أخبار الثغرات

Mozilla تصدر Firefox 3.6.3 لاصلاح ثغرة Pwn2Own

تم أرشفة هذا المحتوى


أصدرت شركة Mozilla تحديث 3.6.3 لمتصفّح فايرفوكس وذلك لاصلاح الثغرة التي تم استخدامها في حدث Pwn2Own 2010. تمكّن هذه الثغرة والتي تصنّف ضمن فئة Remote Code Execution المهاجم من تخريب ذاكرة المتصفح وحقن كود ضار يتم تشغيله في النظام مما يؤدي لاختراقه والتحكم به بشكل كامل.

Mozilla Firefox

 

حسب شركة موزيلا الثغرة موجودة في Firefox 3.6 فقط أما باقي الاصدارات السابقة من المتصفّح فهي غير مصابة بهذه الثغرة لكنّهم سيقوموا باصدار ترقيع لها للاصدارات السابقة أيضاً في التحديث القادم تحسّباً لوجود طرق أخرى تمكّن المهاجم من استغلال الثغرة على الاصدارات الأقدم. ويأتي هذا التحديث بعد أسبوع واحد فقط على اطلاق موزيلا للاصدار 3.6.2 من متصفّح فايرفوكس لاصلاح ثغرة خطيرة أخرى.

طبعاً نحن ننصح الجميع بتحديث المتصفّح بأسرع وقت ممكن, مستخدمي نظام ويندوز سيتم تحديث فايرفوكس لديهم بشكل تلقائي من داخل المتصفح (اذا لم يتم تعطيل هذه الخاصيّة) أما مستخدمي أنظمة لينوكس فيمكنهم تحديث المتصفح عن طريق نظام الحزم المستخدم (نتوقّع توفّر تحديث خلال الساعات القادمة اذا كانت توزيعتك تستخدم Firefox 3.6).

 

لمزيد من المعلومات: MFSA 2010-25

‫10 تعليقات

  1. أشكرك smog على المقال لكن عندي إستفسار لو سمحت.

    رأيت أن صاحب المقال إعتمد على إستغلالين لتخطي حماية aslr و dep.

    بالنسبة لل ASLR إستخدم ثغرة heap overflow مكنته من الكتابة على ال0x0000 التي تشير إلى نهاية السلسلة و بالتالي لن يكون هناك توقف في القراءة(بإستخدام javascript) و يواصل حتى قسم .data الذي يحتوي على vftable وبه يعرف عنوان ال .dll

    بمعرفته للعنوان يستطيع الآن تخطي dep و ذلك يستوجب عليه إستخدام ثغرة أخرى لذلك (use after free)
    لأن الثغرة الأولى تمكنه فقط من كتابة 2 bytes.

    لنقرض أنه هناك ثغرة واحدة فقط فهل من الممكن دمج الطريقتين معا ؟
    يعني تخطي ال ASLR و DEP في آن واحد

  2. مشكور يالغالي ع الخبر المهم الصراحه ..~

    واهم شي انهم رقعوهـآ قبل فوات الاوان ونزلو الاصدـآر الجديد ع طول ..

    مشكور لبى قلبك فديتك ..~

  3. ممكن تفهمني يا اخ عبدالمهيمن كيف يمكن ان نكتشف ثغرات مثل ثغرات buffer overflow على اي نضام او برنامج

  4. غالباً يتم اكتشاف ثغرات المتصفح عن طريق برمجة Fuzzer يقوم يتوليد محتوى هدفه تخريب ذاكرة المتصفح, هذا يتم عن طريق استهداف محرك المتصفح ان كان محرك الجافاسكريبت أو معالج الصفحات (XHTML, CSS, XML..) وفي بعض الأحيان احدى المكتبات التي يعتمد عليها المتصفح في عمله. اذا حصل كراش بالمتصفح أثناء عملية الـ Fuzzing هذه يعني وجود ضعف أمني وهنا يأتي دور التحليل باستخدام Debugger لتحديد اذا كنا قادرين على التحكم بسير البرنامج وحقن شيل كود يمكننا من اختراق الجهاز أو اذا كانت الثغرة عبارة عن ثغرة DoS فقط.. بعض الأمور المتقدمة يجب مراعاتها وبهذه الحالة كانت تقنيات ASLR و DEP التي يمكن للمهاجم أن يتخطاها في بعض الحالات حسب نوع الثغرة المكتشفة وطريقة برمجة الاستغلال.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى