آنتی ویروس گوگل فایل های Google Docs کاربران را بلاک می کند!

گوگل به دلیل وجود باگی در آنتی ویروس گوگل به صورت عمومی عذرخواهی کرد. این آنتی ویروس که برای جلوگیری از فیشینگ ، بد افزار ها و اسپم ها طراحی شده، باعث جلوگیری از دسترسی کاربران به فایل های Google Docs می شد.

مارک ریشر، رییس بخش مدیریت محصولات گوگل، دلیل این موضوع را ” علامت گذاری اشتباه برخی از پرونده ها بعنوان ناقض شرایط خدمات گوگل.”عنوان کرد .

کاربران مختلف از طریق رسانه های اجتماعی و فروم های پشتیبانی Google Docs شکایت کرده اند که این حادثه امکان استفاده ی آنها از فایلهایشان را مختل است.

در ادامه ریشر توضیح داد “این باگ باعث واکنش اشتباه سیستم امنیتی در سرویس های Google Docs و Drive شده است و پرونده ها را به عنوان ناقض قوانین TOS علامت گذاری کرده، که باعث عدم دسترسی کاربران به این فایل ها شده است. به محض اینکه تیم های ما مشکلات را شناسایی کردند، اشکال را رفع کردیم.”

همچنین ریشر ادعا کرد که مسدود شدن اسناد، نتیجه یک فرایند کاملا اتوماتیک است که فایل ها را با نمونه ها و شاخص های شناخته شده مقایسه می کند.

منبع:

https://www.scmagazineuk.com/bug-in-anti-malware-defenses-mistakenly-blocks-users-google-docs-files/article/705487/

کلاهبرداران از Windows Movie Maker برای فریب کاربران استفاده می کنند

یک برنامه ویرایش ویدئو است که احتمالاً هر کاربر ویندوز حداقل چندین بار از آن استفاده کرده است. آخرین آپدیت Windows Movie Maker در سال ۲۰۱۴ منتشر شد و در اوایل امسال پشتیبانی مایکروسافت از این نرم‌افزار متوقف شد و آن را با Windows Story Remix جایگزین کرد. بااین‌حال، مهاجمان همچنان در حال توزیع یک نسخه جعلی برنامه ویرایش ویدئو هستند. آن  ها سعی دارند با فریب دادن کاربران از آن‌ها بخواهند نسخه کامل برنامه ویرایش ویدئو را از یک سایت جعلی خریداری کنند.

این کلاهبرداران با ارائه یک وب‌سایت جعلی و افزایش رتبه این وب‌سایت در محبوب‌ترین موتورهای جستجو کاربران را فریب می‌دهند. شرکت ESET کشف کرد که وب‌سایت جعلی “windows-movie-maker.org ” اولین نتیجه ی جستجوی گوگل برای عبارات «Movie Maker» یا «Windows Movie Maker» است. ازاین‌رو، کاربران به‌راحتی فریب‌خورده و یک برنامه ویرایش ویدئو جعلی را دانلود می‌کنند.

نسخه آزمایشی Windows Movie Maker جعلی با یک پیام پاپ آپ به کاربران خوش‌آمد می‌گوید و از کاربران می‌خواهد برای لذت بوردن از تمام ویژگی‌های این برنامه نسخه کامل ان را خریداری کنند. درصورتی‌که کاربران بر روی دکمه “خرید ” کلیک کنند، به وب‌سایت پرداخت منتقل می‌شوند و برای خرید نسخه کامل برنامه 29.99 دلار از کاربران درخواست می‌شود. این در حالی است کهWindows Movie Maker توسط مایکروسافت از زمان انتشار در سال 2000 به‌طور رایگان در دسترس بوده است. این وب‌سایت فقط برای فریب کاربران و درخواست پول از آن‌ها ایجادشده است.

مجرمان سایبری با استفاده از سئو (بهينه‌سازي موتور جستجو) تلاش می‌کنند تا رتبه سایت خود را در موتورهای جستجو افزایش دهند.  وجود این وب‌سایت جعلی به Google گزارش‌شده است بنابراین، باید به‌زودی شاهد حذف آن از موتور جستجو باشیم. بااین‌حال بازهم ممکن است برنامه های جعلی در سایت‌های به اشتراک‌گذاری فایل یا در بسته‌های نرم‌افزاری تبلیغ و توزیع شوند.

منبع:

https://www.2-spyware.com/windows-movie-maker-scam-sneaked-into-google-search-results

تروجان Marcher تهدیدی برای کاربران اندرویدی

براساس گزارش محققان امنیتی، یک برنامه مخرب بانکی از ابتدای سال جاری، تلفن های Android را آلوده کرده است.

مهاجمین اعتبار نامه ها را سرقت می کنند، سپس تروجان بانکی Marcher  را بر روی تلفن ها نصب کرده و اطلاعات کارت اعتباری شما را سرقت می کنند. مهاجمان از طریق این حمله تاکنون مشتریان بانک آستریا، Raiffeisen Meine Bank و Sparkasse را هدف قرار داده اند.

محققان امنیتی در Proofpoint توضیح دادند که این حمله با یک پیام فیشینگ که توسط ایمیل به تلفن ارسال شده است، آغاز می شود. پیام تظاهر می کند که از بانک هدف است و حاوی یک پیوند مخرب کوتاه شده است.

این پیوند قربانی را به یک صفحه بانک فریبنده هدایت می کند، در این سایت از وی درخواست ورود حساب بانکی یا اطلاعات مربوط به پین ​​را می شود. سپس تمام اطلاعات وارد شده در سایت بانکی جعلی توسط هکرها ثبت می شود.

این تروجان از نظر ظاهری شبیه چندین اپلیکیشن محبوب مانند نتفلکیس، واتس آپ و سوپر ماریو است. Marcher  با یک حمله فیشینگ از طریق SMS یا MMS که در بردارنده لینکی مرتبط با یک اپلیکیشن محبوب ساختگی است، کار خود را آغاز می کند. برای محفوظ ماندن از خطر این تروجان، می توانید گزینه Unknown resources را در تنظیمات گوشی شما غیر فعال کنید که باعث می شود اپلیکیشن هایی را که از منابع ناشناش و غیر معتبر دریافت شده اند، بر روی دستگاه نصب شوند. معمولا نرم افزارهایی که آلوده به بدافزارها هستند و توسط آن ها هدایت می شوند، در گوگل پلی استور شناسایی می شوند؛ بنابراین بهتر است فقط به اپلیکیشن های گوگل پلی استور اعتماد کنید.

چنانچه بر روی لینکی از یک منبع غیر قابل اعتماد کلیک کنید، هنگامی که اپلیکیشن دریافت و نصب شد، از شما می خواهد به قسمت SMS های ذخیره شده و سایر قسمت های مهم و اصلی دستگاه اندرویدی شما مانند Device administration دسترسی پیدا کند تا وضعیت اتصال اینترنت دستگاه را تغییر دهد، پیام متنی ارسال کند و یا دستگاه را قفل کند. در این زمان است که بدافزار کار خود را شروع می کند و کارهای همچون راه اندازی دستگاه، ویرایش و حذف پیام ها و سایر موارد را انجام می دهد.

در صورتی که کاربر فریب بخورد و اپلیکیشنی را دانلود و نصب کند، احتمالا امکان دسترسی بدافزار به تمام قسمت های گوشی را فراهم می کند.

هنگامی که تروجان Marcher موفق شد به دستگاه نفوذ پیدا کند، حمله خود را به دو روش اصلی آغاز می کند.

Marcher در نخستین روش حمله، با ارسال یک SMS از روش امنیتی تشخیص دو مرحله ای که توسط بانک های آنلاین استفاده می شود، سوء استفاده می کند.

دومین روش کسب اطلاعات توسط این تروجان هنگامی است که اپلیکیشن آلوده اجرا می شود. این برنامه یک صفحه ساختگی نشان می دهد (همانند صفحه ورود در یک اپلیکیشن همراه بانک) که در اغلب موارد ظاهر آن کاملا شبیه به صفحه اصلی است و جعلی بودن آن قابل تشخیص نیست و به این صورت به اطلاعات بانکی فرد قربانی دست پیدا می کند.

منبع: https://www.technewsworld.com/story/84936.html

موج جدیدی از ایمیل‌های فیشینگ با هدف سرقت هویت کاربران Netflix

در ابتدای ماه نوامبر، برخی از کاربران Netflix (که تعداد آن ها به بیش از 110 میلیون می رسد) ایمیلی را با عنوان «عضویت شما تعلیق شده است» دریافت کرده اند. این پیام درخواست به‌روز کردن و تائید اطلاعات شخصی، ازجمله جزئیات کارت اعتباری کاربران را می دهد. کارشناسان امنیتی هشدار دادند که این حمله فیشینگ برای سرقت هویت قربانی، اطلاعات کارت اعتباری و سایر اطلاعات حساس وی را سرقت می کند.

محتوای ایمیل دریافتی بیان می کند Netflix  قادر به تأیید اطلاعات صورتحساب کاربر برای تمدید اشتراک نیست. قربانیان 48 ساعت فرصت دارند تا مجدداً عضو شوند. این ایمیل شامل پیوندی به یک وب‌سایت Netflix جعلی است. هنگامی‌که قربانیان بر روی دکمه “Restart membership” کلیک می‌کنند، به netflix.com هدایت نمی‌شوند، بلکه به یک وبلاگ جعلی می روند
پس از ورود به سیستم، سایت مخرب صفحه‌ای را با عنوان «اطلاعات صورت‌حساب خود را به‌روزرسانی کنید» نمایش می‌دهد که در آن درخواست واردکردن آدرس صورتحساب، نام کامل، تاریخ تولد و اطلاعات مشابه را به کاربر اعلام می‌کند. علاوه بر این، کاربران به صفحه «اعتبار اطلاعات پرداخت شما» هدایت می‌شوند که درخواست نام کارت اعتباری، شماره کارت، تاریخ انقضاء، کد امنیتی و غیره را می‌دهد. درنهایت وب‌سایت جعلی می‌گوید “از شما سپاسگزارم” و یک پیام با عنوان “عضویت شما دوباره فعال شد” را نشان می‌دهد.

این اولین بار نیست که کلاهبرداران سعی دارند از طریق Netflix اطلاعات کاربران را به سرقت ببرند. کارشناسان امنیتی به حملات مشابه فیشینگ که در دسامبر و اوت 2016 انجام شد اشاره می‌کنند. بااین‌حال، در آغاز سال 2017، کلاهبرداران یک کمپین بزرگ دیگر به‌منظور کلاهبرداری از Netflix راه‌اندازی کرده‌اند.
در ماه ژانویه از کاربران Netflix خواسته شد که اطلاعات حساب خود را به‌روز کنند، بنابراین، کاربران باید هوشیار باشند و به هر ایمیلی که به نظر می‌رسد توسط یک وب‌سایت رسمی ارسال شده است اعتماد نکنند.
Netflix در بیانیه‌ای گفته است:” این شرکت اقدامات پیشگیرانه متعددی را برای تشخیص فعالیت‌های جعلی، حفظ سرویس Netflix و اطلاعات شخصی کاربران انجام داده است.”
صفحه راهنما Netflix نیز به نکات امنیتی برای کاربران جهت جلوگیری از تلاش‌های فیشینگ اشاره می‌کند. این شرکت هشدار داده است که هرگز ایمیل‌هایی برای درخواست اطلاعات شخصی ارسال نمی‌کند.
بنابراین، اگر شما ایمیلی دریافت کرده‌اید که جزئیات پرداخت یا اطلاعات حساب شمارا درخواست می کند، روی هیچ‌یک از لینک‌های آن کلیک نکنید و به Netflix گزارش دهید.

منبع:

https://www.2-spyware.com/netflix-scam-emails-are-back-110-million-subscribers-are-in-danger#ref-1

گروه Anonymous به سایت های دولت اسپانیا حمله کرد

گروه Anonymous Hacktivist به منظور حمایت از استقلال کاتالان وب سایت های دولت اسپانیا را هدف قرار داده است.

این گروه مدعی شد که وب سایت دادگاه قانون اساسی که در هفته گذشته رفراندوم کاتالان را غیر قانونی اعلام کرده بود، از دسترس خارج کرده است.

آن ها همچنین ظاهر وب سایت وزارت صنایع ملی و حمل و نقل اسپانیا را با نوشتن پیام “کاتالونیای آزاد” تغییر دادند.

بیانیه ای از این گروه به شرح زیر است:

“به نام تمامی استقلال طلبان و دموکراسی خواهان کاتالان، گروه Anonymous Catalonia از تمام طرفداران آزادی بیان گفت و گو صلح آمیز در سراسر جهان، درخواست کرده است که تا 29 ام ماه اکتبر 2017 از هشتگ #FreeCatalonia  استفاده کنند.”

کاربران مختلفی با گروه مذکور همراه شده و پیام هایی با هشتگ های #opCatalunya و #FreeCatalonia  را توییت کرده اند. در حال حاظر به نظر می رسد سایت های دولتی به حالت عادی بازگشته اند.

گروه Anonymous  در ویدیو ای دیگر خاطر نشان کرد: “ما می خواهیم اعلام کنیم که مردم کاتالان خواستار بیان اراده خود از طریق یک رفراندوم هستند، این موضوع دیدگاه اکثریت مردم بوده و کاهش فاصله طبقات جامعه را در پی دارد.”

 

Stephanie Weagle، بیان کرد حملات DDoS به عنوان یک مزاحم موثر برای کسب و کارها عمل می کنند و در برخی موارد برای کمک به پرت کردن حواس تیم های فناوری اطلاعات در هنگام سرقت اطلاعات به کار می روند.

وی افزود: ” شرکت ها به منظور محافظت مؤثر از شبکه های خود، جلوگیری از وقفه در عملیات مربوط به مشتری و حفاظت بهتر در برابر قطعی خدمات، خرابی و سرقت اطلاعات، به اقداماتی نظیر بررسی بلادرنگ و کاهش ترافیک حمله DDoS در شبکه های خود نیازمند هستند.”

زیرساخت های امنیتی سنتی قادر به متوقف کردن این حملات نیستند از این رو یک لایه اختصاصی به منظور کاهش حملات DDoS مورد نیاز است.

 

منبع:

https://www.infosecurity-magazine.com/news/anonymous-attacks-spanish/

اپلیکیشن جعلی واتس آپ در گوگل پلی توسط یک میلیون کاربر دانلود شد

دیروز برخی از کاربران یک نسخه جعلی از محبوب ترین برنامه پیام رسانی یعنی واتس آپ برای سیستم عامل اندروید را در فروشگاه گوگل پلی پیدا کردند. این نرم افزار جعلی در حال حاضر بیش از یک میلیون بار دانلود شده است.

نسخه تقلبی پیام رسان واتس آپ از طرف یک توسعه دهنده اپلیکیشن ارئه شده است. وی وانمود می کند واتس آپ واقعی است و نامی همنام با شرکت اصلی برای خود انتخاب کرده است.

برای انتشار یک نرم افزار با استفاده از نام شرکت های معتبر(نظیر فیسبوک) از فضای کاراکتری یونیکد استفاده می شود.

سازنده برنامه یک فضای کاراکتری یونیکد را بعد از نام واقعی واتس آپ اضافه می کند که در کد کامپیوتری به شکل WhatsApp+Inc%C2%A0 خوانده می شود.

این فضای کاراکتری پنهان در انتهای نام WhatsApp به راحتی  از دید یک کاربر معمولی اندروید که در حال جستجو در گوگل پلی است مخفی میماند ، و این نسخه جعلی به عنوان اپلیکیشنی که توسط خود شرکت واتس آپ توسعه داده شده ، آپلود می شود.

به عبارت دیگر، عناوین استفاده شده توسط سازنده جعلی برنامه و سرویس واتس آپ واقعی متفاوت هستند، اما به صورت یکسان دیده می شوند.

 

گوگل برنامه اندرویدی واتساپ جعلی را از فروشگاه رسمی خود حذف کرد، اما این حادثه یک بار دیگر شکست این غول تکنولوژی را برای شناسایی برنامه های جعلی در پلتفرم خود نشان داد.

در فروشگاه گوگل پلی صدها برنامه جعلی و مخرب وجود دارد. کاربران آن ها را دانلود و نصب  می کنند و به طور بالقوه تلفن های هوشمند خود را آلوده می کنند. این برنامه ها می توانند بدون اطلاع کاربر فایل های مخرب را به گوشی همراه آنها انتقال دهند.

بنابراین به کاربران توصیه می شود در هنگام دانلود برنامه ها چه از فروشگاه های نرم افزار متفرقه و چه از فروشگاه رسمی گوگل پلی مراقب نرم افزار های مخرب باشند.

 

منبع:

https://thehackernews.com/2017/11/fake-whatsapp-android.html

افزونه های مخرب کروم، همه ی داده های ارسال شده را بدون مجوز ورود به سیستم سرقت می کند

به نظر می رسد روند گسترش ابزارهای تبلیغاتی، تروجان های بانکداری و بدافزارهای مخرب از طریق افزونه های جعلی مرورگر، در حال افزایش است.

طبق گفته ی رناتو مارینیو، افسر ارشد Morphus Labs، یکی دیگر از افزونه های گوگل کروم دستکاری شده است و از طریق ایمیل های فیشینگ به کاربران پیام هایی را ارسال می کند. این بدافزارها می توانند تمام اطلاعاتی را که توسط کاربر به صورت آنلاین ارسال می شوند، به دست آورند.

این مسئله یعنی دیگر نیازی نیست روی یک لینک آلوده کلیک کنید، مجوز ورود به سیستم بگیرید یا برنامه ها و فایل هایی را دانلود کنید تا سیستم به خطر بیفتد بلکه به صورت خودکار این حملات انجام می شود. به همین دلیل این بدافزار به عنوان بدافزار Catch-All نامگذاری شده است.

یک ایمیل فیشینگ که به عنوان حامل فایل مخرب به کار می رود، حاوی لینک هایی به تصاویری خاصی است و توضیحاتی به زبان پرتقالی برای آن نوشته شده است:

“Segue as (Fotos Final de Semana) Enviadas via WhatsApp (30244)”

“مشاهده عکس های آخر هفته ارسال شده توسط واتسپ (30244)”

به نظر می رسد این ایمیل از طریق برنامه پیامرسانی محبوب WhatsApp ارسال شده است. لینک عکس حاوی فایل مخرب تحت عنوان “whatsapp.exe” است که در صورت اجرا یک صفحه جعلی نصب Adobe PDF Reader را نمایش می دهد. پس از این که این فایل از حالت فشرده خارج شد، فایل های دیگری با نام های md0 و md1 استخراج می شوند. فایل فشرده شده 9.8 مگابایت هستند. هنگامی که از حالت فشرده خارج می شود، دو فایل بزرگ حدود 200 مگابایتی تولید می شود.

هنگامی که فایل md0 اجرا می شود، فایروال ویندوز را غیرفعال می کند و تمامی فرآیندهای Google Chrome را از کار می اندازد تا افزونه مخرب Catch-All (که با زبان جاوا اسکریپت نوشته شده است) را نصب کند. وقتی که فرآیند نصب انجام شد، افزونه را استخراج می کند و فایل های “Ink.” مربوط به launcher کروم را تغییر می دهد تا در اجرای بعدی آن را بارگذاری کند. تمام داده های ارسال شده توسط قربانی در هر وب سایت از طریق افزونه ربوده شده و به یک سرور از طریق ارتباطات jQuery و Ajax ارسال می شود.

در زیر محتوای وارد شده توسط این را بدافزار در فیلد “Target” فایل اجرایی گوگل کروم مشاهده می کنید:

 

علاوه بر بارگذاری، این افزونه ویژگی های مهم امنیتی که مانع درست کار کردن افزونه مخرب می شوند را غیر فعال می کند.

مارینیو همچنین خاطر نشان کرد که این یک افزونه در حال پیشرفت است. وی همچنین اظهار داشت که اقدامات امنیتی مرورگر مانند TLS یا SSL نمی تواند از قربانیان محافظت کند چرا که افزونه، قبل از فرستادن داده ها از طریق یک اتصال HTTPS، آنها را به متن واضح تبدیل می کند.

 

منبع:

https://www.hackread.com/malicious-chrome-extension-steals-data-without-login-credentials/

کره شمالی متهم به سرقت طرح کشتی های جنگی کره جنوبی شد

به گفته یکی از نمایندگان مجلس کره جنوبی (کیانگ) ، کره شمالی احتمالا شرکت کشتی سازی Daewoo را هک کرده و تعداد قابل توجهی از طرح های کشتی های جنگی آن را برداشته است.

کیانگ به رویترز گفت که “ما 100 درصد مطمئن هستیم که هکرهای کره شمالی پشت این هک هستند” وی افزود اسناد نظامی طبقه بندی شده که توسط مهاجمان ربوده شده است، شامل طرح های ساخت کشتی و زیردریایی کلاس Aegis است.

او گفت که وزارت دفاع کره جنوبی این حادثه را کشف کرد. بخش جرائم سایبری رد پای کره شمالی را در همه ی قسمت های این سرقت پیدا کرده است، که با استفاده از روش های بسیار دقیق و مورد اعتماد اثبات شده است.

همچنین، کشتی سازی Daewoo این حمله سایبری (هک) را تایید کرد. در ماه اکتبر، گزارش ها نشان داد کره شمالی قصد دارد شبکه برق رسانی آمریکا را توسط یک حمله فیشینگ هک کند. آن ها ایمیل هایی را ارسال میکردند که حاوی بد افزاری در قالب دعوتنامه های جعلی در فایل پیوست بود و وظیفه ی جمع آوری اطلاعات را برعهده داشت. با این حال، این حمله در نهایت ناموفق بود و هیچ خرابی ای بر جای نگذاشت.

همچنین در ماه اکتبر یک نماینده مجلس کره جنوبی اظهار داشت که هکرهای کره شمالی برخی از اسناد نظامی کره جنوبی را در سال گذشته ربوده اند، این اسناد شامل برنامه ای برای ترور کیم جونگ اون، برنامه ریزی های جنگی با هکاری ایالات متحده، برنامه های نیروهای ویژه کره جنوبی و اطلاعات مربوط به نیروگاه های مهم و امکانات نظامی است.

در همین حال، مقامات بریتانیایی هفته گذشته اعلام کردند که کره شمالی مسئول حمله باج افزار WannaCry است که در ماه مه صدها هزار قربانی(از جمله بیش از یک سوم سیستم سلامت همگانی در انگلستان) گرفت.

 

منبع:

https://www.infosecurity-magazine.com/news/north-korea-stealing-warship/

 

Face ID روشی امن برای احراز هویت

جدیدترین روش احراز هویت بیومتریک اپل معرفی شده است. این روش که مبتنی بر تشخیص چهره است به عنوان مکانیسمی صحت اعتبار سنجی می باشد. نتایج نظرسنجی انجام شده توسط Secret Double Octopus نشان داد که از میان 522 کارمند شرکت های مختلف، 81 درصد از آن ها FaceID را قابل اعتماد می دانند و 91 درصد معتقدند که استفاده از این قابلیت آسان است. این نظرسنجی که بر روشهای احراز هویت و استفاده از رمز عبور متمرکز بود، نشان داد که 73 درصد از کارکنان مورد نظر می گویند که FaceID را به رمزهای عبور ترجیح می دهند. این روش که TouchID نام دارد و توسط اپل بر روی آیفون 6 و آیفون 7 قرار گرفته است، جایگزین مناسبی برای کلمات عبور است.

راز رافائلی، مدیر عامل شرکت Secret Double Octopus گفت: ما همچنین می خواستیم بدانیم چه افرادی از گزینه های تأیید هویت جدید یعنی به طور خاص Face ID، شگفت زده شده­اند. نتایج نشان می دهد که سازمان ها باید به طور جدی در مورد تاثیر فناوری Face ID در محیط امنیتی خود بیندیشند.”

این بررسی همچنین نگرانی های موجود در مورد استفاده از رمز عبور را نشان می دهد. این نظرسنجی نشان می دهد که بسیاری از کارکنان حتی مباحث پایه ای امنیتی را رعایت نمی کنند و خود و سازمان های خود را در معرض فعالیت های مخرب قرار می دهند. حدود یک چهارم (23٪) از کارکنان مورد بررسی از یادداشت های کاغذی برای یادآوری کلمه عبور خود استفاده می کنند. علاوه بر این، 14٪ رمز عبور خود را،  با همکاران یا افراد دیگر به اشتراک گذاشته اند؛ 21٪ از کارکنان کلمه عبورشان را، برای خدمات آنلاین غیر مرتبط با کارشان استفاده می کنند؛ و 5٪ کارکنان اعتراف می کنند که گذرواژه های مربوط به کار خود را به در صفحات وب جعلی وارد کرده اند.

مرجع

https://www.infosecurity-magazine.com/news/apple-faceid-confidence-runs-high/

نقصی بسیار خطرناک در اوراکل باعث سرقت اطلاعات تشخیص هویت کاربران می شود

نقص بسیار نگران کننده ای در سیستم مدیریت تشخیص هویت شرکت اوراکل کشف شده است که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد تا کنترل کامل سیستم های آسیب دیده را به دست بگیرند.

اوراکل اعلام کرد که این آسیب پذیری بالاترین نمره آسیب پذیری پایگاه داده (نمره 10) را دارد و میتواند بدون اجازه ی کاربر و بدون اینکه رد پایی از خود بجا بگذارد ، از آن بهره برداری کند.

این آسیب پذیری بخش Oracle Fusion Middleware را هدف قرار داده است این بخش یک سیستم مدیریت تشخیص هویت سازمانی است که به طور خودکار دسترسی کاربران به اطلاعات شرکت را مدیریت می کند.

این نقص امنیتی به یک «حساب پیش فرض» مربوط می شود و مهاجم در همان شبکه می تواند از طریق ارتباط HTTP به سیستم تشخیص هویت اوراکل دسترسی پیدا کند و آن را به خطر بیندازد.

اوراکل جزئیات کامل آسیب پذیری را برای جلوگیری از سوء استفاده منتشر نکرده است، اما «حساب های پیش فرض» را با تکنیک های رمزگذاری پیچیده به یک حساب مخفی تبدیل کرده است تا مانع سوء استفاده شود.

مشاور اوراکل می گوید : “این آسیب پذیری به گونه ای است که مهاجم می تواند بدون استفاده از احراز هویت از راه دور به همه چیزی دسترسی داشته باشد، به عنوان مثال، ممکن است در یک شبکه بدون نیاز به اعتبارسنجی، از دسترسی های کاربر سوء استفاده کند”.

این نقص به آسانی قابل بهره برداری است و سیستم های مختلف تشخیص هویت شرکت اوراکل را تحت تاثیر قرار می دهد. اوراکل فایل patch جدیدی برای همه نسخه های محصولات آسیب پذیر خود منتشر کرده است، بنابراین به کاربران توصیه می شود که این تکه های امنیتی را نصب کنند تا هکرها نتوانند از طریق این نقص به داده های آنها دسترسی پیدا کنند. با توجه به شدت این آسیب پذیری، اوراکل شدیدا توصیه می کند که مشتریان به روز رسانی های ارائه شده توسط این شرکت را که خیلی سریع نصب کنند.

اوراکل هشدار داد احتمال دارد که نسخه های قبلی نیز تحت تاثیر این آسیب پذیری ها قرار گیرند. در نتیجه، توصیه می شود که مشتریان محصولات خود را به نسخه های پشتیبانی شده ارتقاء دهند.

 

منبع :

https://thehackernews.com/2017/10/oracle-identity-manager.html