صفحه اول > اخبار و هشدارها

 

 

گزارش CERT/CC از وضعيت امنيت شبكه در سال 2003

 

هفته گذشته موسسه CERT/CC – مركز اصلي هماهنگي گروههاي امداد امنيت كامپيوتري در سطح جهان - گزارشي از فعاليتهاي خود را طي سال 2003 عرضه کرد که گروه امداد امنيت كامپيوتري ايران ( IRCERT ) با توجه به اهميت مطالب اين گزارش, چکيده اي از اين گزارش را جهت استفاده بازديد کنندگان سايت عرضه      مي کند.

 

مهمترين حوادث امنيتي سال 2003

مهمترين حملات سال 2003 از ديد CERT دو حمله زير بوده است:

  • کرم اينترنتي W32/Sobig.F
    • اين کرم اينترنتي که از طريق ويروس منتشر مي شد براساس ارسال از طريق پيوست ايميل (Attachment) فعاليت ميکرد. اجراي      موفقيت آميز اين کرم اينترنتي منوط به باز کردن پيوست ايميل توسط کاربر يا اجراي اتوماتيک آن توسط يک برنامه کلاينت بود. Sobig سپس به صورت اتوماتيک به تمامي آدرسهاي يافت شده بر روي کامپيوتر آلوده مجددا ارسال مي شد.
  • MS-SQL Server Worm/W32.Slammer
    • نفوذ گران با استفاده از يک قطعه کد منتشر شونده و نيز بهره گيري از يک شکاف امنيتي موجود بر روي MS-SQL Server2000 و نيز MSDE توانستند علاوه بر تغيير و دستکاري اطلاعات حساس موجود بر روي انواع سرورها ، کنترل ماشينهايي که اين برنامه ها بر روي آنها اجرا مي شد را نيز به دست گيرند. سازمان CERT پيشتر و در طي يک راهنمايي امنيتي وجود شکافهاي جدي امنيتي بر روي اين دو محصول را هشدار داده بود. زماني که با استفاده از اين شکافها کرم Slammer نوشته شد نيز سازمان CERT طي يک راهنمايي امنيتي اين مساله را به مخاطبين خود هشدار داد.

 

مهمترين شکافهاي امنيتي سال 2003

مهمترين شکافهاي امنيتي نيز از ديد سازمان CERT دو شکاف امنيتي زير بوده اند:

  • انواع شکافهاي امنيتي در سرويس RPC ويندوز
    • طي هشدار امنيتي CA-2003-16  ,CERT وجود شکافهاي جدي امنيتي را در سرويس RPC ويندوز هشدار داد. طي دو هفته بعد انواع گزارشات در باب استفاده نفوذگران از اين شکافها به CERT ارسال شد که در نهايت منتهي شد به انتشار راهنمايي CA-2003-19
  • شکافهايي متعدد امنيتي در Internet Explorer
    • راهنمايي امنيتي CA-2003-22 حداقل شامل پنج شکاف مهم در IE است که هر کدام از اين شکافهاي امنيتي ميتوانند امکان اجراي يک حمله DoS را به نفوذگر بدهند يا حتي کنترل کامل کامپيوتر را به نفوذگر بسپارند.

 

جمع بندي

در نهايت در طي سال 2003 ، بيست و هشت راهنمايي امنيتي به شرح زير توسط سازمان CERT منتشر شده است:

كنسرسيوم نرم افزاري اينترنت ( ISC ) چنديد مشكل سرريز بافر را در پياده سازي DHCP پيدا كرده است. اين حفره ها مي توانند به نفوذگران اجازه اجراي كدهاي دلخواه بر روي كامپيوترهاي قرباني را بدهد.

اين خطا در سرور Concurrent Versions System باعث مي شود تا يك نفوذگر غيرمجاز بتواند از راه دور و تنها با اجازه دسترسي خواندن , يك كد دلخواه را اجرا كند , اجراي برنامه را متوقف كند , اطلاعات حساسي را بخواند و يا باعث حمله DoS  شود.

اين حفره امنيتي مي تواند به يك نفوذگر از راه دور اجازه دهد تا كدي دلخواه را اجرا كند يا سرويس Locator ويندوز را با مشكل روبرو كند. اين سرويس به صورت پيش فرض فعال است و در كنترلرهاي دامنه در ويندوزهاي NT و 2000 در حال اجرا است.

CERT/CC گزارشهاي متعددي را درباره يك كد خطرناك كه خود را منتشر مي كند و از حفره هاي موجود در سرويس Resolution در Microsoft SQL Server 2000 استفاده مي كند , دريافت كرده است. انتشار اين كرم باعث شده است تا مشكلات ترافيكي در شبكه هاي مختلف بوجود آيد.

چند حفره و مشكل امنيتي در نرم افزار اوراكل وجود دارد كه مي تواند باعث اجراي كد دلخواه , صدور اجازه خواندن , نوشتن يا تغيير اطلاعات نوشته شده در پايگاه داده هاي اين نرم افزار يا حمله DoS شود.

وجود حفره هاي متعدد امنيتي در پياده سازي هاي شركت هاي مختلف از پروتكل Session Initiation يا SIP گزارش شده است. اين حفره هاي مي توانند به يك حمله كننده اجازه دهند تا دسترسي غيرمجاز ممتازي پيدا كند و باعث بروز حملات DoS يا عدم ثبات رفتاري سيستم شود.

اين حفره امنيتي در sendmail مي تواند باعث شود تا هكر اختيار root را در سرور sendmail به دست بگيرد.

در هفته هاي گذشته CERT متوجه شده است كه گزارشهاي رو به افزايشي از دارندگان سيستم عاملهاي ويندوز XP و 2000 درباره ضعف امنيتي اشتراك فايل در اين سيستم عامل ها بدست مي رسد.

يك حفره امنيتي سرريز بافر در كتابخانه هاي Win32 API در تمامي نسخ ويندوز 2000 وجود دارد. اين حفره كه در سرورهاي IIS 5.0 داراي WebDAV به صورت فعال مورد استفاده قرار مي گيرد ، به يك هكر اجازه مي دهد تا از راه دور يك كد دلخواه را روي سيستم اجرا كند. سايتهايي كه از ويندوز 2000 استفاده مي كنند بايد هرچه سريعتر اصلاحيه امنيتي مربوطه را نصب كنند يا خدمات WebDAV را غيرفعال كنند.

خطاي سرريز Integer در تابع xdrmem_getbytes() و به عنوان بخشي از كتابخانه XDR سيستم عامل Sun توزيع شده است. اين خطا مي تواند باعث بروز سرريز بافر در برنامه هاي مختلف و در نتيجه امكان اجراي كد دلخواه بر روي سيستم شود. علاوه بر Sun بعضي شركتهاي ديگر نيز اين كد را در پياده سازي هاي خود به كار گرفته اند.

چند اشكال امنيتي در Lotus Notes clients و سرورهاي Domino  گزارش شده است. اين راهنمايي جزئيات اين اشكالات ، نسخ در خطر و اصلاحيه هاي مربوط را معرفي مي كند.

اين حفره امنيتي در sendmail مي تواند باعث شود تا هكر اختيار root را در سرور sendmail به دست بگيرد.

دو حفره امنيتي در سيستم تشخيص نفوذ Snort وجود دارد كه هر يك در ماژول پيش پردازنده قرار دارد. هر دو حفره به هكرها اجازه مي دهد تا به عنوان كاربري كه Snort را اجرا مي كند ( معمولا root ) كدي دلخواه را از راه دور روي سيستم اجرا كند.

يك حفره سرريز بافر در كتابخانه اشتراكي تبديل HTML ويندوز وجود دارد. يك هكر مي تواند از اين حفره استفاده كند تا كدي دلخواه را اجرا كند يا يك حمله   DoS را اجرا كند.

يك حفره در بسياري از نسخ Cisco IOS مي تواند به يك نفوذگر اجازه دهد تا از حمله DoS استفاده كند.

يك سرريز بافر در پياده سازي RPC مايكروسافت وجود دارد. يك هكر مي تواند از راه دور و با استفاده از اين حفره كدي دلخواه را روي سيستم قرباني اجرا كند يا حمله DoS انجام دهد.

يك خطاي امنيتي Cisco به صورت عمومي در اختيار كاربران قرار گرفته است. Exploit مربوطه در VU#411332 شرح داده شده است.

مجموعه اي از سرريزهاي Integer در كتابخانه DirectX ويندوز وجود دارد. يك هكر مي تواند با استفاده از اين حفره ها كدي دلخواه را روي سيستم قرباني اجرا كند يا حمله DoS انجام دهد.

CERT گزارشاتي را درباره استفاده گسترده از دو حفره امنيتي كه اخيرا كشف شده اند دريافت كرده است. اين دو حفره در واسط RPC قرار دارند.

CERT گزارشاتي را درباره فعاليت گسترده كد خطرناكي به نام W32/Blaster دريافت كرده است. اين كرم اينترنتي از حفره هاي امنيتي شناخته شده در واسط RPC ويندوز براي نفوذ استفاده مي كند.

CERT گزارشي را دريافت كرده است مبني بر اين كه سيستم ميزباني سرورهاي اصلي FTP در پروژه GNU هك شده است.

IE داراي چند حفره امنيتي است كه مهمترين آنها به يك هكر اجازه مي دهد تا از راه دور كدي دلخواه را اجرا نمايد.

مايكروسافت بولتني را منتشر كرده است كه در آن سه حفره امنيتي را كه بسياري از نسخ ويندوز را تحت تاثير قرار مي دهند توضيح داده است. دو حفره شامل امكان سرريز بافر هستند و به يك هكر اجازه مي دهند تا كدي دلخواه را روي سيستم قرباني اجرا كند. سومين حفره به يك مهاجم اجازه مي دهد تا حمله DoS‌انجام دهد.

در نسخ پيش از نسخه 3.7 OpenSSH يك حفره امنيتي در تابع مديريت بافر وجود دارد. اين حفره مي تواند به يك هكر اجازه دهد تا حافظه heap را تخريب كند و باعث بروز شرايط DoS شود. همچنين هكر امكان اجراي كد دلخواه را نيز خواهد داشت.

اين حفره امنيتي در sendmail مي تواند باعث شود تا هكر اختيار root را در سرور sendmail به دست بگيرد.

جندين شكاف امنيتي در پياده سازي هاي مختلف پروتكلهاي  SSL و ‏TLS وجود دارد. اين شكافها در كد ASN.1 وجود داشته اند. مهمترين آنها مي تواند به هكر اجازه اجراي كد دلخواه  و انجام DoS را بدهد.

چند حفره امنيتي در دو محصول ويندوز و Exchange وجود دارد كه مهمترين آنها به هكر اجازه اجراي كد دلخواه  را مي دهد.

يك سرريز بافر در سرويس WorkStation ويندوز (WKSSVC.DLL) وجود دارد كه يك هكر مي تواند با استفاه از آن كد دلخواهي را اجرا كند و يا حمله DoS‌ انجام دهد.