فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در اُکتبر 2019

شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های موجود در این تجهیزات می‌تواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخش‌های مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیب‌پذیری‌های کشف شده در سرویس‌ها و تجهیزات این شرکت کرده و راه‌حل‌هایی برای رفع این آسیب‌پذیری‌ها ارائه می‌کنند. در این گزارش محصولاتی که دارای آسیب‌پذیری‌ با سطح (Critical) هستند و می‌توان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیب‌پذیری و نحوه رفع آن را کسب کرد.

بحرانی(Critical)

Cisco Aironet Access Points Unauthorized Access Vulnerability

عنوان

آسیب‌پذیری دسترسی غیر مجاز به نقاط دسترسی Aironetسیسکو

شناسه آسیب‌پذیری

CVE-2019-15260

CWE-284

CVSS Score

Base 9.8

نسخه

Final 1.1

شناسه باگ‌های سیسکو

CSCvm54888

تاثیر

Unauthorized Access

تاریخ آخرین به‌روزرسانی

2019 October 16 16:00 GMT

توضیحات

آسیب‌پذیری موجود در نرم‌افزار نقاط دسترسی Aironet (APs)می‌تواند به یک مهاجم با دسترسی از راه دور اجازه دهد که دسترسی غیرمجاز به یک هدف را بدست آورد. یک مهاجم می‌تواند با درخواست URLخاص از یک APآسیب دیده از آن بهره‌برداری نماید و سطح دسترسی بالا، به دستگاه پیدا کند. در حالی که امکان دسترسی به همه گزینه‌های ممکن برای پیکربندی به مهاجم داده نمی شود، می‌تواند به مهاجم اجازه دهد که اطلاعات حساس را مشاهده کند و برخی گزینه‌ها را با مقادیر موردنظر خود جایگزین کند.

محصولات آسیب‌پذیر

  • Aironet 1540 Series APs
  • Aironet 1560 Series APs
  • Aironet 1800 Series APs
  • Aironet 2800 Series APs
  • Aironet 3800 Series APs
  • Aironet 4800 APs

راه حل

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-unauth-access

بحرانی(Critical)

Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability

عنوان

آسیب‌پذیری دور زدن احراز هویت نرم افزار IOS XEبرای REST API Containerسیسکو

شناسه آسیب‌پذیری

CVE-2019-12643

CWE-287

CVSS Score

Base 10.0

نسخه

Final 1.1

شناسه باگ‌های سیسکو

CSCvn93524

CSCvo47376

تاثیر

Authentication Bypass

تاریخ آخرین به‌روزرسانی

2019 October 18 16:08 GMT

توضیحات

آسیب‌پذیری موجود در REST API virtual service containerسیسکو برای نرم‌افزار IOS XEمی‌تواند به یک مهاجم از راه دور اجازه دهد تا احراز هویت در دستگاه مدیریت شده توسط Cisco IOS XEرا دور بزند.

محصولات آسیب‌پذیر

  • Cisco 4000 Series Integrated Services Routers
  • Cisco ASR 1000 Series Aggregation Services Routers
  • Cisco Cloud Services Router 1000V Series
  • Cisco Integrated Services Virtual Router

و تمام محصولاتی که با Cisco IOS XEراه اندازی می شوند.

راه حل

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

20 آبان 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی, اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

دانلود گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در سپتامبر 2019

25 شهریور 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش اصلاحیه امنیتی مایکروسافت در ماه سپتامبر 2019

مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. به‌روزرسانی‌ امنیتی در ماه سپتامبر سال 2019 برای محصولات در درجه حساسیت بحرانی به صورت زیر بوده است:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • ChakraCore
  • Microsoft SharePoint
  • Azure DevOps Server

و همچنین برای Adobe Flash Playerیک بروزرسانی با شناسه ADV190022ارائه شد.

وصله امنیتی هر کدام از آسیب‌پذیری‌ها بر اساس نسخه خاصی از سیستم‌عامل نوشته شده است. کاربر می‌بایست با استفاده از فرمان winverدر CMDنسخه سیستم‌عامل خود را بدست آورد سپس وصله امنیتی مورد نظر خود را دانلود نماید.

دریافت گزارش اصلاحیه امنیتی مایکروسافت

25 شهریور 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

دریافت جدول گزارش اصلاحات امنیتی محصولات سیسکو با درجه حساسیت Critical درAugust 2019

30 مرداد 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
بهره‌برداری از یک بات‌نت تحت میرای برای راه‌اندازی حملات DDOS بر روی سرویس‌های Streaming

طبق گزارش شرکت امنیتی #‫Imperva، یک بات‌نت تحت میرای حملات #‫DDoS گسترده‌ای را طی 13 روز بر روی یک سرویس Streaming آنلاین راه‌اندازی کرده است.

طبق بررسی‌های صورت گرفته، بیش از 402 هزار آی‌پی مرتبط با این #‫بات‌نت مشاهده شده است که بیشتر آن‌ها مربوط به کشور برزیل بوده‌اند. این بات‌نت دستگاه‌های IoT را که پورت‌های 2000 و 7547 آن‌ها باز باشد، مورد هدف قرار می‌دهد. پورت‌های باز 2000 و 7547 در دستگاه‌هایی که قبلاً توسط بدافزار میرای آلوده شده بودند، جزو این موارد بوده است.
حملات این بات‌نت دارای پیک 242 هزار درخواست در ثانیه می‌باشد که بزرگترین حمله روی لایه اپلیکیشن است که تابحال توسط این شرکت امنیتی شناسایی شده است.
این بات‌نت در بیشتر موارد کامپوننت احراز هویت در سرویسStreaming را هدف قرار می‌دهد و هنوز تعیین نشده است که هدف مهاجمان پشت این بات‌نت اجرای حملات Brute force است یا حملات DDoS، اما بدون یک مکانیزم مقابله دقیق، هر دو این حملات قابل اجرا می‌باشند.
لینک خبر:

https://www.securityweek.com/mirai-based-botnet-launches-massive-ddos-attack-streaming-service

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری خطرناک اجرای کد از راه دور CVE-2019-2107 در سیستم عامل اندروید نسخه 7، 8 و 9

در یک گزارش اخیراً مشاهده شده است که نسخه‌های مابین 7 تا 9 از #‫سیستم‌عامل اندروید دارای یک #‫آسیب‌پذیری خطرناک بحرانی می‌باشد که به مهاجم از راه دور اجازه اجرای کد دلخواه در سیستم‌عامل را می‌دهد. این آسیب‌پذیری ناشی از یک نقص نوشتن خارج از محدوده در تابع ihevcd_parse_pps موجود در ihevcd_parse_headers.c می‌باشد.
آسیب‌پذیری مذکور با شناسه CVE-2019-2107، دارای نمره 9.3 در مقیاس CVSS V2 و نمره 8.8 در مقیاس CVSS V3 می‌باشد و جز آسیب‌پذیری‌های‌ بحرانی و مهم محسوب می‌شود. مهاجم می‌تواند با متقاعد کردن کاربر به باز کردن یک فایل آلوده مثل یک ویدیو با پیلود مخرب، از این آسیب‌پذیری برای اجرای کد دلخواه و به دست گرفتن کنترل کامل دستگاه اندرویدی بهره‌برداری کند.
با توجه به اینکه POC این آسیب‌پذیری در github وجود دارد، گوگل بلافاصله وصله امنیتی مربوطه را منتشر کرد. پس به کاربران توصیه می‌شود که هرچه سریعتر اقدام به بروزرسانی سیستم‌عامل اندروید خود کنند.

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
کشف آسیب‌پذیری‌های متعدد در آنتی‌ویروس Comodo

#‫آسیب‌پذیری‌های چندگانه در آنتی‌ویروس #‫Comodo کشف شده است که یکی از آن‌ها به مهاجم اجازه فرار از سندباکس و ارتقاء سطح دسترسی را می‌دهد.
یکی از محققان امنیتی Tenable به نام David Wells، این پنج آسیب‌پذیری را در آنتی‌ویروس Comodo کشف کرده است که چهار مورد آن در نسخه12.0.0.6810 وجود دارد و مورد آخر هم یک باگ منع سرویس در نسخه 11.0.0.6582 است.
شدیدترین این آسیب‌پذیری‌ها دارای شناسه CVE-2019-3969 و نمره 6.8 در معیار CVSS است. این آسیب‌پذیری به مهاجم اجازه دسترسی به سیستم هدف را برای فرار از سندباکس این آنتی‌ویروس و ارتقای سطح دسترسی می‌دهد. یکی دیگر از آسیب‌پذیری‌ها که دارای شناسه CVE-2019-3970 است، یک مسئله نوشتن فایل دلخواه است که می‌تواند برای ایجادfalse positives و دور زدن اعتبارسنجی مبتنی بر امضا، توسط مهاجمان مورد بهره‌برداری قرار گیرد.
سه آسیب‌پذیری دیگر هم که دارای شناسه‌های CVE-2019-3971، CVE-2019-3972و CVE-2019-3973 می‌باشند، می‌توانند برای ایجاد کرش در کرنل و کامپوننت‌های اپلیکیشن مورد بهره‌برداری قرار گیرد.
این آسیب‌پذیری‌ها در اواسط ماه آوریل به Comodo گزارش شده است، اما این توسعه‌دهنده تابحال هیچ وصله‌ای را برای رفع این آسیب‌پذیری‌ها منتشر نکرده است.
لینک:
https://www.securityweek.com/several-vulnerabilities-found-comodo-antivirus

12 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
10 بدافزار مخرب در ماه ژوئن 2019

جدیدترین آمارها نشان می‌دهد که #‫بدافزارهایی که در ماه جولای شناسایی شده‌اند با لیست 10 بدافزار مخرب ماه قبل همخوانی دارند، البته مقداری افزایش در فعالیت بدافزار‌های #‫WannaCry و #‫Tinba هم مشاهده شده است.
افزایش فعالیت بدافزار #‫Trickbot باعث مقداری افزایش در خانواده بدافزاری Multiple شده است و کاهش قابل توجه فعالیت‌های بدافزار Qakbot هم موجب کاهش در خانواده dropped شده است.
خانواده‌های مخربی که در این ماه بسیار مطرح بوده‌اند به صورت زیر می‌باشد:
Dropped: این خانواده شامل بدافزارهای موجود بر روی سیستم، کیت‌های اکسپلویت و نرم‌افزارهای آلوده شخص ثالث می‌شود. بدافزارهای Gh0st و Pushdo در این خانواده قرار دارند.
Malspam: ایمیل‌های ناخواسته که کاربر را ترغیب به دانلود بدافزار از سایت‌های مخرب و یا باز کردن پیوست‌های مخرب موجود در ایمیل‌ها می‌کند. بدافزارهای NanoCore، Dridex، Tinba و Kovter در این خانواده قرار دارند.
Malvertising: بدافزارهایی که به منظور تبلیغات مخرب استفاده می‌شوند.
Network: بدافزارهایی که از پروتکل‌های قانونی شبکه یا ابزارهای آن مانند پروتکل SMB یا PowerShell از راه دور، بهره‌برداری می‌کنند.
Multiple: بدافزارهایی که در حال حاضر در حداقل دو خانواده بدافزاری فعالیت دارند. بدافزارهای ZeuS، CoinMiner و Trickbot حداقل در دو خانواده بدافزاری فعالیت دارند.
لیست ده بدافزار مخرب این ماه به صورت زیر است:

Trickbot
Dridex
WannaCry
ZeuS
NanoCore
CoinMiner
Kovter
Pushdo
Tinba (Tiny Banker)
Gh0st

6 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی امنیتی اپل برای رفع چندین آسیب‌پذیری در محصولات مختلف آن

شرکت #‫اپل به‌روزرسانی امنیتی مجموعه‌ای از محصولات خود شامل iOS، tvOS، Safari، macOS Mojave و watchOS را منتشر کرد تا برخی از آسیب‌پذیری‌های موجود در این محصولات را رفع کند.
سیستم‌های تحت‌تاثیر این آسیب‌پذیری‌ها به شرح زیر می‌باشد:
• watchOS: نسخه‌های قبل از 5.3
• Safari: نسخه‌های قبل از 12.1.2
• tvOS: نسخه‌های قبل از 12.4
• iOS: نسخه‌های قبل از 12.4
• macOS Mojave: نسخه 10.14.6 و به‌روزرسانی امنیتی 2019-004 برای High Sierra و Sierra
بهره‌برداری موفق از این آسیب‌پذیری‌ها توسط مهاجمان می‌تواند موجب اجرای کد دلخواه در محتوای سیستم آسیب‌پذیر شود و مهاجم می‌تواند مجوزهایی مشابه مجوزهای یک کاربر لاگین شده را بدست آورد و محدودیت‌های امنیتی را دور بزند.
تابحال هیچ گزارشی از بهره‌برداری فعالانه از این آسیب‌پذیری‌ها توسط مهاجمان ارائه نشده است و همچنین ریسک و مخاطره این آسیب‌پذیری‌ها برای سازمان‌های دولتی و کسب‌و‌کارهای تجاری، در سطح بالا و برای کاربران عادی، در سطح پایین در نظر گرفته شده است.
توصیه می‌شود که وصله منتشر شده توسط اپل، سریعاً برای همه محصولات ذکر شده اعمال شود.


منابع:


https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-apple-products-could-allow-for-arbitrary-code-execution_2019-074/

https://gbhackers.com/apple-released-security-updates-4/

6 مرداد 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: 1 2 3 4 5 ... » »»