کشف اولین حفره راه دور در برنامه Office 2007



شرکت امنیتی EEye اعلان کرد اولین حفره راه دور برنامه Office 2007 را کشف و به مایکروسافت گزارش کرده است.


به گزارش آژانس خبری پرشین هک،محققین امنیتی EEye یک گزارش مختصر در eEye's Upcoming Advisories منتشر کردند که در آن گفته شده است برنامه Publisher 2007 مایکروسافت دارای یک آسیب پذیری راه دور می باشد. در این گزارش می خوانید : «با استفاده از این آسیب پذیری می توان از راه دور و از طریق برنامه Publisher 2007 مایکروسافت، به سیستم یک دسترسی در سطح کاربر وارد شده به آن ایجاد کرد»


شرکت EEye درجه خطر این آسیب پذیری را «بالا» عنوان کرده است.


شرکت مایکروسافت ضمن تایید این خبر، در حال همکاری با شرکت EEye برای رفع این آسیب پذیری می باشد. سخنگوی مایکروسافت در این زمینه می گوید : «ما در حال تحقیق بیشتر روی این گزارش هستیم و برای کسب اطلاعات بیشتر از آن، در حال همکاری نزدیک با شرکت EEye می باشیم.»


لازم به ذکر است که Office 2007 به گفته مایکروسافت اولین برنامه ای می باشد که از طریق مدل چرخه توسعه امنیتی تولید شده است و مایکروسافت مدعی شده است که خیلی ها می توانند با خیالی آسوده از آن استفاده کنند.


با اتشار اولین آسیب پذیری راه دور برنامه Office 2007 نشان می دهد که گفته مایکروسافت در زمینه پرداختن به مقوله امنیت در ویستا و office تا چه حد درست می باشد.


در میان گزارش های ارسالی به سایت EEye گزارشی مربوط به آسیب پذیری در ویستا نیز مشاهده می شود که هنوز درستی آن به تایید محققین امنیتی EEye نرسیده است.

حفره بالابردن حق دسترسی کاربر در ویندوز ویستا

یک شرکت امنیتی اخیرا حفره ای را در ویندوز ویستا کشف کرده است. این حفره امنیتی به یک کاربر امکان می دهد که در ویندوز ویستا حق دسترسی خود را بالاتر ببرد.


این آسیب پذیری در بخش مدیریت نام های کاربری سیستم ویستا ، User Account Control، وجود دارد که فقط توسط ویستا ارائه شده است. UAC که برای اولین بار توسط ویستا ارائه شده است باعث می گردد که بعد از یک حمله به سیستم حداقل تخریب صورت گیرد و ویستا این کار را توسط پایین آوردن حق دسترسی کاربران در هنگام کار با سیستم انجام می دهد.

به گزارش آژانس خبری پرشین هک،شرکت امنیتی EEye در این زمینه گفته است « بر خلاف یک حفره راه دور این دسته از آسیب پذیری ها نیاز به دستری محلی دارند و پس از ایجاد دسترسی محلی کاربر می تواند حق دسترسی خود را تا سطح سیستم بالا ببرد. »

این شرکت اعلان کرده است که در 19 ژانویه این حفره را به مایکروسافت گزارش کرده است. البته هنوز مایکروسافت در این زمینه اقدامی انجام نداده است.

به گفته محققین کاشف این حفره در EEye ، این آسیب پذیری شبیه یک حفره سرریزی بافر عمل می کند.

البته مایکروسافت نیز در این زمینه گفته است که این شرکت ، EEye ، گزارش کاملی از این آسیب پذیری را در اختیار ما قرار نداده است. البته مایکروسافت اذعان کرده است که UAC ، یک خصیصه امنیتی در ویندوز نمی باشد و فقط برای کنترل و مدیریت حقوق دسترسی در ویستا ایجاد شده است و نمی توان گفت که حفره ایجاد شده در آن نیز یک حفره امنیتی است.

لازم به ذکر است که UAC ، این امکان را در ویستا ایجاد می کند که تمامی کاربران در یک سطح استاندارد برنامه ها را اجرا کنند و حقوق دسترسی بالاتر در ویستا با شرایط خاص مدیریت شود.

یک حمله جدید، پایگاه داده اراکل را تهدید می کند

به گزارش آژانس خبری پرشین هک از مشورت،یک تکنیک جدید حمله به پایگاه داده اراکل، ریسک حفره های امنیتی موجود در اراکل را بیشتر می کند.


David Litchfield که در کنفرانس Black Hat DC سخنرانی می کرد گفت : « سابقا اینگونه بود که اغلب مهاجمین فکر می کردند برای تدارک یک حمله به نام PL SQL Injection در اراکل نیاز به حق دسترسی بالایی می باشد در حالیکه این تکنیک جدید حمله نشان می دهد که این تفکر چندان هم صحیح نبوده است.»

او ادامه می دهد : « اگر می گفتیم که با یک حق دسترسی پایین، توسط برخی آسیب پذیری ها، کنترل پایگاه داده را در اراکل به دست آورده ایم، این مساله مثل یک شوخی بود! اما با این تکنیک به طور جدی می توان توسط آسیب پذیری های جزیی که فقط حق دسترسی کمی در پایگاه داده اراکل ایجاد می کنند، یک دسترسی کاملی روی این برنامه ایجاد کرد.»

Litchfield در یک مقاله به طور کامل جزییات این تکنیک جدید را بیان کرده است ( این مقاله را می توانید از اینجا دریافت کنید ) و نام این حمله را cursor injection گذاشته است.

در گذشته PL SQL Injection نیاز به حق دسترسی Create Procedure داشته است اما با استفاده از تکنیک cursor injection می تواند با حقوق دسترسی پایین نیز این نوع حمله را تدارک دید.

Litchfield می گوید : « این حمله توسط تزریق نشانگر های از قبل کامپایل شده به PL SQL از طریق یک آسیب پذیری انجام می شود. این موضوع بیانگر آن است که تمامی SQL Injection ها به پایگاه اراکل می تواند بدون داشتن هیچگونه حق دسترسی به جز Create Session صورت پذیرد»

در گذشته اراکل دسترسی به PL SQL را در اغلب دسترسی های ایجاد شده توسط حفره های موجود قرار نمی داد اما با تکنیک جدیدی که ارائه شده است این بخش نیز در ذیل تمامی آسیب پذیری هایی که فقط یک نشست را ایجاد می کنند خواهد آمد.