روز سه شنبه ششم مهر ماه، شرکت مایکروسافت اصلاحیه فوقالعادهای برای
ترمیم یک حفره امنیتی در فناوری ASP.Net که مورد سوءاستفاده قرار گرفته
بود، منتشر کرد.
اصلاحیه شماره MS10-070 خارج از
برنامه ماهانه مایکروسافت منتشر میشود و نشان دهنده اهمیت ترمیم و اصلاح
این حفره امنیتی است. حفره امنیتی ASP.Net میتواند شرایط دسترسی غیرمجاز
به سرویس دهندههای تحت Web را فراهم کند.
دسترسی غیر مجاز در حد امکانات مدیر شبکه (Admin) خواهد بود و فرد نفوذگر
میتواند فایلهای رمز شده و اطلاعات کاربران را از روی سرویس دهنده سرقت
کند. فناوری ASP.Net بستر طراحی شده توسط مایکروسافت برای ساخت و اجرای
برنامههای تحت Web است.
این درحالیست که هم اکنون، میلیونها سایت اینترنتی بر اساس این فناوری
ساخته شدهاند. سرعت عمل شرکت مایکروسافت در تهیه و عرضه اصلاحیه MS10-070
قابل توجه است. درواقع در مدت 11 روز از زمان شناسایی و اطلاع از این حفره
امنیتی، مایکروسافت توانسته اصلاحیه قطعی برای تمام نسخههای ASP.Net تحت
سیستمهای عامل مختلف از Win XP SP3 تا Server 2008 R2 ارائه دهد.
انتشار اصلاحیه MS10-070 به روش جدیدی صورت گرفته که تا بحال مایکروسافت
انجام نداده بود. روز سهشنبه ششم مهر ماه این اصلاحیه فقط بر روی سایت
Download Center قرار داده شد تا مدیران شبکه و دیگر کاربران بطور دستی آن
را دریافت کرده و بر روی سرویس دهندههای خود نصب کنند.
بدین ترتیب، برخلاف معمول همیشه، مایکروسافت از انتشار همزمان اصلاحیه از
طریق سیستم بروزرسانی خودکار Windows خودداری کرد. دلیل مایکروسافت نیز این
بوده که این اصلاحیه بیشتر برای موسسات بزرگ و شرکتهای خدماتدهی اینترنت
(ISP) کاربرد دارد و کمتر کاربری است که روی کامپیوتر خود سرویس دهنده تحت
Web راهاندازی کرده باشد.
اینگونه موسسات و شرکتها نیز ابتدا اصلاحیه را در یک محیط محدودتر آزمایش
کرده و سپس اصلاحیه را بطور عمومی و گسترده بر روی دستگاههای سازمان و
شرکت خود اعمال میکنند. البته در طی روزهای آینده این اصلاحیه از طریق
سیستم بروزرسانی خودکار Windows نیز در دسترس بوده و در بین کاربران توزیع
خواهد شد.
آخرین خبر از ویروس Stuxnet
کارشناسان با بررسی ویروس Stuxnet به روش جدید دیگری که این ویروس برای
شیوع و انتشار خود استفاده میکند، پی بردند. با این روش، حتی کامپیوترهای
آلودهای که پاکسازی شدهاند، دوباره در معرض آلودگی به این ویروس قرار
میگیرند.
در این روش جدید شناسایی شده، ویروس Stuxnet یک برنامه DLL مخرب و آلوده را
به فایلهای خاصی از نوع Step7 تزریق میکند. بدین ترنیب بر روی هر
کامپیوتر سالمی که یک فایل Step7 آلوده باز شود، آن کامپیوتر نیز به ویروس
Stuxnet آلوده خواهد شد.
فایلهای Step7 توسط نرمافزار Step7 که بخشی از سیستم مدیریت صنعتی شرکت
زیمنس است، ساخته میشوند. این نرمافزار وظیفه برنامهریزی و انجام
تنظیمات سختافزارهای سیستم کنترل صنعتی شرکت زیمنس را بر عهده دارد و
اطلاعات تولیدی این نرمافزار در فایلهای از نوع Step7 ذخیره میشود.
بر روی کامپیوترهای آلوده به ویروس Stuxnet، این ویروس فایلهای Step7 را
شناسایی کرده و برنامه مخرب و آلوده خود را به این فایلها تزریق میکند.
حال اگر آلودگی این کامپیوتر شناسایی شود، معمولاً ابتدا از فایلهای
اطلاعاتی روی آن کامپیوتر بایگانی گرفته شده و سپس اقدام به پاکسازی آن
میشود.
در صورتی که در این حالت، پس از پاکسازی و بازگرداندن بایگانی فایلها، به
محض باز کردن یکی از فایلهای Step7 (دستکاری شده توسط Stuxnet) آن
کامپیوتر دوباره آلوده خواهد شد. در بسیاری از مجموعههای صنعتی بزرگ، این
احتمال وجود دارد که عملیات برنامهنویسی و تنظیمات تحت سیستمهای شرکت
زیمنس در یک بخش خاص از آن مجموعه انجام شده و فایلهای ساخته شده (Step7)
از این بخش به دیگر بخشهای مجموعه ارسال شود تا مورد استفاده قرار گیرند.
با روشی که ویروس Stuxnet بکار گرفته است، در این حالت فقط کافی است که
فایلهای Step7 آلوده باشند تا کل مجموعه صنعتی آلوده شود. با شناسایی این
روش جدید، ویروس Stuxnet که نیازمند دانش و مهارت کافی در خصوص نرمافزار و
قالب فایلهای Step7 است، حدس و گمانهایی که اخیراً درباره سازنده این
ویروس مطرح میشود، بیشتر قدرت میگیرد.
روشها و دانش گستردهای که در ساخت این ویروس بکار رفته است، احتمال اینکه
ویروس Stuxnet با حمایت یک دولت تهیه شده باشد، را بیشتر میکند. از طرف
دیگر، فعالیت عمده این ویروس در کشور ایران بوده و همین موضوع باعث شده تا
نگاهها و انگشت اتهام به سمت دولتهای آمریکا و اسرائیل نشانه رود.
رای عدم اعتماد به استانداردهای PDF
در کنفرانس سالانه موسسه Virus Bulletin که در حال حاضر در کانادا در حال
برگزاری است، در یک رأیگیری ساده، 97% از کارشناسان امنیتی حاضر در
کنفرانس رأی عدم اعتماد به استانداردهای Acrobat PDF داده و خواستار تعریف
قالب (Format) جدیدی که از امنیت بالاتری برخوردار باشند، شدند.
در زمان رأیگیری، رئیس جلسه خطاب به حاضرین پرسید، آیا کسی از شرکت Adobe
در جلسه حضور دارد؟ پس از چند ثانیه سکوت، فردی از انتهای سالن فریاد زد،
"البته که کسی نیست، این یک کنفرانس امنیتی است!"
در حال حاضر، بیشترین حملات و تهدیدات امنیتی از طریق سوءاستفاده از نقاط
ضعف و حفرههای امنیتی در انواع محصولات شرکت Adobe صورت میگیرد. در
گذشته، محصولات مایکروسافت جذابترین و آسانترین روش نفوذ به سیستمها و
شبکههای کامپیوتری به حساب میآمد ولی در طی چند سال گذشته، مایکروسافت
تلاش چشمگیری در رفع و ترمیم نقاط ضعف امنیتی در محصولات خود کرده است.
همین امر باعث شده، توجه افراد خلافکار و نفوذگر به دیگر نرمافزارهایی
مانند محصولات Adobe که به اندازه مایکروسافت مورد مصرف عمومی قرار دارد،
جلب شود. البته شرکت Adobe نیز تلاش گستردهای در رفع نقاط ضعف
نرمافزارهای خود دارد، ولی بنظر میرسد در ابتدای راه است و هنوز نتوانسته
نظر مساعد دست اندرکاران امنیتی را جلب کند.