فا

‫ اخبار

صفحات: 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: «هشدارها و راهنمایی امنیتی»
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫آسیب_پذیری درافزونه های Ultimate Addons for Beaver Builder و Ultimate Addons for Elementor در تاریخ 13 دسامبر 2019 انتشار یافت، که به نفوذگر این امکان را میدهد که به سادگی مکانیزم احراز هویت را در این دو افزونه پراستفاده دور بزند و امکان دسترسی administrative به وب سایت را بدون نیاز به گذرواژه داشته باشد. تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است. نکته نگران کننده اینجا است که نفوذگران از دو روز قبل از انتشار آسیب پذیری اقدام به بهره برداری از این آسیب پذیری نموده و به منظور داشتن دسترسی بعدی از backdoor استفاده کردند. هر دو افزونه ساخته شرکت توسعه نرم افزار Brainstorm Force هستند که به مدیران وب سایت ها و طراحان با ابزار ها، ماژول ها و قالب های بیشتر کمک به توسعه وب سایت خود میکنند. این آسیب پذیری به شکلی عمل می کند که به دارندگان حساب wordpress هردو افزونه، این امکان را میدهد که از طریق مکانیزم ورود فیس بوک و گوگل خود را تایید اعتبار نمایند. به دلیل عدم بررسی روش احراز هویت در هنگام ورود کاربر از طریق فیس بوک یا گوگل ، افزونه های آسیب پذیر می توانند به کاربران مخرب اجازه دهند مانند هر کاربر دیگر حتی administratorsبدون نیاز به گذرواژه وارد سیستم شوند.

نسخه های آسیب پذیر :
Ultimate Addons for Elementor <= 1.20.0
Ultimate Addons for Beaver Builder <= 1.24.0
راه حل :
شرکت توسعه دهنده، وصله های امنیتی برای این آسیب پذیری را به صورت زیر در دسترس قرار داده است. توصیه میشود این وصله ها در اسرع وقت نصب شوند.
Ultimate Addons for Elementor version 1.20.1
Ultimate Addons for Beaver Builder version 1.24.1


منبع :
https://thehackernews.com/2019/12/wordpress-elementor-beaver.html

1 دی 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

رفع دو #‫آسیب‌پذیری بحرانی در به‌روزرسانی ماه نوامبر 2019 مایکروسافت
#‫مایکروسافت برای محصولات مختلف خود به‌روزرسانی‌هایی را منتشر کرد که 36 آسیب‌پذیری را برطرف می‌کنند. از این تعداد، هفت آسیب‌پذیری بحرانی هستند. یکی از آسیب‌پذیری‌های مهم نیز مورد سوءاستفاده مهاجمان قرار گرفته است. نرم‌افزارهایی که برای آن‌ها به‌روزرسانی منتشر شده عبارت‌اند از:
ویندوز
Internet Explorer
Office و Office Services and Web Apps
SQL Server
Visual Studio
Skype for Business

آسیب‌پذیری‌های بحرانی
هفت مورد از آسیب‌پذیری‌ها بحرانی هستند، ازجمله:
CVE-2019-1468 نقصی از نوع اجرای کد از راه دور در کتابخانه فونت ویندوز است که به علت عدم مدیریت مناسبِ برخی فونت‌ها توسط این کتابخانه به وجود می‌آید. یک مهاجم می‌تواند به دو شکل از این آسیب‌پذیری بهره‌برداری کند:
در روش اول مهاجم یک فونت مخرب را به شکل توکار (embedded) در یک صفحه وب جاسازی می‌کند و با روش‌هایی مثل فیشینگ، قربانی را به بازدید از صفحه مخرب/هک شده وامی‌دارد. در روش دیگر، مهاجم یک فایل فونت مخرب را به قربانی می‌فرستد و هنگامی که قربانی آن را باز کند مورد حمله قرار می‌گیرد.
CVE-2019-1471 نیز از نوع اجرای کد از راه دور است و مجازی ساز Hyper-V را تحت تأثیر قرار می‌دهد. گاهی Hyper-V نمی‌تواند ورودی دریافتی از کاربر احراز هویت شده روی ماشین میهمان را به‌درستی اعتبارسنجی کند. درنتیجه مهاجم می‌تواند با اجرای کد مخرب روی ماشین میهمان، باعث اجرای کد روی ماشین میزبان شود.

آسیب‌پذیری‌های مهم
23 مورد از آسیب‌پذیری‌ها از رده «مهم» هستند که به سه مورد آن‌ها اشاره می‌کنیم:
CVE-2019-1458 یک نقص ارتقاء دسترسی است که در مؤلفه Win32k ویندوز قرار دارد. مهاجم ابتدا باید به سیستم لاگین کند. سپس با اجرای کد مخرب، دسترسی کاملی به سیستم می‌یابد و می‌تواند کد دلخواه خود را در حالت هسته (kernel mode) اجرا کند. این آسیب‌پذیری مورد بهره‌برداری قرار گرفته است.
CVE-2019-1469 یک آسیب‌پذیری از نوع افشای اطلاعات است. مهاجم می‌تواند با استفاده از آن به حافظه‌ای که مقداردهی اولیه نشده و به حافظه کرنل دسترسی یافته و از آن برای حملات دیگر استفاده کند.
CVE-2019-1485 از نوع ارتقاء دسترسی است که در موتور VBscript جای دارد. برای بهره‌برداری از این آسیب‌پذیری، لازم است که کاربر قربانی یک سایت مخرب را در Internet Explorer باز کند. سپس مهاجم می‌تواند در قالب کاربر فعلی سیستم، کد دلخواه خود را اجرا کند.
برای اعمال به‌روزرسانی‌ها روی دکمه Start ویندوز کلیک کنید، سپس روی دکمه Settings (آیکن چرخ‌دنده) کلیک کرده و گزینه Update & Security را انتخاب نمایید. از پنل سمت چپ روی Windows Update کلیک کنید و سپس روی دکمه Check for Updates کلیک کنید.


دانلود پیوست

30 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت آخرین به‌روزرسانی را برای #‫آسیب‌پذیری‌ های نرم افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.
به‌روزرسانی‌ امنیتی در ماه دسامبر سال 2019

• Microsoft Windows
• Internet Explorer
• Microsoft Office and Microsoft Office Services and Web Apps
• SQL Server

دانلود پیوست

26 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
هشدار! دو آسیب‌پذیری بحرانی RCE در rConfig

هشدار مهم و فوری برای کسانی که از ابزار محبوب مدیریت پیکربندی شبکه‌ی #rConfigبرای محافظت و مدیریت دستگاه‌های شبکه خود استفاده می‌کنند.

به تازگی، جزئیات و کد اثبات مفهومی برای دو #‫آسیب‌پذیری مهم و بحرانی اجرای کد از راه دور (remote code execution) در ابزار rConfigمنتشر شده است. در یکی از این آسیب‌پذیری‌ها، مهاجم غیر مجاز می‌تواند از راه دور سرورهای مورد هدف را به خطر انداخته و به دستگاه‌های شبکه متصل شود.

rConfigکه به زبان PHPنوشته شده است، یک ابزار اُپن‌سورس برای مدیریت پیکربندی دستگاه‌های شبکه است که مهندسان شبکه را قادر می‌سازد دستگاه‌های شبکه را پیکربندی نمایند و به صورت مکرر از پیکربندی‌ها اسنپ‌شات بگیرند.

از این ابزار برای مدیریت بیش از 3.3 میلیون دستگاه شبکه از جمله سوئیچ‌ها، روترها، فایروال‌ها، load-balancerو بهینه‌سازهای WANاستفاده می‌شود.

آنچه که موجب نگرانی بیشتر می‌شود این است که هر دوی این آسیب‌پذیری‌ها تمام نسخه‌های rConfigاز جمله آخرین نسخه آن یعنی 3.9.2 را تحت تأثیر قرار داده و تاکنون نیز هیچ وصله امنیتی برای آنها منتشر نشده است.

هر یک از این آسیب‌پذیری‌ها در یک فایل جداگانه‌ی rConfigقرار دارند، اولین آسیب‌پذیری با شناسه "CVE-2019-16662" می‌تواند از راه دور و بدون نیاز به احراز هویت، مورد اکسپلویت قرار گیرد. در حالیکه آسیب‌پذیری دیگر با شناسه " CVE-2019-16663" قبل از اینکه مورد اکسپلویت قرار بگیرد به احراز هویت نیاز دارد.

  • آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده (CVE-2019-16662) در فایل ajaxServerSettingsChk.php
  • آسیب‌پذیری اجرای کد از راه دور احراز هویت شده (CVE-2019-16663) در فایل search.crud.php

برای اکسپلویت هر دو مورد، یک مهاجم تنها کافیست از طریق یک پارامتر GET ناقص که برای اجرای دستورات مخرب بر روی سرور مورد هدف طراحی شده است، به فایل‌های آسیب‌پذیر دسترسی پیدا کند.

همانگونه که در تصویر فوق قابل مشاهده است، کد اثبات مفهومی به مهاجمان اجازه می‌دهد تا یک شِل از راه دور را از سرور قربانی دریافت کنند و به واسطه آن هر دستور دلخواهی را بر روی آن سرور با همان امتیازات برنامه وب، اجرا کنند.

در عین حال، یک محقق امنیتی دیگر این آسیب‌پذیری‌ها را مورد تجزیه و تحلیل قرار داده و کشف کرد که آسیب‎پذیری RCEدوم نیز می‌تواند بدون نیاز به احراز هویت در نسخه‌های قبل از نسخه 3.6.0 rConfigمورد اکسپلویت قرار گیرد.

با این حال، پس از بررسی کد منبع rConfig، مشخص شد که نه تنها rConfig 3.9.2دارای آسیب‌پذیری‌ است بلکه تمام نسخه‌های آن دارای آسیب‌پذیری می‌باشند. علاوه بر این، آسیب‌پذیری CVE-2019-16663نیز می‌تواند پس از تأیید هویت در تمام نسخه‌های قبل از rConfig 3.6.0مورد اکسپلویت قرار گیرد.

  1. توصیه امنیتی

در صورتی که از ابزار rConfigاستفاده می‌کنید، توصیه می‌شود تا زمان انتشار وصله‌های امنیتی، آن را به طور موقت از سرور خود حذف کنید.

منبع خبر:

https://thehackernews.com/2019/11/rConfig-network-vulnerability.html

19 آذر 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

#‫آسیب_پذیری در اجرای مفسر Luaدر نرم افزار Cisco Adaptive Security Appliance (ASA)و نرم افزار Cisco Firepower Threat Defence (FTD) می تواند به یک مهاجم معتبر و از راه دور اجازه دهد تا کد دلخواه را با امتیازات اصلی در سیستم عامل لینوکس اجرا کند.

این آسیب پذیری به دلیل محدودیت ها در فراخوانی توابع Luaدر چارچوب اسکریپت های Luaتوسط کاربر رخ می دهد. یک بهره برداری موفقیت آمیز می تواند به مهاجم اجازه دهد تا یک وضعیت سرریز پشته را ایجاد کند و کد دلخواه را با امتیازات اصلی در سیستم عامل زیرین لینوکس یک دستگاه آسیب دیده اجرا کند.

سیسکو به روزرسانی های نرم افزاری را برای رفع این آسیب پذیری منتشر نکرده است. هیچ راه حلی برای رفع این آسیب پذیری وجود ندارد. مشخصات مربوط به آسیب پذیری را می توانید در جدول زیر مشاهده فرمایید.

Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Remote Code Execution Vulnerability

زیاد

(High)

آسیب ­پذیری اجرای کد از راه دور در فایروال ASAو FTDسیسکو

عنوان

CVE-2019-15992

شناسه

آسیب­پذیری

7.2

CVSSscore

اجرای کد از راه دور (RCE)

تاثیر

2019 November 22 22:03 GMT

تاریخ انتشار

تمامی نسخه­ های نرم­ افزارهای ASAو FTDرا تحت تاثیر قرار می­ دهد به جز محصولات زیر:

  • Adaptive Security Device Manager
  • Cisco Security Manager
  • Firepower Management Center
  • Firepower Management Center 1000

محصولات آسیب­پذیر

جدول زیر به روز رسانی مربوط به نرم­ افزار ASAرا نشان می­دهد. هنوز وصله نرم­ افزار FTDمنتشر نشده است.

Description: C:\Users\apa\Desktop\1.PNG

راه حل

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191112-asa-ftd-lua-rce

آدرس

13 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
آسیب‌پذیری جدید PHP و امکان هک شدن سایت‌های درحال اجرا بر روی سرورهای Nginx!

#‫آسیب_پذیری جدید در وب سایت­های مبتنی بر PHPبر روی سرورهای NGINXکشف شده است.

اگر برای بهبود عملکرد و کارایی اینگونه وب­سایت­ها، قابلیت PHP-FPMرا فعال کرده‌اید، بدانید که در معرض آسیب‌پذیری جدیدی قرار دارید که در آن مهاجمان غیرمجاز می‌توانند از راه دور سرور وب‌سایت شما را هک کنند.

به این آسیب‌پذیری شناسه "CVE-2019-11043" اختصاص داده شده است و وب‌سایت‌هایی با پیکربندی خاصی از PHP-FPM(که ظاهراً غیرمعمول هم نیست) را تحت تأثیر قرار می‌دهد. قابلیت PHP-FPMپیاده‌سازی دیگری از PHP FastCGIاست که پردازش‌هایی پیشرفته و بسیار کارآمد را برای اسکریپت‌های نوشته شده در زبان برنامه‌نویسی PHPارائه می‌دهد.

علت اصلی این آسیب‌پذیری، مشکل حافظه underflow"env_path_info" در ماژول PHP-FPMاست و ترکیب آن با سایر نقص‌ها می‌تواند مهاجمان را قادر سازد تا از راه دور کد دلخواه خود را بر روی وب‌سرورهای آسیب‌پذیر اجرا کنند.

آسیب‌پذیری مذکور، توسط یک محقق امنیتی در Wallarmبه نام Andrew Danauدر زمان برگزاری یکی از مسابقات Capture The Flag(CTF)کشف شد و وی با همکاری دو تن از محققان دیگر به نام‌های Omar Ganievو Emil Lernerتوانستند آن را به صورت یک اکسپلویت اجرای کد از راه دور توسعه دهند.

کدام یک از وب‌سایت‌های مبتنی بر PHPدر برابر مهاجمان آسیب‌پذیرند؟

اگرچه اکسپلویت کد اثبات مفهومی (PoC) آسیب‌پذیری مورد بحث به صورت عمومی متتشر شده است اما به طور خاص برای هدف قرار دادن سرورهای آسیب‌پذیر در حال اجرای نسخه‌های PHP 7+طراحی شده است، با این وجود، نسخه‌های پیشین PHPنیز تحت تأثیر این آسیب‌پذیری قرار دارند.

به طور خلاصه، یک وب‌سایت آسیب‌پذیر خواهد بود اگر:

  • وب‌سرور NGINXبه صورتی پیکربندی شده باشد که درخواست‌های صفحات PHPرا به پردازنده PHP-FPMارسال کند.
  • دستور "fastcgi_split_path_info" در این پیکربندی وجود داشته و شامل یک عبارت معمولی باشد که با نماد '^' شروع می‌شود و با نماد '$' خاتمه می‌یابد.
  • متغیر PATH_INFOبا دستور fastcgi_paramتعریف شده است.
  • دستوری شبیه به "try_files $uri =404"و یا "-f $uri" برای مشخص کردن وجود یا عدم وجود یک فایل، وجد نداشته باشد.

پیکربندی آسیب‌پذیر NGINXو PHP-FPMمی‌تواند به صورت زیر باشد:

در این مثال، از دستور " fastcgi_split_path_info" برای تقسیم URLصفحات PHPوب به دو بخش استفاده می‌شود، بخش اول یک موتور PHP-FPMبرای فهمیدن نام اسکریپت و بخش دوم شامل اطلاعات مسیر آن است.

اکسپلویت اجرای کد از راه دور در PHP FPMچگونه عمل می‌کند؟

به گفته محققان، عبارتی که دستور " fastcgi_split_path_info" را تعریف می‌کند، با استفاده از کاراکتر خط جدید می‌تواند به گونه‌ای دستکاری شود که در نهایت تابع تقسیم کننده URLتمامی اطلاعات مسیر را خالی کند.

در مرحله بعد، از آنجا که یک اشاره‌گر محاسباتی در کد FPMوجود دارد که به اشتباه " env_path_info" را بدون تأیید وجود فایلی بر روی سرور، یک پیشوند مساوی با مسیر اسکریپت phpتلقی می‌کند، این مسئله می‌تواند توسط یک مهاجم برای بازنویسی داده‌ها در حافظه با درخواست URLهای خاص ساخته شده از وب‌سایت‌های مورد هدف اکسپلویت شود.

برای مطالعه کامل کلیک نمایید

12 آذر 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
لزوم بروزرسانی مرورگر گوگل کروم به دنبال آسیب‌پذیری روز صفرم در این مرورگر

به گزارش Hacker News، شرکت گوگل با انتشار نسخه 78.0.3904.87 کروم، به میلیاردها کاربر خود هشدار داد که برای وصله دو آسیب‌پذیری با شدت بالا، مرورگر خود را بروزرسانی کنند. در یکی از این آسیب‌پذیری‌ها مهاجمان می‌توانند کامپیوترها را در سراسر جهان اکسپلویت نمایند.

تیم امنیتی کروم بدون انتشار جزئیات فنی این آسیب‌پذیری‌ها، تنها بیان می‌کند که آنها از نوع use-after-freeمی‌باشند و یکی از این آسیب‌پذیری‌ها با شناسه " CVE-2019-13720" بخش‌های مربوط به صدا در این مرورگر و آسیب‌پذیری دیگر با شناسه " CVE-2019-13721" کتابخانه PDFiumرا تحت تأثیر خود قرار خواهد داد.

آسیب‌پذیری use-after-freeنوعی تخریب حافظه است که با تخریب یا تغییر داده‌های موجود در حافظه، یک کاربر غیرمجاز را قادر می‎سازد تا سطح دسترسی و امتیازات خود را در سیستم یا نرم‌افزار آسیب‌دیده افزایش دهد.

بنابراین، به واسطه هردو آسیب‌پذیری مذکور، مهاجمان می‌توانند از راه دور با ترغیب کاربران مورد هدف برای بازدید از یک وب‌سایت مخرب، امتیازاتی را بر روی مرورگر کروم بدست آورند، از محافظت‌های sandboxبگریزند و نیز کد مخرب خود را بر روی سیستم‌های مورد هدف اجرا نمایند.

از اینرو لازم است کاربرانی که از مرورگر کروم در کامپیوترهای ویندوز، مک و لینوکس استفاده می‌کنند سریعاً مرورگر خود را به آخرین نسخه آن بروزرسانی نمایند.

حملات فعال در آسیب‌پذیری روز صفرم گوگل کروم

آسیب‌پذیری روز صفرم در مرورگر کروم توسط محققان کسپرسکی به نام‌های Anton Ivanovو Alexey Kulaevکشف و گزارش شده است، آسیب‌پذیری مربوط به مؤلفه‌های صوتی در برنامه کروم در سراسر جهان مورد اکسپلویت قرار گرفته است، البته در حال حاضر هویت مهاجمان مشخص نیست.

تیم امنیتی گوگل کروم بیان کرد که این شرکت از گزارش‌های منتشر شده مبنی بر اکسپلویت آسیب‌پذیری " CVE-2019-13720" آگاه است.

use-after-freeیکی از رایج‌ترین آسیب‌پذیری‌هایی است که در چند ماه گذشته در مرورگر کروم کشف و وصله شده است.. حدود یک ماه پیش، شرکت گوگل بروزرسانی امنیتی فوری را برای این مرورگر منتشر کرد تا در مجموع 4 آسیب‌پذیری use-after-freeرا در مؤلفه‌های مختلف آن رفع نماید. در شدیدترین آن آسیب‌پذیری‌ها، یک مهاجم از راه دور می‌تواند کنترل کامل سیستم آسیب‌دیده را بدست گیرد.

چند ماه پیش نیز، گوگل پس از اطلاع از اکسپلویت آسیب‌پذیری روز صفرم شبیه به use-after-freeدر کروم که FileReaderاین مرورگر را تحت تأثیر قرار می‌داد بروزرسانی امنیتی دیگری را منتشر کرد.

جزئیات فنی اکسپلویت روز صفرم کروم

یک روز پس از انتشار بروزرسانی گوگل برای رفع دو آسیب‌پذیری با شدت بالا در کروم، شرکت امنیت سایبری کسپرسکی جزئیات فنی بیشتری را در مورد این آسیب‌پذیری‌ها به این شرکت گزارش داد.

به گفته محققان، مهاجمان یک سایت خبری به زبان کره‌ای را مورد حمله قرار دادند. آنها کد اکسپلویتی را بر روی این سایت قرار داده و به واسطه آن، کامپیوترهای بازدید کننده از این سایت که از نسخه‌های آسیب‌پذیر کروم استفاده می‌کنند را مورد حمله خود قرار می‌دادند.

گفته می‌شود که این اکسپلویت پس از اکسپلویت آسیب‌پذیری CVE-2019-13720کروم، در مرحله اول یک بدافزار را بر روی سیستم‌های مورد هدف نصب می‌کند و پس از آن به یک سرور کنترل و فرمان (command-and-control) کدگذاری شده و راه دور برای بارگیری payloadنهایی متصل می‌شود.

محققان Operation WizardOpiumعنوان کردند که این حمله سایبری هنوز به گروه خاصی از هکرها نسبت داده نشده است. با این حال، محققان شباهت‌هایی را در کد این اکسپلویت و گروه هکر Lazarusمشاهده کردند.

برای کسب اطلاعات بیشتر در مورد عملکرد اکسپلویت آسیب‌پذیری تازه وصله شده‌ی کروم، می‌توانید به گزارش جدیدیکه توسط کسپرسکی منتشر شده است مراجعه نمایید.

وصله جدید در دسترس است، سریعاً گوگل کروم را بروزسانی کنید!

برای وصله دو آسیب‌پذیری امنیتی مذکور، شرکت گوگل انتشار نسخه 78.0.3904.87 مرورگر کروم را برای سیستم‌عامل‌های ویندوز، مک و لینوکس را آغاز کرده است.

  1. توصیه امنیتی

اگرچه این مرورگر به صورت خودکار، درباره آخرین نسخه موجود به کاربران اطلاع می‌دهد، اما توصیه می‌شود با رفتن به منوی Help → About Google Chrome، روند بروزرسانی را به صورت دستی شروع کنید.

علاوه بر این، به کاربران این مرورگر توصیه می‌شود در سریع‌ترین زمان ممکن تمام نرم‌افزارهای سیستم خود را به عنوان یک کاربر غیرمجاز اجرا کنند.

منبع خبر:

https://thehackernews.com/2019/11/chrome-zero-day-update.html

12 آذر 1398 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

مایکروسافت آخرین به‌روزرسانی را برای #‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRCهمراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.

دانلود پیوست

5 آذر 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش امنیتی محصولات سیسکو با درجه حساسیت Critical در اُکتبر 2019

شرکت Ciscoیکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می باشد که با توجه به پیشرفت روز افزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های موجود در این تجهیزات می‌تواند موجب به خطر افتادن اطلاعات کاربران شود. از این رو بخش‌های مختلفCisco به صورت مداوم و چندین مرتبه در ماه اقدام به ارائه آسیب‌پذیری‌های کشف شده در سرویس‌ها و تجهیزات این شرکت کرده و راه‌حل‌هایی برای رفع این آسیب‌پذیری‌ها ارائه می‌کنند. در این گزارش محصولاتی که دارای آسیب‌پذیری‌ با سطح (Critical) هستند و می‌توان با مراجعه به لینک مشخص شده اطلاعات جامع در مورد آسیب‌پذیری و نحوه رفع آن را کسب کرد.

بحرانی(Critical)

Cisco Aironet Access Points Unauthorized Access Vulnerability

عنوان

آسیب‌پذیری دسترسی غیر مجاز به نقاط دسترسی Aironetسیسکو

شناسه آسیب‌پذیری

CVE-2019-15260

CWE-284

CVSS Score

Base 9.8

نسخه

Final 1.1

شناسه باگ‌های سیسکو

CSCvm54888

تاثیر

Unauthorized Access

تاریخ آخرین به‌روزرسانی

2019 October 16 16:00 GMT

توضیحات

آسیب‌پذیری موجود در نرم‌افزار نقاط دسترسی Aironet (APs)می‌تواند به یک مهاجم با دسترسی از راه دور اجازه دهد که دسترسی غیرمجاز به یک هدف را بدست آورد. یک مهاجم می‌تواند با درخواست URLخاص از یک APآسیب دیده از آن بهره‌برداری نماید و سطح دسترسی بالا، به دستگاه پیدا کند. در حالی که امکان دسترسی به همه گزینه‌های ممکن برای پیکربندی به مهاجم داده نمی شود، می‌تواند به مهاجم اجازه دهد که اطلاعات حساس را مشاهده کند و برخی گزینه‌ها را با مقادیر موردنظر خود جایگزین کند.

محصولات آسیب‌پذیر

  • Aironet 1540 Series APs
  • Aironet 1560 Series APs
  • Aironet 1800 Series APs
  • Aironet 2800 Series APs
  • Aironet 3800 Series APs
  • Aironet 4800 APs

راه حل

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-airo-unauth-access

بحرانی(Critical)

Cisco REST API Container for IOS XE Software Authentication Bypass Vulnerability

عنوان

آسیب‌پذیری دور زدن احراز هویت نرم افزار IOS XEبرای REST API Containerسیسکو

شناسه آسیب‌پذیری

CVE-2019-12643

CWE-287

CVSS Score

Base 10.0

نسخه

Final 1.1

شناسه باگ‌های سیسکو

CSCvn93524

CSCvo47376

تاثیر

Authentication Bypass

تاریخ آخرین به‌روزرسانی

2019 October 18 16:08 GMT

توضیحات

آسیب‌پذیری موجود در REST API virtual service containerسیسکو برای نرم‌افزار IOS XEمی‌تواند به یک مهاجم از راه دور اجازه دهد تا احراز هویت در دستگاه مدیریت شده توسط Cisco IOS XEرا دور بزند.

محصولات آسیب‌پذیر

  • Cisco 4000 Series Integrated Services Routers
  • Cisco ASR 1000 Series Aggregation Services Routers
  • Cisco Cloud Services Router 1000V Series
  • Cisco Integrated Services Virtual Router

و تمام محصولاتی که با Cisco IOS XEراه اندازی می شوند.

راه حل

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass

20 آبان 1398 برچسب‌ها: هشدارها و راهنمایی امنیتی, اخبار
ایجاد‌کننده اطلاع‌رسانی‌ها
صفحات: 1 2 3 4 5 ... » »»