خبرگزاری ایران امیر
امروز: سه شنبه, ۱ بهمن ۱۳۹۸ /۴:۳۸ بعد از ظهر | برابر با: الثلاثاء 26 جماد أول 1441 | 2020-01-21
کد خبر: 61130 |
تاریخ انتشار : ۰۱ بهمن ۱۳۹۸ - ۱۶:۳۸ | ارسال توسط : |
12 بازدید
۰
ارسال به دوستان
پ

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، تیمی از محققان امنیتی از ‫آسیب‌پذیری جدیدی در سیستم عامل‌های لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS ، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را می‌دهد. این آسیب‌پذیری به شناسه CVE-۲۰۱۹-۱۴۸۹۹ […]

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، تیمی از محققان امنیتی از ‫آسیب‌پذیری جدیدی در سیستم عامل‌های لینوکس و شبه Unix شامل FreeBSD، OpenBSD، macOS ، iOS و اندروید پرده برداشتند که به مهاجمان از راه دور اجازه جاسوسی و مداخله در اتصالات رمزنگاری شده VPN را می‌دهد.

این آسیب‌پذیری به شناسه CVE-۲۰۱۹-۱۴۸۹۹ در پشت شبکه سیستم عامل‌های متعددی واقع شده است و در هر دو جریان‌های TCP IPv۴ و IPv۶ امکان بهره برداری دارد.

از آنجایی که این آسیب‌پذیری وابسته به تکنولوژی VPN استفاده شده نیست؛ مهاجم با پروتکل‌های شبکه‌های خصوصی مجازی مانند OpenVPN، WireGuard، IKEv۲/IPSec کار می‌کند.

این آسیب‌پذیری می‌تواند توسط یک مهاجم در شبکه (متصل به یک نقطه دسترسی یا متصل به شبکه‌ قربانی) تنها با ارسال بسته‌های متعدد به دستگاه قربانی و بررسی پاسخ‌ها (حتی اگر رمزنگاری شده باشند) مورد بهره برداری قرار گیرد.

به گفته‌ محققان، این آسیب‌پذیری تاثیرات گوناگونی روی سیستم عامل‌های مختلف دارد.

برای مثال در دستگاه‌های macOS/iOS مهاجم باید از یک پورت باز برای یافتن ip مجازی قربانی استفاده کند.

در آزمایش این آسیب‌پذیری، محققان، از پورت ۵۲۲۳ که برای iCloud، iMessage، FaceTime، Game Center و Photo Stream استفاده می‌شود، استفاده کردند.

محققان این آسیب‌پذیری را روی سیستم عامل‌های زیر با موفقیت آزمایش کردند:

Ubuntu ۱۹.۱۰ (systemd)
Fedora (systemd)
Debian ۱۰.۲ (systemd)
Arch ۲۰۱۹.۰۵ (systemd)
Manjaro ۱۸.۱.۱ (systemd)
Devuan (sysV init)
MX Linux ۱۹ (Mepis+antiX)
Void Linux (runit)
Slackware ۱۴.۲ (rc.d)
Deepin (rc.d)
FreeBSD (rc.d)
OpenBSD (rc.d)

به گفته‌ محققان اکثر توزیع‌های لینوکس که آزمایش شده‌اند، آسیب‌پذیرند خصوصا نسخه‌های منتشر شده بعد از ۲۸ نوامبر.

در حالیکه محققان جزئیات فنی این آسیب‌پذیری را منتشر نکرده‌اند، تصمیم دارند ک یک تحلیل عمیق در رابطه با این حفره امنیتی و پیاده‌سازی‌های مرتبط با آن ارائه ارائه دهند.

منبع خبر ( ) است و خبرگزاری ایران امیر در قبال محتوای آن هیچ مسئولیتی ندارد. چنانچه محتوا را شایسته تذکر میدانید، خواهشمند است کد خبر را به شماره 300099000000  پیامک بفرمایید.
  • برچسب ها:
لینک کوتاه خبر:

لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

از ارسال دیدگاه های نامرتبط با متن خبر،تکرار نظر دیگران،توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

لطفا نظرات بدون بی احترامی ، افترا و توهین به مسٔولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

در غیر این صورت مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

نظرات و تجربیات شما

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نظرتان را بیان کنید

Scroll to Top