کارشناسان امنیتی به تازگی از کشف چند آسیبپذیری با شدت بالا در نصبکننده Splashtop Streamer که یکی از نرمافزارهای مدیریت و کنترل سیستم از راه دور است خبر دادهاند که نسخه Personal این نرمافزار را میتوان به منظور دسترسی به سیستمهای موجود در شبکههای محلی خانگی (Local) مورد استفاده قرار داد. به گزارش ایسنا، آسیبپذیری […]
کارشناسان امنیتی به تازگی از کشف چند آسیبپذیری با شدت بالا در نصبکننده Splashtop Streamer که یکی از نرمافزارهای مدیریت و کنترل سیستم از راه دور است خبر دادهاند که نسخه Personal این نرمافزار را میتوان به منظور دسترسی به سیستمهای موجود در شبکههای محلی خانگی (Local) مورد استفاده قرار داد. به گزارش ایسنا، آسیبپذیری امنیتی به نقاط ضعف یا آسیبپذیریهای موجود در سیستمها، شبکهها، نرمافزارها، دادهها یا فرآیندها گفته میشود که میتوانند به حملات امنیتی منجر شوند. به عبارت دیگر، آسیبپذیری امنیتی نقطهای است که مهاجمان میتوانند از آن بهرهبرداری کنند و دسترسی غیرمجاز به سیستم یا اطلاعات حساس را بدست آورند، اطلاعات را تغییر دهند یا سرویسها را قطع کنند. نکته قابلتوجه این است هر سازمان یا نهاد ممکن بوده براساس نیازها و محتوای خاص خود، تعریفی مشخص برای آسیبپذیری ارائه دهد، بنابراین به صورت کلی تعریف آسیبپذیری امنیتی در استانداردها به معنای نقطهای از شبکه، سیستم یا نرمافزار است که میتوانند مهاجمان از آن بهرهبرداری کنند و به سادگی دسترسی غیرمجاز به دادهها، سرویسها یا مزایای دیگر امنیتی را بهدست آورند. در این راستا اخیراً کارشناسان امنیت سایبری از کشف چند آسیبپذیری با شدت بالا در نصب کننده Splashtop Streamer خبر دادهاند. درباره جزئیات این آسیبپذیری میتوان گفت؛ از نرمافزارهای مدیریت و کنترل سیستم از راه دور است. نسخه Personal این نرمافزار را میتوان به منظور دسترسی به سیستمهای موجود در شبکههای محلی خانگی (Local) مورد استفاده قرار داد. اخیراً چند آسیبپذیری با شدتهای بالا در نصبکننده این نرمافزار کشف شدهاند که همگی آنها از استفاده این نصبکننده از پوشهای موقت با دسترسیهای ضعیف برای ذخیره و بارگذاری فایلها ناشی میشوند و امکان ارتقای سطح دسترسی مهاجم به سطح دسترسی SYSTEM را فراهم میکند. با ارتقای سطح دسترسی به SYSTEM، مهاجم میتواند به تمام فایلها و تنظیمات سیستمی دسترسی پیدا کند. این دسترسی کامل، شامل دسترسی به اطلاعات حساس و قابلیتهای مدیریت سیستم نیز میشود. همچنین میتواند کد دلخواه خود را با سطح دسترسی SYSTEM اجرا کند. این به معنای امکان نصب بدافزار، تغییرات مخرب در تنظیمات سیستم، و یا بهرهبرداری از سیستم برای اهداف دیگر است. به علاوه، قادر خواهد بود تغییراتی در رجیستری ویندوز ایجاد کند یا با اجرای کدهای دلخواه باعث آسیب زدن به سیستمعامل، دادهها، و عملکرد کلی سیستم شود. رجیستری ویندوز (Windows Registry) یک پایگاه داده سلسله مراتبی و متمرکز است که تنظیمات پیکربندی و اطلاعات حیاتی برای سیستمعامل ویندوز و نرمافزارهای نصبشده روی آن را ذخیره میکند. این پایگاه داده بهعنوان یک هسته مرکزی برای مدیریت تنظیمات سیستمعامل، دستگاههای سختافزاری، برنامهها و کاربران عمل میکند. هرگونه تغییر نادرست در رجیستری میتواند منجر به ناپایداری سیستم، خطاهای اجرایی، اجرای نامناسب نرمافزارها یا حتی ناتوانی در راهاندازی سیستمعامل شود. مهاجمان میتوانند از رجیستری برای نصب بدافزار، تغییر تنظیمات امنیتی و ایجاد دسترسیهای غیرمجاز استفاده کنند. برای مثال، تنظیمات Startup در رجیستری میتوانند برای اجرای برنامههای مخرب در هر بار راهاندازی سیستم استفاده شوند. علاقهمندان برای کسب اطلاعات بیشتر از جزئیات این آسیبپذیری میتوانند به این لینک مراجعه کنند. در همین رابطه کارشناسان امنیتی توصیه میکنند برای کاهش خطر این آسیبپذیریها، در ابتدا نرمافزار به آخرین نسخهی موجود بهروزرسانی شود. همچنین محدودسازی دسترسی کاربران به پوشههای موقتی مانند %TEMP% جهت جلوگیری از قابلیت ایجاد تغییر در آنها توصیه میشود. ضمن ارائه حداقل سطح دسترسی به هر نرمافزار، باید در فرایند نصب دقت شود که فایل مشکوکی در پوشههای نصب موجود نباشد، به این منظور میتوان از نرمافزارهای امنیتی و ابزارهای بررسی و اسکن خودکار بدافزار نیز استفاده کرد. گفتنی است؛ اوایل مرداد ماه نیز چندین آسیبپذیری در مرورگر گوگل کروم کشف شد که میتوانست توسط مهاجم منجر به اجرای دلخواه کد شود و به مهاجمان امکان میداد تا در صورت بهرهبرداری موفق، برنامههای مختلف را نصب و آنها را پیکربندی کند. این آسیبپذیریها در موتور جاوا اسکریپت، ضبط صفحه نمایش، جریان رسانه، صوت، پیمایش و ابزارهای توسعهدهنده گوگلکروم وجود داشت که شدیدترین آنها میتوانست منجر به اجرای کد دلخواه شود.
دیدگاه بسته شده است.