وصله‌های ترمیم کننده و هکرهای جنگجو
آسیب‌پذیری‌های ترمیم شده جوملا، مورد سوء‌استفاده قرار گرفتند
پژوهشگران امنیتی اعلام داشته‌اند درست 24 ساعت بعد از آن‌که جوملا وصله‌های مربوط به آسیب‌پذیری‌های بحرانی را عرضه کرد، هکرها از این آسیب‌پذیری‌ها برای نفوذ به سامانه‌ها استفاده کرده‌اند. در حالی که جوملا در تاریخ 25 اکتبر اعلام کرد، نگارش 3.6.4 را به منظور ترمیم دو آسیب‌پذیری بحرانی ارائه کرده است، با این وجود هنوز هم سایت‌های مختلفی به دلیل عدم نصب به‌روزرسانی‌ها در حال قربانی شدن هستند.

آسیب‌پذیری اول به شماره  CVE-2016-8870  به هکرها اجازه می‌دهد، حتا زمانی که امکان ساخت یک حساب کاربری غیر فعال است، باز هم این توانایی را داشته باشند تا یک حساب کاربری را ایجاد کنند. آسیب‌پذیری دومی که به شماره CVE-2016-8869 ترمیم شده است، یک آسیب‌پذیری ارتقا مجوز است که به هکرها اجازه می‌دهد مجوزهای مدیریتی را به دست آورند.

مطلب پیشنهادی

چگونه از اکانت ایمیل‌هایمان حفاظت کنیم؟

پژوهش‌گران امنیتی اعلام داشته‌اند زمانی که این دو آسیب‌پذیری در ترکیب با یکدیگر مورد استفاده قرار می‌گیرند، باعث به وجود آمدن یک درب پشتی شده و به این شکل کنترل سایت‌های آسیب‌پذیر جوملا را در اختیار هکرها قرار می‌دهند. در شرایطی که تیم توسعه‌دهنده جوملا تصمیم گرفتند برای تامین امنیت بیشتر مصرف کنندگان اطلاعات ناچیزی درباره این آسیب‌پذیری منتشر کنند، با این وجود کارشناسان امنیتی و گروه‌های تهدید موفق شدند کدهای دارای مشکل را شناسایی کرده و اکسپلویت متناسب با این آسیب‌پذیری‌ها را پیاده‌سازی کنند.

پژوهشگران شرکت امنیتی sucuri در این ارتباط گفته‌اند: «درست بعد از آن‌که وصله‌های مربوط به ترمیم این آسیب‌پذیری‌ها ارائه شدند، تلاش‌هایی به منظور سوء استفاده از این آسیب‌پذیری‌ها را شناسایی کرده‌اند. اولین حمله 24 ساعت بعد از عرضه به‌روزرسانی‌ها رخ داد و تعدادی از سایت‌های معروف جوملا را تحت الشعاع خود قرار داد. به‌طوری که حساب‌های کاربری زیادی روی این سایت‌ها ساخته شدند.» نخستین تلاش به منظور بهره‌برداری ار این آسیب‌پذیری‌ها متعلق به آدرس‌های IP واقع در کشور رومانی بوده‌‌اند. هکرها سعی کردند، حساب‌های کاربری را با نام db_cfg و گذرواژه fsugmze3 روی هزاران سایت جوملا ایجاد کنند. همچنین یک آدرس IP متعلق به کشور لتونی نیز سعی کرده بود، مشابه چنین کاری را انجام دهد.

زمانی که پژوهش‌گران اطلاعات مربوط به این اکسپولیت را منتشر کردند، بر شدت این حملات افزوده شد. در تاریخ 28 اکتبر نیز sucuri گزارش کرد که بیش از 27 هزار آلودگی را کشف کرده است. هر چند تعداد آلودگی‌ها فراتر از این رقم خواهد بود. دنیل سید، بنیان‌گذار sucuri در این ارتباط گفته است: «تعدادی از این اکسپلویت‌ها به طور خودکار درب‌های پشتی را بارگذاری کرده بودند و همچنین از مکانیزم‌هایی منحصر به فردی به منظور دور زدن بارگذاری رسانه با استفاده از فایل‌های pht. استفاده کرده بودند.»

دنیل سید در بخش دیگری از صحبت‌های خود گفته است: «سایت‌هایی که بعد از عرضه به‌روزرسانی، آن‌را دریافت نکرده‌اند به سرعت قربانی این حمله شدند. در نتیجه به مدیران سایت‌های جوملا پیشنهاد می‌شود، گزارش منتشر شده از سوی sucuri را به منظور شناسایی آدرس‌های IP مورد بررسی قرار داده و حساب‌های مدیریتی ناشناس را به دقت مورد توجه قرار دهند.» sucuri در وبلاگ این شرکت جزییات مربوط به این مشکل و همچنین نحوه ترمیم آن‌را تشریح کرده است. برای اطلاعات بیشتر به آدرس Details on the Privilege Escalation Vulnerability in Joomla مراجعه کنید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟