فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
نتایج جستجو براساس برچسب: «اخبار»
ایجاد‌کننده اطلاع‌رسانی‌ها

Citrix هفته گذشته طی اطلاعیه از وجود سه #‫آسیب‌پذیری در پلتفرم Citrix SD-WAN Center خبر داد. اکسپلویت این باگ‌ها امکان اجرای کد از راه دور و کنترل شبکه را برای مهاجمان فراهم می‌آورند. این سه آسیب‌پذیری که با شناسه CVE-2020–8271، CVE-2020–8272 وCVE-2020–8273 پیگیری می‌شوند، هنوز امتیازی دریافت نکرده‌اند.
نسخه‌های زیر تحت تاثیر این آسیب‌پذیری‌ها قرار دارند.
• نسخه‌های سریCitrix SD-WAN 11.2 قبل از نسخه 11.2.2
• نسخه‌های سریCitrix SD-WAN 11.1 قبل از نسخه 11.1.2b
• نسخه‌های سریCitrix SD-WAN 10.2.8 قبل از نسخه 10.2.8
توجه به این نکته ضروریست که بقیه نسخه‌های Citrix SD-WAN Center منسوخ شده اند و دیگر پشتیبانی نمی شوند.
در دو مورد اول، نفوذگران برای اکسپلویت آسیب‌پذیری باید بتوانند با SD-WAN Center’s Management IP address یا fully qualified domain name (FQDN) ارتباط برقرار کنند و برای اکسپلویت آسیب‌پذیری سوم نیاز است تا نفوذگر احراز هویت شده باشد.
در آسیب‌پذیری اول با شناسه CVE-2020–8271، کاربر احراز هویت نشده، می تواند پیمایش مسیر انجام داده و کدهای دلخواه خود را از راه دور با امتیاز Root اجرا نماید. آسیب‌پذیری دوم (CVE-2020–8272) که ناشی از ضعف افشا عملکرد (functionality) است؛ منجر به دور زدن احراز هویت می‌شود و آخرین آسیب‌پذیری (CVE-2020–827) نیز امکان ترفیع امتیاز به کاربرRoot را برای کاربر احراز هویت شده فراهم میآورد.
این باگ‌ها‌ در نسخه‌های زیر از Citrix SD-WAN Center رفع شده است. توصیه می‌شود که کاربران محصولات آسیب‌پذیر هرچه سریع‌تر این محصولات را به‌روزرسانی نمایند.
• نسخه 11.2.2 از Citrix SD-WAN و نسخه‌های بعد از آن، از سریCitrix SD-WAN 11.2
• نسخه 11.1.2b از Citrix SD-WAN و نسخه‌های بعد از آن، از سریCitrix SD-WAN 11.1
• نسخه 10.2.8 از Citrix SD-WAN و نسخه‌های بعد از آن، ازCitrix SD-WAN 10.2
منابع

28 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

گوگل نسخه 86.0.4240.198 از گوگل کروم را برای ویندوز، لینوکس و Mac به منظور رفع دو #آسیب‌پذیری روز صفر که به صورت عمومی در حال اکسپلویت است، منتشر کرده است. جهت به‌روزرسانی گوگل کروم به صورت خودکار، لازم است امکان به‌روزرسانی خودکار در این مرورگر از مسیر Settings -> Help -> 'About Google Chrome' فعال شود.
هر دو آسیب‌پذیری روز صفر توسط محققان ناشناس به گوگل گزارش شده است، اما این شرکت هیچگونه توضیحی در مورد حملاتی که از این آسیب‌پذیری‌ها استفاده می‌کند و نفوذگران پشت این حملات نداده است. یکی از این آسیب‌پذیری‌ها که با شناسه CVE-2020-16013 شناخته می‌شود، مرتبط با پیاده‌سازی نادرست موتور منبع باز WebAssembly وJavaScript گوگل کروم است. دومین آسیب‌پذیری که با شناسه CVE-2020-16017 شناخته می‌شود، مرتبط با استفاده از حافظه آزاد شده در پروژه Site Isolation گوگل است که منجربه اجرای کد دلخواه از راه دور می‌شود.
گوگل بیان کرده است تا زمانیکه اکثریت کاربران مرورگر خود را به‌روزرسانی نکرده باشند؛ جزئیات این باگ‌ها منتشر نخواهد شد. کاربران گوگل کروم بایستی توجه نمایند، در طی یک ماه گذشته، 5 آسیب‌پذیری روزصفر در مرورگر گوگل کروم به‌روزرسانی شده است. لذا توصیه می‌شود قابلیت به‌روزرسانی خودکار در این مرورگر را فعال نمایید.
منبع

https://www.bleepingcomputer.com/news/security/google-fixes-more-chrome-zero-days-exploited-in-the-wild/

25 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

Apple با انتشار نسخه 14.2 از iOS سه #‫آسیب‌پذیری روز صفر با شناسه‌های CVE-2020-27930، CVE-2020-27932 و CVE-2020-27950 در iOS را که به صورت فعال اکسپلویت می‌شوند رفع کرده است. توصیه می‌شود کاربران iOS برای رفع این سه آسیب‌پذیری هرچه سریع‌تر نسخه 14.2 از iOS را نصب نمایند.
این آسیب‌پذیری‌های‌ محصولات زیر را تحت تاثیر قرار می‌دهد.
• iPhone 6 و نسخه‌های بعد از آن
• touch iPod نسل 7
• Air 2 iPad و نسخه‌های بعد از آن
• iPad mini 4 و نسخه‌های بعد از آن
این آسیب‌پذیری‌ها با سه آسیب‌پذیری اخیر گوگل با شناسه‌های CVE-2020-17087، CVE-2020-16009 و CVE-2020-16010 و آسیب‌پذیری سیستم عامل ویندوز با شناسه CVE-2020-17087 مرتبط است.
کارشناسان خاطر نشان کرده‌اند که سوءاستفاده از این سه نقص به صورت زنجیره‌ای موجب می‌شود تا هکرها بتوانند از راه دور دستگاه‌های iPhone را به صورت کامل در اختیار بگیرند.

منبع:

24 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی امنیتی سه محصول Firefox، Firefox ESR، Thunderbird


موزیلا به منظور رفع #‫آسیب‌پذیری با شناسه CVE-2020-26950 با درجه اهمیت بحرانی در سه محصول Firefox، Firefox ESR، Thunderbird به‌روزرسانی امنیتی منتشر کرده است. هکرها با اکسپلویت این آسیب‌پذیری می‌توانند، کنترل سیستم آسیب‌پذیر را در اختیار بگیرند. آسیب‌پذیری مذکور در نسخه‌های 82.0.3 Firefox، 78.4.1 Firefox ESR و 78.4.2 Thunderbird رفع شده است. توصیه می‌شود کاربران این محصولات هرچه سریع‌تر محصولات خود را به‌روزرسانی نمایند.
منبع:

22 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت در به‌روزرسانی‌ ماه نوامبر 112 #‫آسیب‌پذیری‌ را در چندین محصولات خود رفع کرده است. 24 مورد از این آسیب‌پذیری‌ها از نوع اجرای کد از راه دور بودند که محصولات مختلف از جمله Excel، Microsoft Sharepoint، Microsoft Exchange Server، Windows Network File System،Windows GDI+ component، Windows printing spooler service وMicrosoft Teams را تحت تاثیر قرار می‌دهند. در بین آن‌ها، برای آسیب‌پذیری روز صفر ویندوز با شناسهCVE-2020-17087نیز وصله منتشر شده است. این آسیب‌پذیری که مرکز ماهر پیش‌تر در مورد آن هشدار داده بود به همراه یک آسیب‌پذیری از گوگل کروم با شناسه CVE-2020-15999 اکسپلویت می‌شد. سایت securityaffairs.co از اکسپلویت گسترده این آسیب‌پذیری پس از انتشار وصله برای آن خبر داده است. لذا توصیه می‌‌شود، کاربران محصولات تحت تاثیر این آسیب‌پذیری (تمامی نسخه‌های ویندوز بین ویندوز ۷ و ویندوز ۱۰) هرچه سریع‌تر نسبت به به‌روزرسانی اقدام نمایند. برای مطالعه لیستی از آسیب‌پذیری‌های رفع شده در به‌روزرسانی اخیر مایکروسافت اینجا کلیک کنید.

22 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

جزئیاتی از 180 مورد خدمات مرکز ماهر از جمله فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده خدمات و نحوه مطلع شدن مرکز از رخدادها در هفته سوم آبان ماه (13 لغایت 19 آبان ماه) در گراف‌های زیر قابل مشاهده است. گزارشات عملکرد این مرکز من بعد به صورت هفتگی و منظم در پورتال مرکز ماهر ارائه خواهد شد. از دریافت پیشنهادات و نظرات کارشناسان محترم این حوزه از طریق ایمیل report@cert.ir استقبال و تشکر می‌شود.

21 آبان 1399 برچسب‌ها: اخبار, گزارش هفتگی خدمات مرکز ماهر
ایجاد‌کننده اطلاع‌رسانی‌ها

سیسکو در هفته گذشته چندین #‫آسیب‌پذیری را در محصولات مختلف خود رفع کرده است. نفوذگران با اکسپلویت برخی از این آسیب‌پذیری‌ها می توانند کنترل سیستم آسیب‌پذیر را در اختیار بگیرند. جهت دریافت لیست محصولات و آسیب‌پذیری‌ها اینجا کلیک کنید.

18 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

گوگل نسخه 86.0.4240.183 از گوگل کروم را برای ویندوز،Mac و لینوکس جهت رفع چندین #‫آسیب‌پذیری ازجمله آسیب‌پذیریCVE-2020-16009 که به صورت گسترده اکسپلویت می‌شود، منتشر کرده است. در این به‌روزرسانی گوگل 6 آسیب‌پذیری با درجه اهمیت بالای دیگر را نیز به‌روزرسانی کرده است.
لیست آسیب‌پذیری‌های رفع شده در نسخه جدید گوگل کروم:
• CVE-2020-16009
• CVE-2020-16004
• CVE-2020-16005
• CVE-2020-16006
• CVE-2020-16007
• CVE-2020-16008
• CVE-2020-16011
بعلاوه گوگل نسخه 86.0.4240.185از گوگل کروم اندروید را جهت رفع آسیب‌پذیری سرریز بافر با شناسه CVE-2020-16010 منتشر کرده است.
توصیه می‌شود کاربران گوگل کروم به صورت دستی نسخه کروم خود را چک کرده و از به روز بودن آن اطمینان حاصل نماییند.

منبع:

18 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

محققان امنیتی گوگل، یک #‫آسیب‌پذیری روز صفر را در سیستم‌عامل ویندوز که در حال حاضر به صورت گسترده اکسپلویت می‌شود، افشاء کرده‌اند. مایکروسافت هنوز وصله‌ای برای این آسیب‌پذیری منتشر نکرده است. براساس گفته Ben Hawkes، مدیر تیم تحقیقات آسیب‌پذیری گوگل (Project Zero)، انتظار می‌رود تا در 10ام ماه نوامبر سال جاری میلادی برای این آسیب‌پذیری وصله‌ای ارائه شود.
این حمله، یک حمله دو جانبه است که با آسیب‌پذیری روز صفر گوگل کروم شروع می‌شود. آسیب‌پذیری گوگل کروم به هکرها اجازه اجرای کد داخل کروم را می دهد. سپس آسیب‌پذیری روز صفر ویندوز در بخش دوم حمله به مهاجمان امکان دور زدن container امن کروم را می‌دهد تا بتوانند کد خود را در سیستم‌عامل اجرا کنند. متخصصان امنیت این اتفاق را فرار از سندباکس (sandbox escape) می‌نامند.
تیم Project Zero گوگل در هفته گذشته این آسیب‌پذیری را به مایکروسافت اطلاع داده و هفت روز به این شرکت مهلت داد تا این باگ را وصله کند. در نهایت این تیم پس از اتمام زمان اختصاص داده شده، درحالی که هنوز مایکروسافت وصله‌‌ای را ارائه نکرده بود، جزئیات این آسیب‌پذیری را منتشر کرد.
طبق گزارش گوگل، آسیب‌پذیری روز صفر یک باگ در هسته ویندوز است که می‌تواند برای ارتقاء مجوز دسترسی مورد استفاده قرار گیرد. براساس گزارش، آسیب‌پذیری مذکور تمامی نسخه‌های ویندوز بین ویندوز ۷ و ویندوز ۱۰ را تحت‌تاثیر قرار می‌دهد.
Hawkes جزئیاتی درباره این که چه کسانی از این دو آسیب‌پذیری روز صفر استفاده می‌کنند، ارائه نکرده است. با این وجود، اغلب آسب‌پذیری‌های روز صفر توسط گروه‌های هکر تحت حمایت دولت‌ها یا گروه‌های تروریستی بزرگ کشف و مورد سواستفاده قرار می‌گیرند. این حملات توسط دیگر تیم امنیتی گوگل، تیم تحلیل تهدید گوگل (TAG) نیز تایید شده است. آسیب‌پذیری روز صفر کروم در نسخه 86.0.4240.111 وصله شده است که پیش از این مرکز ماهر آن را اطلاع رسانی کرده بود.
این دومین بار است که گوگل یک حمله بر اساس دو آسیب‌پذیری را فاش می‌کند که شامل آسیب‌پذیری روز صفر ویندوز و کروم است. پیش از این گوگل در مارس ۲۰۱۹ اظهار داشته بود که مهاجمان یک آسیب‌پذیری روز صفر کروم (CVE-2019-5786) را با آسیب‌پذیری روز صفر ویندوز (CVE-2019-0808) ترکیب کرده‌اند.
با توجه به اینکه مایکروسافت هنوز وصله‌ای برای این آسیب‌پذیری منتشر نکرده است، توصیه می‌شود که کاربران عزیز برای پیش‌گیری از این حمله گسترده از به‌روز بودن مرورگر گوگل کروم خود اطمینان حاصل نمایند. انتشار وصله برای آسیب‌پذیری ویندوز، از طریق پورتال مرکز ماهر به اطلاع خواهد رسید.

منبع

https://www.zdnet.com/article/google-discloses-windows-zero-day-exploited-in-the-wild/

12 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
رفع آسیب‌پذیری اجرای کد از راه دور در وردپرس پس از سه سال

وردپرس با انتشار نسخه 5.5.2 خود 10 مورد #‫آسیب‌پذیری با شدت اهمیت بالا را به‌روزرسانی کرد. یکی از این آسیب‌پذیری‌ها به مهاجم احراز هویت نشده راه دور این امکان را می‌دهد که با حمله منع سرویس کنترل وب‌سایت را در دست گیرد. وردپرس در این به‌روزرسانی 10 باگ امنیتی را رفع کرده و ویژگی‌های پلت‌فرم را بهبود داده است. بنا به گفته‌ وردپرس این نسخه، یک نسخه پایدار و کوتاه‌ مدت امنیتی است و با انتشار نسخه 5.6 تمامی نسخه‌های بعد از نسخه 3.7 به‌روزرسانی خواهد شد.
یک مورد از این 10 آسیب‌پذیری که توسط وردپرس به‌روزرسانی شده است، یک ضعف برجسته با شدت اهمیت بالا است که اکسپلویت آن به مهاجم احراز هویت نشده، اجازه اجرای کد از راه دور را در سیستم میزبان وبسایت آسیب‌پذیر می‌دهد. دلیل اصلی این آسیب‌پذیری عدم مدیریت کامل منابع داخلی در برنامه است که منجر به تبدیل حمله منع سرویس به اجرای کد از راه دور می‌شود.
براساس گفته‌های Ganiev (محققی که این آسیب‌پذیری را کشف کرده است) علی‌رغم اینکه، تأثیر این آسیب‌پذیری بالا است اما به دلیل پیچیدگی احتمال انجام این حمله در سطح گسترده کم است و حتی زمانی که شرایط حمله مهیا است، بایستی بتوان حمله منع سرویس دقیقی را پیاده‌سازی کرد.
این آسیب‌پذیری سه سال پیش کشف ‌شده بود اما در جولای سال 2019 میلادی به وردپرس گزارش شده است. Ganiev دلیل این تأخیر در گزارش آسیب‌پذیری را ارائه کدهای اثبات (proof-of-concep) اکسپلویت مختلف عنوان کرده است. توجه به این نکته مهم است که نه وردپرس و نهGaniev اعتقادی به اکسپلویت گسترده این آسیب‌پذیری ندارند.
چهار مورد از این آسیب‌پذیری‌ها رفع شده در به‌روزرسانی اخیر، دارای شدت متوسط هستند که سه مورد از آن‌ها می‌تواند توسط کاربر احراز هویت نشده و از طریق اینترنت اکسپلویت شوند و در یک مورد نیاز است تا کاربر احراز هویت شده باشد. یکی از این آسیب‌پذیری ها دارای شدت متوسط از نوع تزریق اسکریپت است که به‌طور بالقوه بسیار خطرناک می‌باشد. حمله موفق به این آسیب‌پذیری به مهاجم از راه دور اجازه دسترسی به اطلاعات حساس، تغییر ظاهر صفحه وب‌سایت، انجام فیشینگ و انجام حملات drive-by-download را می‌دهد.

منبع

https://threatpost.com/wordpress-patches-rce-bug/160812/

12 آبان 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: «« « ... 3 4 5 6 7 ... » »»