تور لحظه آخری
امروز : شنبه ، 26 آبان 1403    احادیث و روایات:  پیامبر اکرم (ص):سه ويژگى است كه در هر كس يافت شود، ويژگى هاى ايمان كامل مى گردد: آن كه وقتى خشنود گر...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

 






آمار وبسایت

 تعداد کل بازدیدها : 1830069106




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

کشف حفره امنیتی در نرم افزار پشتیبانی لپ تاپ های دل، توشیبا و لنوو


واضح آرشیو وب فارسی:فارنت: به نظر می رسد معضل امنیتی موجود در برنامه های پیش فرض لپ تاپ ها تمام ندارد، زیرا پس کشف حفره امنیتی خطرناک در پروتکل eDellRoot مورد استفاده در چند مدل شرکت دل، امروز نیز حفره امنیتی جدیدی در نرم افزار پشتیبانی لپ تاپ های دل، توشیبا و لنوو کشف شده که می تواند کاربران را به صورت مستقیم در معرض خطر نفوذ هکرها قرار دهد.خطرناک ترین حفره کشف شده مربوط به نرم افزار پشتیبانی لپ تاپ های لنوو می باشد که به مهاجمین از راه دور امکان اجرای یک صفحه وب و کدی مخرب را می دهد که بر بسر سیستم عامل ویندوز اجرا خواهد شد. این حفره پس از کشف توسط یک هکر آزاد با نام مستعار ROL، از مرکز هماهنگی امنیتی در دانشگاه کارنگی ملون رسانه ای و پیرامون آن توصیه نامه ای منتشر گردید. یکی از مشکلات مربوط به LSCTaskService که درواقع توسط نرم افزار پشتیبانی لنوو بر پایه SYSTEM شکل گرفته می باشد. این سرویس از طریق پروتکل HTTP و پورت 5555 قادر است دستورات را دریافت نماید. یکی از این دستورات که با نام RunInstaller شناخته می شود قادر است فایل یا کدی را در مسیر %APPDATA%LSC حافظه داخلی اجرا نماید. بدین ترتیب هر کاربر می تواند در آدرس مذکور فایلی را قرار داده و اجرا کند، این در حالیست که سیستم عامل آن را تحت یک برنامه امن شناسایی می کند. این به این معنی است که یک کاربر عادی نیز قادر خواهد بود در نقش صاحب سیستم تغییرات دلخواه را از راه دور اعمال کند. علاوه بر این حفره دیگر حتی اجازه می دهد مهاجم از طریق دایرکتوری ایجاد شده توسط نرم افزار پشتیبانی لپ تاپ های لنوو بدون نیاز به ایجاد فایلی مخرب، به راحتی کدهای مورد نظر را اجرا و کنترل کامل سیستم را در اختیار گیرد. درنهایت از طریق آسیب پذیری LSCTaskService و جعل (CSRF) می توان به راحتی سیستم هدف را با باز کردن صفحه ای مملو از کدهای مخرب در مرورگر مورد حمله قرار داد. شیوه ی عملکرد هکرها در CSRF به این صورت است که مهاجم برای اجرای عملیات مالی یا تراکنش دلخواه خود، لینک انجام تراکنش را در محل های عمومی قرار می دهد. این عملیات ممکن است انتقال وجه از حساب قربانیان به حساب هکر باشد. چنانچه فرد هدف در سایت ناایمن Login باشد و cookie های آن سایت روی مرورگر او تنظیم باشند، کلیک روی لینک ارسال شده توسط هکر می تواند اهداف هکر را اجرایی کند. به عنوان مثال مبلغی از حساب وی کسر کند و به حساب هکر واریز کند. هرچند لنوو در وب سایت خود با قبول مشکل اعلام کرده که به بی وقفه در حال پیگیری و رفع آن است، با این حال به کاربران نگران توصیه کرده حد الامکان نرم افزار پشتیبانی این شرکت بر روی لپ تاپ های خود را تا اطلاع ثانوی حذف نمایند. در سوی دیگر حفره ای به مراتب کم خطرتر نیز در نرم افزار پشتیبانی شرکت های دل و توشیبا کشف شده که کاربران را وادار به نصب نرم افزارهای ناشناس با نمایش پی درپی دکمه “Detect Product” می کند. در نرم افزار توشیبا نیز پس از به دام افتادن هدف، تمامی دستورات هکر از طریق UDP و پورت 1233 در پوشه ای به نام TMachInfo در لوکال هاست ذخیره می گردد. یکی از این دستورات که می تواند رجیستری سیستم عامل را بر اساس هدف هکر تغییر دهد Reg.Read نام دارد. نقص موجود در DSD نیز از ظاهراً تلاش شرکت دل برای رفع یک آسیب پذیری قبلی سرچشمه می گیرد. این شرکت از امضا RSA 1024 برای تأیید هویت دستورات استفاده کرده، این در حالیست که در وب سایت آن ها این امضا به صورت عمومی قرار داده شده که می تواند مورد سوءاستفاده افراد سودجو قرار گیرد. البته بای پس بدان معنی است که تا زمانی که خود کاربران دکمه مذکور را کلیک نکنند، نفوذ از طریق DSD به پنل کاربری آن ها ممکن نخواهد بود. متأسفانه شرکت های توشیبا و دل تاکنون به این مشکل واکنشی نشان نداده اند.


دوشنبه ، ۱۶آذر۱۳۹۴


[مشاهده متن کامل خبر]





این صفحه را در گوگل محبوب کنید

[ارسال شده از: فارنت]
[مشاهده در: www.farnet.ir]
[تعداد بازديد از اين مطلب: 13]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن