- خانه
- محصولات و خدمات
- امنیت نقاط پایانیامنیت نقاط پایانی پیشرفتهامنیت دادهامنیت زیر ساخت شبکهمدیریت فناوری اطلاعاتحفاظت الکترونیکدورههای آموزش فناوری اطلاعاتامنیت نقاط پایانی
امنیت نقاط پایانی (Endpoint Protection Platform)
(آنتی ویروس سازمانی پادویش بیس) Padvish Base
(آنتی ویروس سازمانی پادویش کورپوریت) Padvish Corporate
Kaspersky Small Office Security
Kaspersky Endpoint Security Select
Kaspersky Endpoint Security Advanced
Kaspersky Total Security for Business
Kaspersky Endpoint Security Cloud
Kaspersky Endpoint Security Cloud Plus
Kaspersky Hybrid Cloud Security
(ضد باجگیر سازمانی پادویش) Padvish Anticrypto
Kaspersky Security for Storage
امنیت نقاط پایانی پیشرفتهمرکز کشف و پاسخ نقاط پایانی
(Endpoint Detection & Response)مرکز کشف و پاسخ مدیریت شده
(Managed Detection & Response)
امنیت دادهامنیت ایمیل (Mail Security)
امنیت زیر ساخت شبکهفایروال و مدیریت یکپارچه تهدیدات (Firewall & UTM)
APK GATE Unified Threat Management
مدیریت وقایع و امنیت اطلاعات (SIEM)
مدیریت فناوری اطلاعات(Asset Management) مدیریت داراییها
(مدیریت داراییهای پادویش) Padvish AM
(Support Management) مدیریت پشتیبانی
jsjحفاظت الکترونیکدورههای آموزش فناوری اطلاعات
- دانلود
- مقالات
- دعوت به همکاری
- درباره ما
- تماس با ما
- فروش آنلاین
- سفارش آنتی ویروس سازمانی
بستن
نقص امنیتی (0.0.0.0Day) 18 سال است در مرورگرها وجود دارد !

فهرست مطالب
آسیب پذیری 0.0.0.0Day
این آسیب پذیری حدودا 18 سال پیش شناسایی شده که از طریق آن وبسایتهای مخرب امکان رد شدن از لایههای امنیتی گوگل کروم، موزیلا فایرفاکس و سافاری اپل را پیدا میکند. این آسیب پذیری که با نام 0.0.0.0Day شناخته میشود، فقط سیستم عاملهای بر پایه لینوکس و macOS را تحت تاثیر قرار میدهد و ویندوز از این قاعده مستثناء است.
دستگاههایی که تحت تاثیر این آسیب پذیری هستند، امکان تغییر تنظیمات به صورت ریموت، گرفتن دسترسی غیر مجاز به اطلاعات محافظت شده و در سناریوهایی اجرای کد از راه دور، برای هکر فراهم میشود. این آسیب پذیری در سال 2008 گزارش شده و پس از گذشت 18 سال همچنان توسط کروم، فایرفاکس و سافاری حل نشده باقی مانده است. محققان در Oligo Security معتقد هستند که ریسک این نقص امنیتی صرفا به صورت تئوری ممکن است، اما مشاهدات نشان دهنده آن است که هکر از این آسیب پذیری در قسمتی از زنجیره حملات خود سوء استفاده میکنند.
نگاه عمیقتر به 0.0.0.0Day
مکانیزمهای غیر سازگار امنیتی در مرورگرهای مختلف و عدم استاندارد سازی، چیزی است که این آسیب پیری از آن نشأت میگیرد. این آسیب پذیری به وبسایتهای اینترنتی امکان برقراری ارتباط با سرویسهای شبکه محلی کاربر را با استفاده از آدرس آی پی عمومی 0.0.0.0 را میدهد. که دلیل نامگذاری آن نیز همین آدرس به اصطلاح Wildcard شده است که شامل تمامی آی پیهای ممکن است.
وبسایت مخرب با ارسال یک درخواست به آدرس 0.0.0.0 و هدف قرار دادن یک سرویس که در سیستم قربانی در حال اجرا است، حمله را انجام میدهد. این درخواستها معمولا مسیریابی شده و به سرویس مورد نظر رسیده و پردازش میشوند. مکانیزمهای امنیتی فعالی مانند: Cross-Origin Resource Sharing به اختصار CORS و Private Network Access (PNA) در جلوگیری از این حمله شکست میخورند. Oligo اینگونه توضیح میدهد:
به صورت پیش فرض، مرورگرهای اینترنتی از اجرا شدن درخواستها به یک وبسایت شخص ثالث و دریافت آن جلوگیری میکنند. این لایه امنیتی از اتصال وبسایت مخرب به سایر URLهایی که قربانی در آنها لاگین کرده، در مرورگر بازدید کننده سایت جلوگیری میکنند. CORS توسط مرورگرها معرفی شد تا فقط به وبسایتهای مجاز اجازه چنین کاری داده شود. PNA این کار به شکل متفاوتی انجام میدهد و هرگونه درخواستی که سعی در اتصال به آدرس آی پی داخلی یا خصوصی دارد را بلاک میکند. گرچه طی بررسیهای انجام شده آدرس مخصوص 0.0.0.0 در این لایه امنیتی لحاظ نشده است. به همین دلیل در صورتی که در خواست در حالت no-cors اجرا شود PNA از آن جلوگیری نمیکند و هکر امکان اتصال به سرویسی که در ماشین کاربر در حال اجرا است را خواهد داشت.
نحوه انجام
متاسفانه ریسک سوء استفاده از این آسیب پذیری در حد تئوری نیست و Oligo Security چندین نمونه از سوء استفاده 0.0.0.0 Day را در حملات کشف کرده است.
اولین مورد مربوط به کمپین ShadowRay است که محققان در مارچ سال جاری آن را کشف و مستند سازی کردند. هدف زیر ساختهای هوش مصنوعی است که بروی سیستم شخصی توسعه دهندگان در حال اجرا میباشد. حمله با کلیک بروی یک لینک که از طریق ایمیل ارسال میشود، شروع شده که با کلیک بروی آن، کد جاوا اسکریپت نوشته شده یه درخواست HTTP به آدرس 0.0.0.0:8265 ارسال میکند
این درخواستها به سرویس Ray هدایت میشوند و سناریوهایی برای اجرای کد از راه دور و ویرایش تنظیمات را فراهم میکنند.

مورد دیگر کمپینی است که سرویسهای Selenium Grid را هدف گرفته بود و ماه پیش توسط Wiz شناسایی شد. در این کمپین یک درخواست از طریق جاوا اسکریپت به 0.0.0.0:4444 ارسال میشد که پس از هدایت به سمت سرویسهای Selenium Grid امکان نفوذ به شبکه و اجرای کد را به آن میداد.
واکنش توسعه دهندگان مرورگرها
Oligo از افزایش ناگهانی سایتهایی که از این آسیب پذیری استفاده میکنند را نشان میدهد که در ماه گذشته به 100 هزار مورد رسیده است. در نتیجه اعلام Oligo، توسعه دهندگان مروگرها شروع به واکنش در خصوص این نقص امنیتی کردهاند.
Google Chrome: محبوب ترین مرورگر دنیا، تصمیم گرفته است که دسترسی به 0.0.0.0 را محدود کند و آپدیتی را برای برطرف کردن این آسیب پذیری عرضه کند.
Mozilla Firefox: راهکار PNA پیاده سازی نشده است، اما از آنجایی که این یک وضعیت اضطراری است راه حل موقتی تا زمان پیاده سازی PNA عرضه خواهد شد. هرچند زمان دقیق آن مشخص نیست.
Apple: اپل نیز یه مرحله اضافی برای چک کردن آدرس آی پی به سافاری اضافه کرده که دسترسی به 0.0.0.0 را بلاک میکند و در ورژن 18 سافاری و همزمان با نسخه جدید macOS منتشر خواهد شد.
0 دیدگاه