تور لحظه آخری
امروز : پنجشنبه ، 22 شهریور 1403    احادیث و روایات:  امام علی (ع):مؤمن در گرفتارى صبور است، و منافق در گرفتارى بى تاب.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1815158766




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

اولين حفره ي امنيتي ويستا كشف شد -


واضح آرشیو وب فارسی:سایت ریسک: اولين حفره ي امنيتي ويستا كشف شد Eris 26 دي 1385, 12:32لين حفره امنيتي ويستا کشف شد! اولين حفره امنيتي ويستا کشف شد! هنوز مدت کمي از عرضه نسخه اصلي ويندوز ويستا نگذشته که هکرها حفره امنيتي خطرناکي براي بالا بردن سطح دسترسي در اين سيستم عامل پيدا کردند. اين در حالي است که مسئولان مايکروسافت هنوز ويندوز ويستا را امن ترين سيستم عامل عرضه شده ميدانند. روش Privilege Escalation که به معناي بالا بردن سطح دسترسي است، يکي از رايج ترين روشها در هک به شمار ميرود که با آن هکرها با اکسپلويت کدي که براي اين نوع باگ ها نوشته مي شود ميتوانند سطح دسترسي خود را از سطح يک کاربر معمولي به بالاترين سطح دسترسي در آن سيستم عامل يا آن Application خاص به صورت غير مجاز ارتقاء دهند. نام حفره: Microsoft Vista (NtRaiseHardErrod) Privilege Escalation دسترسي: Local سطح باگ: خطرناک تاريخ گزارش حفره: 26 دسامبر 2006 تاريخ انتشار: 3 ژانويه 2007 کد: Exploit نسخه هاي آسيب پذير: Windows 2000 Service Pack4 Windows XP Service Pack2 Windows XP Professional x64 Edition Windows Server 2003 Service Pack1 Windows Server 2003 and Microsoft Windows Server 2003 x64 Edition Windows Vista Home-Business-Enterprise اين حفره را هکرهاي روسي کشف کرده اند و روي تمامي نسخه هاي ويندوز از جمله ويندوز ويستا جواب ميدهد. هکر ميتواند با داشتن يک کاربر محدود در ويندوز ويستاي هدف خود ، با کمپايل و اجراي Exploit کد اين حفره که به زبان c نوشته شده است ، سطح دسترسي خود را از حالت محدود به سطح بالاتر يعني System Level که از نظر امتياز دسترسي مانند سطح مدير و ادمين سيستم عامل است، ارتقا دهد و دستورات مخرب خود را در شبکه اجرا کند. Exploit ها کدهايي هستند که براي بهره برداري و استفاده از حفره هاي امنيتي کشف شده در نرم افزارهاي مختلف تهيه شده و بيشتر به زبان هاي برنامه نويسي c و Perl نوشته ميشوند. هکرها با توجه به نوع زبان برنامه نويسي کدها، آنها را با استفاده از کمپايلرهاي مخصوص خود به حالت اجرايي تبديل ميکنند و عليه حفره امنيتي موجود در سرويس هدف، به کار ميبرند. حفره جديد در فايل csrss.exe که يکي از مهمترين فايل هاي Microsoft Client/Server Runtime Server است وجود دارد و مربوط به پروسه NtRaiseHardError است که باعث بارگذاري فايل هاي dll در فايل csrss.exe ميشود. تا کنون دو نسخه Exploit کد براي اين حفره نوشته شده که ميتوانيد در آدرس هاي زير آنها را ببينيد: به گفته يکي از توليد کننده هاي آنتي ويروس، Trend Micro آسيب پذيري هاي day-0 در ويستا به قيمت 50 هزار دلار در شبکه هاي زير زميني هکرها به فروش ميرود که البته شنيدن اين سخن براي مسئولان مايکروسافت بسيار نگران کننده است. اين اولين آسيب پذيري در ويستاست که بطور عمومي نسخه Exploit کد آن براي اثبات اين حفره امنيتي منتشر شده، اما اين اکسپلويت ميتواند يکي از چندين اکسپلويتي باشد که در دنياي زير زميني هکرها که معروف به day-0 است، مبادله ميشود.! مايک ريوي مدير اجرايي بخش امنيتي مايکروسافت، وجود اين حفره امنيتي در ويندوز ويستا را تاييد کرده و در وبلاگ خود مطالبي در اين زمينه نوشته است که در آدرس زير ميتوانيد اظهارات مدير ارشد امنيتي ويستا را مطالعه کنيد: ريوي به اين موضوع اشاره کرده که آن ها به دقت پيگير اين مشکل امنيتي هستند و مدعي شده که اين آسيب پذيري در ويندوز ويستا وجود دارد، اما هنوز امن ترين سيستم عاملي است که منتشر شده است! راه اصلاح اين حفره امنيتي: سايت هاي امنيتي معتبر دنيا، سطح اين باگ را خطرناک اعلام کردند و شرکت مايکروسافت نيز وجود و صحت اين حفره را تاييد کرده، ولي هنوز نسخه اصلاحيه اي براي برطرف کرده آن منتشر نکرده است. شما ميتوانيد با آپديت روزانه ويندوز خود به صورت خودکار از خطر هک شدن سيستم به محض ارائه نسخه Patch جلوگيري کنيد. همچنين، سفارش ميشود که Firewall ويندوز ويستاي خود را فعال کنيد و به همراه آن نرم افزارهايي را در زمينه AntiVirus و AntiSpyware براي جلوگيري از آلوده شدن ويندوز به کرم ها و ويروس هاي جديد که در يال 2007 منتشر ميشوند، نصب کنيد. راه ديگري که براي جلوگيري از هک شدن ويندوز توسط باگ هاي Privilege Escalation همواره پيشنهاد شده اين است که حق دسترسي به ويندوز سرور، تنها به کاربران مورد اعتماد داده شود. رونوشت/ضميمه کليک/بهروز کمالين(تيم امنيتي آشيانه) IranPardakht 26 دي 1385, 20:24خیلی قدیمیه که...:)




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 377]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن