وصله کردن رخنه‌ی استفاده‌شده در حملات علیه ناتو و کاخ سفید، توسط اوراکل

به گفته‌ی Jack Tang، تحلیل‌گر تهدیدها در Trend Micro، اوراکل یک آسیب‌پذیری بحرانی، که مهاجمان در عملیات رخنه در NATO، معروف به Pawn Strom، آن را به کار گرفته‌اند، را تعمیر کرده است.
این وصله، بخشی از یک ۱۵۴ اصلاحیه‌ از Big Red است که ۲۵ مورد آن مربوط به زمان ‌اجرای جاوا می‌شوند.
این اصلاحیه، یا فرسوده می‌شود یا گروه رخنه‌گر‌هایی که از آسیب‌پذیری روز صفرم (CVE-۲۰۱۵-۲۵۹۰) برای حمله به دارایی‌های تحت وب ناتو، کاخ سفید و سایر نهادهای معروف، استفاده کرد را سرگرم می‌کند.
همان گروه در پشت پرده‌ی حمله‌ی XAgent iOS بود که هدف آن اعضای دفاع و ادارات دولتی بود.
تنها هفته‌ی گذشته، این گروه در حال بهره‌برداری از یک رخنه در ادوبی فلش که تا کنون وصله شده، یافت شد.
به گفته‌ی Tang: «روش استفاده شده برای عبور از این حفاظت کاملاً غیرهوشمندانه بود.»
«اگر جاوا، امروزه هنوز فراگیر بود، تأثیر یک عبور از یک تدبیر حفاظتی، بسیار بیشتر می‌بود. هر آسیب‌پذیری روز صفرم که در این راه کشف شده‌ است، می‌توانست باعث بارگیری‌‌های مخرب شود.»
به گفته‌ی Tang، این نشان می‌دهد که چقدر کلیک برای بازی برای سامانه‌‌های پیچیده مانند جاوا، بحرانی است.
مهاجمان قبل از حمله باید سه کار را انجام دهند: اضافه کردن کد خاص HTML به یک وب‌گاه مخرب، ایجاد یک کارگزار رجیستری RMI که دارای یک آدرس IP عمومی باشد، و ایجاد یک کارگزار وب دیگر برای نگهداری کد مخرب جاوا که همچنین دارای یک آدرس IP عمومی است.

منبع: asis

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap