ITCLUB( آی تی کلاب )

آخرین نظرات
  • ۱ شهریور ۹۳، ۲۲:۰۳ - ali
    tnxxxxx
  • ۲۰ شهریور ۹۲، ۱۱:۳۹ - م
    کس کش
نویسندگان
پیوندهای روزانه

مشکلات امنیتی ویندوز ایکس پی

يكشنبه, ۲۱ آبان ۱۳۹۱، ۰۴:۲۳ ب.ظ

آسیب‌پذیری UPnP

یکی از این مشکلات Buffer Overrun نام دارد. Buffer بخش کوچکی از حافظه است که به طور جداگانه برای نگه‌داری کد در نظر گرفته می‌شود. از کدهای نگه‌داری شده در این قسمت برای پردازش استفاده می‌گردد. یکی از اجزای UPnP بافری است که به نگه‌داری دستورات NOTIFY می‌پردازد. این دستورات، پیغام‌هایی هستند که پیدا شدن یک وسیله‌ی UPnP بر روی شبکه را به سیستم اعلام می‌کنند.

مشکل Buffer Overrun وقتی بروز می‌کند که اندازه‌ی یک دستور NOTIFY ناقص و معیوب؛ از حجم بافر بیشتر می‌شود. به این ترتیب دستور مذکور از حدود بافر تجاوز کرده و به سیستم‌عامل‌ اصلی راه می‌یابد. نفوذ کد موجود در بافر به داخل سیستم‌عامل؛ راه را برای یک هکر هموار می‌سازد تا کد دلخواه خود را همراه با ویژگی‌ها و دستورات انحصاری سیستم اجرا کند.

روندی که در فن‌آوری UPnP برای کشف وسایل شبکه‌ای مورد استفاده قرار می‌گیرد مشکل دوم را ایجاد می‌نماید. چرا که این روش از هیچ محدودیتی برخوردار نیست. یعنی هیچ حدودی برای آنچه که انجام می‌گیرد و یا مکانی که فن‌آوری UPnP برای جمع‌آوری اطلاعات درباره‌ی نحوه‌ی استفاده از وسایل شبکه‌ای تازه کشف شده به آنجا مراجعه‌ می‌کند وجود ندارد. به این ترتیب ممکن است شرح مربوط به یک وسیله‌‌ی UPnP در دستگاه یا کامپیوتری که آن وسیله بر روی آنها نصب شده است قرار نداشته باشد.
در چنین مواقعی شرح مربوط به آن وسیله‌ی UPnP ممکن است بر روی یک سرویس‌دهنده‌ی ثالث که در مکان دیگری است قرار گرفته باشد. همین موجب می‌شود که یک Cracker بتواند با سوء استفاده از این نقطه ضعف؛ دستورات خود را به سیستم آسیب‌پذیر ارسال نماید

رفع مشکل آسیب‌پذیریUPnP :

برای پوشاندن حفره‌ی موجود در ویندوز XP وارد سایت Windows Update شوید. برای ورود به این سایت می‌توانید از آدرس زیر استفاده کنید. http://windowsupdate.microsoft.com اکثر نسخه‌های جدید ویندوز درمنوی Startشان لینک مستقیمی به این سایت دارند. حتی در برخی از نسخه‌های مرورگر IE می‌توان این لینک را در منوی Tools مشاهده نمود. البته در نسخه‌های جدید ویندوز، دسترسی به این سایت از پنجره‌ی Control Panel نیز ممکن می‌باشد. وقتی وارد این سایت شدید احتمالاً هیچ فایل ارایه شده‌ای در ارتباط با آسیب‌پذیری UPnP نخواهید یافت. قبل از هرچیز لازم است به سایت مذکور اجازه دهید که به پویش سیستم شما بپردازد. پس از آن که جستجوی لازم به عمل آمد، این سایت نسخه‌ی دقیقی از ویندوزی که بر روی سیستم‌تان نصب شده است را شناسایی می‌کند.

سپس خود را به گونه‌ای پیکربندی می‌نماید که تنها ارتقاهای مربوط به نسخه‌ی ویندوز شما را ارایه کند. همچنین سایت Windows Update می‌تواند ارتقاهایی را که قبلاً در سیستم شما انجام شده‌اند شناسایی کند. به این ترتیب دیگر از شما نخواهد خواست که مجدداً نسخه‌ها را Download کرده و نصب نمایید.

کشف حفره امنیتی از نوع Denial of Service در تمام نسخه های Microsoft Windowsتوسط گروه آشیانه:

یک حفره امنیتی خطرناک از نوع Denial of Service  در سیستم عامل ویندوز توسط عضو اصلی تیم آشیانه به نام نیما صالحی کشف و گزارش داده شد. این حفره در تمامی ویندوزهای 2000 و XP و 2003 وجود دارد و کلیه نسخه های آنها از قبیل XP سرویس پک 2 نسبت به این نوع حمله آسیب پذیر می باشند.

نام حفره: Microsoft Windows CreateRemoteThread Local Denial of Service Vulnerability

دسترسی: Local

  کلاس: Design Error

  تاریخ گزارش: Dec 01, 2005

نسخه های آسیب پذیر: تمامی نسخه های Microsoft Windows حتی نسخه های Service Pack آن از قبیل:

 Microsoft Windows XP Tablet PC Edition SP2

Microsoft Windows XP Tablet PC Edition SP1

Microsoft Windows XP Tablet PC Edition

Microsoft Windows XP Professional SP2

Microsoft Windows XP Professional SP1

Microsoft Windows XP Professional

Microsoft Windows XP Media Center Edition SP2

Microsoft Windows XP Media Center Edition SP1

Microsoft Windows XP Media Center Edition

Microsoft Windows XP Home SP2

Microsoft Windows XP Home SP1

Microsoft Windows XP Home

Microsoft Windows Server 2003 Web Edition SP1

Microsoft Windows Server 2003 Web Edition

Microsoft Windows Server 2003 Standard Edition SP1

Microsoft Windows Server 2003 Standard Edition

Microsoft Windows Server 2003 Enterprise Edition SP1

Microsoft Windows Server 2003 Enterprise Edition

Microsoft Windows Server 2003 Datacenter Edition SP1

Microsoft Windows Server 2003 Datacenter Edition

Microsoft Windows 2000 Server SP4

Microsoft Windows 2000 Server All SP

+ Avaya DefinityOne Media Servers

+ Avaya IP600 Media Servers

+ Avaya S3400 Message Application Server

+ Avaya S8100 Media Servers

Microsoft Windows 2000 Professional SP4

Microsoft Windows 2000 Professional All SP

Microsoft Windows 2000 Datacenter Server SP4

Microsoft Windows 2000 Datacenter Server All SP

Microsoft Windows 2000 Advanced Server SP4

Microsoft Windows 2000 Advanced Server All SP

این حفره در یکی از توابع فایل kernel32.dll به نام CreateRemoteThread وجود دارد. هنگامی که یک process درون حافظه با قابلیت نوشتن باز شود و تابع  CreateRemoteThread به صورت غیر استاندارد فراخوانی شود موجب Crash کردن و در نتیجه غیر فعال شدن پروسه می شود. این روش غیر فعال سازی در تمام سطوح کاربری ویندوز از قبیل Guest انجام پذیر می باشد و عملا فایلLsass.exe  فاقد کنترل سطح دسترسی می شود.این حفره می تواند توسط هکرها به منظور از کاراندازی آنتی ویروس ها و فایروال ها و سرویس های اصلی و جانبی خود ویندوز که به طور معمول غیر فعال کردن آنها امکان پذیر نیست استفاده گردد.

این حفره توسط  Microsoft و سایت های امنیتی نظیر   SecurityFocusو Securiteam نیز تایید شده است. برای اطلاعات بیشتر به آدرس زیر بروید.

http://www.securityfocus.com/bid/15671

http://www.securiteam.com/exploits/6F0052AEVU.html

http://www.securityfocus.com/archive/1/418289/30/0/threaded

همچنین اکسپلویت نوشته شده توسط نیما صالحی ( برنامه نویس آشیانه ) که به زبان C می باشد و دو نسخه دارد را می توانید از آدرس زیر دریافت کنید:

نسخه اول:  http://downloads.securityfocus.com/vulnerabilities/exploits/win_dos.c

  • موافقین ۰ مخالفین ۰
  • ۹۱/۰۸/۲۱
  • ۳۶۲ نمایش
  • پیمان قنبر

مشکلات امنیتی ویندوز ایکس پی

نظرات (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی