Mozilla تصدر Firefox 3.6.3 لاصلاح ثغرة Pwn2Own
أصدرت شركة Mozilla تحديث 3.6.3 لمتصفّح فايرفوكس وذلك لاصلاح الثغرة التي تم استخدامها في حدث Pwn2Own 2010. تمكّن هذه الثغرة والتي تصنّف ضمن فئة Remote Code Execution المهاجم من تخريب ذاكرة المتصفح وحقن كود ضار يتم تشغيله في النظام مما يؤدي لاختراقه والتحكم به بشكل كامل.
حسب شركة موزيلا الثغرة موجودة في Firefox 3.6 فقط أما باقي الاصدارات السابقة من المتصفّح فهي غير مصابة بهذه الثغرة لكنّهم سيقوموا باصدار ترقيع لها للاصدارات السابقة أيضاً في التحديث القادم تحسّباً لوجود طرق أخرى تمكّن المهاجم من استغلال الثغرة على الاصدارات الأقدم. ويأتي هذا التحديث بعد أسبوع واحد فقط على اطلاق موزيلا للاصدار 3.6.2 من متصفّح فايرفوكس لاصلاح ثغرة خطيرة أخرى.
طبعاً نحن ننصح الجميع بتحديث المتصفّح بأسرع وقت ممكن, مستخدمي نظام ويندوز سيتم تحديث فايرفوكس لديهم بشكل تلقائي من داخل المتصفح (اذا لم يتم تعطيل هذه الخاصيّة) أما مستخدمي أنظمة لينوكس فيمكنهم تحديث المتصفح عن طريق نظام الحزم المستخدم (نتوقّع توفّر تحديث خلال الساعات القادمة اذا كانت توزيعتك تستخدم Firefox 3.6).
لمزيد من المعلومات: MFSA 2010-25
يعطيك العافيه على الخبر ,, جاري التحديث
مشكور على خبر ارجو أن تعطينا كود إستغلال ثغرة قبل إصلاحها
الف شكر يالغالي
هل من شرح تحليلي لمكان الثغرة؟
أشكرك smog على المقال لكن عندي إستفسار لو سمحت.
رأيت أن صاحب المقال إعتمد على إستغلالين لتخطي حماية aslr و dep.
بالنسبة لل ASLR إستخدم ثغرة heap overflow مكنته من الكتابة على ال0x0000 التي تشير إلى نهاية السلسلة و بالتالي لن يكون هناك توقف في القراءة(بإستخدام javascript) و يواصل حتى قسم .data الذي يحتوي على vftable وبه يعرف عنوان ال .dll
بمعرفته للعنوان يستطيع الآن تخطي dep و ذلك يستوجب عليه إستخدام ثغرة أخرى لذلك (use after free)
لأن الثغرة الأولى تمكنه فقط من كتابة 2 bytes.
لنقرض أنه هناك ثغرة واحدة فقط فهل من الممكن دمج الطريقتين معا ؟
يعني تخطي ال ASLR و DEP في آن واحد
لم يتم الإفصاح عن الثغرات التي اكتشفت حتي الآن في حدث Pwn2Own 2010 في حين كشف Peter Vreugdenhil في موقعه الخاص عن التقنيات التي استخدمها لاستغلال انترنت اكسبلورر 8 على ويندوز 7
http://vreugdenhilresearch.nl/Pwn2Own-2010-Windows7-InternetExplorer8.pdf
شكرا على الخبر الرائع اخي الفاضل تحياتي لك
مشكور يالغالي ع الخبر المهم الصراحه ..~
واهم شي انهم رقعوهـآ قبل فوات الاوان ونزلو الاصدـآر الجديد ع طول ..
مشكور لبى قلبك فديتك ..~
ممكن تفهمني يا اخ عبدالمهيمن كيف يمكن ان نكتشف ثغرات مثل ثغرات buffer overflow على اي نضام او برنامج
غالباً يتم اكتشاف ثغرات المتصفح عن طريق برمجة Fuzzer يقوم يتوليد محتوى هدفه تخريب ذاكرة المتصفح, هذا يتم عن طريق استهداف محرك المتصفح ان كان محرك الجافاسكريبت أو معالج الصفحات (XHTML, CSS, XML..) وفي بعض الأحيان احدى المكتبات التي يعتمد عليها المتصفح في عمله. اذا حصل كراش بالمتصفح أثناء عملية الـ Fuzzing هذه يعني وجود ضعف أمني وهنا يأتي دور التحليل باستخدام Debugger لتحديد اذا كنا قادرين على التحكم بسير البرنامج وحقن شيل كود يمكننا من اختراق الجهاز أو اذا كانت الثغرة عبارة عن ثغرة DoS فقط.. بعض الأمور المتقدمة يجب مراعاتها وبهذه الحالة كانت تقنيات ASLR و DEP التي يمكن للمهاجم أن يتخطاها في بعض الحالات حسب نوع الثغرة المكتشفة وطريقة برمجة الاستغلال.