about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

Shellshock آسیب پذیری خطرناکتر از Heartbleed

 هکرها به سرعت دست به کار شده و از آسیب پذیری یاد شده موسوم به Shellshock برای نفوذ به سرورهای شرکت‌های تجاری، بانک‌ها و موسسات دولتی سوءاستفاده کرده‌اند. بلافاصله بسیاری از کارشناسان امنیتی عنوان داشتند که این آسیب پذیری به اندازه آسیب پذیری Heartbleed خطرناک و مهم می باشد.

این آسیب‌پذیری بحرانی در نرم افزار  Bourne Again Shellموسوم به Bash شناسایی شده است که یکی از محبوب‌ترین ابزار کاربران لینوکس می‌باشد. شدت آسیب‌پذیری ShellShock به حدی است که وب سایت هایی همچون nist.gov امتیاز ۱۰ از ۱۰ را برای آن در نظر گرفته است. با توجه به عدم عمومیت و گستردگی بهره‌برداری این آسیب‌پذیری که از راه دور صورت می پذیرد وصله کردن آن در پاره ای از موارد بسیار دشوار اعلام شده است.

آسیب پذیری Shellshock با شناسه CVE-2014-6271 شناخته می شود و بیش از دو دهه است که در بسیاری از سیستم های لینوکسی و همچنین Mac OS X استفاده می شود و از همین رو درک شدت آن بسیار آسان است، چرا که بسیاری از سیستم های صنعتی در معرض این آسیب پذیری قرار دارند.

Shellshock، پیرامون نحوه‌ عملکرد متغیرهای محیطی می‌باشد. در سیستم عامل های لینوکسی، متغیر‌های محیطی راهی را برای تاثیر‌گذاری در رفتار یک نرم‌افزار ایجاد می‌کنند، این متغیر‌ها معمولا دارای یک نام و یک مقدار مربوط به همین نام هستند. در سیستم ‌عامل لینوکس، غالب نرم‌افزار‌ها در هنگام اجرا یک نسخه از Bash را در پشت صحنه اجرا کرده و از آن برای ارتباط با یک کاربر راه دور استفاده می‌کنند.

آسیب‌پذیری موجود در Bash به این مسئله مربوط است که متغیر‌های محیطی می‌توانند با مقادیر اولیه‌ مخربی قبل از صدا زدن نرم‌افزار مذکور ایجاد شوند. این متغیر‌ها می‌توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای Bash این کد نیز اجرا می‌شود. در کل هکرها با استفاده از Bash به راحتی می توانند کنترل رایانه کاربر را در اختیار گرفته و تمام فایل‌های وی را به رایانه خود انتقال دهند.

 

 وصله کردن این آسیب پذیری مشکل است

از آنجا که لینوکس سیستم عاملی است که بصورت کد منبع باز در تعداد زیادی از محصولات، از وب سرورهای آپاچی تا دستگاه های خانگی مانند روتر و دوربین به کار گرفته می شود، و از آنجا که آسیب پذیری Bash برای مدت طولانی است که وجود دارد، در بسیاری از محصولات جا خوش کرده و وصله کردن آن به خصوص در سیستم های کنترلی و صنعتی را مشکل ساخته است.

محقق امنیتی با نام Robert Graham در همین ارتباط می گوید: "دستگاه های اینترنت اشیاء همانند دوربین های ویدئویی، به Shellshock بسیار آسیب پذیر می باشند، چرا که بسیاری از نرم افزارهای آن از اسکریپت های Bash ساخته شده است. نه تنها وصله کردن اینگونه وسایل به کندی انجام می گیرد، بلکه احتمال آسیب پذیری آنها بسیار زیاد می باشد. "

با توجه به جزئیات آسیب پذیری CVE-2014-6271، کلاینت های OpenSSH و DHCP، در سیستم هایی که Bash را به اجرا در می آورند تحت تاثیر این آسیب پذیری قرار گرفته اند. با این حال، به نظر می رسد که بردار اصلی این حمله شامل درخواست های HTTP به اسکریپت های CGI، برای تولید محتوای پویا در صفحات وب و برنامه های وب است.

 

آسیب پذیری شدید سیستم های کنترل صنعتی نسبت به Shellshock

تجهیزات سیستم های کنترل صنعتی نسبت به وصله شدن در برابر حفره امنیتی Shellshock دارای مشکل می باشند. تعدادی زیادی از این تجهیزات، سیستم عامل لینوکس را در خود تعبیه کرده اند که نسبت به سیستم عامل های دیگر بیشتر تحت تاثیر قرار گرفته اند.

به روز رسانی سیستم های کنترل صنعتی (ICS) برای از بین بردن آسیب پذیری به تازگی کشف شده در فرمان پوسته نرم افزار Shell برای سیستم عامل لینوکس یک چالش بزرگ می باشد، چرا که حتی ممکن است وصله امنیتی مذکور در دسترس نباشد.

نگرانی در مورد حفره امنیتی Shellshock عمدتا در اطراف وب سرور هایی متمرکز شده است که آسیب پذیری های آنها همچنان اصلاح نشده است. همین موضوع می تواند مهاجمان را برای سوء استفاده از بدافزارهای مخرب ، سرقت مدارک و یا دسترسی عمیق تر به شبکه های مورد هدف ترغیب نماید.

با این حال، تاثیر این مشکلات فراتر از آن چیزی است که فکرش را می کنید. تجهیزات ICS و به طور خاص SCADA، که نسخه های مختلف لینوکس را به اجرا در می آورند، ممکن است حتی به روزرسانی ها را پشتیبانی نکنند.

Reid Wightman از شرکت Digital Bond که یک شرکت ارائه دهنده خدمات ارزیابی امنیتی برای سیستم های کنترلی می باشد، بیان می کند: "در صنعت دستگاههای تعبیه شده، این روش معمول است که توسعه دهندگان برای وصله شدن چنین حفره های امنیتی آمادگی لازم را ندارند." وی در ادامه افزود: "متاسفانه همچنان در تجهیزات سیستم های کنترلی هم که امروزه تولید می شوند، هیچ راه مناسبی برای به روز رسانی آنها اعمال نمی شود."

تهدید شدن سیستم های ICS که سیستم عامل لینوکس را به اجرا در می آورند کاملا جدی می باشند، چرا که هر گونه ابزار رسیدن به پوسته فرمان Bash برای اجرای دستورات می تواند در واقع یک بردار حمله احتمالی را به دنبال داشته باشد.

حفره امنیتی Shellshock می تواند با ارسال یک متغیر محیطی به Bash و به دنبال آن با کدهای مخرب مورد سوء استفاده قرار گیرد. هنگامی که این متغیر تفسیر شد، دستور مخرب نیز اجرا می شود.

به غیر از فقدان امکان به روز رسانی، برخی از تجهیزات ICS برای مدت زمان طولانی و قبل از سوئیچ به یک مورد جدیدتر مورد استفاده واقع می شوند و گاهی اوقات نیازمند تعمیرات اساسی از سوی توسعه دهنده آنها می باشد. موضوع دیگر در وصله کردن این تجهیزات اینست که خاموش کردن تجهیزات می تواند زیان بزرگی را به دنبال داشته باشد.

اما باید به این نکته نیز اشاره کنیم که احتمال حمله به اینگونه سیستم ها عمدتا به دلیل اینکه در زیرساخت های حیاتی از اینترنت به دور می باشند از سیستم های وب سرور کمتر است. این بدان معنی نیست که خطرات به طور کامل حذف شده است. حملات موفقیت آمیز در سیستم های air-gapped قبلا هم رخ داده است. استاکس نت مثال مناسبی از همین موضوع می باشد.

 

واکنش های غول های فناوری به Shellshock

شناسایی آسیب پذیری Heartbleed موسوم به خونریزی قلبی اینترنت در چند ماه گذشته رعب و وحشت زیادی را برای غول های فناوری در پی داشت، چرا که بسیاری از آنها به خوبی می دانستند که این آسیب پذیری تا چه حد می توانست به اعتبار آنها در سرتاسر دنیا ضربه بزند و خسارت های مالی فراوانی را نیز به دنبال داشته باشد. با وجود گذشت چند ماه از ظهور Heartbleed و با توجه به اینکه همچنان سرورهای فراوانی نسبت به آن آسیب پذیر می باشند، رسانه ای شدن آسیب پذیری Shellshock مجددا رعب و وحشت دوباره ای را در بین شرکت های بزرگ فناوری به راه انداخته است و واکنش های متفاوتی را از سوی مقامات امنیتی آنها به دنبال داشته است.

در روزهای اخیر، شرکت اپل که مجددا با فروش محصولات جدید خود همچون آیفون 6 شهرت و مطابق آن درآمدزایی زیادی را کسب کرده است، با صدور بیانیه‌ای در این زمینه اعلام کرده که اکثر کاربران نسخه‌های مختلف سیستم عامل مک در برابر خطر Shellshock مصون هستند. زیرا تنظیمات پیش فرض مک از کاربران در برابر حملات مخفیانه راه دور حمایت می کند. اما این شرکت از کاربران خواسته از پیکربندی سرویس های یونیکس پیشرفته غفلت نکنند.

گوگل نیز ادعا می کند جایگزینی برای Bash طراحی کرده که Mksh نام دارد. البته متخصصان این شرکت می‌گویند با توجه ماهیت متن باز اندروید، خطر به این شکل به طور کامل برطرف نمی‌شود. بنابراین تمامی گوشی‌های مجهز به سیستم عامل اندروید گوگل هم در معرض خطر این آسیب پذیری قرار دارند.

شرکت اوراکل هم با بیانیه ای که در این زمینه منتشر کرده بر نگرانی‌ها افزوده است. این شرکت هشدار داده که بیش از 35 محصول آن در برابر Shellshock آسیب پذیر بوده و این شرکت تنها توانسته برای دو محصول خود یعنی اوراکل لینوکس و سیستم عامل سولاریس وصله هایی عرضه نماید. مقامات اوراکل با پذیرفتن آسیب پذیری محصولات خود در برابر این آسیب پذیری عنوان داشتند که همچنان در حال بررسی این مسئله می باشند و تمامی تلاش خود را برای وصله کردن هر چه زودتر محصولات آسیب دیده به کار گرفته اند.

 

چه سیستم های دیگری در معرض خطر می باشند؟

سرورهای HTTP

بیشترین حملات در این آسیب پذیری سرورهای HTTP  وب را هدف قرار می دهد. سرور هایی که واسط گذرگاه عمومی یا همان CGI  را اجرا می کنند، توانایی در معرض خطر قرار دادن Bash به یک بردار درخواست HTTP را داراست. درخواستHTTP مخرب دستکاری شده به مهاجم اجازه می دهد تا به تزریق دستورات دلخواه بر روی سرور بپردازد و Bash آنها را به اجرا در آورد.

کلاینت های DHCP

کلاینت های DHCP نیز بر اساس اجرای مرجع سیستم های کنسرسیوم اینترنت موسوم به ISC نیز آسیب پذیر هستند. این موضوع شامل اکثر سیستم های لینوکس و یونیکس می باشد، اما OSX  بدون تاثیر پذیری است. این آسیب پذیری در هنگامی که قربانی به یک سرور DHCP مخرب متصل می شود مورد سوء استفاده قرار می گیرد. این اتفاق اغلب زمانی رخ می دهد که کاربر به یک شبکه Wi-Fi با نقطه دسترسی عمومی یا یک سرور سرکشDHCP  متصل می شود.

SSH

بسیاری از سیستم های SSH برای محدود کردن دستوراتی به کار گرفته می شود که کاربر می تواند به آنها دسترسی داشته باشد. اما حفره امنیتی Shellshock می تواند برای شکستن این محدودیت ها مورد استفاده قرار گیرد.

 

چگونه از آسیب پذیری Shellshock در امان باشیم؟

برقراری امنیت هر چه بیشتر سرورها

از آنجا که کارشناسان امنیتی همچنان در تلاش برای کشف کردن خطرات ناشی از Shellshock می باشند، دامنه کامل از این آسیب پذیری همچنان نامشخص است. با این حال، سرورها در معرض بیشترین تهدیدات قرار دارند، از جمله وب سرور و یا سرویس دهنده های ایمیل، چرا که این آسیب پذیری به طور مستقیم سیستم عامل های اجرایی آنها را هدف قرار می دهد، از جمله لینوکس.

اگر یک سرور در معرض هک شدن قرار داشته باشد، با استفاده از بهترین شیوه های امنیتی، مانند استفاده از یک برنامه مدیریت رمز عبور برای حفظ کلمات عبور مختلف، می توان از آن حفاظت کرد.

به طور متوسط کاربران مک ​​بیشتر تحت تاثیر Shellshock قرار دارند. در حالی که پچ هایی برای لینوکس و سیستم عامل های دیگر صادر شده است، اپل همچنان در تلاش برای صدور وصله امنیتی مورد نظر برای دستگاه های خود می باشد.

 

سیستم عامل های خود را به روز رسانی کنید

تمامی شرکت های ارائه دهنده سیستم عامل، از جمله گوگل و اپل به کاربران خود توصیه می کنند تا آخرین به روزرسانی ها را انجام دهند. چرا که آنها نسخه های جدید تا حدود زیادی مانع نفوذ هکرها به دستگاه کاربران خواهد شد.

استفاده از آنتی ویروس های به روز

در حالی که گفته می شود بسیاری از نرم افزارهای ضد ویروس در برابر Shellshock محافظت نمی کنند، اما با این حال هنوز هم بهترین راه برای محافظت در برابر بد افزارهای مخرب به حساب می آیند. 

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.