تور لحظه آخری
امروز : پنجشنبه ، 6 اردیبهشت 1403    احادیث و روایات:  پیامبر اکرم(ص):وقتى معلم به كودك بگويد: بگو بسم اللّه‏ الرحمن الرحيم و كودك آن را تكرار كند خدا...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

بلومبارد

تبلیغات متنی

تریدینگ ویو

خرید اکانت اسپاتیفای

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

تعمیر کاتالیزور

تعمیر گیربکس اتوماتیک

دیزل ژنراتور موتور سازان

سرور اختصاصی ایران

سایت ایمالز

تور دبی

سایبان ماشین

جملات زیبا

دزدگیر منزل

ماربل شیت

تشریفات روناک

آموزش آرایشگری رایگان

طراحی سایت تهران سایت

آموزشگاه زبان

اجاره سند در شیراز

ترازوی آزمایشگاهی

رنگ استخری

فروش اقساطی کوییک

راهبند تبریز

ترازوی آزمایشگاهی

قطعات لیفتراک

وکیل تبریز

خرید اجاق گاز رومیزی

آموزش ارز دیجیتال در تهران

شاپیفای چیست

فروش اقساطی ایران خودرو

واردات از چین

قیمت نردبان تاشو

وکیل کرج

تعمیرات مک بوک

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

سیسمونی نوزاد

پراپ تریدینگ معتبر ایرانی

نهال گردو

صنعت نواز

پیچ و مهره

خرید اکانت اسپاتیفای

صنعت نواز

لوله پلی اتیلن

کرم ضد آفتاب لاکچری کوین SPF50

دانلود آهنگ

طراحی کاتالوگ فوری

واردات از چین

اجاره کولر

دفتر شکرگزاری

تسکین فوری درد بواسیر

دانلود کتاب صوتی

تعمیرات مک بوک

 






آمار وبسایت

 تعداد کل بازدیدها : 1797764027




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

آسیب پذیری SSL


واضح آرشیو وب فارسی:تبیان: آسیب پذیری SSLآسیب پذیریاز كاراندازی سرویسدر كتابخانهSSL مایكروسافت وجود دارد. آسیب پذیری مربوط به نحوه اداره پیغامهای بدشكلSSL در كتابخانه مایكروسافتSSL می باشد. این آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده اتصالاتSSL دریافت شده بر روی ویندوز 2000 وXP را متوقف نماید. در ویندوز سرور 2003، آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده مجددا راه اندازی گردد.توضیحاتی درباره آسیب پذیری SSLمحدوده آسیب پذیری چیست؟آسیب پذیری ازكار اندازی سرویس در كتابخانهSSL مایكروسافت، بر روی نحوه اداره كتابخانهSSL مایكروسافت تاثیر می گذارد. این آسیب پذیری منجر به توقف اتصالاتSSL بر روی ماشینهای آسیب دیده، ویندوز 2000 وXP می گردد. سیستمهای آسیب دیده ویندوز سرور 2003 به طور اتوماتیك راه اندازی مجدد می گردند.آسیب پذیری ازكار اندازی سرویس، مانع از اجرای كد یا افزایش اجازه های دسترسی حمله گر نمی شود، بلكه مانع از پذیرش تقاضاهای وارد شونده توسط سیستم آسیب دیده می شود.چه چیزی باعث آسیب پذیری می شود؟پردازه بكار رفته توسط كتابخانهSSL برای كنترل پیغامهای ورودی، باعث آسیب پذیری می شود.كتابخانه SSL  از مایكروسافت چیست؟كتابخانهSSL از مایكروسافت، از تعدادی از پروتكلهای ارتباطی امن پشتیبانی می نماید. این پروتكلها عبارتند از:(TLS 1.0) Transport Layer Security 1.0،Secure Socket Layer 3.0 (SSL 3.0)، نسخه قدیمی تر و كم كاربردترSecure Socket Layer 2.0 (SSL 2.0)، و پروتكلPrivate Communication Technology 1.0 (PCT 1.0).این پروتكلها، ارتباط رمزنگاری شده ای را بین سیستم سرور و كاربر ایجاد می نمایند.SSLكمك به حفاظت از اطلاعات به هنگام اتصال كاربران در شبكه های عمومی مانند اینترنت می نماید. پشتیبانیSSL نیازمند گواهینامهSSL، كه باید بر روی سرور نصب شود، می باشد.حمله گر چگونه از آسیب پذیری استفاده می نماید؟در ویندوز 2000 وXP، حمله گری كه به طور موفقیت آمیزی از آسیب پذیری استفاده نموده است، می تواند باعث توقف اتصالاتSSL شود.در ویندوز سرور 2003، حمله گر ممكن است باعث شود كه سیستم آسیب دیده به طور اتوماتیك راه اندازی مجدد شود. در آن زمان، سیستم آسیب دیده به تقاضاهای تصدیق اصالت پاسخ نمی دهد. پس از راه اندازی مجدد سیستم، سیستم آسیب دیده با عملكرد خاصی بازیابی می گردد. به هرحال، این سیستم هنوز در معرض حمله ازكاراندازی سرویس می باشد، مگر اینكه بروزرسانیهایی اعمال گردد.اگر حمله گری از این آسیب پذیری استفاده نماید، رویداد سیستمی خطا ثبت می شود. شماره رویداد (event ID) 5000 درlog رویداد سیستم ثبت می شود، و ارزشSymbolicName آن،“SPMEVENT_PACKAGE_FAULT می باشد و شرح آن به صورت ذیل است:"بسته امنیتیNAME استثنایی را ایجاد نموده است" كه در آنNAME ارزش "Schannel" یا "Microsoft Unified Secuirty Protocol Provider" می باشد.چه كسی می تواند از آسیب پذیری استفاده نماید؟هر كاربر بدون نامی كه بتواند پیغامSSL را به سیستم آسیب دیده ارسال نماید، می تواند از این آسیب پذیری استفاده كند.حمله گر چگونه می تواند از آسیب پذیری استفاده نماید؟حمله گر برای استفاده از این آسیب پذیری برنامه ای ایجاد می نماید، كه می تواند با سرور آسیب پذیر از طریق سرویس فعال شده باSSL ارتباط برقرار كندو پیغامTCP خاصی را ارسال نماید.سیستم آسیب پذیر در صورت دریافت چنین پیغامی، به نحوی شكست می خورد كه حمله ازكاراندازی سرویس روی می دهد.حمله گر، همچنین می تواند به جزء آسیب دیده از طریق دیگری دسترسی پیدا كند. مثلا حمله گر می تواند بر روی سیستم آسیب پذیر به طور محاوره ای یا به كمك برنامه دیگری كه پارامترها را به جزء آسیب پذیر می فرستد،Login نماید(به طور محلی و یا از راه دور).چه سیستمهایی در معرض این آسیب پذیری می باشند؟همه سیستمهایی كهSSL را فعال نموده اند، در معرض آسیب پذیری می باشند.اگرچهSSL بهIIS به كمكHTTPS و پورت 443 دسترسی پیدا می كند، هر سرویسی كهSSL را بر روی بستر آسیب دیده پیاده سازی می نماید، در معرض آن می باشد. سیستمهایIIS 4.0،IIS 5.0،IIS 5.1،Exchange Server 5.5،Exchange Server 2000،Exchange Server 2003،Analysis Services 2000 و هر برنامه ای كه ازSSL استفاده می نماید، از این نوع است.كنترل كننده دامنه ویندوز 2000 كه بر روی دامنه دایركتوری فعال نصب می باشند، وEnterprise Root Certification Authority بر روی آن نصب می باشد، نیز در معرض آن می باشند. Vulnerability Identifiers Impact of Vulnerability Windows 98, 98 SE, ME Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003 SSL Vulnerability Denial Of Service None None Important Important Importantتخفیف عوامل در آسیب پذیری SSLتنها سیستمهایی كهSSL را فعال نموده اند، فقط سیستمهای سرور، در معرض آن می باشند. به هر حالSSL به طور عمومی بر روی وب سرورها بكار می رود تا از برنامه های تجارت الكترونیكی، بانكداریonline، و سایر برنامه هایی كه نیاز به اتصال امن دارند، پشتیبانی نماید.بهترین تمرینات برای دیوار آتش، و پیكربندی پیش فرض استاندارد برای دیوار آتش، از شبكه ها در برابر حملات نشات گرفته از خارج از آنها محافظت می نماید.ویندوزNT 4.0 ، در معرض این آسیب پذیری نمی باشد.كارهایی كه می توان برای آسیب پذیری SSL انجام داد؟مایكروسافت راه حلهای ذیل را توصیه نموده است. اگر چه توصیه های ذیل، آسیب پذیریها را اصلاح نمی نمایند، بردارهای شناخته شده حملات را بلوكه می كنند.پورتهای 443 و 636 را در دیوار آتش بلوكه نمایید. پورت 443 برا دریافت ترافیكSSL بكار می رود. پورت 636 برای دریافت اتصالاتLDAP SSL(LDAPS) استفاده می شود. بلوكه كردن آنها در دیوار آتش، به سیستمهایی كه در پشت دیوار آتش می باشند، كمك می كند تا از این آسیب پذیری در امان باشند. به هرحال پورتهایی كه در ذیل آمده اند، بیشترین بردارهای حمله می باشند. مایكروسافت توصیه می كند كه همه اتصالات ورودی از اینترنت را بلوكه نماید تا مانع از استفاده حملات از سایر پورتها گردد.تاثیر راهكار فوق:اگر پورت 443 یا 636 بلوكه گردند، سیستمهای آسیب دیده دیگر نمی توانند اتصالات خارجیSSL یاLDAPS را دریافت نمایند.برگرفته از amn.itrc.ac.ir




این صفحه را در گوگل محبوب کنید

[ارسال شده از: تبیان]
[مشاهده در: www.tebyan.net]
[تعداد بازديد از اين مطلب: 438]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن