واضح آرشیو وب فارسی:سایت ریسک: Loner_6214th August 2010, 05:43 PMچندي پيش در اخبار بينالمللي، آلوده شدن رايانههاي بسياري در سراسر جهان از طريق سيستمهاي عامل معيوب ويندوز اطلاعرساني شد كه دنياي رايانه را با يك چالش بزرگ مواجه كرد؛ آنچنان كه در ابتداي امر مايكروسافت نيز نميدانست چطور ميتواند اين داستان ترسناك را پايان دهد. داستاني كه با تاخير بسيار در ايران و تنها با ترجمه اخبار ازسوي برخي رسانهها اطلاعرساني شد؛ بدون اينكه راهكاري از سوي مسوولان مراكز امنيتي در حوزه رايانه كشور به كاربران ارايه شود. کاربران ثبت نام کرده قادر به مشاهده لینک می باشند به گزارش خبرنگار فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، قطعا در كشوري مانند ايران مراكزي چون آپا (آگاهيرساني، پشتيباني و امداد حوادث رايانهيي)، در مركز تحقيقات مخابرات ايران و نيز مركز ماهر (مديريت امداد و هماهنگي عمليات رخداد رايانهيي) كه از سوي شركت فنآوري اطلاعات ايران در حوزه امنيت راهاندازي شدهاند، ميتوانستهاند در مواردي مانند چنين آلودگي به بدافزار جاسوسي و در شرايط جنگ نرم، اطلاعرساني دقيق كرده و راهكارهاي پيشگيرانه به كاربران ارايه كنند و از وسعت آسيبها بكاهند. *كشف نقص امنيتي اواسط تيرماه محققان امنيتي يك نقص امنيتي جديد و اصلاح نشده را در ويندوز 7 كشف كردند كه به اجراي كد دلخواه بر رايانه قرباني منجر ميشد. در اخبار آمد كه سيستم عامل ويندوز 7 در برابر يك نقص امنيتي جديد و اصلاح نشده آسيبپذير است كه كاربران را در معرض حملات از كار افتادگي صفحه آبي (blue screen) يا اجراي كد قرار ميدهد. بنا بر اطلاعات ارائه شده توسط VUPEN - يك شركت امنيتي فرانسوي - اين نقص امنيتي ميتواند توسط مهاجمان محلي مورد سوءاستفاده قرار بگيرد؛ تا حملات انكار سرويس را اجرا كنند، يا حق دسترسي بالاتري به دست آورند. به گفته همان منبع، مشكل مذكور بر اثر يك خطاي سرريز بافر در تابع CreateDIBPalette رخ ميدهد كه ميتواند توسط افراد بدانديش مورد سوءاستفاده قرار بگيرد؛ تا سيستم قرباني را از كار بيندازند و يا كد دلخواه را در هسته اجرا كنند. آسيبپذيري مذكور در ويندوز 7 كه تمام اصلاحيههايش نصب شده باشد، ويندوز سرور 2008 SP2، ويندوز سرور 2003 SP2، ويندوز ويستا SP2، و ويندوز XP SP3 تأييد شده است. اما با رجوع به سايتهاي آپا و ماهر تنها با اخباري مبني بر حمله ويروس مذكور مواجه ميشويم و راه حلهايي كه مايكروسافت چندي بعد اطلاعرساني كرده است. مواردي كه خبرگزاريها و پايگاههاي اطلاعرساني نيز نسبت به انجام آن اقدام كردند. اكنون كاربران ايراني فعال در شركت هاي توليدي يا كارخانههاي كنترل و صنعتي بعد از اطلاع از اين كه در اين حمله ويروسي بيشترين آسيبها به سيستمهاي ايراني وارد شده است، اين سوال را مطرح ميكنند كه چه راهها و نسخههايي براي مقابله با حملات اينچنيني تجويز شده است؟ كاربران كه البته شامل كاربران خانگي نمي شوند، تاكيد دارند كه اكنون تنها با راه حلي مواجهيم كه مايكروسافت اعلام كرده و هنوز نميدانيم در عرصه داخلي در اين باره چه كردهاند، در شرايطي كه علاوه بر راهاندازي مراكز امنيتي با هزينههاي بالا، بحث مقابله با جنگ نرم نيز مطرح شده است و مسوولان مربوط طبق معمول پاسخي در اينباره هم براي رسانهها ندارند. اميدواريهايي براي آينده! اما سعيد مهديون - مدير عامل شركت فنآوري اطلاعات - در گفتوگو با خبرنگار ايسنا، با بيان اين كه آماري بهصورت ماهانه تهيه ميشود كه وضعيت بدافزارها در كشور چگونه است و چگونه پخش شدند، گفت: ما نظارت تقريبا كاملي را در اين حوزه داريم، ولي اين آمار آماري است كه نميشود بهصورت عمومي اطلاع داد. او تصريح كرد: در زمينه مبارزه هم، يكسري شركتهاي توانمند داخلي را شناسايي كرديم و بيش از شش ماه است كه با آنها كار ميكنيم كه توانمنديهايشان هم بسيار افزايش يافته است. مدير عامل شركت فنآوري اطلاعات افزود: بعضي از آمارهاي قابل ارائه را در سايت ماهر داريم مثلا در نرمافزار ايمن كه كاملا داخلي است؛ اگر اين را دنبال كنيم، ضريب شناسايياش به عددهاي خيلي خوبي نزديك ميشود كه از عدد 10 تا 15 درصد شروع شده و يكي دو مورد تا 50 درصد رسيده و در جاهايي هم بالا رفته كه البته چون ويروس بالا و پايين ميشود، اين درصدها هم تغيير ميكند ولي در حال رشد است. مهديون درباره توانمنديهاي مربوط به امنيت و شناسايي و مقابله با ويروسها و حملههاي امنيتي گفت: در اين زمينه جاي اميدواري زيادي وجود دارد كه بتوانيم اين توانمندي را در كشور بهوجود آوريم و حتا صادر كنيم؛ اكنون شركتها آرام آرام در حال آماده شدن هستند كه بتوانند خدماتشان را به كشورهاي ديگر صادر كنند. چگونه ميتوانستيم آلوده نشويم؟ محمدحسين شيخي ـ مدير مركز آپا دانشگاه شيراز ـ در گفتوگو با خبرنگار ايسنا، با اشاره به ويروس stuxnet گفت: اين ويروس با استفاده از نقطه ضعف مايكروسافت در سيستمهاي عامل ويندوز آن، نرمافزار ويندوز را فريب ميدهد و خود را به سيستم شخص نزديك ميكند. وي افزود: كار اصلي اين ويروس آن است كه اطلاعات مربوط به PLCهاي (ابزارهايي كه در كنترل صنعتي در كارخانههاي بزرگ توليدي و صنعتي استفاده ميشوند) شركتهاي زيمنس كه به Scada معروفند، بررسي كرده و نقشه كنترل صنعتي كارخانه را به مقصدي در اروپا ميفرستاد. او تصريح كرد: به اين ترتيب مراكز صنعتي كه رايانههاي آنها به PLCها مرتبط و به اينترنت وصل بوده است، در معرض تهديد اين ورم قرار ميگرفتند. به گفته شيخي طبق بخشنامه دولت شركتهاي توليدي و كارخانهها بايد سيستمهاي كنترل صنعتي خود را از اينترنت جدا ميكردند و يك شبكهي LAN داخلي به وجود ميآوردند و براي استفاده از اينترنت بهصورت مجزا از شبكهي كنترل، شبكهي خاصي در دسترس كاركنان قرار ميدادند و اگر اين استاندارد رعايت ميشد، تهديدي براي آنها از طريق اين ويروس به وجود نميآمد. مدير مركز آپا دانشگاه شيراز با اشاره به اينكه احتمالا اين ورم از هشت ماه پيش فعال بوده است اظهار كرد: شش ماه پس از فعاليت آن اطلاعرساني دربارهي چگونگي شناسايي و مبارزه با آن اطلاعرساني شد. او خاطرنشان كرد: مركز آپاي دانشگاه شيراز بهعنوان يك مركز مبارزه با بدافزارها به محض اطلاع از حضور اين ويروس مركز تحقيقات را در جريان امر گذاشت و نكاتي چون نحوه پاك كردن اين ويروس و ايجاد شبكهي مجزا براي بحث كنترل را در پرتال آپا اطلاعرساني كرد. شيخي در بيان ميزان آسيبهاي وارده به سيستمهاي ايران گفت: طبق اعلام شركت simantec ميزان 58 درصد آلودگي در ايران، 18 درصد در اندونزي، 8 درصد در هند و 2 درصد در آمريكا را شامل ميشود. وي با تاكيد بر اين كه اين آمار توسط يك شركت اعلام شده است، گفت: ما اين آمار را نه تاييد و نه تكذيب ميكنيم؛ اما بايد اين را در نظر گرفت كه نسبت تعداد رايانهها در كشورهاي مختلف متفاوت است و شايد 2 درصد از كل رايانههاي آمريكا بيشتر از 58 درصد از رايانههاي ايران باشد. اين كارشناس درباره نحوه انتقال اين ويروس نيز اظهار كرد: ويروس stuxnet از طريق فلش مموري منتقل ميشود و از آنجا كه انتقال اطلاعات در كشور ما در حجمي وسيع با استفاده از فلش مموريها صورت ميگيرد، سرعت انتشار اين ويروس افزايش مييابد. اين درحاليست كه در ساير كشورها به علت بالا بودن سرعت اينترنت، كاربران بيشتر اطلاعات را با استفاده از بستر اينترنت منتقل ميكنند. اما راهحل مايكروسافت... مايكروسافت يك اصلاحيه فوري براي تمامي نسخههاي ويندوز عرضه كرده است كه يك نقص امنيتي جديد در نحوه نمايش ميانبرها را رفع ميكند. اين نقص اخيرا هدف حملات خرابكاران قرار گرفته است. اين اصلاحيه خارج از نوبت كه در رده امنيتي «بسيار مهم» قرار گرفته است، كمتر از 20 روز پس از كشف يك حمله بدافزاري جدي عرضه شده است. اين حمله بدافزاري با تركيب اين نقص امنيتي با مشكلات امنيتي در سيستمهاي SCADA و با استفاده از درايورهاي امضا شده سرقت شده، از نرمافزار امنيتي عبور ميكرد. مايكروسافت در بولتن امنيتي خود نوشت: اين آسيبپذيري ميتواند در صورتي كه آيكون يك ميانبر خرابكار نمايش داده شود، به اجراي كد از راه دور منجر شود. يك مهاجم كه به شكل موفقيتآميز از اين آسيبپذيري سوء استفاده كند، ميتواند به حقوق دسترسي كاربر محلي دست يابد. كاربراني كه حسابهاي كاربري معمول آنها داراي حقوق دسترسي كمتر است، كمتر از كاربراني با حق دسترسي administrator در معرض خطر قرار دارند. اين نقص امنيتي تمامي نسخههاي پشتيباني شده ويندوز XP، ويستا، ويندوز 7، ويندوز Server 2008 و ويندوز Server 2008 R2 را شامل ميشود. سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 235]