فا

‫ اخبار

ایجاد‌کننده اطلاع‌رسانی‌ها

گوگل در راستای رفع 5 مورد #‫آسیب‌پذیری، نسخه پایدار کروم (86.0.4240.111) را منتشر کرده است. که یکی از این آسیب‌پذیری‌ها با شناسه CVE-2020-15999 به‌صورت گسترده در حال بهره‌برداری است.
کاربران نسخه‌های دسکتاپی ویندوز، مک و لینوکس می‌توانند با مراجعه به مسیر زیر نسخه کروم خود را ارتقاء بدهند.
Settings, Help, About Google Chrome
بنا به گفته ارشد تیم Project Zero، این تیم آسیب‌پذیری روز صفرمی را در FreeType شناسایی و گزارش کرده است که برای حمله به کروم مورد استفاده قرار می‌گیرد. با وجود اینکه، فقط شواهدی از بهره‌برداری از کروم دیده‌ شده است؛ دیگر کاربران FreeType نیر بایستی اصلاحیه ذکرشده نرم‌افزار FreeType در https://savannah.nongnu.org/bugs/?59308 را نصب کنند یا نسخه 2.10.4 فاقد آسیب پذیری را اعمال نمایند.
تیم Project Zero، آسیب‌پذیری روز صفر Heap buffer overflow در کتابخانه FreeType را در تاریخ 19 اکتبر گزارش کرده‌اند که این آسیب‌پذیری در تابع Load_SBit_Png که تصاویر PNG موجود (embeded) در فونت‌ها را پردازش می‌کند، قرارگرفته است.
گوگل همچنین سه مورد آسیب‌پذیری با درجه اهمیت بالا و یک مورد با درجه اهمیت معمولی را برای نسخه 86.0.4240.111 کروم رفع کرده است:
• CVE-2020-16000
• CVE-2020-16001
• CVE-2020-16002
• CVE-2020-16003
منبع:

https://www.bleepingcomputer.com/news/security/new-google-chrome-version-fixes-actively-exploited-zero-day-bug/

1 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

در مرورگرهای دسکتاپی چندین قابلیت و ویژگی برای شناسایی تغییرات در URL موجود است؛ اما این امکانات امنیتی در مرورگرهای موبایلی به دلیل اندازه کوچک صفحه‌نمایش و عدم وجود برخی از ویژگی‌های امنیتی، موجود نیست. ده مورد از این #‫آسیب‌پذیری که به وب‌سایت آلوده این امکان را می‌دهد تا URL جایگزینی را بجای URL واقعی وب‌سایت به کاربر نمایش دهد، در 7 مرورگر موبایلی نام‌آشنا، از قبیل Apple Safari، Opera Touchو Opera Mini و مرورگرهای دیگری همچون Bolt، RITS، UC Browserو Yandex Browserدیده می‌شود. در اوایل سال جاری میلادی این موارد شناسایی و در ماه اگوست به سازندگان مرورگرها اعلان شد. سازندگان نام‌آشنا به‌صورت آنی وصله‌های لازم را ارائه دادند ولی سازندگان دیگر هیچ اقدامی در این خصوص انجام ندادند. در پیوست لیست آسیب‌پذیری جهت مطالعه بیشتر، آورده شده است.

1 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫باج‌افزار Ryuk با هدف قرار دادن سازمان‌های بزرگ در سراسر جهان شناخته شده است که اغلب بوسیله بدافزارهای شناخته شده‌ای مانند Emotet و TrickBot توزیع و منتشر می‌شود. این باج‌افزار اولین بار در آگوست سال 2018 کشف شد و از آن زمان به بعد سازمان‌های مختلفی را آلوده و میلیون‌ها دلار از قربانیان سرقت کرده است.
تجزیه و تحلیل‌ها نشان می‌دهد که Ryuk نتیجه توسعه سفارشی یک بدافزار قدیمی به نام Hermes است. اخیرا محققان از ارتباط Ryuk با آسیب‌پذیری خطرناک Zerologon پرده برداشتند. Zerologon یک آسیب‌پذیری خطرناک است که با شناسه "CVE-2020-1472" شناخته می‌شود، این آسیب‌پذیری به دلیل نقص در فرآیند ورود به سیستم است که به مهاجم اجازه می‌دهد با استفاده از پروتکل Netlogon یا Netlogon Remote Protocol (MS-NRPC)، اتصال یک کانال آسیب‌پذیر Netlogon را با یک کنترل‌کننده دامنه برقرار کند.
بر اساس گزارش DFIR، مهاجمان از طریق بدافزار Bazar Loader به محیط دسترسی نفوذ می‌کنند. در این حمله جدید، مهاجمان سریعتر به هدف خود می‌رسند اما تاکتیک‌ها و تکنیک‌های کلی با حملات قبلی مشابه است. در این باج‌افزار، مهاجمان به عنوان یک کاربر عادی با دسترسی محدود شروع به کار کرده و با بهره‌برداری از آسیب‌پذیری Zerologon به کنترل‌کننده دامنه اصلی دسترسی پیدا می‌کنند. اقدامات جانبی به کار گرفته شده از طریق انتقال فایل SMB و اجرای WMI انجام می‌شوند و هنگامی که به کنترل‌کننده دامنه ثانویه منتقل می‌شوند، عاملان تهدید دامنه بیشتری را از طریق Net و ماژول PowerShell Active Directory شناسایی می‌کنند. مهاجمان با اجرای باج‌افزار بر روی کنترل‌کننده دامنه اصلی، هدف خود را به پایان می‌رسانند. جهت مقابله با این بدافزار، باید اطمینان حاصل شود که وصله منتشر شده مایکروسافت در شبکه اعمال شود.


منبع

https://gbhackers.com/ryuk-ransomware-attack-2

30 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت به روزرسانی های جدیدی را در راستای اصلاح دو باگ‌ RCE (اجرای از راه دور کد) منتشر کرده است که این باگ ها، کدهای کتابخانه Codec و ویژوال استودیو را تحت تاثیر قرار می‌دهند. #‫آسیب‌پذیری های ذکرشده با شناسه های CVE-2020-17022 و CVE-2020-17023دارای درجه اهمیت بحرانی هستند و گزارشی از اکسپلبوت گسترده آن ها موجود نیست.
آسیب‌پذیری کتابخانه Codec ویندوز (آسیب پذیری با شناسه CVE-2020-17022)، همه دیوایس‌های در حال اجرای ویندوز 10 نسخه‌های 1709 یا پیشتر و نسخه‌های قدیمی‌تر کتابخانه Code را تحت تاثیر قرار می‌دهد.
بنا به بیانیه مایکروسافت، دستگاه ‌های ویندوز 10 در حالت پیش فرض آسیب‌پذیر نیستند. تنها کاربرانی که HEVC یا 'HEVC from Device Manufacturer' را از Microsoft Store نصب می کنند، ممکن است آسیب‌پذیر باشند.
برای بررسی به روز بودن HEVC می‌توانید از مسیر زیر پیش بروید؛ ابتدا به بخش Setting رفته و سپس بخش Apps & Features و HEVC را انتخاب نمایید و با کلیک Advanced Options می‌توانید از نسخه برنامه آگاه شوید. نسخه‌های ایمن عبارتند از: 1.0.32762.0، 1.0.32763.0 و نسخه های به روزتر.
مایکروسافت در ماه ژوئن دو مورد مشابه از این باگ ها را به روز رسانی کرده است که منجر به گمراهی کاربران در دریافت به‌روزرسانی‌ها می‌شد. (بدین صورت که بجای روش معمول به روزرسانی، این به روزرسانی ها از طریق فروشگاه مایکروسافت انجام می‌شد).
آسیب‌پذیری RCE مربوط به JSON ویژوال استودیو (آسیب پذیری با شناسه CVE-2020-17023) زمانی فعال می‌شود که کاربر فایل 'package.json' جعلی را باز می کند و این فایل مخرب منجر به اجرای کدهای از راه دور توسط مهاجم می‌شود. اگر در چنین شرایطی کاربر حق دسترسی ادمین داشته باشد، اکسپولیت این آسیب‌پذیری منجر به ایجاد یک کاربر مهاجم با دسترسی ادمین در ویندوز 10 آسیب پذیر می شود.
در واقع CVE-2020-17023 به روزرسانی امنیتی منتشرشده برای آسیب‌پذیری CVE-2020-16881(یک باگ RCE که مایکروسافت در هشتم سپتامبر سعی داشت، آن را اصلاح کند.) را دور می‌زند.
کاربران تحت تاثیر این آسیب پذیری ها لازم نیست که هیچ گونه اقدامی برای رفع این آسیب‌پذیری‌ها انجام دهند. به روزرسانی این محصولات به صورت خودکار از فروشگاه مایکروسافت دریافت می‌شوند، مگر اینکه به‌روزرسانی خودکار در ویندوز غیر فعال باشد که در این صورت کاربران می‌توانند به‌صورت دستی به روزرسانی ها را از فروشگاه مایکروسافت دریافت نمایند.
منبع

https://threatpost.com/microsoft-rce-flaws-windows-update/160244/

29 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫آسیب‌پذیری موجود در رابط سرویس‏های وب نرم‏‌افزارهای (Cisco Adaptive Security Appliance (ASA وCisco Firepower Threat Defense (FTD)، این امکان را برای مهاجم احراز هویت نشده فراهم می‏آورد تا از راه دور حملات Directory Traversal انجام داده و به فایل‏های حساس سیستم هدف، دسترسی یابد. این آسیب‌پذیری با شناسه CVE-2020-3452 معرفی شده و براساس سیستم امتیاز دهی CVSSv3 دارای امتیاز 7.5 است.
این آسیب‌پذیری‌، به دلیل اعتبارسنجی نامناسب ورودی URLها در درخواست‌های HTTP رخ می‌دهد. هکرها برای حمله، درخواست‌های HTTP دستکاری شده را که شامل دنباله کاراکترهای پیمایش مسیر (Directory Traversal) می‌باشند به سیستم هدف ارسال می‌کنند. اکسپلویت آسیب‌پذیری، امکان مشاهده اسناد دلخواه هکر را در سیستم هدف فراهم می‌سازد. برای مطالعه بیشتر اینجا کلیک کنید.

29 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب پذیری اجرای کد از راه دور در Microsoft SharePoint

#‫آسیب‌پذیری در Microsoft SharePoint با شناسه CVE-2020-16952 امکان اجرای کد از راه دور را برای هکرها فراهم می‌آورد. این آسیب‌پذیر به هنگام خطای برنامه در بررسی source markup بسته‌های نرم افزاری رخ می‌دهد. هکرها به منظور بهره‌برداری از این آسیب‌پذیری نیاز دارند تا بسته‌های نرم‌افزاری SharePoint ساختگی خود را در نسخه‌های آسیب‌پذیر SharePoint آپلود نمایند. جدول نسخه‌های آسیب‌پذیر از Microsoft SharePoint را نمایش می‌دهد. توصیه می‌شود کاربران با مراجعه به سایت مایکروسافت اقدام به نصب وصله‌های مورد نیاز نمایند.

محصولات تحت تاثیر آسیب‌پذیری CVE-2020-16952

منبع

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-16952

28 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت در 13 اکتبر، اطلاعیه ای در خصوص یک #‫آسیب‌پذیری بحرانی در IPv6 stack منتشر کرد. این آسیب پذیری با شناسهCVE-2020-16898 دارای امتیاز 9.8 براساس CVSSv3 است. نفوذگران می توانند با اکسپلویت این آسیب پذیری کد دلخواه خود را از راه دور در سیستم های تحت تاثیر آسیب پذیری هدف اجرا نمایند یا موجب انکار سرویس در آن ها شوند. مایکروسافت در به روزرسانی اکتبر 2020 وصله این آسیب پذیری را منتشر کرده است. جهت مطالعه لیست محصولات تحت تاثیر آسیب پذیری اینجا کلیک کنید.

26 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی‌های Flash Player

شرکت Adobe به‌روزرسانی‌های امنیتی جدیدی را در راستای #‫آسیب‌پذیری‌ های Flash Player برای نسخه‌های ویندوز، لینوکس، مک و کروم با شناسه CVE-2020-9746 و با درجه اهمیت بحرانی (Critical) منتشر کرده است. این آسیب پذیری از نوع NULL Pointer Dereference است. مهاجم با بهره‌برداری از این آسیب پذیری می‌تواند کدهای دلخواهی را در سیستم آلوده اجرا کرده و کنترل سیستم کاربر را در دست گیرد. این نکته نیز حائز اهمیت است که بهره‌برداری از آسیب‌پذیری با شناسه CVE-2020-9746 مستلزم این است که مهاجم رشته‌های مخرب را در پاسخ به HTTP ارسال کند. برای مطالعه بیشتر اینجا کیک کنید.

26 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت برای #‫آسیب‌پذیری ‌های مربوط به نسخه‌های نرم‌افزاری خود به‌روزرسانی‌هایی را ارائه کرده است. مهاجم می‌تواند با بهره‌برداری از برخی از این آسیب پذیری ها، از راه دور، کنترل سیستم های تحت تأثیر آسیب پذیری را در دست بگیرد. برای مطالعه بیشتر اینجا کلیک کنید.

26 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت نرم‌افزاری Apache اصلاحیه‌های امنیتی جدیدی را در راستای رفع #‫آسیب‌پذیری ‌های Apache Tomcat منتشر کرده است. این آسیب پذیری که با شناسه CVE-2020-13943 معرفی شده، دارای شدت متوسط (Moderate) است. در جدول زیر نسخه‌های مختلف تحت تأثیر آسیب پذیری، به همراه اصلاحیه آن ها آورده شده است.
آسیب پذیری CVE-2020-13943 از نوع HTTP/2 Request mix-up است. با توجه به معماری پروتکل HTTP نسخه 2.0 که پاسخ های ارسال شده به کلاینت از طرف وب سرور قابلیت تقسیم بندی و ارسال موازی را دارند، این امکان وجود دارد که اگر تعداد درخواست های موازی از حد مجاز توافق شده تخطی کند، بخشی از دنباله درخواست های موازی صورت گرفته از سمت کاربر از طریق پروتکل HTTP نسخه 1.1 درخواست گردد و در سرآیند درخواست ها به جای HTTP نسخه 2.0 از HTTP نسخه 1.1 استفاده گردد که در اینصورت پاسخ های ارسالی وب سرور Apache Tomcat به سایر کاربران با اخلال مواجه شده و کاربران پاسخ های صحیحی به ازای درخواست های صورت گرفته به این وب سرور دریافت نمی کنند.

منبع:

http://mail-archives.us.apache.org/mod_mbox/www-announce/202010.mbox/%3C2b767c6e-dcb9-5816-bd69-a3bc0771fef3%40apache.org%3E

26 مهر 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: 1 2 »