فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در VLC Media Player

#‫آسیب‌پذیری‌های چندگانه‌ای در #‫VLC_Media_Player شناسایی شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. VLC یک پخش‌کننده محتواهای چندرسانه‌ای است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب اجرای کد دلخواه در محتوای نرم‌افزار آسیب‌پذیر شود. بسته به مجوزهای مربوط به این نرم‌افزار، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر این نرم‌افزار به گونه‌ای پیکربندی شده‌ باشد که سطح دسترسی کاربری کمتری در سیستم داشته باشد، می‌تواند کمتر از نرم‌افزارهایی که با دسترسی مدیریتی کار می‌کنند، آسیب‌پذیر باشند. بهره‌برداری ناموفق می‌تواند منجر به اجرای شرایط منع سرویس شود.

تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است.

سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها:
• VLC Media Player، نسخه‌‌های تا قبل از 3.0.7

ریسک‌پذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کاربران خانگی :
• کم

توصیه ها:
توصیه می‌شود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط VLC به سیستم‌های آسیب‌پذیر اعمال شود.
• برای کاهش اثر حملات موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس.
• اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.

منابع:
REFERENCES:
VLC:
http://www.videolan.org/
CVE:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5439

2 تیر 1398 برچسب‌ها: اخبار
آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در Mozilla Thunderbird

#‫آسیب‌پذیری‌های چندگانه‌ای در #‫Mozilla_Thunderbird شناسایی شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. Mozilla Thunderbird یک سرویس ایمیل است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب به دست گرفتن کنترل سیستم آسیب‌پذیر توسط مهاجمان شود و بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌ است که سطح دسترسی کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند.
تهدید امنیتی:
در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیب‌پذیری‌ها در دنیای بیرون ارائه نشده است.
سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها:
• سرویس Mozilla Thunderbird، نسخه‌ 60.7.1 و قبل از آن

ریسک‌پذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط

کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : متوسط


جزئیات این آسیب‌پذیری‌ها به شرح زیر است:
• یک نقص اجرای iCal در Thunderbird که هنگام پردازش ایمیل‌های خاص، منجر به سرریز بافر heap در parser_get_next_char می‌شود. CVE-2019-11703
• یک نقص اجرای iCal در Thunderbird که هنگام پردازش ایمیل‌های خاص، منجر به سرریز بافر heap در icalmemory_strdup_and_dequote می‌شود. CVE-2019-11704
• یک نقص اجرای iCal در Thunderbird که هنگام پردازش ایمیل‌های خاص، منجر به سرریز بافر پشته در icalmemory_strdup_and_dequote می‌شود. CVE-2019-11705
• یک نقص اجرای iCal در Thunderbird که هنگام پردازش ایمیل‌های خاص، منجر به type confusion در icaltimezone_get_vtimezone_properties می‌شود. CVE-2019-11706

بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند موجب به دست گرفتن کنترل سیستم آسیب‌پذیر توسط مهاجمان شود و بسته به مجوزهای مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات و داده‌ها را مشاهده، تغییر یا حذف کند و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌ است که سطح دسترسی کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند.
توصیه ها:
توصیه می‌شود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط موزیلا به سیستم‌های آسیب‌پذیر اعمال شود.
• برای کاهش اثر حملات موفقیت‌آمیز، همه‌ی نرم‌افزارها را به عنوان یک کاربر با سطح دسترسی پایین اجرا کنید.
• تذکر به کاربران برای بازدید نکردن از وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس.
• اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصاً از منابع نامعتبر و ناشناس.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.

منابع:
Mozilla:
https://www.mozilla.org/en-US/security/advisories/mfsa2019-17/
CVE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11703
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11705
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11706

2 تیر 1398 برچسب‌ها: اخبار
آسیب‌پذیری‌های چندگانه اجرای کد از راه دور در Oracle WebLogic

یک #‫آسیب‌پذیری‌ در #‫Oracle_WebLogic شناسایی شده است که می‌تواند منجر به اجرای کد دلخواه شود. این آسیب‌پذیری را می‌توان با شناسه CVE-2019-2729 دنبال کرد و دارای امتیاز پایه 9.8 از CVSS می‌باشد. این آسیب‌پذیری در کامپوننت XMLDecoder از WebLogic وجود دارد که می‌تواند منجر به deserialization کد مخرب شود. مهاجم احراز هویت شده می‌تواند از طریق ارسال درخواست‌های مخرب به نرم‌افزار آسیب‌پذیر، این آسیب‌پذیری را مورد بهره‌برداری قرار دهد و بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور با سطح دسترسی ارتقا یافته شود.
تهدید امنیتی:
گزارشاتی مبنی بر بهره‌برداری فعالانه از این آسیب‌پذیری در دنیای بیرون ارائه شده است.
سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها:
• نسخه‌های 10.3.6.0.0 و 12.1.3.0.0 و 12.2.1.3.0 از Oracle WebLogic
ریسک‌پذیری و مخاطره:
دولتی :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : زیاد

کسب و کار و تجارت :
• موسسات دولتی بزرگ و متوسط : زیاد
• موسسات دولتی کوچک : زیاد

توصیه ها:
توصیه می‌شود که اقدامات زیر انجام شود:
• بلافاصله پس از آزمایش مناسب، وصله ارائه‌شده توسط اوراکل را به سیستم‌های آسیب‌پذیر اعمال کنید.
• اصل POLP یا Principle of Least Privilege را برای تمام سیستم‌ها و سرویس‌ها اعمال کنید.
• قبل از اعمال وصله، اطمینان حاصل کنید که هیچ تغییرات سیستمی غیرمجازی انجام نشده است.
• سیستم‌های تشخیص نفوذ را برای هر نشانه‌ای از فعالیت‌های غیرعادی، بررسی کنید.
• به جز موارد ضروری، دسترسی محصولات آسیب‌پذیر به شبکه‌های خارجی را محدود کنید.

منابع:
Medium:
https://medium.com/@knownsec404team/knownsec-404-team-alert-again-cve-2019-2725-patch-bypassed-32a6a7b7ca15
Oracle:
https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html

2 تیر 1398 برچسب‌ها: اخبار
آسیب‌پذیری بحرانی روز صفرم اجرای کد از راه دور در دستگاه‌های تقویت‌کننده وای‌فای TP-Link

محققان یک #‫آسیب‌پذیری بحرانی روز صفرم در تقویت‌کننده‌های وای‌فای #‫TP-Link کشف کرده‌اند که به مهاجمان اجازه کنترل کامل دستگاه و اجرای دستورات با سطح دسترسی کاربر را می‌دهد.
این آسیب‌پذیری را می‌توان با شناسه CVE-2019-7406 دنبال کرد و روی مدل‌های زیر تاثیرگذار است:
• RE650
• RE350
• RE365
• RE500
مانند دیگر روترها، این تقویت‌کننده روی معماری MIPS هم عمل می‌کند و مهاجمان می‌توانند از طریق ارسال یک درخواست HTTP مخرب بدون نیاز به لاگین و احراز هویت در تقویت‌کننده وای‌فای، از این آسیب‌پذیری بهره‌برداری کنند.
تنها مشکل موجود برای مهاجم، راه‌اندازی شبکه برای برقراری ارتباط با تقویت‌کننده وای‌فای است که اگر کسی در حال حاضر به شبکه هدف متصل باشد، مهاجمان می‌توانند به راحتی به دستگاه هدف دسترسی پیدا کنند.
محققان IBM X-Force با موفقیت دستورات shell را در تقویت‌کننده وای‌فای RE365 اجرا کردند و همچنین پارامترهای درخواست را از دستگاه آسیب‌پذیر مشاهده کردند. این پارامترها شامل فیلد مخصوص user agent هستند که از مرورگر برای دسترسی به تقویت‌کننده استفاده می‌کند.
با ایجاد ارتباط از طریق پورت 4444، مهاجمان قادر به دستیابی کامل به سطح روت بدون هیچگونه افزایش سطح دسترسی در تقویت‌کننده می‌شوند و تمام فرآیندهای در حال اجرا به عنوان روت اجرا می‌شوند.
این آسیب‌پذیری از کاربران خانگی گرفته تا کاربران شرکت‌های سازمانی را تحت‌تاثیر قرار می‌دهد و به مهاجمان اجازه ارسال یک درخواست مخرب به تقویت‌کننده را می‌دهد که منجر به دسترسی احراز هویت نشده به مهاجم می‌شود.
TP-Link وصله‌ این آسیب‌پذیری اجرای کد از راه دور را برای مدل‌های آسیب‌پذیر منتشر کرده است و همچنین اعلام کرد هیچ مدل دیگری از محصولاتش تحت‌تاثیر این آسیب‌پذیری قرار ندارد.
به کاربران توصیه می‌شود که سیستم‌عامل مدل‌های RE365، RE500، RE650 و RE350 را بلافاصله به‌روزرسانی کنند.

2 تیر 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

آسیب پذیری CVE-2019-11477 در کرنل سیستم های عامل‌ Linux و BSD

آسیب پذیری CVE-2019-11477 در کرنل سیستمهای عامل Linux و BSD در زیرسامانه شبکه کشف شده است. این ضعف امنیتی، ناشی از پردازش نادرست مقدار متغیر MSS و Selective ACK می باشد. آسیب پذیری بدین گونه است که مهاجم می تواند با ارسال ترتیبی خاص از بسته های شبکه (TCP) باعث کرش (panic) هسته سیستم عامل شود. ضعف امنیتی این آسیب پذیری از نوع Integer Overflow است.

برای رفع این آسیب‌پذیری، بهترین راه حل بروز رسانی کرنل سیستم عامل است.

آسیب پذیری CVE-2019-11479 نیز با استفاده از همین ضعف، برای مهاجم امکان اجرای یک حمله Resource Consumption را فراهم می سازد. بدین صورت که می توان سیستم عامل را مجبور کرد تا بسته پاسخ را به قطعات 8 بایتی بشکند. با درنظر گرفتن سربار سرایند سایر پروتکل های زیرین ( مانند IP و Ethernet ) می توان پهنای باند شبکه و همچنین ظرفیت CPU را مورد سواستفاده قرار داد.

جزییات بیشتر در منابع زیر در دسترس است:

https://www.openwall.com/lists/oss-security/2019/06/17/5

https://www.tenable.com/blog/sack-panic-linux-and-freebsd-kernels-vulnerable-to-remote-denial-of-service-vulnerabilities-cve

30 خرداد 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها


آسیب پذیری حیاتی CVE-2019-9670 در سرویس دهنده ایمیل Zimbra

نسخه متن‌باز سرویس‌دهنده ایمیل زیمبرا یکی از سرویس‌دهنده‌های ایمیل پرکاربرد در کشور است که توسط سازمان‌ها و شرکت‌های مختلف مورد استفاده قرار می‌گیرد. آسیب پذیری حیاتی به شناسه‌ی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.

اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلوده‌ای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.

ترتیب و نوع درخواست هایی که در حملات رایج به این آسیب پذیری صورت گرفته و عنوان فایل مخرب (payload) که توسط مهاجم ارسال شده در تصویر قابل مشاهده است.

درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیب‌پذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:

https://cert.ir/news/12685

راهکار رفع این آسیب‌پذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.

جزییات و اطلاعات بیشتر در خصوص این آسیب‌پذیری و سواستفاده از آن در منابع زیر ارائه شده است:

https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670

https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra

نسخه متن‌باز سرویس‌دهنده ایمیل زیمبرا یکی از سرویس‌دهنده‌های ایمیل پرکاربرد در کشور است که توسط سازمان‌ها و شرکت‌های مختلف مورد استفاده قرار می‌گیرد. آسیب پذیری حیاتی به شناسه‌ی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.

اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلوده‌ای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.

ترتیب و نوع درخواست هایی که در حملات رایج به این آسیب پذیری صورت گرفته و عنوان فایل مخرب (payload) که توسط مهاجم ارسال شده در تصویر قابل مشاهده است.

درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیب‌پذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:

https://cert.ir/news/12685

راهکار رفع این آسیب‌پذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.

جزییات و اطلاعات بیشتر در خصوص این آسیب‌پذیری و سواستفاده از آن در منابع زیر ارائه شده است:

https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670

https://forums.zimbra.org/viewtopic.php?f=15&t=65932

30 خرداد 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

بنا بر بررسی‌های صورت گرفته، آسیب‌پذیری اخیر سرویس دهنده ایمیل exim (CVE-2019-10149) گستردگی فراوانی در کشور دارد. بخش بزرگی از سرورهای آسیب‌پذیر متعلق به شرکت های ارائه دهنده خدمات میزبانی اشتراکی است. این آسیب پذیری به دلیل استفاده سرویس دهنده‌های cPanel و WHMاز #‫exim است. لازم است مدیران این سیستم ها سریعا نسبت به رفع آسیب‌پذیری از طریق بروزرسانی exim اقدام کنند.

متاسفانه احتمال اینکه این سرورها تاکنون مورد نفوذ قرار گرفته باشند زیاد است. تاکنون گزارش‌ها حاکی از انتشار بدافزار استخراج کننده رمزارز از طریق این آسیب‌پذیری بوده ولی هر نوع سواستفاده دیگری نیز ممکن است. لذا علاوه بر بروزرسانی و رفع آسیب‌پذیری لازم است بررسی دقیقی از شواهد و ردپاهای احتمالی از ورود غیرمجاز به سرورهای exim آسیب‌پذیر صورت گیرد. بطور کلی اقدامات زیر در بررسی سیستم‌ها پیشنهاد می‌گردد:

· اطمینان از بروز بودن سرویس دهنده exim

· بررسی پراسس‌های فعال در سیستم عامل و حذف موارد مشکوک

· بررسی پورت‌های باز فعال (listening) مشکوک

· بررسی ارتباطات شبکه (connection) فعال

· بررسی cronjob های سیستم و حذف موارد مشکوک

· بررسی حساب‌های کاربری سیستم عامل و حصول اطمینان از عدم وجود حساب‌های کاربری غیرمجاز

· بررسی کلید‌های ssh موجود جهت احراز هویت با استفاده از کلید و اطمینان از عدم وجود کلیدهای ناشناس و غیرمجاز

· بررسی لاگ‌های مختلف سیستم از جمله لاگ‌های مربوط به ورود کاربران

29 خرداد 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

رمزگشای #‫باج‌افزار GandCrab برای نسخه های ۱ تا ۵.۲ توسط کمپانی بیت دیفندر پس از اعلام پایان زورگیری دیجیتالی این باج افزار توسط نویسندگانش منتشر شد.
در صورتی که فایل‌های شما توسط این باج‌افزار رمزگذاری شده اند، هم اکنون می توانید فایل های خود را رمزگشایی کنید.
به منظور دانلود رمزگشا به همراه راهنمای آن به لینک زیر مراجعه بفرمایید.

https://labs.bitdefender.com/wp-content/uploads/downloads/gandcrab-removal-tool-v1-v4-v5/

28 خرداد 1398 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

سوء استفاده از آسیب‌پذیری سرویس دهنده ایمیل exim
طی ۱۰ روز گذشته، اطلاعاتی درخصوص آسیب‌پذیری سرویس دهنده ایمیل exim منتشر شد. این آسیب‌پذیری به شماره CVE-2019-10149 ثبت شده و ضعف آن از نوع صحت سنجی ورودی (CWE-20) است. آسیب‌پذیری نامبرده شده در تابع deliver_message() (در فایل deliver.c) که فرآیند بررسی آدرس گیرنده ایمیل در آن بررسی می‌شود، وجود دارد. مهاجم می‌تواند با ارسال payload مناسب از راه دور، از سرور ایمیل اخذ دسترسی کرده و آن را به کنترل خود دربیاورد. این آسیب‌پذیری در نسخه‌های 4.87 الی 4.91 وجود دارد، نسخه 4.92 از ماه قبل منتشر شده که این ناامنی در آن رفع شده است. با بروزرسانی سرویس دهنده mail می‌توان این ضعف امنیتی را مرتفع کرد. بررسی اولیه نشان می‌دهد بخش بزرگی از آسیب‌پذیری در سطح کشور مربوط به شرکت‌های ارائه دهنده خدمات میزبانی وب اشتراکی است. اطلاع رسانی به مالکین سرویس دهنده‌های آسیب‌پذیر در حال انجام است.
با توجه به شدت گرفتن سوءاستفاده مهاجمین از این آسیب‌پذیری در روزهای اخیر، در صورتی که سروری آسیب‌پذیر از این نوع در اختیار دارید، لازم است علاوه بر بروزرسانی و رفع آسیب‌پذیری، نسبت به بررسی ردپاهای فارنزیکی و عدم ورود و تثبیت دسترسی مهاجم در سرور اطمینان حاصل کنید.
در لینک زیر اطلاعات مفیدی درخصوص این آسیب پذیری، وجود دارد:
https://www.openwall.com/lists/oss-security/2019/06/05/4
همچنین اطلاعیه اولیه سایت exim در این لینک در دسترس است:
http://www.exim.org/static/doc/security/CVE-2019-10149.txt

28 خرداد 1398 برچسب‌ها: اخبار
شناسایی و رفع آسیب پذیری های بحرانی محصولات شرکتAdobe

#‫آسیبپذیری های شناسایی شده که طی جدول پیوست لیست شده مربوط به دو محصول پرکاربرد Adobe Acrobat و Adobe Reader شرکت Adobe می باشد.
روش اجرا: ابتدا یک فایل PDF آلوده (که به روش های مختلف در سیستم هدف بارگذاری شده) توسط کاربر قربانی اجرا میگردد. طی این فرایند امکان دسترسی از راه دور را برای مهاجم/مهاجمین جهت ایجاد هرگونه تغییر فایل و دسترسی به منابع شکل گرفته و به این ترتیب امکان کنترل کامل سیستم هدف با درنظر گرفتن سطح دسترسی قبلی کاربر قربانی ایجاد می شود.

راه کارامن سازی: آدرس های ارایه شده توسط شرکت Adobe جهت بروز رسانی نسخه های آسیب پذیرمطایق ذیل ارایه شده است:

برای نسخه های ویندوزی: آدرس بروزرسانی

برای نسخه های مک : آدرس بروزرسانی

26 خرداد 1398 برچسب‌ها: اخبار
صفحات: «« « ... 3 4 5 6 7 ... » »»