فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «هشدارها و راهنمایی امنیتی»
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات SAP

شرکت SAP در به‌روزرسانی اخیر خود چندین آسیب‌پذیری بحرانی، بالا و متوسط را در محصولات خود وصله کرد.
آسیب‌پذیری‌های بحرانی وصله شده در این به‌روزرسانی‌ها شامل موارد زیر هستند:

  • آسیب‌پذیری‌های CVE-2020-10683 و CVE-2021-23926 با شدت 9.8 از 10 در SAP Environmental Compliance نسخه 3.0
  • آسیب‌پذیری CVE-2021-38178 با شدت 9.1 از 10 در SAP NetWeaver AS ABAP and ABAP Platform نسخه‌های 700، 701، 702، 710، 730، 731، 740، 750، 751، 752، 753، 754، 755، 756

بهره‌برداری از آسیب‌پذیری‌های مذکور می‌تواند منجر به تزریق کد، حملات منع سرویس، حملات فیشینگ، حملات XSS و XXE شوند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

مرجع

24 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات Adobe

اخیراً به‌روزرسانی‌هایی جهت وصله آسیب‌پذیری‌های موجود در محصولات زیر از شرکت Adobe منتشر شده است:

  • Adobe Acrobat and Reader
  • Adobe Connect
  • Adobe Reader Mobile
  • Adobe Commerce
  • Adobe Campaign Standard
  • Adobe ops-cli

مهاجم با بهره‌برداری از این آسیب‌پذیری‌ها قادر به اجرای کد از راه دور و اعمال کنترل کامل روی سیستم آسیب‌پذیر خواهد بود. لذا به کاربران توصیه می‌شود جهت کاهش بهره‌برداری موفق از این آسیب‌پذیری‌ها، وصله‌های منتشر شده را در سیستم خود اعمال نمایند.
برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی‌ها در جدول زیر آورده شده است:

جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

23 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
اصلاحیه امنیتی مایکروسافت در ماه اکتبر 2021

در اصلاحیه امنیتی روز گذشته #‫مایکروسافت 74 آسیب‌پذیری (4 آسیب‌پذیری روز صفرم) را برطرف کرده است. از این 74 آسیب‌پذیری، سه مورد دارای درجه حساسیت بحرانی، 70 مورد دارای درجه حساسیت مهم و یک مورد دارای درجه حساسیت کم خطر طبقه‌بندی شده‌اند.

این 74 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

  • 21 مورد Elevation of Privilege
  • 6 مورد Security Feature Bypass
  • 20 مورد Remote Code Execution
  • 13 مورد Information Disclosure
  • 9 مورد Spoofing

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2021-40449 - Win32k Elevation of Privilege Vulnerability
  • CVE-2021-41338 - Windows AppContainer Firewall Rules Security Feature Bypass Vulnerability
  • CVE-2021-40469 - Windows DNS Server Remote Code Execution Vulnerability
  • CVE-2021-41335 - Windows Kernel Elevation of Privilege Vulnerability

طبق گزارش مایکروسافت، مهاجمین از آسیب‌پذیری CVE-2021-40449 - Win32k به صورت فعال در حال بهره‌برداری هستند. این وصله‌ها شامل:

.NET Core & Visual Studio
Active Directory Federation Services
Console Window Host
HTTP.sys
Microsoft DWM Core Library
Microsoft Dynamics
Microsoft Dynamics 365 Sales
Microsoft Edge (Chromium-based)
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Intune
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Office Word
Microsoft Windows Codecs Library
Rich Text Edit Control
Role: DNS Server
Role: Windows Active Directory Server
Role: Windows AD FS Server
Role: Windows Hyper-V
System Center
Visual Studio
Windows AppContainer
Windows AppX Deployment Service
Windows Bind Filter Driver
Windows Cloud Files Mini Filter Driver
Windows Common Log File System Driver
Windows Desktop Bridge
Windows DirectX
Windows Event Tracing
Windows exFAT File System
Windows Fastfat Driver
Windows Installer
Windows Kernel
Windows MSHTML Platform
Windows Nearby Sharing
Windows Network Address Translation (NAT)
Windows Print Spooler Components
Windows Remote Procedure Call Runtime
Windows Storage Spaces Controller
Windows TCP/IP
Windows Text Shaping
Windows Win32K

در نهایت مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.
منابع:

21 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

شرکت Apache به‌روزرسانی‌هایی را به منظور وصله دو آسیب‌پذیری path traversal و file disclosure موجود در HTTP server خود منتشر کرده است. این آسیب‌پذیری‌ها تحت بهره‌برداری فعال قرار دارند.
آسیب‌پذیری‌های مذکور نسخه 2.4.49 از HTTP server را تحت تاثیر خود قرار می‌دهند و با شناسه‌های CVE-2021-41773 و CVE-2021-41524 شناخته می‌شوند. به کاربران توصیه می‌شود سرور خود را به نسخه ۲.۴.۵۱ به‌روزرسانی نمایند.
مهاجم با بهره‌برداری از آن‌ها قادر است حملات منع سرویس یا حملات path traversal را در سیستم‌‌های آسیب‌پذیر اجرا نماید.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

https://httpd.apache.org/security/vulnerabilities_24.html

17 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در مرورگر کروم

شرکت گوگل به‌روزرسانی‌هایی را به منظور وصله آسیب‌پذیری‌های روزصفرم موجود در مرورگر کروم در سیستم‌عامل‌های ویندوز، Mac و لینوکس منتشر کرد؛ به کاربران توصیه می‌شود هرچه سریع‌تر مرورگر خود خود را به نسخه 94.0.4606.71 به‌روزرسانی نمایند.
این آسیب‌پذیری‌ها با شناسه‌های CVE-2021-37975، CVE-2021-37976 و CVE-2021-37974 شناخته شده و مهاجم با بهره‌برداری از آن‌ها قادر است کد دلخواه خود را در سیستم‌‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد؛ همچنین می‌تواند به اطلاعات حساس قربانی دسترسی پیدا کند.
لازم به ذکر است آسیب‌پذیری‌های CVE-2021-37975 و CVE-2021-37976 تحت بهره‌برداری فعال قرار دارند.
به‌روزرسانی مرورگر کروم از مسیر زیر امکان‌پذیر است:

Help > About Google Chrome >> Version 94.0.4606.71

جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری‌های مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

17 مهر 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
سه آسیب‌پذیری بحرانی در نرم‌افزار IOS XE سیسکو

#‫سیسکو در به‌روزرسانی اخیر خود سه #‫آسیب‌پذیری خطرناک و بحرانی در سیستم‌عامل IOS XE را وصله کرده است که امکان اجرای کد دلخواه از راه دور با دسترسی آدمین و اجرای حملات DoS را برای مهاجم در سیستم‌های آسیب‌پذیر فراهم می‌کند.

سیسکو از این بین، تنها برای آسیب‌پذیری CVE-2021-1619 راهکار موقت ارائه کرده است. در صورت عدم امکان اعمال به‌روزرسانی‌ها اکیداً توصیه می‌گردد، در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید. همچنین به‌منظور کاهش سطح حمله، اطمینان حاصل کنید که لیست‌های کنترل دسترسی (ACLها) برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی به تجهیز از subnetهای غیر قابل اعتماد جلوگیری شود.
جهت تعیین اینکه تجهیز سیسکو مورد استفاده شما آسیب‌پذیر است یا خیر به ابزار ارائه شده توسط سیسکو در پیوند زیر مراجعه نمایید:

جهت اطلاع از جزییات فنی این سه آسیب‌پذیری و اطلاع دقیق از تجهیزات آسیب‌پذیر به پیوندهای زیر مراجعه نمایید:

هشدار در خصوص آسیب‌پذیری اجرای کد از راه دور در روترهای NETGEAR

شرکت NETGEAR به‌روزرسانی‌هایی را به منظور وصله #‫آسیب‌پذیری اجرای کد از راه دور موجود در محصولات خود منتشر کرد؛ لذا به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم‌عامل خود اعمال نمایند. این آسیب‌پذیری که با شناسه CVE-2021-40847 (شدت 8.1 از 10) شناخته می‌شود، سیستم‌عامل بسیاری از دستگاه‌های NETGEAR را تحت تاثیر خود قرار می‌دهد. نسخه‌های آسیب‌پذیر شامل موارد زیر هستند:

  • R6400v2 1.0.4.106
  • R6700 1.0.2.16
  • R6700v3 1.0.4.106
  • R6900 1.0.2.16
  • R6900P 1.3.2.134
  • R7000 1.0.11.123
  • R7000P 1.3.2.134
  • R7850 1.0.5.68
  • R7900 1.0.4.38
  • R8000 1.0.4.68
  • RS400 1.5.0.68

مهاجم با توانایی انجام حمله MitM و بهره‌برداری از این آسیب‌پذیری قادر است کد دلخواه خود را با دسترسی root در سیستم‌عامل‌های آسیب‌پذیر اجرا نموده و کنترل کامل دستگاه را به دست آورد.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:


آسیب پذیری در VMware vCenter

وجود #‫آسیب‌پذیری با شناسه CVE-2021-22005 و شدت خطر CVSS 9.8 در سرویس دهنده vCenter ،که به نفوذگر احراز هویت نشده این امکان را می دهد که به واسطه دسترسی به پورت 443 این سرویس دهنده یک فایل خاص را بارگذاری نموده تا با استفاده از آن بتواند کد دلخواه خود را اجرا نماید.
تمامی نسخه های قبل از VCSA version 7.0U2c build 18356314 و VCSA version 6.7U3o build 18485166 که به تازگی انتشار یافته اند آسیب پذیر می باشند.
به مدیران و مسئولان مربوطه اکیدا توصیه می شود تا سرویس دهنده مورد استفاده خود را به آخرین نسخه به روز رسانی نمایند. همچنین می توانند برای وصله نمودن این آسیب پذیری از اسکریپت قرار داده شده در لینک زیر استفاده نمایند.

مانند تصویر زیر پس از انتقال اسکریپت فوق به سرویس دهنده آسیب پذیر از طرق مختلف مانند استفاده از نرم افزار WinSCP، فایل را به دایرکتوری /var/tmp انتقال داده و با سطح دسترسی root آن را اجرا نمایید.

منبع

31 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات مایکروسافت

شرکت #‫مایکروسافت به‌روزرسانی‌هایی را به‌منظور وصله چندین مورد #‫آسیب‌پذیری امنیتی در ماه سپتامبر در محصولات خود منتشر کرده است؛ به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی محصولات آسیب‌پذیر اقدام شود. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update در مسیر زیر فراهم است:

Start > Settings > Update & Security > Windows Update

برخی از محصولات آسیب‌پذیر به شرح زیر هستند:

  • Azure Open Management Infrastructure
  • Azure Sphere
  • Office Excel, PowerPoint, Word, and Access
  • Kernel
  • Visual Studio
  • Microsoft Windows DNS
  • BitLocker

جزییات آسیب‌پذیری‌ها
در بین به‌روزرسانی‌های ارائه شده، موارد زیر دارای اهمیت بیشتری هستند:

  • آسیب‌پذیری CVE-2021-38647 با شدت بحرانی 9.8 از 10. این آسیب‌پذیری برنامه Open Management Infrastructure (OMI) را تحت تأثیر خود قرار داده و به مهاجم امکان می‌دهد بدون احراز هویت و تنها با ارسال پیام‌های HTTPS مخرب به پورت 5986 کد دلخواه خود را در سیستم آسیب‌پذیر اجرا نماید.
  • آسیب‌پذیری CVE-2021-26435 با شدت 8.1 در Microsoft Windows scripting engine. بهره‌برداری از این آسیب‌پذیری نیازمند تعامل کاربری است.
  • آسیب‌پذیری CVE-2021-36967 با شدت 8.0 در Windows WLAN AutoConfig service که می‌تواند جهت افزایش سطح دسترسی مورد استفاده قرار گیرد.

لازم به ذکر است آسیب‌پذیری CVE-2021-40444 (آسیب‌پذیری اجرای کد از راه دور موجود در مؤلفه MSHTML اینترنت اکسپلورر) نیز در این به‌روزرسانی‌ها رفع شده است.
جهت اطلاع از سایر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:

31 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری اجرای کد از راه دور Zero-click موجود در دوربین‌های امنیتی Hikvision

اخیراً طیف وسیعی از دوربین‌های Hikvision تحت تاثیر یک #‫آسیب‌پذیری امنیتی اجرای کد از راه دور قرار گرفته‌اند؛ مهاجم می‌تواند با بهره‌برداری از این آسیب‌پذیری و بدون انجام احراز هویت، دسترسی کامل به دستگاه‌های آسیب‌پذیر و شبکه داخلی داشته باشد. این آسیب‌پذیری zero-click با شناسه CVE-2021-36260 شناخته شده و دارای شدت بحرانی 9.8 از 10 است. ظاهراً سیستم‌عامل این دوربین‌ها از سال 2016 مستعد این نقض بوده است.
با توجه به استقرار این دوربین‌ها در مکان‌های حساس و زیرساخت‌های حیاتی، به کاربران توصیه می‌شود هرچه سریع‌تر به‌روزرسانی‌های منتشر شده را در سیستم‌عامل‌های آسیب‌پذیر اعمال نمایند.
جهت کسب اطلاعات بیشتر در مورد آسیب‌پذیری مذکور و روش‌های کاهش مخاطرات آن به پیوند زیر مراجعه نمایید:

31 شهریور 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: 1 2 3 4 5 ... » »»