جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
با کرم بلستر بيشتر آشنا شويم !
-(11 Body) 
با کرم بلستر بيشتر آشنا شويم !
Visitor 1199
Category: دنياي فن آوري
کرم جديدي که W32.Blaster نا ميده مي شود طي روزهاي اخير بشدت گسترش و توانسته است تعدادي بسيار زيا دي از کامپيوترها را آ لوده نمايد . کرم فوق، داراي اسامي ديگري نظير : W32/Lovsan.worm ، WORM_MSBLAT.A و Win32.Posa.Worms مي باشد.
تاريخ کشف : يازدهم اگوست 2003 . کامپيوترهائي که قبلا" از Patch امنيتي MS03-026 استفاده نموده اند در مقابل ويروس فوق، مصونيت خواهند داشت .
نحوه توزيع : توزيع کرم فوق، از طريق پورت هاي باز RPC انجام مي شود . سيستم ها پس از آلودگي به ويروس فوق، راه اندازي مجدد شده و يا فايل msblase.exe بر روي آنان وجود خواهد داشت .
جرئيات فني : RPC)Remote Procedure Call) ، پروتکلي است که توسط سيستم عامل ويندوز استفاده مي گردد . RPC ، يک مکانيزم ارتباطي را ارائه و اين امکان را فراهم مي نمايد که برنامه در حال اجراء بر روي يک کامپيوتر قادر به اجراء کد موجود بر روي يک سيستم از راه دور گردد . پروتکل RPC از پروتکل OSF)Open Software Foundation) مشتق شده و مايکروسافت امکانات اضافه اي را به آن اضافه نموده است . در بخشي از پروتکل فوق يک نقطه آسيب پذير وجود داشته که در ارتباط با پيام هاي مبادله شده بر روي TCP/IP است . مشکل بوجود آمده ناشي از عدم بررسي ( برخورد ) مناسب پيام هاي ناقص است . اين ضعف امنيتي باعث تاثيرگذاري يک اينترفيس DCOM)Distributed Component Object Model) با RPC مي گردد( گوش دادن به پورت هاي فعا ل RPC ). ايترفيس فوق ، باعث بررسي درخواست هاي فعال شي DCOM ارسال شده توسط ماشين سرويس گيرنده براي سرويس دهنده مي گردد . يک مهاجم که امکان استفاده موفقيت آميز از ضعف موجود را کسب نمايد، قادر به اجراء کد با مجوزهاي محلي سيستم بر روي يک سيستم آسيب پذير ، خواهد بود. در چنين حالتي مهاجم ، قادر به انجام هر نوع عملياتي بر روي سيستم خواهد بود . نصب برنامه ها ، مشاهده تغييرات ، حذف فايل ها و ايجاد account هاي جديد بهمراه تمامي مجوزهاي مربوطه ، نمونه هائي در اين رابطه مي باشد .بمنظور استفاده از ضعف موجود، يک مهاجم درخواستي خاص بر روي کامپيوتر از راه دور و از طريق پورت هاي مشخص شده RPC را ارسال مي نمايد .
عملکرد ويروس :کرم بلستر ، بصورت تصادفي يک دامنه از آدرس هاي IP را پويش ( بررسي ) تا سيستم مورد نظر خود را براي آسيب رساني از طريق پورت 135 ، انتخاب نمايد . کرم فوق ، از ضعف موجود در رابطه با DCOM RPC استفاده مي نمايد . ( اشاره شده در patch شماره MS03-026 ) . زمانيکه کد مربوطه براي سيستمي ارسال گرديد در ادامه اقدام به download و اجراي فايل MSBLATE.EXE از يک سيستم راه دور و از طريق HTTP مي نمايد . پس از اجراء ، کليد ريجستري زير ايجاد خواهد شد :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill
علائم آلودگي سيستم : برخي از کاربران ممکن است هيچگونه علائمي مبني بر آلودگي سيستم خود را مشاهده ننمايند . در رابطه با کاربراني که از سيستم ويندوز XP و يا Server 2003 استفاده مي نمايند ، سيستم پس از لحظاتي و بدون اينکه کاربر عمليات خاصي را انجام دهد، راه اندازي مجدد مي گردد . در رابطه با کاربراني که از ويندوز NT 4.0 و يا ويندوز 2000 ، استفاده مي نمايند ، سيستم رفتاري غيرپاسخگو را خواهد داشت ( عدم واکنش صحيح در رابطه با برخي از رويداد ها و ارائه خدمات طبيعي ) . کاربران در اين رابطه ممکن است موارد زير را نيز مشاهده نمايند :
• وجود فايل هاي غيرمتعارف TFTP
• وجود فايل msblast.exe در دايرکتوري Windows System32
سيستم هاي آسيب پذير : کاربراني که داراي يکي از سيستم هاي زير مي باشند ، در معرض آلودگي خواهند بود :
• ويندوز NT 4.0
• ويندوز 2000
• ويندوز XP
• ويندوز 2003
سيستم هاي مصون : در صورتيکه وجود شرايط زير ، کامپيوتر مورد نظر در مقابل عملکرد کرم بلستر مصون خواهد بود :
• در صورتيکه از ويندوز 95 ، 98 ، SE و يا ME استفاده مي گردد .
• در صورتيکه patch امنيتي اشاره شده در MS03-026 بر روي سيستم نصب شده باشد .
Patch هاي موجود : براي دريافت patch مربوطه مي توان از آدرس هاي زير استفاده کرد :
• Windows NT 4.0
• Windows NT 4.0 Terminal Server Edition
• Windows 2000
• Windows XP 32 bit Edition
• Windows XP 64 bit Edition
• Windows Server 2003 32 bit Edition
• Windows Server 2003 64 bit Edition

سوالات متداول در رابطه با کرم بلستر :

علت وجود ضعف موجود چيست ؟ اشکال فوق، مربوط به يک Buffer overrun است ( بافري که بررسي هاي لازم در ارتباط با آن انجام نشده است ) . مهاجمي که قادر به استفاده موفقيت آميز از ضعف موجود باشد ، مي تواند کنترل کامل سيستم را از طريق يک کامپيوتر از راه دور در اختيار و عمليات دلخواه خود را بدون هيچگونه محدوديتي انجام دهد.علت بروز چنين مسئله اي به سرويس RPC ويندوز برمي گردد که بصورت مناسب وضعيت پيام هاي ورودي را تحت شرايط خاص ، بررسي نمي نمايد .
DCOM چيست ؟ پروتکلي است که امکا ن ارتباط مستقيم بين عناصر نرم افزاري موجود در يک شبکه با يکديگر را فراهم مي نمايد.پروتکل فوق، قبلا" OLE Network ناميده مي شد.
RPC چيست ؟ پروتکلي است که يک برنامه مي تواند با استفاده از آن درخواست سرويسي را از برنامه موجود بر روي کامپيوتر ديگر در شبکه داشته باشد . RPC ، تسهيلات و امکانات لازم در خصوص ارتباط بين برنامه ها را فراهم مي نمايد . برنامه هائي که از RPC استفاده مي نمايند ضرورتي به آگاهي از پروتکل هاي شبکه که ارتباطات را حمايت مي نمايند ، نخواهند داشت . در RPC ، برنامه درخواست کننده سرويس گيرنده بوده و برنامه ارائه دهنده سرويس ، سرويس دهنده مي باشد .
سرويس هاي اينترنت COM و RPC بر روي HTTP چه چيزي مي باشند ؟ سرويس هاي اينترنت COM معرفي شده، پروتکل حمل DCOM را در ارتباط با TCP ارائه و اين امکان را فراهم مي نمايد که DCOM ، عمليات خود را از طريق پورت 80 پروتکل TCP انجام دهد . سرويس هاي اينترنت COM و RPC بر روي HTTP ، اين امکان را براي يک سرويس گيرنده و سرويس دهنده فراهم مي نمايند که قادر به برقراري ارتباط با يکديگر در صورت حضور و يا فعال بودن اکثر سرويس دهندگان پروکسي و يا فايروال باشند .
با استفاده از چه روشي مي توان از نصب سرويس هاي اينترنت COM بر روي سيستم ، اطمينان حاصل کرد؟ بهترين روش در اين رابطه جستجو براي يافتن فايل rpcproxy.dll است . در صورتيکه فايل فوق پيدا گردد ، نشاندهنده نصب سرويس هاي اينترنت COM بر روي ماشين است .
اشتباه مايکروسافت در رابطه با پياده سازي RPC چيست ؟ در بخشي از RPC شکافي وجود داشته که در ارتباط با پيام هاي مبادله شده از طريق TCP/IP است . علت بروز مشکل ،عدم برخورد مناسب با پيام هاي ناقص است . مشکل فوق، باعث تاثيرات خاصي در ارتباط با اينترفيس DCOM شده و زمينه گوش دادن به پورت 135 مربوط به TCP/IP ، فراهم مي گردد . امکان دستيابي از طريق پورت هاي 139 ، 445 و 593 نيز وجود خواهد داشت . با ارسال يک پيام ناقص RPC ، يک مهاجم مي تواند باعث بروز اشکال در سرويس دهي توسط سرويس RPC بر روي يک ماشين گردد .
يک مهاجم با استفاده از ضعف موجود قادر به انجام چه عملياتي خواهد بود ؟ مهاجمي که قادر به استفاده موفقيت آميز از ضعف موجود باشد ، مي تواند کدهائي را با مجوزهاي سيستم محلي بر روي يک سيستم اجراء نمايد . مهاجم ، قادر به انجام هر نوع عملياتي بر روي سيستم نظير : نصب برنامه ها ، مشاهده تغييرات ، حذف فايل ها و ايجاد account هاي جديد با مجوزها و اختيارات کامل، خواهد بود.
يک مهاجم به چه صورت از ضعف فوق ، استفاده مي نمايد ؟ يک مهاجم ، بمنظور جستجو و استفاده از اين نقص امنيتي مي تواند با برنامه ريزي يک ماشين که قادر به ارتباط با يک سرويس دهنده آسيب پذير از طريق RPC باشد ، ارتباطي را برقرار و در ادامه يک نوع پيام خاص RPC ناقص را ارسال نمايد . دريافت چنين پيامي باعث بروز اشکال در ماشين آسيب پذير شده و بدين ترتيب ماشين فوق ، قادر به اجراء کد دلخواه و مورد نظر مهاجم خواهد بود .
چه کساني در معرض اين آسيب هستند ؟ هر کاربري که قادر به عرضه يک درخواست TCP بر روي يک اينترفيس RPC بر روي يک کامپيوترآسيب پذير باشد ، مي تواند در معرض آسيب فوق باشد . با توجه به اينکه درخواست هاي RPC بصورت پيش فرض بر روي تمامي نسخه هاي ويندوز فعال ( on) مي باشند ، هر کاربري که قادر به برقراري ارتباط با يک کامپيوترآسيب پذير باشد ، مي تواند در معرض اين آسيب قرار گيرد .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image