راجية الجنةراجية الجنة is verified member.

مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
إنضم
9 نوفمبر 2015
المشاركات
12,988
مستوى التفاعل
43,699
النقاط
27,654
الإقامة
الدُّنيا ظلّ زائل
غير متصل
الوضعُ إنتل intel تُطوّر بُنية هندسية جديدة لمراكز البيانات والحَوسبة عالية الأداء والذّكاء الاصطناعي لخَرائط جوجل Google Maps قادمٌ رسميًّا إلى فرنسا تُغرّم فيس بوك وجوجل 238 مليون دولار بسبب بيانات تصفُّح المُستخدمينiPhone واتساب WhatsApp ستسمحُ بنقل الرسائل المحفوظة أسوس تُثغرةٌ في ملفّ تنصيب برنامج Zoom يُتيح لك الوصول إلى أساس نظام تشغيل macOSحدّث أجهزة ProArt StudioBook و Zenbook Proمايكروسوفت Microsoft تُلغي خَيار تسجيل الدُّخول في خِدماتها باستخدام كلمات المرور و Vivobook مع شاشات OLED أندرويد و iOSهذا الشهر Samsong تكشف عن 3 أنواع من
images


،’
اللهّمّ لكَ الحَمد حمدًا كثيرًا طيبًّا مُباركًا فيه؛
ملء السّماوات و ملء الأرض،
و ملء ما بينهما، و ملء ما شِئت من شيء بعد.


/
\
/
\


ثغرة في ملفّ تنصيب برنامج Zoom يُتيح لك الوصول إلى أساس نظام تشغيل macOS
؛

zoom-neweduc-660x330.jpg


::


اكتشف باحث أمني طريقة يمكن للمهاجم من خلالها الاستفادة من إصدار macOS من Zoom للوصول إلى نظام التشغيل بأكمله.

تم الكشف عن تفاصيل الثغرة في عرض تقديمي قدمه باتريك واردل المتخصص في أمن Mac في مؤتمر Def Con للقرصنة في لاس فيجاس يوم الجمعة.

تم بالفعل إصلاح بعض الأخطاء المتضمنة بواسطة Zoom،
لكن الباحث قدم أيضًا ثغرة أمنية واحدة غير مصححة لا تزال تؤثر على الأنظمة.

5z4wkSa.png


يعمل الاستغلال من خلال استهداف برنامج التثبيت لتطبيق Zoom، والذي يحتاج إلى تشغيله بأذونات مستخدم خاصة من أجل تثبيت أو إزالة تطبيق Zoom الرئيسي من جهاز الكمبيوتر.

عندما أصدرت Zoom تحديثًا، ستقوم وظيفة التحديث بتثبيت الحزمة الجديدة بعد التحقق من تنصيبها بشكل مشفر بواسطة Zoom. لكن وجود خطأ في كيفية تنفيذ طريقة الفحص يعني أن إعطاء المحدث أي ملف يحمل نفس الاسم مثل شهادة توقيع Zoom سيكون كافيًا لاجتياز الاختبار – لذلك يمكن للمهاجم استبدال أي نوع من البرامج الضارة وتشغيله بواسطة محدث بامتياز مرتفع.

باتريك واردل هو مؤسس Objective-See Foundation،
وهي منظمة غير ربحية تنشئ أدوات أمان مفتوحة المصدر لنظام macOS.

5z4wkSa.png


في السابق، في مؤتمر Black Hat للأمن السيبراني الذي عقد في نفس الأسبوع مع Def Con، قام واردل بتفصيل الاستخدام غير المصرح به للخوارزميات التي تم رفعها من برامجه الأمنية مفتوحة المصدر من قبل الشركات الربحية.

بعد بروتوكولات الكشف المسؤولة، أبلغ باتريك واردل Zoom عن الثغرة الأمنية في ديسمبر من العام الماضي.
مما أصابه بالإحباط،

يقول إن الإصلاح الأولي من Zoom احتوى على خطأ آخر يعني أن الثغرة الأمنية لا تزال قابلة للاستغلال بطريقة ملتوية قليلاً، لذلك كشف هذا الخطأ الثاني لـ Zoom وانتظر ثمانية أشهر قبل نشر البحث.

قبل أسابيع قليلة من حدث Def Con ، يقول باتريك واردل إن Zoom أصدر تصحيحًا لإصلاح الأخطاء التي اكتشفها في البداية. ولكن عند التحليل الدقيق،

كان هناك خطأ صغير آخر يعني أن الخطأ لا يزال قابلاً للاستغلال.

في الإصدار الجديد من مثبت التحديث، يتم أولاً نقل الحزمة المراد تثبيتها إلى دليل يمتلكه المستخدم “الجذر”.

يعني هذا عمومًا أنه لا يوجد مستخدم ليس لديه إذن جذر قادر على إضافة الملفات أو إزالتها أو تعديلها في هذا الدليل.
ولكن نظرًا لدقة أنظمة Unix (التي يعد macOS واحدًا منها)،

عند نقل ملف موجود من موقع آخر إلى الدليل الجذر، فإنه يحتفظ بنفس أذونات القراءة والكتابة التي كان يمتلكها سابقًا.

لذلك في هذه الحالة، لا يزال من الممكن تعديلها بواسطة مستخدم عادي.

ولأنه يمكن تعديله، لا يزال بإمكان المستخدم الضار تبديل محتويات هذا الملف بملف من اختياره واستخدامه ليصبح جذرًا.

؛


bqnwm.gif



~ 0.0.0.0.0.0.0 ~

ثغرةٌ في ملفّ تنصيب برنامج Zoom يُتيح لك الوُصول إلى أساس نظام تشغيل macOS

27.png

...................................

~ تمّ؛ بحمدِ اللهِ تعالى.
/

المَصدر/ عالم التقنية.

gallery_1238042588.gif
 

توقيع : راجية الجنةراجية الجنة is verified member.
بارك الله فيك
شكراً لك على الطرح الرائع
 
توقيع : أسيرالشوق
عودة
أعلى