فا

‫ اخبار

ایجاد‌کننده اطلاع‌رسانی‌ها

طبق گزارش‌های منتشر شده، هکرها به حساب #‫گیت‌هاب #‫مایکروسافت نفوذ کرده و 500 گیگابایت داده را از مخازن خصوصی این شرکت به سرقت برده‌اند. گیت‌هاب یک بستره‌ی توسعه‌ی نرم‌افزار محبوب است که میزبانی نرم‌افزار را برای حدود 40 میلیون برنامه‌نویس ارایه می‌دهد. برنامه‌نویسان از این بستره برای کنترل نسخه‌ی نرم‌افزار خود استفاده می‌کنند. مایکروسافت، گیت‌هاب را با قیمت 5/7 میلیارد دلار در اکتبر سال 2018 به‌دست آورد.
در حال حاضر، تصاویری از هک‌شدن اطلاعات شخصی سرورهای گیت‌هاب منتشر شده است که نشان می‌دهد اطلاعات هک‌شده شامل کدهای منبع آژور (Azure)، آفیس و منابع اجرایی ویندوز است. بعد از چند بررسی مشخص شد که خبر این هک واقعی است و ممکن است بتوان رمزهای ورودی حساب‌های کاربری بعضی از شرکت‌ها را نیز در آن پیدا کرد.
این حمله‌ی سایبری توسط گروه هکری "ShinyHunters" انجام شد که چندی پیش، شرکت اندونزیایی Tokopedia را هک کرده بود.
هکرها ۵۰۰ گیگابایت از پروژه‌های خصوصی مایکروسافت را دانلود و ۱ گیگابایت از آن را در یک انجمن هکری منتشر کردند تا افراد ثبت‌نامی به آن‌‌ها دسترسی پیدا کنند. این گروه هکری ابتدا قصد داشت این اطلاعات را به فروش برساند، اما سپس تصمیم گرفت آن‌ها را به‌صورت رایگان فاش کند.
با این حال، با توجه به نمونه‌های مخازن خصوصی و لیست‌ فهرست‌های مشاهده‌شده، به‌نظر نمی‌رسد هیچ داده‌ی محرمانه‌ای وجود داشته باشد که امکان بروز مشکلاتی را برای مایکروسافت فراهم آورد. اکثر آن‌ها به‌عنوان نمونه کد، پروژه‌های آزمایشی، کتاب‌های الکترونیکی و موارد مشابه هستند.
هکرها اعلام کردند که دیگر به حساب‌های گیت‌هاب دسترسی ندارند، بنابراین مایکروسافت زمان دارد تا هرگونه عواقب این نقض اطلاعات را بررسی کند و به کاربران خود اطلاع دهد.

28 اردیبهشت 1399 برچسب‌ها: اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه سيستم هاي كنترل نظارتي و اکتساب داده، (Supervisory Control And Data Acquisition ) #SCADA تلقي مي گردند. سيستم هاي اسکادا به منزله مغز كنترل و مانيتورينگ زيرساخت هاي حياتي نظير شبكه هاي انتقال و توزيع برق، پالايشگاه ها، شبكه هاي انتقال آب، كنترل ترافيك و ... مي باشند. با توجه به نقش برجسته سيستم هاي اسكادا در كنترل و مانيتورينگ زيرساخت هاي حياتي و صنايع مهم يك كشور، پرداختن به ايمن سازي آنها به يك اولويت ملي مهم تبديل شده است چراكه :
سيستم هاي اسکادا با هدف حداكثر بازدهي و كارآيي مطلوب طراحي شده اند و به امنيت آنها توجه جدي نشده است، اين درحالي است که نياز اساسي امروز با توجه به واقعيت هاي موجود و افزايش آمار حملات و سو استفاده هاي اخير در اين سيستم ها مي باشد.
در اغلب سيستم هاي اسکادا، به محيط عملياتي بطور كامل اعتماد مي شود و با فرض وجود يك محيط ايمن، فعاليت ها انجام مي شود. ارتباط تنگاتنگ اين سيستم ها با ساير سيستم هاي موجود در يك سازمان، ضرورت توجه به امنيت آنها را مضاعف كرده است.
امنیت سیستم های اسکادا مدتی است که نگرانی فزاینده ای داشته است. این فناوری برخی از اساسی ترین خدمات همچون نیروگاه های هسته ای و شبکه های برقی را کنترل می کند. در حالی که بسیاری از این پیاده سازی ها با پیچیدگی های منحصر به فرد محافظت می شوند ، مانیتورینگ شبانه روزی، آسیب پذیری ها و حملات مورد نظر آنها را نباید از نظر دور داشت.
شرح آسیب پذیری
محققان آسیب پذیری دیگری را در نرم افزار ساخته شده توسط اشنایدر الکتریک مشاهده کرده اند که شبیه به مورد سوء استفاده از بدافزار استاکس نت است.
استاکس نت، بدافزاری که یک دهه پیش توسط ایالات متحده و اسرائیل برای آسیب رساندن به برنامه هسته ای ایران بهکار رفته بود. این بدافزار برای هدف قرار دادن کنترلرهای منطقی قابل برنامه ریزی(PLCs) زیمنس (SIMATIC S7-300 و S7-400) طراحی شده بود. یكی از روشهای مورد استفاده ، تزریق DLL برای جایگزینی DLL است كه توسط نرم افزار SCADA استفاده شده است بنابراین این بد افزار با جایگزین کردن فایل DLL مرتبط با نرم افزار برنامه نویسی کنترلر زیمنس STEP7، با کد مخرب روی PLC ها قرار گرفت. با انجام این کار ، به مهاجمان اجازه می دهد تا هر دو روش کنترل و نظارت را رهگیری و دستکاری کند و سانتریفیوژها را مجبور کند صدمه ببینند که توسط اپراتور به آنها آسیب نرساند.

در ماه مارس، Airbus Cybersecurance گزارش داد که آسیب پذیری مشابهی را در نرم افزار مهندسی EcoStruxure Control EneStruxure Control Schneider Electric، که قبلاً با عنوان Unity Pro شناخته می شد، شناسایی کرده است. این نقص که با عنوان CVE-2020-7475 ردیابی می شود، می تواند یکی از فایل های DLL مرتبط با نرم افزار مهندسی در Modicon M340 و M580 PLC را با کد مخرب مورد نظر مهاجم را جایگزین نماید و مورد سوء استفاده قرار دهد، که می تواند منجر به اختلال در روند و سایر آسیب ها شود.
محققان موسسه امنیت سایبری Trustwave روز پنجشنبه گزارش دادند که آنها نیز آسیب پذیری مشابهی را در نرم افزار اشنایدر، بخصوص(EcoStruxure Machine Expert قبلاً با نام SoMachine شناخته می شد) شناسایی کرده اند که به کاربران امکان می دهد پروژه هایی مشابه با Stuxnet را در مورد کنترلرهای Modicon M221 توسعه دهند.
SoMachine Basic یک نرم افزار رایگان است که توسط Schneider Electric برای برنامه ریزی و کنترل کنترل کننده منطق قابل برنامه ریزی M221 (PLC) تهیه شده است. تحقیقات نشان می دهد که SoMachine Basic در مقادیر حساس مورد استفاده در ارتباطات با PLC بررسی های کافی را انجام نمی دهد. از آسیب پذیری بالقوه می توان برای ارسال بسته های دستکاری شده به PLC استفاده کرد ، بدون آنکه نرم افزار از این دستکاری آگاه باشد.

اشنایدر وصله هایی را برای هر دو آسیب پذیری منتشر کرده است، اما در مشاوره برای اولین حفره امنیتی خاطرنشان کرده است که محصولات سایر فروشندگان نیز می توانند در برابر این نوع حملات آسیب پذیر باشند.
کارل سیگلر، مدیر ارشد تحقیقات امنیتی در SpiderLabs Trustwave ، به SecurityWeek گفت که بهره برداری از CVE-2020-7489 نیاز به دسترسی به محیط میزبان نرم افزار SoMachine و PLC هدف دارد.
برای آسیب پذیری تزریق DLL CVE-2020-7489)) در نرم افزار SoMachine حمله کننده باید تزریق را با استفاده از کاربر محلی مجاز به اجرای نرم افزار انجام دهد و لزومی به دسترسی ادمین ندارد مگر اینکه در تنظیمات اجرای اینگونه پیکره بندی فقط در اختیار ادمین باشد که عموما این اتفاق نمی افتد و ما در استاکس نت دیده ایم که لزوماً مانعی برای بهره برداری نیست.
محققان Trustwave همچنین کشف جالبی را در رابطه با آسیب پذیری قدیمی مؤثر بر نرم افزار اشنایدر الکتریک انجام دادند. در سال 2017، آسیب پذیری CVE-2017-6034 گزارش شد.
در این آسیب پذیری هکرها قادر به شنود ، دستکاری و انتقال مجدد دستورات کنترلی بین نرم افزار مهندسی و PLC می باشد. تأثیر این حمله بدین گونه است که یک مهاجم مخرب قادر است PLC را از راه دور بدون احراز هویت با نرم افزار مهندسی شروع و متوقف کند. این مهاجم مخرب همچنین می تواند منطق منطق برنامه نویسی در PLC را بدون احراز هویت تغییر دهد. جزئیات این آسیب پذیری با مشخصه CVE-2017-6034 اطلاع رسانی شد.

جهت دریافت متن کامل گزارش کلیک نمایید

ایجاد‌کننده اطلاع‌رسانی‌ها

بیانیه‌ی امنیتی ماه مه #‫اندروید، حاوی جزئیاتی از #‫آسیب‌پذیری‌ های امنیتی موجود در دستگاه‌های اندروید است که در دو سطح امنیتی منتشر شده است.
شدیدترین این موارد، یک آسیب‌پذیری جدی در مؤلفه‌ی "System" است که می‌تواند یک مهاجم راه دور را قادر سازد تا با استفاده از یک انتقال خاص ساخته‌شده، کد دلخواه را در چارچوب یک فرایند ممتاز، اجرا کند.
ارزیابی شدت صورت‌گرفته، بر اساس میزان سوءاستفاده‌ای است که این آسیب‌پذیری‌ها ممکن است در دستگاه آسیب‌دیده داشته باشند.
جزئیات آسیب‌پذیری وصله‌ی امنیتی سطح 2020-05-01
در ادامه، جزئیات مربوط به برخی از آسیب‌پذیری‌های امنیتی رفع‌شده در وصله‌ی سطح 2020-05-01 ارایه شده است. آسیب‌پذیری‌ها تحت مؤلفه‌ای که بر روی آن تأثیر می‌گذارند، طبقه‌بندی می‌شوند.
• چارچوب
سه آسیب‌پذیری در این بخش وجود دارد که شدیدترین آن‌ها ("CVE-2020-0096") می‌تواند یک مهاجم محلی را قادر به اجرای کد دلخواه با استفاده از یک پرونده‌ی خاص سازد.
• چارچوب رسانه‌ای
شدیدترین آسیب‌پذیری ("CVE-2020-0094") در این بخش می‌تواند یک مهاجم محلی را قادر سازد که از الزامات تعامل کاربر استفاده کند تا به مجوزهای اضافی دسترسی پیدا کند.
• سیستم
از میان هشت آسیب‌پذیری رفع‌شده در این بخش، شدیدترین آن‌ها ("CVE-2020-0103") می‌تواند یک مهاجم از راه دور را قادر به اجرای کد دلخواه در چارچوب یک فرایند ممتاز، با استفاده از یک انتقال خاص ساخته‌شده سازد.
شش مورد از آسیب‌پذیری‌های باقیمانده دارای سطح بالا هستند و یک مورد متوسط ارزیابی شده است.
• به‌روزرسانی‌های سیستم Google Play
خوشبختانه در به‌روزرسانی‌های سیستم Google Play (خط اصلی پروژه) در این ماه هیچ مشکلی امنیتی وجود ندارد.
تیم امنیتی اندروید به‌طور فعال بر سوء‌استفاده از طریق Google Play Protect نظارت می‌کند و به کاربران درباره‌ی برنامه‌های بالقوه مضر هشدار می‌دهد. Google Play Protect به‌طور پیش‌فرض در دستگاه‌های دارای خدمات Google Mobile فعال شده است و مخصوصاً برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، بسیار مهم است.
جزئیات آسیب‌پذیری وصله‌ی امنیتی سطح 2020-05- 05
• مؤلفه‌های هسته
هر دو آسیب‌پذیری شناسایی‌شده در این بخش دارای شدت «بالا» بوده و می‌تواند یک مهاجم محلی را قادر سازد تا با استفاده از یک فایل ساختگی، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
• مؤلفه‌های MediaTek
شدیدترین آسیب‌پذیری در این بخش می‌تواند یک مهاجم محلی با دسترسی ممتاز را قادر به دستیابی به داده‌های حساس سازد.
• مؤلفه‌های کوالکام و منبع بسته‌ی کوالکام
این آسیب‌پذیری‌ها که بر روی مؤلفه‌های کوالکام تأثیر می‌گذارند و با جزئیات بیشتر در بیانیه‌ی امنیتی کوالکام توضیح داده شده‌اند، بر روی هسته، ویدئو، امنیت و WLAN تأثیر می‌گذارند. ارزیابی شدت این موضوعات به‌طور مستقیم توسط کوالکام ارایه شده است.
راهکار امنیتی
با پیشرفت نسخه‌های جدیدتر سیستم‌عامل اندروید، بهره‌برداری از این آسیب‌پذیری‌ها برای بسیاری از موارد در اندروید دشوارتر می‌شود. به همین دلیل، به کاربران توصیه می‌شود تا در صورت امکان، آخرین نسخه‌ی این سیستم‌عامل را دریافت کنند.

24 اردیبهشت 1399 برچسب‌ها: اخبار
الزامات امنیتی سایبری و فیزیکی دورکاری کارکنان دستگاه‌های دولتی

با توجه به شرایط بوجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-19 و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها بصورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری می باشد. دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند. دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند. دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.
دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.
متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ی کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است. برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.
فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند. سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند. مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند. مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

دریافت متن کامل اطلاعیه

22 اردیبهشت 1399 برچسب‌ها: اخبار
رمزگشای باج‌افزار GoGoogle

#‫رمزگشای #‫باج‌افزار #GoGoogle توسط پژوهشگران شرکت امنیتی Bitdefender ارائه شد.

این باج‌افزار که اخیرا در ماه آوریل ۲۰۲۰ ظهور یافت به زبان Golang نوشته شده است و دو نسخه با دو الگوریتم رمزنگاری متفاوت را برای عملیات رمزگذاری فایل‌های قربانی به کار می‌گیرد که شامل رمزگذاری بر پایه XOR برای فایل‌های بزرگتر از ۱ مگابایت و RSA1024 برای فایل‌های کوچکتر می‌باشد.
این رمزگشا فقط نوع رمزگذاری بر پایه XOR را پوشش می‌دهد و به گفته آزمایشگاه Bitdefender رمزگشای فعلی به روز شده و RSA1024 را نیز پوشش خواهد داد.
در صورتی که فایل‌های رمز شده شما توسط این باج‌افزار دارای پسوند .google می‌باشند. می‌توانید با این رمزگشا فایل‌های خود را رمزگشایی کنید.

به منظور دانلود رمزگشا به لینک زیر مراجعه بفرمایید:


https://labs.bitdefender.com/2020/05/gogoogle-decryption-tool/

22 اردیبهشت 1399 برچسب‌ها: اخبار
رمزگشای باج‌افزار Jigsaw

رمزگشای باج‌افزار #Jigsaw توسط پژوهشگران شرکت امنیتی Emsisoft به روز شد.
این #‫باج‌افزار در سال ۲۰۱۶ ظهور پیدا کرد و تاکنون به پسوندهای مختلف منتشر شده و قربانیان بسیاری را آلوده کرده است. این باج‌افزار به ازای هر یک ساعت، به صورت نمایی تعداد فایل‌های رمزشده را حذف می‌کند. پس از ۷۲ ساعت، تمام فایل‌های رمزشده را نیز حذف می‌کند. البته در صورتی که پیش از ۷۲ ساعت باج‌افزار بسته شود و یا سیستم ری‌استارت شود، به صورت خودکار دوباره اجرا شده و به عنوان جریمه ۱۰۰۰ فایل رمز شده را بلافاصله حذف می‌کند. باج‌افزار Jigsaw از الگوریتم رمزنگاری AES 128 جهت رمزگذاری فایل‌های قربانیان خود استفاده می کند. در تصویر زیر پیغام باج‌خواهی این باج‌افزار را مشاهده می‌کنید:

در صورتی که فایل‌های رمز شده شما توسط این باج‌افزار پسوند .fun دارند، می‌توانید از طریق این رمزگشا فایل‌های رمزشده خود را رمزگشایی کنید. شایان ذکر است، این رمزگشا 85 پسوند دیگر را نیز می‌تواند رمزگشایی کند.

نکته مهم:
پیش از اجرای رمزگشا، این مراحل را انجام دهید:

  • در Task Manager، دو فرآیند firefox.exe و drpbx.exe را End Task نمایید.
  • سپس در Run ویندوز خود msconfig را تایپ نموده و اجرا کنید.
  • در پنجره msconfig به زبانه Startup رفته و تیک مربوط به موردی که با عنوان firefox.exe و آدرس %UserProfile%\AppData\Roaming\Frfx\firefox.exe می‌باشد را برداشته و سپس رمزگشا را اجرا نمایید.

لینک صفحه رسمی دانلود رمزگشا در سایت Emsisoft:
https://www.emsisoft.com/ransomware-decryption-tools/jigsaw

22 اردیبهشت 1399 برچسب‌ها: اخبار
رمزگشای باج‌افزار Shade

#‫رمزگشای #‫باج‌افزار Shade توسط پژوهشگران شرکت امنیتی Kaspersky ارائه شد.
این باج‌افزار که به نام #Troldesh نیز شناخته می‌شود، در هفته انتهایی ماه آوریل ۲۰۲۰ با انتشار کلیدهای خصوصی قربانیان بعد از حدود ۶ سال به فعالیت خود پایان داد.

این باج‌افزار به طور خاص کشورهای روسیه و استقلال یافته از شوروی سابق را هدف می‌گرفت و اکنون با انتشار کلیدهای خصوصی امکان رمزگشایی داده‌های قربانیان توسط رمزگشای ارائه شده امکان پذیر است.
در صورتی که فایل‌های رمز شده شما توسط این باج‌افزار دارای پسوندهای
• xtbl
• breaking_bad
• ytbl
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• dexter
• miami_california
• rsa3072
• decrypt_it
می‌باشند. می‌توانید با این رمزگشا فایل‌های خود را رمزگشایی کنید.
به منظور دانلود رمزگشا به لینک زیر مراجعه بفرمایید:
https://support.kaspersky.com/13059

22 اردیبهشت 1399 برچسب‌ها: اخبار
کشف نقص بحرانی در سه افزونه‌ی e-Learning محبوب وردپرس

محققان امنیتی در خصوص #‫آسیب‌پذیری جدیدِ در برخی از افزونه‌های محبوب سیستم‌های مدیریت آموزش آنلاین (LMS) به کاربران هشدار دادند. به گفته‌ی تیم تحقیقاتی Check Point سه افزونه وردپرس LearnPress, LearnDash و LifterLMS دارای نقص امنیتی می‌باشند به طوری که به دانشجویان و همچنین کاربران غیرمجاز اجازه می‎دهند تا اطلاعات شخصی کاربران ثبت شده را به سرقت برده و حتی به امتیاز و سطح دسترسی معلمان نیز دست یابند. سازمان‌ها و دانشگاه‌های بسیاری جهت برگزاری دوره‌های آموزش آنلاین از طریق وب سایت‌های مبتنی بر وردپرس، از این سیستم‌ها استفاده می‌کنند.
Omri Herscovici که یکی از محققان Check Point می‌باشد اذعان داشت: "به دلیل شیوع ویروس کرونا، ناچار به یادگیری از راه دور و از طریق فضای مجازی هستیم و از طرفی نیز آسیب‌پذیری‎‌های کشف شده به دانشجویان و حتی به کاربران غیرمجاز اجازه می‌دهد تا اطلاعات حساسی را بدست آورده و یا کنترل پلتفرم‌های LMS را به دست گیرند."
سه سیستم LMS نام برده، حدودأ بر روی 100,000 پلتفرم آموزشی دانشگاه‌های مختلف از جمله دانشگاه‌های فلوریدا، میشیگان و واشنگتن نصب شده‌اند و LearnPress و LifterLMSنیز از زمان انتشارشان به تنهایی بیش از 1.6 میلیون بار دانلود شده‌اند.

دریافت متن کامل اطلاعیه

22 اردیبهشت 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

یک #‫آسیب‌پذیری در رابط خط فرمان یا CLI (Command Line Interface) نرم‌افزار IOS XE SD-WAN سیسکو کشف شده است که می‌تواند به یک مهاجم احراز هویت شده محلی اجازه دهد تا دستورات دلخواه خود را تزریق کرده و با سطح دسترسی root آنها را اجرا نماید.
این آسیب‌پذیری با شناسه "CVE-2019-16011" و شدت بالا، ناشی از اعتبارسنجی ناکافی در ورودی است و مهاجم قادر است با تایید هویت در دستگاه و ارسال ورودی ساختگی و دستکاری شده به ابزار CLI، از آن سوء استفاده کند. برای دسترسی به این ابزار، مهاجم حتما باید احراز هویت شود و در نهایت پس از یک اکسپلویت موفق، می‌تواند دستورات دلخواه خود را با سطح دسترسی root اجرا کند.
محصولات زیر در صورت اجرای یک نسخه آسیب‌پذیر از نرم‌افزار IOS XE SD-WAN، تحت تاثیر این آسیب‌پذیری قرار می‌گیرند:
• 1000 Series Aggregation Services Routers
• 1000 Series Integrated Services Routers (ISRs)
• 4000 Series ISRs
• Cloud Services Router 1000V Series
سیسکو تایید کرده است که آسیب‌پذیری مذکور، روی محصولات زیر تاثیر نخواهد داشت:
• IOS Software
• IOS XE Software
• vBond, vEdge, vManage, and vSmart software

دانلود پیوست

22 اردیبهشت 1399 برچسب‌ها: هشدارها و راهنمایی امنیتی
تاثیرگذاری آسیب‌پذیری اجرای کد از راه دور SaltStack بر هزاران پایگاه داده و محیط‌های ابری

«چارچوب مدیریت Salt» که توسط #SaltStack توسعه‌یافته است، یک ابزار پیکربندی‌ست که برای نظارت و به‌روزرسانی سرورها در مراکزداده و محیط‌های ابری مورد استفاده قرار می‌گیرد.
چندین آسیب‌پذیری مهم در Salt به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را از Saltmaster بازیابی کنند یا دستورات دلخواه خود را بر روی Salt minion اجرا کنند.
آسیب‌پذیری‌های Salt در SaltStack
محققان امنیتی F-Secure این آسیب‌پذیری را در نسخه های 2019.2.4 و 3000 کشف کردند.
این آسیب‌پذیری‌ها به یک مهاجم از راه دور که به سرور درخواست متصل شده‌است، اجازه می دهد همه مکانیسم‌های احراز هویت را دور بزند، پیام‌های کنترل دلخواهش را منتشر کند و در نتیجه هر فایلی را در هر مکانی از سیستم‌فایل اصلی، بخواند و بنویسد.
مهاجمان همچنین می‌توانند کلیدهای مخفی را به سرقت برده و به عنوان کاربر master احراز هویت کنند که این امر منجر به "دسترسی روت اجرای فرمان از راه دور بر روی mininon اصلی و تمام موارد متصل به آن می‌شود ."
CVE-2020-11651- در دسته‌ی ClearFuncs باقی‌‌مانده، به درستی درخواست‌های روش را تأیید نمی‌کند و به مهاجمان اجازه می‌دهد تا توکن‌های کاربر را بازیابی کنند.
CVE-2020-11652 - با توجه به آزاد‌سازی نامناسب، دسترسی به برخی از روش‌ها را امکان‌پذیر کرده و مهاجم را قادر می‌سازد امکان دسترسی به دایرکتوری دلخواه برای کاربران معتبر را داشته باشد.
طبق اسکن انجام شده توسط F-Secure بیش از 6000 نمونه از این سرویس در معرض اینترنت عمومی قرار گرفته‌اند و در این خصوص گفته‌اند:
"ما انتظار داریم که هر هکر توانا و ماهری بتواند در کمتر از 24 ساعت از این موارد اکسپلویت‌های 100% مطمئنی را ایجاد کند. بنابراین به‌دلیل قابلیت‌اطمینان‌ بالا و سادگی در این بهره‌برداری، F-Secure کد بهره‌برداری را ارائه نخواهد داد. "
این آسیب‌پذیری‌ها به SaltStack گزارش و در نسخه‌ی 3000.2 کنونی وصله شده‌اند .به کاربران توصیه می‌شود به‌روزرسانی به آخرین نسخه را اعمال کنند.

22 اردیبهشت 1399 برچسب‌ها: اخبار
صفحات: 1 2 3 4 »