فا

‫ اخبار

رفع چندين آسيب‌پذيری حياتی در به‌روزرسانی ماه دسامبر گوگل

یکی از #‫آسیب‌پذیری‌های گوگل در سیستم‌عامل اندروید که می‌تواند منجر به انکار سرویس دائمی شود، در به‌روزرسانی‌ ماه دسامبر این شرکت، رفع شد.
این شرکت درمجموع وصله‌هایی برای بیش از 40 آسیب‌پذیری، در به‌روزرسانی امنیتی اندرویدی منتشر کرد که شامل 17 مورد به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019 و 27 مورد در وصله‌ی امنیتی سطح 05-12-2019 است.
از 17 نقص رفع‌شده به‌عنوان بخشی از وصله‌ی امنیتی سطح 01-12-2019، شش مورد در Framework، دو مورد در چارچوب رسانه‌ها و هفت مورد در سیستم مشاهده شده است.
مهم‌ترین این آسیب‌پذیری‌ها، دارای شناسه‌ی "CVE-2019-2232" است. این آسیب‌پذیری، یک اشکال حیاتی انکار سرویس (DoS) است که اندروید 8.0 ، 8.1 ، 9 و 10 را تحت تأثیر قرار می‌دهد. گوگل با اشاره به این آسیب‌پذیری اظهار داشت که این آسیب‌پذیری امنیتی مهم در مؤلفه‌ی Framework وجود دارد که می‌تواند یک مهاجم از راه دور را قادر سازد تا با استفاده از یک پیام خاص ساخته‌شده، منجر به انکار سرویس دائمی شود.
گوگل علاوه بر رفع آسیب‌پذیری "CVE-2019-2232" دو مشکل امنیتی جدی دیگر را برطرف کرد که بر نسخه‌های مختلف اندروید تأثیر می‌گذارد. در صورت سوءاستفاده، این نقص می‌تواند به یک مهاجم اجازه‌ی اجرای کد از راه دور بر روی دستگاه هدف دهد.
این موارد شامل "CVE-2019-2222" و "CVE-2019-2223" هستند که در اندروید 8.0 ، 8.1 و 9 دارای درجه شدت حیاتی و در اندروید 10، نسبتاً شدید هستند.
تمام آسیب‌پذیری‌های وصله‌شده در سیستم از شدت بالایی برخوردار هستند. این اشکالات شامل اجرای کد از راه دور، ارتقاء مجوز و پنج ضعف در افشای اطلاعات هستند.
وصله‌ی امنیتی سطح 05-12-2019 شامل اصلاحاتی برای یکی از اشکالات افشای اطلاعات با شدت بالا در Framework و دیگری در سیستم، به‌همراه سه اشکال دارای ریسک بالا در زمینه‌ی ارتقاء مجوز در اجزای Kernel و دوازده آسیب‌پذیری با شدت زیاد در اجزای کوالکام است.
علاوه‌براین، در مجموع ده اشکال در مؤلفه‌های منبع بسته‌ی کوالکام رفع شدند که سه مورد از آن‌ها مهم و هفت مورد دارای ریسک بالا هستند.
علاوه‌بر آسیب‌پذیری‌های موجود در اندروید، گوگل مجموعه‌ای از اشکالات امنیتی در دستگاه‌های پیکسل را نیز رفع کرد.
در مجموع 8 عیب در به‌روزرسانی پیکسل در ماه دسامبر سال 2019 برطرف شد که شامل یک افشای اطلاعات حیاتی و یک ارتقاء مجوز با شدت بالا در مؤلفه‌ی سیستم اندروید 10 و چهار ارتقاء مجوز با شدت متوسط و دو نقص افشای اطلاعات با شدت متوسط در مؤلفه‌های هسته است.
از آنجایی که گوگل اصلاحاتی را برای همه‌ی نقص‌ها منتشر کرده است، کاربران دستگاه‌های آسیب‌دیده باید از نصب نسخه‌ی جدید در سریع‌ترین زمان اطمینان حاصل کنند.

دیروز، 12:59 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

برنامک ارزان بگیر #‫اینستاگرام طبق توضیحات طراح نرم‌افزار برنامه‌ای برای افزایش لایک، فالوئر، بازدید و کامنت در اینستاگرام می‌باشد که کاربر با فالو کردن، لایک کردن، کامنت گذاشتن یا دیدن کلیپ‌های دیگر کاربران سکه بدست می‌آورد و با استفاده از همان سکه‌ها می‌تواند درخواست فالوئر، لایک، کامنت و ... بدهد.
باتوجه به اینکه سرقت اطلاعات حساب‌های اینستاگرام توسط برنامک‌های موبایل با استفاده از عناوینی مثل افزایش فالوئر و لایک روز به روز در حال افزایش است، کارشناسان آزمایشگاه امنیت موبایل مرکز آپا دانشگاه سمنان با رصد فروشگاه‌های برنامک اندرویدی، بدافزار اندرویدی تحت عنوان «ارزان بگیر اینستاگرام» را کشف کردند که اقدام به سرقت نام کاربری و رمز عبور حساب اینستاگرام کاربر می‌کند و در دو فروشگاه مایکت و کافه بازار قرار گرفته است.
در این گزارش به ارزیابی امنیتی این برنامک پرداخته شده که منجر به یافتن فعالیت‌ مخرب ارسال اطلاعات شخصی حساب اینستاگرام کاربر توسط برنامک گردیده است. بدین منظور در بخش 2 به بیان اطلاعات کلی برنامک پرداخته شده، بخش 3 به بررسی جزئیات آسیب‌پذیری‌ها اختصاص یافته است، در بخش ۴ فعالیت‌ مخرب برنامک به تفصیل شرح داده شده است و در نهایت گزارش دقیقی از آسیب‌پذیری‌ها و نقایص امنیتی به همراه راه‌حل آن‌ها در بخش ۵ قابل مشاهده است.

دانلود متن کامل در پیوست

آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر فایرفاکس

اخیراً چندین #‫آسیب‌پذیری در Mozilla Firefoxو Firefox Extended support release(ESR) کشف شده است که شدیدترین آن‌ها ممکن است امکان اجرای کد دلخواه را داشته باشد. همانطور که می‌دانیم Mozilla Firefoxیک مرورگر وب است اما Mozilla Firefox ESRنسخه‌ای از این مرورگر وب است که قرار است در سازمان‌های بزرگ مورد استفاده قرار گیرد. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید نماید. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

در حال حاضر گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها منتشر نشده است.

سیستم‌های تأثیرپذیر:

  • Firefox versions prior to 71
  • Firefox ESR versions prior to 68.3

جزئیات این آسیب‌پذیری‌ها به شرح زیر است:

  • سرریز بافر heapدر پردازش FEC در WebRTC با شناسه (CVE-2018-6156)
  • دسترسی خارج از محدوده NSSدر هنگام رمزگذاری با cipher block، (CVE-2019-11745)
  • استفاده پس از آزادسازی در SFTKSession (CVE-2019-11756)
  • عدم دسترسی مطلوب به پشته به دلیل مقداردهی نادرست پارامترها درکد (CVE-2019-13722) WebRTC
  • سرریز بافر در سریالایز کردن‌ متن آشکار (CVE-2019-17005)
  • استفاده پس از آزادسازی در تابع (CVE-2019-17008)
  • به‌روزرسانی موقت پرونده‌ها دارای مجوز دسترسی به فرآیندها (CVE-2019-17009)
  • استفاده‌ پس از آزادسازی هنگام اجرای orientation check (CVE-2019-17010)
  • استفاده‌ پس از آزادسازی هنگام بازیافت یک سند در antitracking (CVE-2019-17011)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71و فایرفاکس ESR 68.3(CVE-2019-17012)
  • برطرف شدن اشکالات امن‌سازی حافظه در فایرفاکس 71(CVE-2019-17013)
  • بر طرف شدن مشکل (drag and drop) یک منبع Cross-origin، که به طور اشتباه به عنوان تصویر بارگذاری شده است، که می‌تواند منجر‌به افشای اطلاعات شود. (CVE-2019-17014)

پیشنهادات:

توصیه می‌شود اقدامات زیر انجام شود:

• به کاربران این مرورگر به شدت توصیه می‌شود تا آن را به آخرین نسخه به روزرسانی نمایند.

• برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح مجوز پایین (کاربری غیر از administrative) اجرا کنید.

• به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند.

• اطلاع‌رسانی و آموزش کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد

• رعایت اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLPیا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها

منابع:

موزیلا:

https://www.mozilla.org/en-US/security/advisories/mfsa2019-36/

https://www.mozilla.org/en-US/security/advisories/mfsa2019-37/

CVE:

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11756

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13722

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17005

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17008

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17009

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17010

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17011

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17012

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17013

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-17014

23 آذر 1398 برچسب‌ها: اخبار
کشف آسیب‌پذیری بحرانی در سیستم‌عامل اندروید و قادر ساختن مهاجم برای انجام حمله‌ منع سرویس از راه دور

اخیراً گوگل به‌روزرسانی‌های امنیتی را برای اندروید منتشر کرد که برای 15 #‫آسیب‌پذیری با شدت‌های بحرانی، High و متوسط و 22 آسیب‌پذیری مؤثر دیگر در Qualcomm را اصلاح کرده ‌است.
سورس کد مربوط به این موارد، در (AOSP) Android Open Source Project منتشر شده است و گوگل گفته است: "به ذینفعان از یک ماه قبل در مورد این موضوع خبر داده‌اند."
این به‌روزرسانی شامل آسیب‌پذیری‌های مختلفی بوده است که موارد بحرانی آن در ادامه بررسی می‌شوند.


• آسیب‌پذیری با شناسه CVE-2019-2232
در میان آسیب‌پذیری‌های گزارش شده، شدیدترین میزان آسیب‌پذیری مربوط به Android framework component بوده است. این آسیب‌پذیری دارای شناسه CVE-2019-2232 است که یک مهاجم از راه دور را قادر می‌سازد که یک حمله منع سرویس را انجام داده که منجر به قطع ارتباط گوشی شود.
این آسیب‌پذیری می‌تواند توسط یک مهاجم از راه دور با استفاده از یک پیام خاص ساخته شده و بدون تعامل کاربر از آن بهره‌برداری شود. اعتبارسنجی ورودی نامناسب در handleRun از TextLine.java با مؤلفه کنترل کننده Unicode منجر به "منع سرویس" (DOS) بدون دسترسی کاربران می‌شود.
تا کنون جزئیات فنی این آسیب‌پذیری فاش نشده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.
• آسیب‌پذیری با شناسه CVE-2019-2222
این آسیب‌پذیری بحرانی بوده و بر عملکرد ihevcd_parse_slice_data از ihevcd_parse_slice.c تأثیر می‌گذارد. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است.
این آسیب‌پذیری ممکن است منجر به اجرای کد از راه دور شود و برای بهره‌برداری از این آسیب‌پذیری، تعامل کاربر مورد نیاز است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• آسیب‌پذیری با شناسه CVE-2019-2223
این گزینه ihevcd_ref_list از ihevcd_ref_list.c را تحت تأثیر قرار می‌دهد‌ و یک آسیب‌پذیری با درجه بحرانی است. همچنین نوشتن در خارج از محدوده حافظه اختصاص داده شده، منجر به دور زدن بررسی محدوده‌ها شده است و نسخه‌های اندرویدی تحت تاثیر عبارتند از: 8.0/8.1/9.0/10.0.

• توصیه‌ها به کاربران برای رفع آسیب‌پذیری
انجام به‌روزرسانی به سازنده دستگاه اندرویدی بستگی دارد. خبر خوب این است که هیچ گزارشی در مورد بهره‌برداری از این آسیب‌پذیری‌ها در دست نیست. سامسونگ اظهار داشت كه " این شركت به عنوان بخشی از فرآیند ماهانه انتشار تجهیزات و به‌روزرسانی‌های امنیتی (SMR)، نسخه‌‌ای قابل توجه‌ را برای مدل‌های پرچم‌دار عرضه می‌كند. این بسته SMR شامل این به‌روزرسانی‌های Google و Samsung است. "
شرکت ال جی در بولتن امنیتی دسامبر 2019، وصله‌ آن را منتشر کرده و سه آسیب‌پذیری بحرانی را پوشش داد. گوگل گفته است: "این به‌روزرسانی در دستگاه‌های گوگل در همان روز منتشر شده و در بولتن ماهانه نیز آورده شده‌اند."

منبع:
https://gbhackers.com/android-security-vulnerability/

23 آذر 1398 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مسائلی که در دنیای #‫تلفن‌های_هوشمند همواره جای نگرانی بوده، موضوع حریم خصوصی است که در این رابطه، کارشناسان آزمایشگاه امنیت موبایل مرکز ماهر با رصد شبکه‌های اجتماعی یک بدافزار اندرویدی تحت عنوان «اینستا پلاس» را کشف کردند که IPکاربر را برای یک وب‌سرور ارسال می‌کند و موقعیت مکانی او را دریافت می‌کند. در ادامه به توضیح نحوه عملکرد این برنامک می‌پردازیم.

این برنامک در ابتدا دسترسی‌های موقعیت مکانی، تماس تلفنی و خواندن و نوشتن در حافظه گوشی را از کاربر می‌گیرد. اما بدون اطلاع کاربر،IPاو را ارسال می‌کند و در پاسخ موقعیت مکانی کاربر را دریافت می‌کند. لازم به ذکر است این برنامک در مایکت 6 هزار نصب فعال دارد

برای دریافت متن کامل کلیک نمایید

رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

برنامک #‫اینستا لایف طبق توضیحات طراح نرم‌افزار برنامه‌ای برای افزایش لایک، فالوئر، بازدید و کامنت توسط کاربران واقعی و ایرانی در اینستاگرام می‌باشد که دارای امکاناتی نظیر افزایش فالوئر، لایک، کامنت، بازدید، دریافت سکه هدیه روزانه، ذخیره عکس و فیلم و متن و ... می‌باشد.
باتوجه به اینکه سرقت اطلاعات حساب‌های اینستاگرام توسط برنامک‌های موبایل با استفاده از عناوینی مثل افزایش فالوئر و لایک روز به روز در حال افزایش است، کارشناسان آزمایشگاه امنیت موبایل مرکز ماهر با رصد فروشگاه‌های برنامک اندرویدی، بدافزار اندرویدی تحت عنوان «اینستا لایف» را کشف کردند که اقدام به سرقت نام کاربری و رمز عبور حساب اینستاگرام کاربر می‌کند و در فروشگاه مایکت قرار گرفته است.
در این گزارش به ارزیابی امنیتی این برنامک پرداخته شده که منجر به یافتن فعالیت‌ مخرب ارسال اطلاعات شخصی حساب اینستاگرام کاربر توسط برنامک گردیده است. بدین منظور در بخش 2 به بیان اطلاعات کلی برنامک پرداخته شده، بخش 3 به بررسی جزئیات آسیب‌پذیری‌ها اختصاص یافته است، در بخش ۴ فعالیت‌ مخرب برنامک به تفصیل شرح داده شده است و در نهایت گزارش دقیقی از آسیب‌پذیری‌ها و نقایص امنیتی به همراه راه‌حل آن‌ها در بخش ۵ قابل مشاهده است.

دانلود پیوست

5 مورد از بهترین روش‌های پیشگیری از حملات سایبری برای کسب و کارهای کوچک با شبیه‌سازی "حملات و نشت اطلاعات"

پیشگیری از حمله‌ سایبری برای کسب و کارهای کوچک موردی است که امنیت سایبری آن‌ها باید بسیار جدی گرفته‌ شود. اکنون مهاجمین به دلیل ضعف‌های امنیتی موجود در این بخش، به طور جدی در حال انجام حملات سایبری هدفمند هستند. در واقع، در آخرین گزارشات 43 درصد از حملات سایبری مربوط به شرکت‌های کوچک‌تر است.
متأسفانه، در شرایط کنونی شرکت‌هایی که مورد حملات سایبری قرار می‌‎گیرند، ضرر و زیان‌های مختلف را در ابعاد گوناگون تجربه می‌کنند. حملات سایبری می‌‎تواند باعث خرابی، بدنامی و از دست رفتن درآمد شود که این موارد، از دسته مواردی هستند که کسب و کارهای کوچک از آن‌ها دوری می‌کنند. البته پیشگیری از حملات سایبری نیز یک بخش چالش برانگیز برای آن‌ها است.
خوشبختانه اگر صاحب کسب و کار کوچک باشید، بدانید که می‌توانید امنیت خود را بهبود بخشید. ارائه‌دهندگان راه‌حل‌های امنیتی، ابزارهایی را برای کسب و کارهای کوچک و ارزان‌تر ارائه می‌دهند.
امروزه امکان عضویت در سرویس‌های ضدبدافزار و فایروال cloud-based وجود دارد که می‌توانند حفاظتی مشابه با آنچه که شرکت‌های بزرگ از آن لذت می‌برند را فراهم کنند.
گذشته از این راه‌حل‌های متداول‌، اقدامات پیشرفته‌تری مانند شبیه‌سازی نشت اطلاعات و حمله (BAS) در حال حاضر برای کسب و کار کوچک قابل دسترسی است. BAS می‌تواند با ارزیابی راه‌حل‌های امنیتی شما و تمام پیشگیری‌هایی که از حملات سایبری کرده‌اید، به شما کمک کند.
پلتفرم BAS Cymulate به شما امکان می‌دهد با راه‌اندازی حملات شبیه‌سازی شده علیه آن، تمهیدات امنیتی خود را برای آسیب‌پذیری‌های احتمالی بررسی کنید.
ارزیابی‌‌های مختلف اگر بتوانند فایروال را برای نقص‌های احتمالی در پیکربندی و حتی راه‌حل‌های امنیتی نقطه پایانی را بررسی کنند، به راحتی نقاط ضعف را تشخیص خواهند داد. در زیر تصویری از Cymulate نشان داده شده است.

این ابزار حتی می‌تواند حملات فیشینگ را شبیه‌سازی کرده تا ببیند کاربران تا چه حد احتمالاً در برابر حملات مهندسی اجتماعی آموزش دیده‌اند. با دانستن این مشکلات می‌توانید تنظیمات یا تغییرات لازم را برای برطرف کردن نقص‌ها انجام دهید.
بنا بر آمارهای موجود در حوزه کسب و کارهای کوچک، باید توجه کرد که تهدیداتدر حوزه امنیت سایبری واقعی و جدی هستند و بعید نیست هکرها در حال حاضر شرکت شما را مورد هدف قرار داده باشند. به همین دلیل، شما باید اقدامات سختگیرانه امنیتی را اجرا کنید که بتواند حتی تهدیدات پیچیده را خنثی کند.
در این گزارش، پنج مرحله وجود دارد که می‌توان برای اطمینان از محافظت از اطلاعات شرکت، از آنها استفاده کرد:
1 - تعیین یک سطح پایه از نیازهای امنیتی
2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
3 – پیاده‌سازی دقیق کنترل‌ سطوح مختلف دسترسی
4 –تهیه‌ نسخه‌ پشتیبان از برنامه‌ها و به‌روزرسانی مداوم نرم‌افزار‌ها
5- آموزش کارمندان

1 - تعیین یک سطح پایه از نیازهای امنیتی
صاحبان کسب و کار برای جلوگیری از حملات سایبری مربوط به کسب و کارهای کوچک، با مجموعه‌ای از راه‌حل‌ها طرف هستند که ممکن است گاهی استفاده از کدام یک از آن موارد گمراه کننده باشد.
برای شما مهم است که ابتدا درک کنید که نیازهای تجاری شما به چه صورت است، بنابراین می‌دانید برای پشتیبانی از این نیازها به چه نوع زیرساخت‌های فناوری اطلاعات نیاز دارید. این را باید دانست که بدون توجه به نیازهای خود، اگر هم حتی بالاترین هزینه‌ها در حوزه فناوری اطلاعات و امنیت انجام شود، بدیهی است منابع با ارزش خود را به آسانی هدر داده‌‎اید.
ابتدا باید درک کنید که چه حوزه‌هایی از کسب و کارتان باید توسط فناوری پشتیبانی شود. به این ترتیب، شما قادر خواهید بود نرم افزار و سخت افزار‌های مورد نیاز خود را شناسایی کنید. علاوه بر این، می‌دانید که داده‌ها و منابع مربوط به شرکت به چه صورت مورد استفاده خواهند بود.
باید دانست که آیا از سرور داخلی یا فضای ذخیره‌سازی ابری استفاده می‌کنید؟ با بررسی نیازها و داشتن تصوری از ساختار کلی شرکت خود در این حوزه، می‌توان مشخص کرد که چه راه‌حل‌های امنیتی برای محافظت از هر یک از این مؤلفه‌ها مورد نیاز است.
اگر شبکه اداری کوچک شما فقط دارای سه ایستگاه کاری باشد، دستیابی به راه‌حل‌های امنیتی ارائه شده برای شرکت‌های بزرگ مانند پلتفرم‌های مدیریت IT یا حتی security information and event management (SIEM) می‌تواند برای شرکت شما زیاده‌روی و هدر رفت هزینه باشد.
اگر بدون بررسی نیازها و بسترهای خود از راه‌حل‌ها و ابزارهایی استفاده کرده و هزینه‌هایی را انجام دهید، به احتمال فراوان قادر به بازگشت سرمایه خود نخواهید بود.
برای انتخاب راه‌حل‌ها، صرف نظر از مقیاس شرکت از نظر تعداد کارمندان و بسترها، بررسی وضعیت دفاعی شرکت بسیار مهم است. اینجا است که BAS مفید است. برای پیشگیری از حملات سایبری، Cymulate می‌تواند یک حسابرسی جامع از تمام نقاط بسترها و مؤلفه‌های آسیب‌پذیری را انجام دهد.

2 – سرمایه‌گذاری بر روی راه‌حل‌های امنیتی کارا
سرمایه‌گذاری در ابزارهای امنیتی کارا گامی مهم است که بتوان امنیت سایبری را تا حد زیادی برقرار ساخت. استفاده از ابزارها برای محافظت از سیستم‌های کارمندان مانند انتی‌ویروس، ضد بدافزار و ابزارهای امنیتی شبکه مانند فایروال از جمله راه‌حل‌هایی است که باید در شرکت پیاده‌ کرد.
ممکن است نیاز شما فراتر از ابزارهای رایگان باشد و میبایستی راه‌حل‌های بهتری که بتواند تهدیدهای پیشرفته را شناسایی و با آن‌ها مقابله کند، مورد استفاده قرار دهید و بر روی این موارد باید سرمایه‌گذاری کنید.
خوشبختانه، اکنون بسیاری از سرویس‌ها برای سازمان‌ها از طریق سرویس‌های ابری موجود است که می‌توان به راحتی از آنها استفاده کرد. حتی برای استفاده از بسیاری از ویژگی‌ها نیاز به دانش بالا نیست و می‌توان به راحتی از این سرویس‌ها استفاده کرد.

دانلود پیوست

20 آذر 1398 برچسب‌ها: اخبار, مستندات مرجع
گوشی IPhone 11 Pro سعی دارد حتی وقتی همه سرویس‌های Location غیرفعال است، اطلاعات مکانی را جمع‌آوری کند.

محقق امنیتی، برایان کربس(Brian Krebs) یک ویژگی خاص در گوشی #‫تلفن_همراه IPhone 11 Pro و مجموعه‌ داده‌های مکانی در آن را کشف کرده است.
Krebs در آنچه به عنوان یک "ایراد حریم خصوصی احتمالی" توصیف شده است، دریافت که IPhone 11 Pro حتی وقتی خدمات، تنظیمات و سرویس‌ها به شکلی پیکربندی شده باشند که هرگز اطلاعات Location را درخواست نکنند و در حقیقت این سرویس غیرفعال باشد، اما سیستم به‌صورت پیش‌فرض این اطلاعات مکانی را جستجو می‌کند حتی نماد پیکان موقعیت مکانی را می‌توان در مواقع غیرمنتظره مشاهده کرد. با کمال تعجب، علی رغم اینکه به نظر می‌رسد با سیاست های حفظ حریم خصوصی در تناقض است ، اپل می‌گوید که این کار با طراحی از قبل بوده است.
Krebs در جریان تحقیقات خود دریافت که او تنها نیست. شکایات بسیاری از کاربران آیفون در تالارهای گفتگوی اپل وجود دارد و آن‌ها تقریباً همین مسئله را بیان می‌کنند. همانطور که وی توضیح می‌دهد ، "یکی از کنجکاوانه‌ترین رفتارهای جدید IPhone 11 Pro شرکت اپل این است که به طور متناوب به جستجو در مورد موقعیت مکانی کاربر می‌پردازد"، حتی وقتی تنظیماتی که این امر را امکان‌پذیر می‌سازد عیرفعال باشد.
Krebs این مسئله را در ویدئویی به شکل گسترده منتشر کرده است که نشان می‌دهد حتی با وجود تنظیم همه‌ تنظیمات و سرویس‌‌‌ها که سیستم هرگز داده‌های مکان را درخواست نخواهند کرد، IPhone 11 Pro آزمایش شده، هنوز سعی در تعیین موقعیت مکانی دارد.
شرکت اپل در پاسخ به این یافته‌ها گفته است:
"آنچه اتفاق می‌افتد مشکلی ایجاد نمی‌کند، ما پیامدهای امنیتی واقعی را نمی‌بینیم. انتظار می‌رود با فعال کردن خدمات موقعیت مکانی، نماد «خدمات موقعیت مکانی» در نوار وضعیت ظاهر شود. این نماد برای سرویس‌هایی از سیستم ظاهر می‌شود که سوئیچی در تنظیمات ندارند."
این شرکت به سؤالات و پیگیری‌های Krebs پاسخ نداده است و از آنجا که به نظر می‌رسد آنچه اتفاق می‌افتد برای این شرکت مسئله‌ مهمی نیست و در توضیحات این شرکت نیز این مورد را از پیش طراحی شده دانسته‌اند، بعید است در این مورد تغییری ایجاد شود.

منبع:
https://betanews.com/2019/12/05/iphone-11-pro-location-data-privacy-bug/

20 آذر 1398 برچسب‌ها: اخبار
آسیب‌پذیری‌های مسیریاب‌های میکروتیک (CVE-2019-3978 و CVE-2019-3979)

باتوجه به فراوانی استفاده از مسیریاب‌های #‫میکروتیک در کشور و در پی بروز #‫آسیب‌پذیری‌های شماره‌ی CVE-2019-3978 و CVE-2019-3979 در ماه‌های اخیر و لزوم توجه به امن‌سازی و مقاوم‌سازی شبکه‌ها و زیرساخت‌های ارتباطی، در رصد و پایش شبکه‌ها و زیرساخت‌های کشور نشان دهنده‌ی عدم رفع نواقص و به‌روزرسانی‌ها می‌باشد.
لذا ضمن ارائه گزارش آماری از آسیب‌پذیری‌ها، راهنمایی‌های لازم به همراه توضیحات فنی در ادامه بیان می‌گردد.
• آسیب‌پذیری در سیستم عامل RouterOS مسیریاب های Mikrotik با شماره CVE-2019-3979
آسیب‌پذیری منتشر شده از نوعunrelated data attack و با شماره ضعف CWE-20 می‌باشد. مسیربا‌های میکروتیک تمامی داده‌های پاسخ DNS از نوع رکورد A را در حافظه نهان DNS خود ذخیره‌سازی می‌کنند. این اتفاق حتی در زمانی که پاسخ دریافتی DNS برای دامنه درخواست شده نباشد هم رخ می‌دهد. بنابراین مهاجم از راه دور می‌تواند حافظه نهان سرور DNS را از طریق پاسخ‌های مخرب که سوابق اضافی و غیرمرتبط با دامنه درخواست داده شده دارد را مسموم نماید.
نسخه‌های آسیب‌پذیر‌:
o نسخه‌های پایین‌تر از 6.45.6 نسخه stable
o نسخه‌های پایین‌تر از 6.44.5 نسخه Long-term
راه‌کار پیشنهادی:
بهترین روش جلوگیری از وقوع حمله، بروزرسانی نسخه stable به 6.45.7 و نسخه Long-term به 6.44.6 یا نسخه جدیدتر سیستم‌عامل مسیریاب‌های میکروتیک می‌باشد.
نتایج پایش و جستجو درخصوص گستردگی آسیب‌پذیرها در سطح کشور مطابق تصویر زیر می‌باشد.

• آسیب پذیری در سیستم‌عامل مسیریاب‌های MikroTik با شماره CVE-2019-3978
نسخه‌های 6.45.6 (stable) و 6.44.5 (long-term) مسیریاب‌های میکروتیک و همچنین نسخه‌های قبل تر از آن‌ها به مهاجمان از راه دور این امکان را می‌دهند، تا پرسمان DNS را از طریق درگاه 8291 انجام دهند. این پرسمان‌ها از مسیریاب به سمت سرویس‌دهنده مورد نظر مهاجم ارسال می‌گردد و پاسخ‌های DNS توسط مسیریاب ذخیره و منجر به مسمومیت حافظه نهان می‌گردد.
به عبارت دیگر یکی از سناریوهای حمله به کارگیری پروتکل WinBox بر روی پورت 8291 و درصورت باز بودن آن در یک شبکه‌ی غیرقابل اعتماد می‌باشد. این ضعف از نوع Missing Authentication for Critical Function با شماره CWE-306 می‌باشد. همچنین میزانCVSS این آسیب پذیری برابر 7.5 گزارش شده‌است.
در این آسیب‌پذیری حتی اگر سرویس DNS غیرفعال باشد، مسیریاب تحت تاثیر قرار می‌گیرد. این آسیب پذیری که با شناسه CVE-2019-3978 ردیابی می‌شود و در کنار سه آسیب‌پذیری دیگر (CVE-2019-3976 , CVE-2019-3977 , CVE-2019-3979 ) این امکان را فراهم می‌سازند تا مهاجم از راه دور با دسترسی به پورت 8291 مسیریاب منجر از کار انداختن سیستم عامل یا تغییر رمز عبور سیستم و یا دسترسی به Shell به سیستم‌عامل می‌گردد.
راه‌کار پیشنهادی: با وصله این آسیب پذیری‌ها در نسخه جدید می‌توان با به روز رسانی نسخه‌ی stable به 6.45.7 و یا نسخه‌ی long-term به 6.44.6 (یا هر نسخه جدیدتر) امنیت مسیریاب ارتقاء گردد. همچنین می‌توان سرویس WinBox را در صورت عدم نیاز، غیرفعال کرده و در صورت استفاده، دسترسی آن را به آدرس IP‌های خاص محدود نمود.
نتایج موتورملی پایش و جستجوی فضای سایبری کشور درخصوص گستردگی آسیب‌پذیری در سطح کشور مطابق تصویر زیر می‌باشد:

20 آذر 1398 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

این #‫آسیب‌پذیری در سرویس #‫OpenSLP محصول #‫ESXi مشاهده شده است. سرویس SLP بصورت پیش‌فرض برروی درگاه 427 فعال است. آسیب پذیری مذکور امکان اجرای کد از راه دور را برای مهاجم، بدون نیاز به هیچ دسترسی، فراهم می‌کند. ضعف این آسیب‌پذیری از نوع Heap Buffer Overflow و با شماره CWE-122 بوده و رتبه‌ی CVSS آن برابر 9.8 می‌باشد.

نسخه‌های 6.0 و 6.5 و 6.7 سرویس‌دهنده‌های ESXi و همچنین سرویس Horizon DaaS 8.x دارایی این آسیب‌پذیری می‌باشند.

راهکار پیشنهادی:

بهترین روش برای پیشگیری از وقوع حمله سایبری از طریق این حفره امنیتی، بروز رسانی سرویس‌دهنده‌ی ESXi می‌باشد. شرکت VMware وصله امنیتی برای برطرف سازی این آسیب‌پذیری ارائه نموده‌است، که در لینک زیر قابل دریافت است:

https://my.vmware.com/group/vmware/patch

همچنین در صورت اطمینان خاطر و عدم نیاز، می‌توانید سرویس SLP را بصورت موقتی با دستور زیر متوقف نمود.

/etc/init.d/slpd stop

درصورتی که سرویس SLP در حال استفاده توسط فرآیندی باشد امکان متوقف سازی آن وجود ندارد. با اجرای این دستور می‌توان وضعیت این سرویس را مشاهد نمود.

esxcli system slp stats get

با استفاده از دستور زیر می‌توانید سرویس SLP را هم غیر فعال نمود.

esxcli network firewall ruleset set -r CIMSLP -e 0

برای اینکه تغییرات پس از reboot نیز پایدار بمانند از دستور زیر استفاده گردد.

chkconfig slpd off


منابع :

https://www.vmware.com/security/advisories/VMSA-2019-0022.html

https://kb.vmware.com/s/article/76411

https://www.securityweek.com/vmware-patches-esxi-vulnerability-earned-hacker-200000

20 آذر 1398 برچسب‌ها: اخبار
صفحات: 1 2 3 »