستمعامل دستگـاه آسيبپذير را در اختيار گرفته و به اطلاعات محرمانه آن دسترسي يابنـد و تغييراتـي را روي سيستمعامل اعمال نمايند.
البته شرکت اپل اعلام کرد که اکثر کاربران مکينتاش تحت تاثير رخنه امنيتي که اخيرا کشف شده است قرار ندارند. شرکتهاي سيسکو و اوراکل نيز در حال بررسي محصولات خود به منظور يافتن آسيبپذيري Shellshock ميباشند.
يک محقق امنيتي با نام Rob Fuller مجموعهاي از کدهاي سوءاستفاده از اين آسيبپذيري را از منابع مختلف جمعآوري کرده است.
بر اين اساس بيشترين بردارهاي حمله شناخته شده از طريق وب سرورهايي که در حال اجراي اسکريپتهاي CGI هستند، صورت گرفته است. اگر چه ساير برنامههايي که با Bash در تعامل ميباشند نيز اهداف بالقوه محسوب ميشوند.
گزارش شده شرکت سيسکو اين آسيبپذيري را در 71 محصول خود شناسايي کرده است.
اين محصولات شامل برنامههاي کـاربـردي و خدمات شبکه، امنيت و محتـواي شبکـه، تهيـه و مديريت شبکـه، مسيريابـي و سوئيچينـگ، پـردازش واحـد، صـدا و ارتباطـات، ويدئو، جـريان داده و TelePresence ميشوند.
اين شرکت در حال بررسي 168 محصول ديگر و خدمات ميزباني شده است و احتمالا تعداد فهرست محصولات آسيبپذير افزايش خواهد يافت.
شرکت سيسکو در راهنمايـي امنيتـي خود اشاره کرد که شرکت اوراکل مسئـول تاثيـر اين آسيبپذيري روي محصولاتي که ديگر از آنهـا پشتيباني نميکند، نيست.
مخاطبان محترم گروه اجتماعی مشرق می توانند اخبار، مقالات و تصاویر اجتماعی خود را به آدرس shoma@mashreghnews.ir ارسال کنند تا در سریع ترین زمان ممکن به نام خودشان و به عنوان یکی از مطالب ویژه مشرق منتشر شود. در ضمن گروه اجتماعی مشرق در صدد است با پیگیری مشکلات ارسالی شما از طریق کارشناسان و مشاوران مجرب پاسخی برای ابهامات مخاطبان عزیز بیابد.
منبع: خراسان
يک آسيـبپذيري امنيتي شناخته شده با عنوان Bash يا مشکل Shellshock ميتواند براي شرکتهاي ديجيتالي بزرگ، ميزبانهاي وب در مقياس کوچک و حتي دستگاههاي متصل به اينترنت فاجعه به بار آورد.
اين نقـص امنيتـي 25 ساله به مجـرمان سايبري اجازه ميدهد تا کدي مخـرب را در پوستـه Bash (که به طور عادي از طريق خط فرمان روي رايانه شخصي يا برنامههاي Mac's Terminal قابل دسترسي اسـت) اجرا نمـوده و پس از در دست گرفتن کنترل سيستمعامل، به اطلاعات محرمانه دسترسي يابند.
به نقل از ماهـر شرکت نـرمافزارهاي منبـع بـاز RedHat در پستي هشدار داد که اجراي پوسته Bash در پسزمينه توسط برنامههاي زيادي صورت ميگيرد و اين مشکل زماني اتفاق ميافتد که کد اضافهاي در خطهاي کد Bash اضافه شود.
رابرت گراهام، متخصص امنيتي هشدار داد که اين مشکل از آسيبپذيري Heartbleed بزرگتر است زيرا اين مشکل از راههاي غيرمنتظرهاي با نرمافزارهاي ديگر تعامل ميکند و همچنين درصد بالايي از نرمافزارها با اين پوسته تعامل ميکنند.
گراهام گفت: "ما قـادر نخواهيم بود تمامي نرمافزارهايي را که نسبت به مشکل Bash آسيبپذير هستنـد، شناسايي نماييم. در نتيجه در حالي که آسيبپذيـري در سيستمهاي شناسايي شده اصلاح ميشود، سيستمهاي شناسايي نشده بدون اصلاحيه باقي ميمانند. همانطور که مشاهده ميشود، شش ماه پس از شناسايي آسيبپذيري Heartbleed همچنان صدها هزار سيستم آسيبپذير باقي ماندهاند".
اين آسيبپذيري ميتواند دستگاههاي يونيکس و لينوکس و همچنين سختافزارهاي در حال اجراي Mac OS X را تحت تاثير قرار دهد. آزمايشها روي سيستمعامل Mac OS X Mavericks نسخه 10.9.4 نشان ميدهد که اين سيستمعامل نيز از يک نسخه آسيبپذير از Bash استفاده ميکند. به نظر ميرسد که حدود 500 هزار وبسايت نسبت به مشکل Bash آسيبپذير باشند.
Tod Beardsley، مدير شرکت امنيتي Rapid7 هشدار داد با وجود آن که پيچيدگي اين آسيبپذيري کم است اما به مديران سيستمهاي طيف وسيعي از دستگاههاي آلوده توصيه ميشود تا در اسرع وقت اصلاحيههاي مربوطه را اعمال نمايند.
اين آسيبپذيري از نظر شدت در رده 10 قرار دارد که بالاترين ضربه را دارد و از لحاظ پيچيدگي در رده پايين قرار دارد، بدين معنا که بسياري از مهاجمان (حتي با تخصص اندک) به راحتي ميتوانند از آن سوءاستفاده نمايند.
در حال حاضر نرمافزارهايي که تحت تاثير Bash قرار دارند به طور گسترده مورد استفاده قرار ميگيرند. بنابراين مهاجمان ميتوانند از اين آسيبپذيري سوءاستفاده نموده و از راه دور کد دلخواه را روي بسياري از دستگاهها و وب سرورها اجرا نمايند.
با استفـاده از ايـن آسيبپذيري مهاجمان ميتوانند بهطور بالقـوه کنتـرل سيستمعامل دستگـاه آسيبپذير را در اختيار گرفته و به اطلاعات محرمانه آن دسترسي يابنـد و تغييراتـي را روي سيستمعامل اعمال نمايند.
البته شرکت اپل اعلام کرد که اکثر کاربران مکينتاش تحت تاثير رخنه امنيتي که اخيرا کشف شده است قرار ندارند. شرکتهاي سيسکو و اوراکل نيز در حال بررسي محصولات خود به منظور يافتن آسيبپذيري Shellshock ميباشند.
يک محقق امنيتي با نام Rob Fuller مجموعهاي از کدهاي سوءاستفاده از اين آسيبپذيري را از منابع مختلف جمعآوري کرده است.
بر اين اساس بيشترين بردارهاي حمله شناخته شده از طريق وب سرورهايي که در حال اجراي اسکريپتهاي CGI هستند، صورت گرفته است. اگر چه ساير برنامههايي که با Bash در تعامل ميباشند نيز اهداف بالقوه محسوب ميشوند.
گزارش شده شرکت سيسکو اين آسيبپذيري را در 71 محصول خود شناسايي کرده است.
اين محصولات شامل برنامههاي کـاربـردي و خدمات شبکه، امنيت و محتـواي شبکـه، تهيـه و مديريت شبکـه، مسيريابـي و سوئيچينـگ، پـردازش واحـد، صـدا و ارتباطـات، ويدئو، جـريان داده و TelePresence ميشوند.
اين شرکت در حال بررسي 168 محصول ديگر و خدمات ميزباني شده است و احتمالا تعداد فهرست محصولات آسيبپذير افزايش خواهد يافت.
شرکت سيسکو در راهنمايـي امنيتـي خود اشاره کرد که شرکت اوراکل مسئـول تاثيـر اين آسيبپذيري روي محصولاتي که ديگر از آنهـا پشتيباني نميکند، نيست.
مخاطبان محترم گروه اجتماعی مشرق می توانند اخبار، مقالات و تصاویر اجتماعی خود را به آدرس shoma@mashreghnews.ir ارسال کنند تا در سریع ترین زمان ممکن به نام خودشان و به عنوان یکی از مطالب ویژه مشرق منتشر شود. در ضمن گروه اجتماعی مشرق در صدد است با پیگیری مشکلات ارسالی شما از طریق کارشناسان و مشاوران مجرب پاسخی برای ابهامات مخاطبان عزیز بیابد.
منبع: خراسان