تشریح وضعیت اصلاحیه‌ی پروژه‌ی Xen

پروژه‌ی Xen دو اصلاحیه‌ی امنیتی مهم را با ارائه‌ی یک به‌روزرسانی برای نرم‌افزار هایپرویژن خود ارائه کرد. Xen در وبلاگ شرکت خود، به تشریح ایرادها پرداخت.
آنچه که در اثر این ایرادها تحت تأثیر قرار می‌گرفت نسخه‌های ۴٫۶٫۱ از هایپرویژن بود. در این وبلاگ نوشته شده است:
«توجه داشته باشید، چنان‌که در صفحه‌ی وب بالا ذکر شده است، به علت دو غفلت صورت‌گرفته، اصلاحات برای هر دو ایراد XSA-۱۵۵ و XSA-۱۶۲ تنها تا حدی اعمال شده است.»
XEN توصیه کرده است که کاربران نسخه‌های ۴٫۴٫۴ و ۴٫۶ را به نسخه‌ی ۴٫۶٫۱ به‌روزرسانی کنند.
Xen اصلاحیه‌های غفلت‌شده را قبل از انتشار کشف کرده بود، اما برای ارائه‌ی آن‌ها دیگر دیر شده بود. براساس این پست وبلاگ می‌توان گفت: «اصلاحیه‌های فراموش‌شده قبل از انتشار نسخه‌ی رسمی در روز دوشنبه، کشف شده بودند.»
به نظر می‌رسد که Xen ترجیح داده است که نسخه‌ی به‌روزشده را به صورت قسمتی از اصلاحیه‌ها منتشر کند تا این‌که اصلاً هیچ‌گونه به‌روزرسانی را در آن زمان منتشر نکند.
لارث کورث، رئیس مشاوران پروژه‌ی Xen گفته است که اصلاحیه‌ها علاوه بر این برای دو آسیب‌پذیری XSA-۱۵۵ و XSA-۱۶۲ نیز عرضه شده‌اند. این تنها انتشاری است که تا حدی وصله‌ها را اصلاح می‌کند. او در یک مصاحبه از طریق رایانامه می‌گوید: «بنابراین به جای استفاده از نسخه‌ی منتشرشده، کاربران نیاز دارند تا یک گام فراتر رفته و نسخه‌ی به‌روزرسانی ۴٫۶٫۱ را با اصلاحیه‌های فراموش‌شده‌ی XSA-۱۵۵ و XSA-۱۶۲ اعمال کنند.»
هایپرویژن Xen به صورتی گسترده به وسیله‌ی ارائه‌دهندگان محاسبات ابری که از کارگزار خصوصی مجازی برای میزبانی شرکت خود استفاده می‌کنند استفاده می‌شود، از جمله‌ی این خدمات، خدمات وب آمازون، IBM’s SoftLayer و خدمات ابری Rackspace هستند.
این دو آسیب‌پذیری که به وسیله‌ی نسخه‌ی منتشره‌ی ۴٫۶٫۱ اصلاح نشده‌اند، سال گذشته کشف شده‌اند. یکی از این آسیب‌پذیری‌ها، XSA-۱۶۲ در را برای حمله‌ی سرریز بافر علیه کاربرانی که از دستگاه‌های شبکه‌ی مجازی AMD PCnet روی QEMU استفاده می‌کنند، باز می‌کند.
اساس متن مشاوره‌ی امنیت Xen: «همه‌ی سامانه‌های Xen که میزبان x۸۶ HVM بدون زیردامنه هستند و برای استفاده مدل درایور شبیه‌سازی‌شده‌ی PCNET پیکربندی شده‌اند، آسیب‌پذیر هستند.»
Xen می‌گوید که پیکربندی پیش‌فرض آسیب‌پذیر نیست.
آسیب‌پذیری XSA-۱۵۵ در درایورهای فرامجازی‌شده قرار دارد و بر اساس این متن مشاوره، می‌تواند موجب شود که مدیران میهمان که آلوده به بدافزار هستند، میزبان را از کار بیاندازند و یا یک کد دلخواه را در آن اجرا کنند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap