مطالب مطالب

گزارش آماري از آسيب پذيري هاي محصولات شركت زيمنس در سال 2014 و نيمه اول سال 2015

گزارش آماري از آسيب پذيري هاي محصولات شركت زيمنس
در سال 2014 و نيمه اول سال 2015


1    معرفي انواع آسيب پذيري‌ها
1-1    آسيب پذيري انكار سرويس
آسيب پذيري انكار سرويس يا حمله DoS جهت ممانعت يا متوقف كردن كاركرد عادي يك وب سايت، سرور يا ساير منابع شبكه طراحي شده است. مبناي حملات DOS زير بار قرار دادن يك سرويس به شكلي كه ديگر قادر به پاسخگويي نباشد مي باشد و باعث اتلاف منابع و نهايتا از كار افتادن سيستم مي شود.
حملات انكار سرويس با هدف قرار دادن سرويسهاي گوناگون و در اشكال متنوعي ظاهر مي شوند، اما سه شيوه اصلي حمله وجود دارد كه عبارتند از:
مصرف كردن منابع نادر، محدود و غير قابل تجديد
از بين بردن يا تغيير دادن اطلاعات مربوط به پيكربندي سيستم
خرابي فيزيكي يا تبديل اجزاي شبكه

1-2    آسيب پذيري اجراي كد 
آسيب پذيري اجراي كد به مهاجمان و نفوذگران اجازه تزريق كد و اجراي كد دلخواه بر روي محصول آسيب پذير را مي دهد.
1-3    آسيب پذيري سرريز 
آسيب پذيري سرريز زماني رخ ميدهد كه حجم اطلاعات كپي شده به بافر يا پشته، بيشتر از ميزان مشخص شده براي آنها باشد. اين آسيب پذيري به مهاجمان راه دور اجازه اجراي كد دلخواه از طريق بردارهاي نامشخص را مي‌دهند.
1-4    آسيب پذيري تزريق كد
تزريق كد عبارت‌است از سوء استفاده از باگ‌هاي يك سامانه  كه منجر به اجرايِ كد‌هاي ناخواسته در سامانه مي‌شود. مهاجم با استفاده از حملات تزريق مي‌تواند مسير برنامه را به سمتي كه مي‌خواهد تغيير دهد. يكي از موارد رايج براي حمله‌هاي تزريق كد، اعتماد نابجاي توسعه‌دهندگان نرم‌افزارها به ورودي كاربران است كه در پي آن مهاجم با سوءاستفاده از اين موضوع كد خود را در كنار ورودي كاربر جاسازي مي‌كند.
حمله هاي XSS  نوعي از تزريق كد هستند كه به وسيله ي آن اسكريپت هاي مخرب را درون يك وب سايت مورد اعتماد، تزريق مي كنند. حمله هاي XSS زماني اتفاق مي افتد كه هكر از يك برنامه‌ي وب براي ارسال كدهاي مخرب خود كه عموماً در شكل اسكريپت هاي سمت مرورگر است به كاربر نهايي استفاده كند. رخنه هايي كه باعث مي‌شوند اين حمله موفقيت آميز باشد، بسيار شايع است و اين آسيب پذيري در هر برنامه ي تحت وبي كه از ورودي هاي كاربر در خروجي و بدون اعتبارسنجي يا كدگذاري استفاده مي كند، وجود دارد.

 

 

براي مطالعه كامل اين گزارش به پيوست مراجعه نماييد.

 

پيوست شماره 1

تاریخ انتشار مطلب: 18 بهمن 1394
بازدید ها: 2010