تور لحظه آخری
امروز : دوشنبه ، 5 شهریور 1403    احادیث و روایات:  حضرت مهدی (عج):علم ما به شما احاطه دارد و چیزی از اخبار شما بر ما پوشیده نیست
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

تعمیرات مک بوک

Future Innovate Tech

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

آراد برندینگ

سایبان ماشین

بهترین وکیل تهران

دانلود رمان

وکیل کرج

خرید تیشرت مردانه

خرید یخچال خارجی

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

موسسه خیریه

خرید سی پی کالاف

واردات از چین

سلامتی راحت به دست نمی آید

حرف آخر

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

کپسول پرگابالین

خوب موزیک

کرکره برقی تبریز

خرید نهال سیب سبز

قیمت پنجره دوجداره

سایت ایمالز

بازسازی ساختمان

طراحی سایت تهران سایت

دیوار سبز

irspeedy

درج اگهی ویژه

ماشین سازان

تعمیرات مک بوک

 






آمار وبسایت

 تعداد کل بازدیدها : 1812677314




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

کشف حفره امنیتی در نرم افزار پشتیبانی لپ تاپ های دل، توشیبا و لنوو


واضح آرشیو وب فارسی:فارنت: به نظر می رسد معضل امنیتی موجود در برنامه های پیش فرض لپ تاپ ها تمام ندارد، زیرا پس کشف حفره امنیتی خطرناک در پروتکل eDellRoot مورد استفاده در چند مدل شرکت دل، امروز نیز حفره امنیتی جدیدی در نرم افزار پشتیبانی لپ تاپ های دل، توشیبا و لنوو کشف شده که می تواند کاربران را به صورت مستقیم در معرض خطر نفوذ هکرها قرار دهد.خطرناک ترین حفره کشف شده مربوط به نرم افزار پشتیبانی لپ تاپ های لنوو می باشد که به مهاجمین از راه دور امکان اجرای یک صفحه وب و کدی مخرب را می دهد که بر بسر سیستم عامل ویندوز اجرا خواهد شد. این حفره پس از کشف توسط یک هکر آزاد با نام مستعار ROL، از مرکز هماهنگی امنیتی در دانشگاه کارنگی ملون رسانه ای و پیرامون آن توصیه نامه ای منتشر گردید. یکی از مشکلات مربوط به LSCTaskService که درواقع توسط نرم افزار پشتیبانی لنوو بر پایه SYSTEM شکل گرفته می باشد. این سرویس از طریق پروتکل HTTP و پورت 5555 قادر است دستورات را دریافت نماید. یکی از این دستورات که با نام RunInstaller شناخته می شود قادر است فایل یا کدی را در مسیر %APPDATA%LSC حافظه داخلی اجرا نماید. بدین ترتیب هر کاربر می تواند در آدرس مذکور فایلی را قرار داده و اجرا کند، این در حالیست که سیستم عامل آن را تحت یک برنامه امن شناسایی می کند. این به این معنی است که یک کاربر عادی نیز قادر خواهد بود در نقش صاحب سیستم تغییرات دلخواه را از راه دور اعمال کند. علاوه بر این حفره دیگر حتی اجازه می دهد مهاجم از طریق دایرکتوری ایجاد شده توسط نرم افزار پشتیبانی لپ تاپ های لنوو بدون نیاز به ایجاد فایلی مخرب، به راحتی کدهای مورد نظر را اجرا و کنترل کامل سیستم را در اختیار گیرد. درنهایت از طریق آسیب پذیری LSCTaskService و جعل (CSRF) می توان به راحتی سیستم هدف را با باز کردن صفحه ای مملو از کدهای مخرب در مرورگر مورد حمله قرار داد. شیوه ی عملکرد هکرها در CSRF به این صورت است که مهاجم برای اجرای عملیات مالی یا تراکنش دلخواه خود، لینک انجام تراکنش را در محل های عمومی قرار می دهد. این عملیات ممکن است انتقال وجه از حساب قربانیان به حساب هکر باشد. چنانچه فرد هدف در سایت ناایمن Login باشد و cookie های آن سایت روی مرورگر او تنظیم باشند، کلیک روی لینک ارسال شده توسط هکر می تواند اهداف هکر را اجرایی کند. به عنوان مثال مبلغی از حساب وی کسر کند و به حساب هکر واریز کند. هرچند لنوو در وب سایت خود با قبول مشکل اعلام کرده که به بی وقفه در حال پیگیری و رفع آن است، با این حال به کاربران نگران توصیه کرده حد الامکان نرم افزار پشتیبانی این شرکت بر روی لپ تاپ های خود را تا اطلاع ثانوی حذف نمایند. در سوی دیگر حفره ای به مراتب کم خطرتر نیز در نرم افزار پشتیبانی شرکت های دل و توشیبا کشف شده که کاربران را وادار به نصب نرم افزارهای ناشناس با نمایش پی درپی دکمه “Detect Product” می کند. در نرم افزار توشیبا نیز پس از به دام افتادن هدف، تمامی دستورات هکر از طریق UDP و پورت 1233 در پوشه ای به نام TMachInfo در لوکال هاست ذخیره می گردد. یکی از این دستورات که می تواند رجیستری سیستم عامل را بر اساس هدف هکر تغییر دهد Reg.Read نام دارد. نقص موجود در DSD نیز از ظاهراً تلاش شرکت دل برای رفع یک آسیب پذیری قبلی سرچشمه می گیرد. این شرکت از امضا RSA 1024 برای تأیید هویت دستورات استفاده کرده، این در حالیست که در وب سایت آن ها این امضا به صورت عمومی قرار داده شده که می تواند مورد سوءاستفاده افراد سودجو قرار گیرد. البته بای پس بدان معنی است که تا زمانی که خود کاربران دکمه مذکور را کلیک نکنند، نفوذ از طریق DSD به پنل کاربری آن ها ممکن نخواهد بود. متأسفانه شرکت های توشیبا و دل تاکنون به این مشکل واکنشی نشان نداده اند.


دوشنبه ، ۱۶آذر۱۳۹۴


[مشاهده متن کامل خبر]





این صفحه را در گوگل محبوب کنید

[ارسال شده از: فارنت]
[مشاهده در: www.farnet.ir]
[تعداد بازديد از اين مطلب: 12]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن