يكشنبه, ۲۱ آبان ۱۳۹۱، ۰۴:۲۳ ب.ظ
آسیبپذیری UPnP
یکی از این مشکلات Buffer Overrun نام
دارد. Buffer بخش کوچکی از حافظه است که به طور جداگانه برای نگهداری کد در
نظر گرفته میشود. از کدهای نگهداری شده در این قسمت برای پردازش استفاده میگردد.
یکی از اجزای UPnP بافری است که به نگهداری دستورات NOTIFY
میپردازد. این دستورات، پیغامهایی
هستند که پیدا شدن یک وسیلهی UPnP بر روی شبکه را به سیستم اعلام میکنند.
مشکل Buffer
Overrun وقتی بروز میکند که
اندازهی یک دستور NOTIFY ناقص و معیوب؛ از حجم بافر بیشتر میشود. به این ترتیب دستور
مذکور از حدود بافر تجاوز کرده و به سیستمعامل اصلی راه مییابد. نفوذ کد موجود
در بافر به داخل سیستمعامل؛ راه را برای یک هکر هموار میسازد تا کد دلخواه خود
را همراه با ویژگیها و دستورات انحصاری سیستم اجرا کند.
روندی که در فنآوری UPnP برای کشف وسایل شبکهای
مورد استفاده قرار میگیرد مشکل دوم را ایجاد مینماید. چرا که این روش از هیچ
محدودیتی برخوردار نیست. یعنی هیچ حدودی برای آنچه که انجام میگیرد و یا مکانی که
فنآوری UPnP برای جمعآوری اطلاعات دربارهی نحوهی استفاده از وسایل شبکهای
تازه کشف شده به آنجا مراجعه میکند وجود ندارد. به این ترتیب ممکن است شرح مربوط
به یک وسیلهی UPnP در دستگاه یا کامپیوتری که آن وسیله بر روی آنها نصب شده است
قرار نداشته باشد.
در چنین مواقعی شرح مربوط به آن وسیلهی UPnP ممکن است بر روی یک
سرویسدهندهی ثالث که در مکان دیگری است قرار گرفته باشد. همین موجب میشود که یک Cracker بتواند
با سوء استفاده از این نقطه ضعف؛ دستورات خود را به سیستم آسیبپذیر ارسال نماید
رفع مشکل آسیبپذیریUPnP :
برای پوشاندن حفرهی موجود در ویندوز XP وارد سایت Windows Update شوید.
برای ورود به این سایت میتوانید از آدرس زیر استفاده کنید. http://windowsupdate.microsoft.com اکثر نسخههای جدید ویندوز درمنوی Startشان لینک مستقیمی به
این سایت دارند. حتی در برخی از نسخههای مرورگر IE میتوان این لینک را در منوی Tools مشاهده نمود. البته در نسخههای جدید
ویندوز، دسترسی به این سایت از پنجرهی Control Panel نیز ممکن میباشد. وقتی وارد این سایت شدید احتمالاً هیچ فایل
ارایه شدهای در ارتباط با آسیبپذیری UPnP نخواهید یافت. قبل از هرچیز لازم است به سایت مذکور اجازه دهید
که به پویش سیستم شما بپردازد. پس
از آن که جستجوی لازم به عمل آمد، این سایت نسخهی دقیقی از ویندوزی که بر روی
سیستمتان نصب شده است را شناسایی میکند.
سپس خود را به گونهای پیکربندی مینماید
که تنها ارتقاهای مربوط به نسخهی ویندوز شما را ارایه کند. همچنین سایت Windows Update میتواند
ارتقاهایی را که قبلاً در سیستم شما انجام شدهاند شناسایی کند. به این ترتیب دیگر
از شما نخواهد خواست که مجدداً نسخهها را
Download کرده و نصب نمایید.
یک حفره امنیتی خطرناک از نوع Denial
of Service در سیستم عامل ویندوز
توسط عضو اصلی تیم آشیانه به نام نیما صالحی کشف و گزارش داده شد. این حفره در
تمامی ویندوزهای 2000 و
XP و 2003 وجود دارد و کلیه نسخه های آنها
از قبیل XP سرویس
پک 2 نسبت به این نوع حمله آسیب پذیر می باشند.
نام حفره: Microsoft
Windows CreateRemoteThread Local Denial of Service Vulnerability
دسترسی: Local
کلاس: Design
Error
تاریخ گزارش: Dec 01,
2005
نسخه های آسیب پذیر: تمامی نسخه های Microsoft
Windows حتی نسخه های Service
Pack آن از قبیل:
Microsoft
Windows XP Tablet PC Edition SP2
Microsoft
Windows XP Tablet PC Edition SP1
Microsoft
Windows XP Tablet PC Edition
Microsoft
Windows XP Professional SP2
Microsoft
Windows XP Professional SP1
Microsoft
Windows XP Professional
Microsoft
Windows XP Media Center Edition SP2
Microsoft
Windows XP Media Center Edition SP1
Microsoft
Windows XP Media Center Edition
Microsoft
Windows XP Home SP2
Microsoft
Windows XP Home SP1
Microsoft
Windows XP Home
Microsoft
Windows Server 2003 Web Edition SP1
Microsoft
Windows Server 2003 Web Edition
Microsoft
Windows Server 2003 Standard Edition SP1
Microsoft
Windows Server 2003 Standard Edition
Microsoft
Windows Server 2003 Enterprise Edition SP1
Microsoft
Windows Server 2003 Enterprise Edition
Microsoft
Windows Server 2003 Datacenter Edition SP1
Microsoft
Windows Server 2003 Datacenter Edition
Microsoft
Windows 2000 Server SP4
Microsoft
Windows 2000 Server All SP
+ Avaya DefinityOne Media Servers
+ Avaya IP600 Media Servers
+ Avaya
S3400 Message Application Server
+ Avaya S8100 Media Servers
Microsoft
Windows 2000 Professional SP4
Microsoft
Windows 2000 Professional All SP
Microsoft
Windows 2000 Datacenter Server SP4
Microsoft
Windows 2000 Datacenter Server All SP
Microsoft
Windows 2000 Advanced Server SP4
Microsoft
Windows 2000 Advanced Server All SP
این حفره در یکی از توابع فایل kernel32.dll به نام CreateRemoteThread وجود دارد. هنگامی که یک process
درون حافظه با قابلیت نوشتن باز شود و تابع CreateRemoteThread به صورت غیر استاندارد فراخوانی شود موجب Crash
کردن و در نتیجه غیر فعال شدن پروسه می شود. این روش غیر فعال سازی در تمام سطوح
کاربری ویندوز از قبیل Guest انجام پذیر می باشد و عملا فایلLsass.exe
فاقد کنترل سطح دسترسی می شود.این حفره
می تواند توسط هکرها به منظور از کاراندازی آنتی ویروس ها و فایروال ها و سرویس
های اصلی و جانبی خود ویندوز که به طور معمول غیر فعال کردن آنها امکان پذیر نیست
استفاده گردد.
این حفره توسط Microsoft و سایت های امنیتی نظیر SecurityFocusو
Securiteam نیز تایید شده است. برای اطلاعات
بیشتر به آدرس زیر بروید.
همچنین اکسپلویت نوشته شده توسط نیما
صالحی ( برنامه نویس آشیانه ) که به زبان C می باشد و دو نسخه دارد را می
توانید از آدرس زیر دریافت کنید: