فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مسائلی که در دنیای #‫تلفن‌های_هوشمند همواره جای نگرانی بوده، موضوع حریم خصوصی است که در این رابطه، کارشناسان آزمایشگاه امنیت موبایل مرکز ماهر با رصد شبکه‌های اجتماعی یک بدافزار اندرویدی تحت عنوان «اینستا پلاس» را کشف کردند که IPکاربر را برای یک وب‌سرور ارسال می‌کند و موقعیت مکانی او را دریافت می‌کند. در ادامه به توضیح نحوه عملکرد این برنامک می‌پردازیم.

این برنامک در ابتدا دسترسی‌های موقعیت مکانی، تماس تلفنی و خواندن و نوشتن در حافظه گوشی را از کاربر می‌گیرد. اما بدون اطلاع کاربر،IPاو را ارسال می‌کند و در پاسخ موقعیت مکانی کاربر را دریافت می‌کند. لازم به ذکر است این برنامک در مایکت 6 هزار نصب فعال دارد

برای دریافت متن کامل کلیک نمایید

رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

برنامک #‫اینستا لایف طبق توضیحات طراح نرم‌افزار برنامه‌ای برای افزایش لایک، فالوئر، بازدید و کامنت توسط کاربران واقعی و ایرانی در اینستاگرام می‌باشد که دارای امکاناتی نظیر افزایش فالوئر، لایک، کامنت، بازدید، دریافت سکه هدیه روزانه، ذخیره عکس و فیلم و متن و ... می‌باشد.
باتوجه به اینکه سرقت اطلاعات حساب‌های اینستاگرام توسط برنامک‌های موبایل با استفاده از عناوینی مثل افزایش فالوئر و لایک روز به روز در حال افزایش است، کارشناسان آزمایشگاه امنیت موبایل مرکز ماهر با رصد فروشگاه‌های برنامک اندرویدی، بدافزار اندرویدی تحت عنوان «اینستا لایف» را کشف کردند که اقدام به سرقت نام کاربری و رمز عبور حساب اینستاگرام کاربر می‌کند و در فروشگاه مایکت قرار گرفته است.
در این گزارش به ارزیابی امنیتی این برنامک پرداخته شده که منجر به یافتن فعالیت‌ مخرب ارسال اطلاعات شخصی حساب اینستاگرام کاربر توسط برنامک گردیده است. بدین منظور در بخش 2 به بیان اطلاعات کلی برنامک پرداخته شده، بخش 3 به بررسی جزئیات آسیب‌پذیری‌ها اختصاص یافته است، در بخش ۴ فعالیت‌ مخرب برنامک به تفصیل شرح داده شده است و در نهایت گزارش دقیقی از آسیب‌پذیری‌ها و نقایص امنیتی به همراه راه‌حل آن‌ها در بخش ۵ قابل مشاهده است.

دانلود پیوست

5 مورد از بهترین روش‌های پیشگیری از حملات سایبری برای کسب و کارهای کوچک با شبیه‌سازی

پیشگیری از حمله‌ سایبری برای کسب و کارهای کوچک موردی است که امنیت سایبری آن‌ها باید بسیار جدی گرفته‌ شود. اکنون مهاجمین به دلیل ضعف‌های امنیتی موجود در این بخش، به طور جدی در حال انجام حملات سایبری هدفمند هستند. در واقع، در آخرین گزارشات 43 درصد از حملات سایبری مربوط به شرکت‌های کوچک‌تر است.
متأسفانه، در شرایط کنونی شرکت‌هایی که مورد حملات سایبری قرار می‌‎گیرند، ضرر و زیان‌های مختلف را در ابعاد گوناگون تجربه می‌کنند. حملات سایبری می‌‎تواند باعث خرابی، بدنامی و از دست رفتن درآمد شود که این موارد، از دسته مواردی هستند که کسب و کارهای کوچک از آن‌ها دوری می‌کنند. البته پیشگیری از حملات سایبری نیز یک بخش چالش برانگیز برای آن‌ها است.
خوشبختانه اگر صاحب کسب و کار کوچک باشید، بدانید که می‌توانید امنیت خود را بهبود بخشید. ارائه‌دهندگان راه‌حل‌های امنیتی، ابزارهایی را برای کسب و کارهای کوچک و ارزان‌تر ارائه می‌دهند.
امروزه امکان عضویت در سرویس‌های ضدبدافزار و فایروال cloud-based وجود دارد که می‌توانند حفاظتی مشابه با آنچه که شرکت‌های بزرگ از آن لذت می‌برند را فراهم کنند.
گذشته از این راه‌حل‌های متداول‌، اقدامات پیشرفته‌تری مانند شبیه‌سازی نشت اطلاعات و حمله (BAS) در حال حاضر برای کسب و کار کوچک قابل دسترسی است. BAS می‌تواند با ارزیابی راه‌حل‌های امنیتی شما و تمام پیشگیری‌هایی که از حملات سایبری کرده‌اید، به شما کمک کند.
پلتفرم BAS Cymulate به شما امکان می‌دهد با راه‌اندازی حملات شبیه‌سازی شده علیه آن، تمهیدات امنیتی خود را برای آسیب‌پذیری‌های احتمالی بررسی کنید.
ارزیابی‌‌های مختلف اگر بتوانند فایروال را برای نقص‌های احتمالی در پیکربندی و حتی راه‌حل‌های امنیتی نقطه پایانی را بررسی کنند، به راحتی نقاط ضعف را تشخیص خواهند داد. در زیر تصویری از Cymulate نشان داده شده است.

این ابزار حتی می‌تواند حملات فیشینگ را شبیه‌سازی کرده تا ببیند کاربران تا چه حد احتمالاً در برابر حملات مهندسی اجتماعی آموزش دیده‌اند. با دانستن این مشکلات می‌توانید تنظیمات یا تغییرات لازم را برای برطرف کردن نقص‌ها انجام دهید.
بنا بر آمارهای موجود در حوزه کسب و کارهای کوچک، باید توجه کرد که تهدیداتدر حوزه امنیت سایبری واقعی و جدی هستند و بعید نیست هکرها در حال حاضر شرکت شما را مورد هدف قرار داده باشند. به همین دلیل، شما باید اقدامات سختگیرانه امنیتی را اجرا کنید که بتواند حتی تهدیدات پیچیده را خنثی کند.
در این گزارش، پنج مرحله وجود دارد که می‌توان برای اطمینان از محافظت از اطلاعات شرکت، از آنها استفاده کرد:
1 - تعیین یک سطح پایه از نیازهای امنیتی
2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
3 – پیاده‌سازی دقیق کنترل‌ سطوح مختلف دسترسی
4 –تهیه‌ نسخه‌ پشتیبان از برنامه‌ها و به‌روزرسانی مداوم نرم‌افزار‌ها
5- آموزش کارمندان

1 - تعیین یک سطح پایه از نیازهای امنیتی
صاحبان کسب و کار برای جلوگیری از حملات سایبری مربوط به کسب و کارهای کوچک، با مجموعه‌ای از راه‌حل‌ها طرف هستند که ممکن است گاهی استفاده از کدام یک از آن موارد گمراه کننده باشد.
برای شما مهم است که ابتدا درک کنید که نیازهای تجاری شما به چه صورت است، بنابراین می‌دانید برای پشتیبانی از این نیازها به چه نوع زیرساخت‌های فناوری اطلاعات نیاز دارید. این را باید دانست که بدون توجه به نیازهای خود، اگر هم حتی بالاترین هزینه‌ها در حوزه فناوری اطلاعات و امنیت انجام شود، بدیهی است منابع با ارزش خود را به آسانی هدر داده‌‎اید.
ابتدا باید درک کنید که چه حوزه‌هایی از کسب و کارتان باید توسط فناوری پشتیبانی شود. به این ترتیب، شما قادر خواهید بود نرم افزار و سخت افزار‌های مورد نیاز خود را شناسایی کنید. علاوه بر این، می‌دانید که داده‌ها و منابع مربوط به شرکت به چه صورت مورد استفاده خواهند بود.
باید دانست که آیا از سرور داخلی یا فضای ذخیره‌سازی ابری استفاده می‌کنید؟ با بررسی نیازها و داشتن تصوری از ساختار کلی شرکت خود در این حوزه، می‌توان مشخص کرد که چه راه‌حل‌های امنیتی برای محافظت از هر یک از این مؤلفه‌ها مورد نیاز است.
اگر شبکه اداری کوچک شما فقط دارای سه ایستگاه کاری باشد، دستیابی به راه‌حل‌های امنیتی ارائه شده برای شرکت‌های بزرگ مانند پلتفرم‌های مدیریت IT یا حتی security information and event management (SIEM) می‌تواند برای شرکت شما زیاده‌روی و هدر رفت هزینه باشد.
اگر بدون بررسی نیازها و بسترهای خود از راه‌حل‌ها و ابزارهایی استفاده کرده و هزینه‌هایی را انجام دهید، به احتمال فراوان قادر به بازگشت سرمایه خود نخواهید بود.
برای انتخاب راه‌حل‌ها، صرف نظر از مقیاس شرکت از نظر تعداد کارمندان و بسترها، بررسی وضعیت دفاعی شرکت بسیار مهم است. اینجا است که BAS مفید است. برای پیشگیری از حملات سایبری، Cymulate می‌تواند یک حسابرسی جامع از تمام نقاط بسترها و مؤلفه‌های آسیب‌پذیری را انجام دهد.

2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
سرمایه‌گذاری در ابزارهای امنیتی کارا گامی مهم است که بتوان امنیت سایبری را تا حد زیادی برقرار ساخت. استفاده از ابزارها برای محافظت از سیستم‌های کارمندان مانند انتی‌ویروس، ضد بدافزار و ابزارهای امنیتی شبکه مانند فایروال از جمله راه‌حل‌هایی است که باید در شرکت پیاده‌ کرد.
ممکن است نیاز شما فراتر از ابزارهای رایگان باشد و میبایستی راه‌حل‌های بهتری که بتواند تهدیدهای پیشرفته را شناسایی و با آن‌ها مقابله کند، مورد استفاده قرار دهید و بر روی این موارد باید سرمایه‌گذاری کنید.
خوشبختانه، اکنون بسیاری از سرویس‌ها برای سازمان‌ها از طریق سرویس‌های ابری موجود است که می‌توان به راحتی از آنها استفاده کرد. حتی برای استفاده از بسیاری از ویژگی‌ها نیاز به دانش بالا نیست و می‌توان به راحتی از این سرویس‌ها استفاده کرد.

دانلود پیوست

دیروز، 12:16 برچسب‌ها: اخبار, مستندات مرجع
گوشی IPhone 11 Pro سعی دارد حتی وقتی همه سرویس‌های Location غیرفعال است، اطلاعات مکانی را جمع‌آوری کند.

محقق امنیتی، برایان کربس(Brian Krebs) یک ویژگی خاص در گوشی #‫تلفن_همراه IPhone 11 Pro و مجموعه‌ داده‌های مکانی در آن را کشف کرده است.
Krebs در آنچه به عنوان یک "ایراد حریم خصوصی احتمالی" توصیف شده است، دریافت که IPhone 11 Pro حتی وقتی خدمات، تنظیمات و سرویس‌ها به شکلی پیکربندی شده باشند که هرگز اطلاعات Location را درخواست نکنند و در حقیقت این سرویس غیرفعال باشد، اما سیستم به‌صورت پیش‌فرض این اطلاعات مکانی را جستجو می‌کند حتی نماد پیکان موقعیت مکانی را می‌توان در مواقع غیرمنتظره مشاهده کرد. با کمال تعجب، علی رغم اینکه به نظر می‌رسد با سیاست های حفظ حریم خصوصی در تناقض است ، اپل می‌گوید که این کار با طراحی از قبل بوده است.
Krebs در جریان تحقیقات خود دریافت که او تنها نیست. شکایات بسیاری از کاربران آیفون در تالارهای گفتگوی اپل وجود دارد و آن‌ها تقریباً همین مسئله را بیان می‌کنند. همانطور که وی توضیح می‌دهد ، "یکی از کنجکاوانه‌ترین رفتارهای جدید IPhone 11 Pro شرکت اپل این است که به طور متناوب به جستجو در مورد موقعیت مکانی کاربر می‌پردازد"، حتی وقتی تنظیماتی که این امر را امکان‌پذیر می‌سازد عیرفعال باشد.
Krebs این مسئله را در ویدئویی به شکل گسترده منتشر کرده است که نشان می‌دهد حتی با وجود تنظیم همه‌ تنظیمات و سرویس‌‌‌ها که سیستم هرگز داده‌های مکان را درخواست نخواهند کرد، IPhone 11 Pro آزمایش شده، هنوز سعی در تعیین موقعیت مکانی دارد.
شرکت اپل در پاسخ به این یافته‌ها گفته است:
"آنچه اتفاق می‌افتد مشکلی ایجاد نمی‌کند، ما پیامدهای امنیتی واقعی را نمی‌بینیم. انتظار می‌رود با فعال کردن خدمات موقعیت مکانی، نماد «خدمات موقعیت مکانی» در نوار وضعیت ظاهر شود. این نماد برای سرویس‌هایی از سیستم ظاهر می‌شود که سوئیچی در تنظیمات ندارند."
این شرکت به سؤالات و پیگیری‌های Krebs پاسخ نداده است و از آنجا که به نظر می‌رسد آنچه اتفاق می‌افتد برای این شرکت مسئله‌ مهمی نیست و در توضیحات این شرکت نیز این مورد را از پیش طراحی شده دانسته‌اند، بعید است در این مورد تغییری ایجاد شود.

منبع:
https://betanews.com/2019/12/05/iphone-11-pro-location-data-privacy-bug/

دیروز، 12:03 برچسب‌ها: اخبار
آسیب‌پذیری‌های مسیریاب‌های میکروتیک (CVE-2019-3978 و CVE-2019-3979)

باتوجه به فراوانی استفاده از مسیریاب‌های #‫میکروتیک در کشور و در پی بروز #‫آسیب‌پذیری‌های شماره‌ی CVE-2019-3978 و CVE-2019-3979 در ماه‌های اخیر و لزوم توجه به امن‌سازی و مقاوم‌سازی شبکه‌ها و زیرساخت‌های ارتباطی، در رصد و پایش شبکه‌ها و زیرساخت‌های کشور نشان دهنده‌ی عدم رفع نواقص و به‌روزرسانی‌ها می‌باشد.
لذا ضمن ارائه گزارش آماری از آسیب‌پذیری‌ها، راهنمایی‌های لازم به همراه توضیحات فنی در ادامه بیان می‌گردد.
• آسیب‌پذیری در سیستم عامل RouterOS مسیریاب های Mikrotik با شماره CVE-2019-3979
آسیب‌پذیری منتشر شده از نوعunrelated data attack و با شماره ضعف CWE-20 می‌باشد. مسیربا‌های میکروتیک تمامی داده‌های پاسخ DNS از نوع رکورد A را در حافظه نهان DNS خود ذخیره‌سازی می‌کنند. این اتفاق حتی در زمانی که پاسخ دریافتی DNS برای دامنه درخواست شده نباشد هم رخ می‌دهد. بنابراین مهاجم از راه دور می‌تواند حافظه نهان سرور DNS را از طریق پاسخ‌های مخرب که سوابق اضافی و غیرمرتبط با دامنه درخواست داده شده دارد را مسموم نماید.
نسخه‌های آسیب‌پذیر‌:
o نسخه‌های پایین‌تر از 6.45.6 نسخه stable
o نسخه‌های پایین‌تر از 6.44.5 نسخه Long-term
راه‌کار پیشنهادی:
بهترین روش جلوگیری از وقوع حمله، بروزرسانی نسخه stable به 6.45.7 و نسخه Long-term به 6.44.6 یا نسخه جدیدتر سیستم‌عامل مسیریاب‌های میکروتیک می‌باشد.
نتایج پایش و جستجو درخصوص گستردگی آسیب‌پذیرها در سطح کشور مطابق تصویر زیر می‌باشد.

• آسیب پذیری در سیستم‌عامل مسیریاب‌های MikroTik با شماره CVE-2019-3978
نسخه‌های 6.45.6 (stable) و 6.44.5 (long-term) مسیریاب‌های میکروتیک و همچنین نسخه‌های قبل تر از آن‌ها به مهاجمان از راه دور این امکان را می‌دهند، تا پرسمان DNS را از طریق درگاه 8291 انجام دهند. این پرسمان‌ها از مسیریاب به سمت سرویس‌دهنده مورد نظر مهاجم ارسال می‌گردد و پاسخ‌های DNS توسط مسیریاب ذخیره و منجر به مسمومیت حافظه نهان می‌گردد.
به عبارت دیگر یکی از سناریوهای حمله به کارگیری پروتکل WinBox بر روی پورت 8291 و درصورت باز بودن آن در یک شبکه‌ی غیرقابل اعتماد می‌باشد. این ضعف از نوع Missing Authentication for Critical Function با شماره CWE-306 می‌باشد. همچنین میزانCVSS این آسیب پذیری برابر 7.5 گزارش شده‌است.
در این آسیب‌پذیری حتی اگر سرویس DNS غیرفعال باشد، مسیریاب تحت تاثیر قرار می‌گیرد. این آسیب پذیری که با شناسه CVE-2019-3978 ردیابی می‌شود و در کنار سه آسیب‌پذیری دیگر (CVE-2019-3976 , CVE-2019-3977 , CVE-2019-3979 ) این امکان را فراهم می‌سازند تا مهاجم از راه دور با دسترسی به پورت 8291 مسیریاب منجر از کار انداختن سیستم عامل یا تغییر رمز عبور سیستم و یا دسترسی به Shell به سیستم‌عامل می‌گردد.
راه‌کار پیشنهادی: با وصله این آسیب پذیری‌ها در نسخه جدید می‌توان با به روز رسانی نسخه‌ی stable به 6.45.7 و یا نسخه‌ی long-term به 6.44.6 (یا هر نسخه جدیدتر) امنیت مسیریاب ارتقاء گردد. همچنین می‌توان سرویس WinBox را در صورت عدم نیاز، غیرفعال کرده و در صورت استفاده، دسترسی آن را به آدرس IP‌های خاص محدود نمود.
نتایج موتورملی پایش و جستجوی فضای سایبری کشور درخصوص گستردگی آسیب‌پذیری در سطح کشور مطابق تصویر زیر می‌باشد:

دیروز، 08:47 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

این #‫آسیب‌پذیری در سرویس #‫OpenSLP محصول #‫ESXi مشاهده شده است. سرویس SLP بصورت پیش‌فرض برروی درگاه 427 فعال است. آسیب پذیری مذکور امکان اجرای کد از راه دور را برای مهاجم، بدون نیاز به هیچ دسترسی، فراهم می‌کند. ضعف این آسیب‌پذیری از نوع Heap Buffer Overflow و با شماره CWE-122 بوده و رتبه‌ی CVSS آن برابر 9.8 می‌باشد.

نسخه‌های 6.0 و 6.5 و 6.7 سرویس‌دهنده‌های ESXi و همچنین سرویس Horizon DaaS 8.x دارایی این آسیب‌پذیری می‌باشند.

راهکار پیشنهادی:

بهترین روش برای پیشگیری از وقوع حمله سایبری از طریق این حفره امنیتی، بروز رسانی سرویس‌دهنده‌ی ESXi می‌باشد. شرکت VMware وصله امنیتی برای برطرف سازی این آسیب‌پذیری ارائه نموده‌است، که در لینک زیر قابل دریافت است:

https://my.vmware.com/group/vmware/patch

همچنین در صورت اطمینان خاطر و عدم نیاز، می‌توانید سرویس SLP را بصورت موقتی با دستور زیر متوقف نمود.

/etc/init.d/slpd stop

درصورتی که سرویس SLP در حال استفاده توسط فرآیندی باشد امکان متوقف سازی آن وجود ندارد. با اجرای این دستور می‌توان وضعیت این سرویس را مشاهد نمود.

esxcli system slp stats get

با استفاده از دستور زیر می‌توانید سرویس SLP را هم غیر فعال نمود.

esxcli network firewall ruleset set -r CIMSLP -e 0

برای اینکه تغییرات پس از reboot نیز پایدار بمانند از دستور زیر استفاده گردد.

chkconfig slpd off


منابع :

https://www.vmware.com/security/advisories/VMSA-2019-0022.html

https://kb.vmware.com/s/article/76411

https://www.securityweek.com/vmware-patches-esxi-vulnerability-earned-hacker-200000

دیروز، 08:44 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

این آسیب‌پذیری در تاریخ 5 دسامبر 2019 منتشر شده است و از نوع Authentication Bypass می‌باشد. این آسیب‌پذیری به گونه‌ای است که framework تایید اعتبار نام کاربری تهیه شده توسط کاربر را که هنگام ورود به سیستم از طریق سرویس‌های LDAP , SMTPd , su , radius , SSHd بررسی می‌کند را دور زده و از این مکانیزم امنیتی عبور می‌کند.
با استفاده از این آسیب پذیری ، یک مهاجم از راه دور می‌تواند با گذاشتن یک (-) (hyphen) قبل از نام کاربری مانند "-schallenge" یا "-schallenge:passwd" به سرویس‌های آسیب پذیر دسترسی پیدا کند. (این ترفند زمانی رخ می دهد که مفسر OpenBSD مقدار (-) را به منزله یک گزینه خط فرمان می‌گیرد نه یک کلمه‌ی عبور.)

در تصویر بالا فریم ورک احراز هویت OpenBSD "-schallenge" را "-s challenge" تعبیر می‌کند، که سیستم را مجبور می‌کند پروتکل "challenge" را نادیده گرفته و به صورت خودکار از فرایند احراز هویت عبور نماید.
به گفته محققان این آسیب‌پذیری در سرویس‌های LDAP , SMTPd , RADIUS قابل استفاده است اما در مورد SSHd , su به این دلیل که حتی بعد از احراز هویت موفق از مکانیزم‌های عمیق دفاعی استفاده می‌کنند به صورت قطعی صدق نمی‌کند.
نسخه‌های آسیب‌پذیر:
نسخه‌ی OpenBSD 6.5 و نسخه OpenBSD 6.6
راهکار پیشنهادی:
توصیه می‌شود با استفاده از سازوکارهای syspatch وصله امنیتی نصب گردد.
لینک وصله منتشر شده :
https://www.openbsd.org/errata66.html
https://www.openbsd.org/errata65.html
منابع :
https://thehackernews.com/2019/12/openbsd-authentication-vulnerability.html?utm_source=social_share
https://www.openwall.com/lists/oss-security/2019/12/04/5

دیروز، 08:42 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

از اواسط ماه نوامبر سال 2019 میلادی، اخباری مربوط به #‫باج‌افزار ی با عنوان #‫AnteFrigus در فضای سایبری منتشر شد. طبق مشاهدات صورت گرفته، این باج‌افزار تنها درایوهای خاصی از سیستم قربانی را مورد هدف قرار داده و هیچ فایلی از درایو C سیستم قربانی را رمزگذاری نمی‌کند. باج‌افزار AnteFrigus از الگوریتم Salsa20جهت رمزگذاری فایل‌های موردنظر خود استفاده کرده و برای رمزگشایی فایل‌های قربانی، مبلغ 1995 دلار به بیت‌کوین باج درخواست می‌دهد. تحلیل پیش رو، مربوط به یکی از نسخه‌های اخیر منتشر شده از این باج‌افزار می‌باشد.

دانلود پیوست

19 آذر 1398 برچسب‌ها: گزارشات تحلیلی
هشدار! دو آسیب‌پذیری بحرانی RCE در rConfig

هشدار مهم و فوری برای کسانی که از ابزار محبوب مدیریت پیکربندی شبکه‌ی #‫rConfigبرای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می‌کنند.

به تازگی، جزئیات و کد اثبات مفهومی برای دو #‫آسیب‌پذیری مهم و بحرانی اجرای کد از راه دور (remote code execution) در ابزار rConfigمنتشر شده است. در یکی از این آسیب‌پذیری‌ها، مهاجم غیر مجاز می‌تواند از راه دور سرورهای مورد هدف را به خطر انداخته و به دستگاه‌های شبکه متصل شود.

rConfigکه به زبان PHPنوشته شده است، یک ابزار اُپن‌سورس برای مدیریت پیکربندی دستگاه‌های شبکه است که مهندسان شبکه را قادر می‌سازد دستگاه‌های شبکه را پیکربندی نمایند و به صورت مکرر از پیکربندی‌ها اسنپ‌شات بگیرند.

از این ابزار برای مدیریت بیش از 3.3 میلیون دستگاه شبکه از جمله سوئیچ‌ها، روترها، فایروال‌ها، load-balancerو بهینه‌سازهای WANاستفاده می‌شود.

آنچه که موجب نگرانی بیشتر می‌شود این است که هر دوی این آسیب‌پذیری‌ها تمام نسخه‌های rConfigاز جمله آخرین نسخه آن یعنی 3.9.2 را تحت تأثیر قرار داده و تاکنون نیز هیچ وصله امنیتی برای آنها منتشر نشده است.

هر یک از این آسیب‌پذیری‌ها در یک فایل جداگانه‌ی rConfigقرار دارند، اولین آسیب‌پذیری با شناسه "CVE-2019-16662" می‌تواند از راه دور و بدون نیاز به احراز هویت، مورد اکسپلویت قرار گیرد. در حالیکه آسیب‌پذیری دیگر با شناسه " CVE-2019-16663" قبل از اینکه مورد اکسپلویت قرار بگیرد به احراز هویت نیاز دارد.

  • آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده (CVE-2019-16662) در فایل ajaxServerSettingsChk.php
  • آسیب‌پذیری اجرای کد از راه دور احراز هویت شده (CVE-2019-16663) در فایل search.crud.php

برای اکسپلویت هر دو مورد، یک مهاجم تنها کافیست از طریق یک پارامتر GET ناقص که برای اجرای دستورات مخرب بر روی سرور مورد هدف طراحی شده است، به فایل‌های آسیب‌پذیر دسترسی پیدا کند.

همانگونه که در تصویر فوق قابل مشاهده است، کد اثبات مفهومی به مهاجمان اجازه می‌دهد تا یک شِل از راه دور را از سرور قربانی دریافت کنند و به واسطه آن هر دستور دلخواهی را بر روی آن سرور با همان امتیازات برنامه وب، اجرا کنند.

در عین حال، یک محقق امنیتی دیگر این آسیب‌پذیری‌ها را مورد تجزیه و تحلیل قرار داده و کشف کرد که آسیب‎پذیری RCEدوم نیز می‌تواند بدون نیاز به احراز هویت در نسخه‌های قبل از نسخه 3.6.0 rConfigمورد اکسپلویت قرار گیرد.

با این حال، پس از بررسی کد منبع rConfig، مشخص شد که نه تنها rConfig 3.9.2دارای آسیب‌پذیری‌ است بلکه تمام نسخه‌های آن دارای آسیب‌پذیری می‌باشند. علاوه بر این، آسیب‌پذیری CVE-2019-16663نیز می‌تواند پس از تأیید هویت در تمام نسخه‌های قبل از rConfig 3.6.0مورد اکسپلویت قرار گیرد.

  1. توصیه امنیتی

در صورتی که از ابزار rConfigاستفاده می‌کنید، توصیه می‌شود تا زمان انتشار وصله‌های امنیتی، آن را به طور موقت از سرور خود حذف کنید.

منبع خبر:

https://thehackernews.com/2019/11/rConfig-network-vulnerability.html

19 آذر 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار: به‌روزرسانی‌های مهم برای پردازنده‌ها و کارت‌های گرافیک، و سایر محصولات اینتل

#‫اینتل برای محصولات خود، به‌روزرسانی‌های امنیتی منتشر کرده است که برخی از آنها دارای درجه اهمیت «بالا» هستند. درایور کارت‌های گرافیک و سفت‌افزار اینتل از جمله این محصولات هستند. بهره‌برداری از اکثر این #‫آسیب‌پذیری‌ها نیازمند دسترسی فیزیکی یا محلی است، اما از آنجا که این آسیب‌پذیری‌ها در سطح پایین‌تر از سیستم‌عامل قرار دارند، تشخیص آنها توسط ضدویروس مشکل است و بنابراین اِعمال به‌روزرسانی‌ها توصیه می‌شود.

چند آسیب‌پذیری در درایورهای ویندوز کارت گرافیک اینتل وجود دارند که می‌توانند باعث ارتقاء دسترسی، منع سرویس و نشت اطلاعات شوند.

نقص‌های امنیتی سفت‌افزار، پردازنده‌ها، Intel® Server Board، Intel® Server Systemو Intel® Compute Moduleرا تحت تاثیر قرار می‌دهند. این آسیب‌پذیری‌ها نیز می‌توانند منجر به ارتقاء دسترسی، منع سرویس و نشت اطلاعات گردند. به طور دقیق‌تر این محصولات عبارت اند از:

  • 8th Generation Intel(R) Core™ Processor
  • 7th Generation Intel® Core™ Processor
  • Intel(R) Pentium® Silver J5005 Processor
  • Intel(R) Pentium® Silver N5000 Processor
  • Intel(R) Celeron® J4105 Processor
  • Intel(R) Celeron® J4005 Processor
  • Intel® Celeron® N4100 Processor
  • Intel® Celeron® N4000 Processor
  • Intel® Server Board
  • Intel® Server System
  • Intel® Compute Module

سایر محصولات آسیب‌پذیر نیز عبارت اند از:

  • Intel® Accelerated Storage Manager
  • Intel® USB 3.0 Creator Utility
  • Intel® SGX SDK
  • Intel® Matrix Storage Manager
  • Intel® CSME and Intel® Active Management Technology™
  • Intel® Server Platform Services
  • Intel® Trusted Execution Engine

برای مشاهده توصیه‌های امنیتی اینتل و نحوه به‌روزرسانی به منبع خبر مراجعه فرمایید.

منبع: https://www.intel.com/content/www/us/en/security-center/default.html

18 آذر 1398 برچسب‌ها: اخبار
صفحات: 1 2 3 4 5 ... » »»