فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
نتایج جستجو براساس برچسب: "اخبار"
انتشار گزارش تحلیلی مرکز ماهر در خصوص GDPR و نقش آن در صیانت از حریم خصوصی کاربران شبکه‌های اجتماعی

اتحادیه اروپا به منظور صیانت از #‫حریم_خصوصی افراد و محافظت از داده‌های شخصی آن‌ها، قانونی موسوم به #‫GDPR تصویب کرد که همه شرکت‌های ارائه‌دهنده خدمات به کاربران که با داده‌های شخصی افراد سروکار دارند را ملزم به رعایت آن می‌کند. حوزه فراگیر و گسترده این قانون و ضمانت‌های اجرایی مستحکم آن از یک طرف و جرائم سنگینی که در صورت تخلف از آن‌ها به شرکت‌ها تحمیل می‌گردد باعث شد سازگاری با این قانون به شکل جدی در دستور کار بسیاری از شرکت‌ها به خصوص شرکت‌های حوزه فناوری اطلاعات و ارائه دهنده سرویس‌های شبکه اجتماعی قرار گیرد. به همین دلیل شرکت‌های مطرح در حوزه خدمات شبکه اجتماعی فرایند آماده‌سازی خود جهت سازگاری با نیازها و خواسته‌های GDPR را آغاز کردند.

دانلود گزارش کامل

هشدار مرکز ماهر در خصوص مخاطرات عضویت در شبکه‌های هرمی استخراج ارزهای رمزپایه

مشاهدات اخیر حاکی از افزایش چشمگیر پیام‌های فریبنده‌ای است که در فضای مجازی برای ترغیب کاربران به نصب یا اجرای برنامه‌هایی با قابلیت استخراج رمزهای ارزپایه (عموما #‫بیت‌کوین) منتشر می‌شوند. این مجموعه‌ها نوعا از ساختار بازاریابی هرمی نیز استفاده می‌کنند تا از ارتباطات افراد برای افزایش گستره نفوذ خود بهره ببرند. مطالعات نشان می‌دهند که ادعاها و وعده های مطرح شده در اغلب موارد کذب بوده و این ابزارها علاوه بر احتمال آسیب زدن به سخت افزار رایانه‌ها می‌توانند سرمنشا مخاطرات جدی امنیتی باشند. به این ترتیب به کاربران و مدیران به طور جدی توصیه می‌شود که از عضویت در این شبکه ها پرهیز و ممانعت نمایند.
بررسی‌های انجام شده نشان می‌دهد که برخلاف ادعاهای مطرح شده، از منظر اقتصادی و با توجه به انرژی الکتریکی صرف شده، انجام این کار با استفاده ازرایانه‌های معمول، حتی در صورتی که گرداننده شبکه هرمی و افراد بالادست چیزی از عایدات طلب نکنند، اقتصادی نخواهد بود. به همین دلیل در سطح جهان، انجام این امور به صورت قانونی (و نه با سرقت منابع دیگران) با تکیه بر سخت‌افزارهای خاص منظوره و با اتکا به پردازنده های گرافیکی پیشرفته انجام می‌گیرد.
ذکر این نکته حایز اهمیت است که با بیشتر شدن بار محاسباتی پردازنده‌ها برای استخراج ارزهای رمزپایه در رایانه‌های معمول و افزایش مصرف توان، دمای سیستم افزایش خواهد یافت و این خود سبب کاهش دوام دستگاه و احیانا آسیب به آن می‌شود. بنابراین حتی برای آزمایش نیز تصمیم به ورود به این شبکه‌های هرمی منطقی نیست.
همچنین اگرچه به دلیل تعدد این ابزارها فرصت تحلیل رفتاری همه آنها موجود نبوده است، اما نکته نگران‌کننده اصلی در این خصوص این است که با تکیه بر هر یک از روش های معمول برای انجام این امور به صورت هرمی ( اجرای برنامه‌های اجرایی ارایه شده یا نصب افزونه‌های معرفی شده در مرورگرهای وب) کاربر و شبکه میزبان او در معرض دسترسی فراهم آورنده این ابزارها یا سایر مهاجمین قرار می‌گیرند و این خود می‌تواند سرآغاز حملات جدی‌تر باشد.
در خصوص کاربرانی که مالک رایانه یا بستر شبکه متصل به آن نیستند، عضویت در این شبکه‌های هرمی می‌تواند توام با جرایمی چون سوء استفاده از منابع عمومی یا خیانت در امانت نیز باشد.
به این ترتیب به کاربران و مدیران، مجددا توصیه اکید می‌شود که از ورود به این شبکه‌ها و نصب ابزارهای مرتبط با آنها پرهیز و ممانعت جدی به عمل آورند.

28 مهر 1397 برچسب‌ها: اخبار
اطلاعیه مرکز ماهر در خصوص آسیب پذیری جدید در سیستم عامل ویندوز

متخصصین امنیت، #‫آسیب‌پذیری #‫zero-day جدیدی در سیستم عامل #‫ویندوز کشف کرده اند. این نقص، هنگام بررسی نفوذ برخی مهاجمین و درحالی کشف شده است که فرد نفوذگر سعی داشته به شبکه هدف از طریق یک آسیب‌پذیری ناشناخته در سیستم عامل ویندوز حمله نماید.
تحلیل های انجام شده بیشتر حول کتابخانه ای به نام win32.sys بوده است که در واقع فایل مربوط به درایور Win32 محسوب می‌گردد. متن منتشر شده مایکروسافت بدین شرح است:
"یک آسیب پذیری ارتقاء سطح دسترسی (elevation of privilege) در ویندوز وجود دارد به‌طوریکه وقتی Win32 نمی‌تواند به اشیاء داخل حافظه رسیدگی (handle) کند، فرد نفوذگر با استفاده از این آسیب پذیری قادر به اجرای کد دلخواه در سطح هسته (kernel mode) خواهد بود. در صورت استفاده صحیح، مهاجم قادر به نصب نرم افزارها، مشاهده، تغییر و یا حذف اطلاعات و یا حتی ایجاد اکانت جدید با اختیارات کامل می‌باشد.
برای استفاده از این آسیب پذیری، مهاجم ابتدا باید در داخل سیستم وارد (log on) شود و سپس یک برنامه مخصوص و از پیش طراحی شده را اجرا کند تا کنترل سیستم مورد نظر را به دست گیرد."
از لحاظ جغرافیایی، بیشتر حملات به کامپیوترهای خاورمیانه صورت گرفته است که نشان دهنده حملات هدفمند (targeted attack) می‌باشد.
مایکروسافت یک به‌روزرسانی امنیتی را به صورت اضطراری منتشر و از همه کاربران درخواست کرده است که در اولین فرصت ممکن سیستم‌های خود را به‌روزرسانی نمایند.
زمان کشف آسیب پذیری : 9 اکتبر 2018
درجه ریسک آسیب پذیری بالا اما به دلیل عدم وجود کد مخرب بصورت عمومی و ارائه وصله توسط مایکروسافت متوسط در نظر گرفته شده است.
CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
سیستم های عامل تحت تاثیر این آسیب پذیری
• Microsoft Windows 10 Version 1607 for 32-bit Systems
• Microsoft Windows 10 Version 1607 for x64-based Systems
• Microsoft Windows 10 Version 1803 for 32-bit Systems
• Microsoft Windows 10 Version 1803 for x64-based Systems
• Microsoft Windows 10 Version 1809 for 32-bit Systems
• Microsoft Windows 10 Version 1809 for x64-based Systems
• Microsoft Windows 10 for 32-bit Systems
• Microsoft Windows 10 for x64-based Systems
• Microsoft Windows 10 version 1703 for 32-bit Systems
• Microsoft Windows 10 version 1703 for x64-based Systems
• Microsoft Windows 10 version 1709 for 32-bit Systems
• Microsoft Windows 10 version 1709 for x64-based Systems
• Microsoft Windows 7 for 32-bit Systems SP1
• Microsoft Windows 7 for x64-based Systems SP1
• Microsoft Windows 8.1 for 32-bit Systems
• Microsoft Windows 8.1 for x64-based Systems
• Microsoft Windows RT 8.1
• Microsoft Windows Server 1709
• Microsoft Windows Server 1803
• Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
• Microsoft Windows Server 2008 R2 for x64-based Systems SP1
• Microsoft Windows Server 2008 for 32-bit Systems SP2
• Microsoft Windows Server 2008 for Itanium-based Systems SP2
• Microsoft Windows Server 2008 for x64-based Systems SP2
• Microsoft Windows Server 2012
• Microsoft Windows Server 2012 R2
• Microsoft Windows Server 2016
• Microsoft Windows Server 2019
از آنجاییکه برای استفاده از این آسیب پذیری فرد حمله کننده نیازمند دسترسی محلی به کامپیوتر هدف می‌باشد، ضروریست این دسترسی صرفا به اشخاص مورد اعتماد داده شده و درصورت امکان از محیط‌های محدود شده استفاده گردد.
منابع
https://www.symantec.com/security-center/vulnerabilities/writeup/105467
https://sensorstechforum.com/cve-2018-8453-microsoft-windows-zero-day-vulnerability-used-attacks-worldwide/

23 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص آسیب پذیری با قابلیت اجرای کد از راه دور در مرورگر Edge مایکروسافت

#‫آسیب_پذیری منتشر شده با شناسه CVE-۲۰۱۸-۸۴۹۵ به مهاجم اجازه اجرای کد از راه دور را بر روی #‫مرورگر_Edge آسیب پذیر می دهد. برای بهره برداری از این آسیب پذیری، تعامل کاربر مورد نیاز بوده و روش کار نیز به این ترتیب می باشد که پس از بازدید کاربر از یک صفحه وب آلوده و انجام عمل تایید، کد مخرب اجرا می گردد. در این فرآیند، کاربر هشداری مبنی بر این که موضوع خطرناکی در جریان است دریافت نمی‌ کند و درنهایت، مهاجم می تواند از طریق این آسیب پذیری با اجرای کد نفوذ کند.

تاریخ انتشار آسیب پذیری : ۲۰۱۸/۱۰/۰۹ (۱۷ مهرماه ۱۳۹۷)

سیستم عامل های دارای نسخه های آسیب پذیر مرور گر Edge

Microsoft Windows Server 2016
Microsoft Windows Server 1803
Microsoft Windows Server 1709
Microsoft Windows 10 Version 1803 for x64-based Systems
Microsoft Windows 10 Version 1803 for 32-bit Systems
Microsoft Windows 10 version 1709 for x64-based Systems
Microsoft Windows 10 version 1709 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems

روش‌های جلوگیری از آلوده شدن به این باگ: دریافت و نصب آخرین بسته بروزرسانی

اطلاعات بیشتر:

https://goo.gl/7mCufL

21 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص آسیب‌ پذیری حیاتی در سرویس‌دهنده Exchange مایکروسافت

سرویس‌دهنده ایمیل #‫مایکروسافت (Exchange Server) در نسخه های 2013 و 2016 خود در معرض خطر آسیب‌پذیری اجرای کد از راه دور (RCE) به شماره CVE-2018-8265 است. این آسیب‌پذیری به وسیله ارسال یک ایمیل مخرب به سرور فعال شده و می‌تواند از سرور هدف اخذ دسترسی با سطح کاربری سرویس‌دهنده سرور نماید. اگر بهره‌وری این آسیب‌پذیری به درستی انجام نگیرد، حمله RCE به DoS تبدیل شده و سرویس‌دهنده به احتمال فراوان کرش خواهد داد.

تاریخ کشف آسیب‌پذیری:9 اکتبر ۲۰۱۸ ( ۱۷ مهرماه ۱۳۹۷)

نسخه های آسیب‌پذیر:

Microsoft Exchange Server 2013 Cumulative Update 21

Microsoft Exchange Server 2016 Cumulative Update 10

روش‌های جلوگیری از آلوده شدن به باگ‌های مرتبط با Exchange Server:

* جلوگیری از دسترسی سرویس‌دهنده ایمیل به اینترنت و شبکه های خارجی

* اجرای سرویس دهنده با کمترین سطح دسترسی

* پیاده سازی IDS و IPS بر روی سرویس‌دهنده ایمیل

اطلاعات بیشتر:

goo.gl/H1UV16

19 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص افزایش حملات به پورت 37215 روترهای Huawei

رصد صورت گرفته از سوی مرکز ماهر طی روزهای نهم و دهم مهر ماه سال جاری ، نشان دهنده افزایش حملات بر روی پورت 37215 مربوط به روترهای شرکت #‫Huawei بوده است. گزارش پیوست بررسی حملات ثبت شده در روزهای مختلف مهر ماه را نشان می‌دهد.

18 مهر 1397 برچسب‌ها: اخبار
هشدار در خصوص آسیب پذیری خطرناک در روترهای میکروتیک

محققان امنیت سایبری مرکز Tenable #‫آسیب_پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای #‫MikroTik کشف کرده اند. این آسیب پذیری بر روی یک آسیب پذیری قدیمی تر که از نوع Directory Traversal که در ماه آپریل امسال گزارش شده و Patch شده بوده کشف شده است. این آسیب پذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شده است دارای درجه بندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیب پذیری مورد استفاده قرار گرفته به سطح درجه بندی Critical ارتقا یافته است و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیب پذیر می باشد و نفوذگر می تواند دسترسی root shell روتر قربانی را در اختیار بگیرد.
این آسیب پذیری توانایی دور زدن Authentication ورود به سیستم عامل روتر را دارا می باشد که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستم عامل روتر اتفاق می افتد. Exploit موفق نوشته شده برای این آسیب پذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شده است در ابتدا توسط آسیب پذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت می برد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم می آورد.
به عبارت دیگر می توان گفت که توسط این آسیب پذیری بسیار خطرناک، نفوذگر پس از دسترسی به سیستم عامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیب پذیری، مرکز Tenable آسیب پذیری های دیگری از روترهای میکروتیک را هم منتشر کرده است که لیست آن را در ادامه مشاهده می فرمائید:

این آسیب پذیری ها، سیستم عامل RouterOSنسخه های قبل از 6.42.7و نسخه 6.40.9را تحت تاثیر خود قرار می دهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود 70 درصد از روترهای فعلی میکروتیک، دارای این آسیب پذیری هستند. توصیه اکید به مدیران شبکه می شود که سیستم عامل روترهای میکروتیک خود را به روز رسانی کنند، دسترسی Telnetرا بر روی روترهای خود غیرفعال کنند و همچنین گذرواژه های مدیریتی را بر روی روترهای خود تعویض نمایند.

17 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص آسیب‌ پذیری در محصولات Prime Infrastructure و CISCO DNA Center


شرکت سیسکو از شناسایی دو آسیب‌پذیری حیاتی در محصولات نرم‌افزاری خود گزارش داده است. این دو آسیب‌پذیری مربوط به وب سرور محصول Prime Infrastructure سیسکو (PI) با مشخصه CVE-2018-15379 و محصول #‫Cisco_DNA_Center با مشخصه CVE-2018-15386می‎باشد.
آسیب پذیری محصول Prime Infrastructure موجب اخذ مجوز دسترسی نامحدود به دایرکتوری‎ها شده و به مهاجم احراز هویت نشده اجازه بارگذاری ‏از راه دور فایل‎های دلخواه خود را می دهد. این آسیب‎پذیری از تنظیمات غلط مجوز دسترسی برای دایرکتوری‏های مهم سیستم ناشی می‎شود. مهاجم می‏تواند با بارگذاری یک فایل مخرب در TFTP این آسیب‏ پذیری را اکسپلویت نماید. اکسپلویت موفق این آسیب‌پذیری به مهاجم اجازه می‏دهد که بدون احراز هویت، دستوراتی را در برنامه کاربردی هدف اجرا کند.
آسیب‌پذیری محصول CISCO DNA Center ناشی از پیکربندی پیش‌فرض ناامن در سیستم آسیب‌دیده می‎باشد. هکر می‌تواند این آسیب‎پذیری را به وسیله ارتباط مستقیم با سرویس‌های در معرض خطر، اکسپلویت نماید. با سوءاستفاده موفق از این آسیب‌پذیری، مهاجم می‌تواند فایل‌های سیستمی حیاتی را بازیابی کرده و یا تغییر دهد.


محصولات آسیب‌پذیر
• محصول Prime Infrastructure از نسخه 3.2 تا 3.4 در صورت فعال بودن سرور TFTP با تنظیمات پیش‌فرض
• محصول CISCO DNA Center نسخه ۱.۱


راهکارهای امنیتی ارائه شده
• بروزرسانی محصولات
• در خصوص آسیب‌پذیری محصول Prime Infrastructure، می توان دسترسی به TFTP از طریق رابط وب را غیرفعال و پروتکل‎های امنی مانند SCP و یا SFTP را جایگزین نمود:
Administration > setting > system setting > server > TFTP


منبع
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access

15 مهر 1397 برچسب‌ها: اخبار
افشاشدن يک آسيب‌پذيری جديد در هسته‌ی لينوکس توسط Google Project Zero

Google Project Zeroجزئیاتی در مورد یک #‫آسیب‌پذیری بسیار شدید use-after-freeدر هسته‌ی #‫لینوکس منتشر کرد که به‌عنوان "CVE-2018-17182" ردیابی شده است. این آسیب‌پذیری از نسخه‌ی 3.16 که در ماه آگوست سال 2014 معرفی شد، تا نسخه‌ی 4.18.8 هسته‌ی لینوکس وجود دارد.

این نقص می‌تواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد و باعث ایجاد یک حمله‌ی DoSیا اجرای کد دلخواه با امتیازات ریشه در سیستم آسیب‌پذیر شود.

تيم توسعه‌دهنده‌ی هسته‌ی لينوکس، دو روز پس از دريافت گزارش اين نقص در تاريخ ۱۲ سپتامبر، آن‌را رفع کردند. پژوهشگران کد اثبات مفهومی (PoC) را برای اين آسيب‌پذيری ارایه دادند و اعلام کردند که برای استفاده از اين نقص نياز به زمان بالايی است و فرايندهايی که منجر به اين آسيب‌پذيری می‌شوند لازم است مدت زمانی طولانی اجرا شوند.

در حال حاضر این مشکل در نسخه‌های زیر رفع شده است:

  • 4.18.9
  • 4.14.71
  • 4.9.128
  • 4.4.157
  • 3.16.58

این احتمال وجود دارد که فعالان تهدید در تلاش برای سوءاستفاده از این آسیب‌پذیری باشند. یکی دیگر از نگرانی‌ها این است که برخی توزیع‌های اصلی لینوکس، ازجمله Debianو Ubuntu، به‌علت منتشر نکردن به‌روزرسانی‌های موردنیاز، کاربران خود را در معرض حملات احتمالی قرار می‌دهند.

این سوءاستفاده، اهمیت پیکربندی یک هسته‌ی امن را نشان می‌دهد. تنظیمات خاصی مانند "kernel.dmesg_restrict sysctl" می‌تواند برای این منظور مفید باشند.

14 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص برنامه های مرتبط با اینستاگرام

گسترش شبکه اجتماعی #‫اینستاگرام در بین مردم برخی مسائل جانبی را نیز به همراه داشته است. یکی از شبکه های اجتماعی محبوب در ایران اینستاگرام است. برنامه های زیادی با نام های «فالوئریاب»، «لایک بگیر»، «آنفالویاب» و عناوین دیگر برای ارائه خدمات جانبی به کاربران اینستاگرامی در کافه بازار منتشر شده است. در طول این تحقیق دویست برنامه با خدمات مرتبط با اینستاگرام از کافه بازار جمع‌آوری شده و مورد بررسی قرار گرفتند. از این میان حدود 90 برنامه برای ارائه خدمات نیاز به ورود به حساب اینستاگرام کاربر داشتند. در طول تحقیق نزدیک به 40 برنامه شناسایی شدند که نام کاربری و پسورد اینستاگرامی کاربران را به روشهای مختلف استخراج کرده و به سرور توسعه دهندگان ارسال میکردند.

همچنین بسیاری از برنامه های دیگر نیز باوجود اینکه به کاربر اطمینان میدادند که به رمز عبور آن‌ها دسترسی ندارند ولی با استفاده از روشهای برنامه های سارق، رمز عبور کاربران را استخراج میکردند. برای این دسته از برنامه ها شواهدی از ارسال رمز عبور به سرور خود برنامه ها مشاهده نشد و به همین دلیل این برنامه ها در لیست برنامه های سارق ذکر نشده اند ولی بررسی این برنامه ها در یک گزارش دیگر انجام شده است. متاسفانه از بین حدود صد برنامه بررسی شده تقریباً نیمی از آنها سارق بودند و اکثر برنامه های باقیمانده نیز حداقل رمز عبور اینستاگرام کاربر را استخراج میکردند (هرچند شواهدی مبنی بر سرقت کامل یافت نشد) و از این نظر این برنامه ها در کل خطر بالایی دارند و بهتر است که فروشگاه های اندرویدی پیش از انتشار چنین برنامه هایی (که نیاز به ورود به حساب کاربری اینستاگرام دارند) مواردی را که در این گزارش ذکر میشود را در مورد هر برنامه این چنینی بررسی کنند.

به کاربرانی که از این برنامه های استفاده کرده اند توصیه می گردد، ضمن حذف این برنامه ها نسبت به تغییر رمزعبور اینستاگرام خود اقدام نمایند.

تحلیل کامل

11 مهر 1397 برچسب‌ها: اخبار
صفحات: «« « ... 3 4 5 6 7 ... » »»