فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 772 مورد خدمت ارائه شده توسط مرکز ماهر در اردیبهشت ماه سال 1400 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

ایجاد‌کننده اطلاع‌رسانی‌ها

استاندارد DICOM مخفف کلمات Digital Imaging and COmmunications in Medicine می باشد که یک استاندارد بین المللی برای تبادل، ذخیره سازی و ارتباط تصاویر پزشکی دیجیتال و همچنین داده های دیجیتال پزشکی بر روی تکنولوژِی های دیگر مانند PACS و VNAs می باشد. عدم پیکربندی مناسب و ایزوله سازی شبکه می تواند زمینه را برای سوءاستفاده از این استاندارد و تکنولوژی های مرتبط با آن فراهم نماید. از موارد سوءاستفاده از این استاندارد می توان به نشت اطلاعات از طریق دسترسی مهاجم احراز هویت نشده غیر مجاز اشاره نمود. موارد موجود می تواند شامل اطلاعات هویتی، پزشکی و غیره مراجعین باشد. این استاندارد به خودی خود آسیب پذیر نیست اما به دلیل ضعف در موارد امنیتی می تواند مورد سوءاستفاده قرار گیرد. یکی از این موارد امنیتی استفاده از اتصال غیر رمز گذاری شده از طریق پروتکل TCP است.
راه حل

  • در صورت عدم نیاز، دسترسی به تکنولوژی های PACS , VNAs از خارج از محیط سازمان و یا بیمارستان بسته شود.
  • در صورت نیاز به دسترسی به اطلاعات، ارتباط client با تکنولوژی های PACS , VNAs از طریق یک شبکه خصوصی و امن مانند VPN ها پیاده سازی و صورت پذیرد.
  • ارتباطات با تکنولوژی های PACS, VNAs از طریق ابزار های امنیتی مانند فایروال ها و سیستم های تشخیص نفوذ کنترل و مدیریت شوند.

مراجع

https://link.springer.com/article/10.1007/s10278-020-00393-3#Sec15

31 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی محصولات مایکروسافت

طی هفته‌ی گذشته #‫مایکروسافت برای 55 #‫آسیب‌پذیری در برخی محصولات خود از جمله Microsoft Windows، Internet Explorer، Microsoft Office، Exchange Server و چند محصول دیگر وصله‌های امنیتی منتشر نمود. در این بین چهار آسیب‌پذیری بحرانی و 50 آسیب‌پذیری با شدت بالا شناخته شده‌اند. برخی آسیب‌پذیری‌های مهم‌تر وصله شده در این به‌روزرسانی، به شرح زیر است:

در این بین مهم‌ترین آسیب‌پذیری، آسیب‌پذیری اجرای کد از راه دور موجود در پشته‌ی پروتکل HTTP است (CVE-2021-31166) که طریقه‌ی بهره‌برداری از آن در سطح اینترنت و به صورت عمومی منتشر شده است و مخاطرات ناشی از این آسیب‌پذیری را دو چندان می‌کند؛ لذا توصیه می‌شود در اسرع وقت به به‌روزرسانی ماشین‌های آسیب‌پذیر اقدام نمایید. امکان دریافت به‌روزرسانی برای کاربران ویندوز با استفاده از بخش windows update در مسیر زیر فراهم است.

Start > Settings > Update & Security > Windows Update
.جهت اطلاع از دیگر محصولات آسیب‌پذیر و جزییات فنی این آسیب‌پذیری‌ها به پیوند زیر مراجعه نمایید:
مرجع

28 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

طریقه‌ی بهره‌برداری از یکی از آسیب‌پذیری‌های بحرانی در سرویس دهنده Exim server که طی هفته اخیر در خصوص آن هشدار داده شده بود، منتشر شده است. این #‫آسیب‌پذیری بحرانی با شناسه CVE-2020-28018 و شدت 9.8 از 10 به مهاجم احراز هویت نشده امکان اجرای کد دلخواه بر روی ماشین آسیب‌پذیر را می‌دهد. با دسترس بودن اکسپلویت این آسیب‌پذیری برای عموم، خطر آن دو چندان خواهد شد؛ لذا اکیداً توصیه می‌شود سرویس‌دهنده Exim آسیب‌پذیر را وصله نموده و به آخرین نسخه به‌روزرسانی نمایید.

28 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار در خصوص آسیب‌پذیری‌های موجود در WordPress

طبق اخبار منتشره، اخیرا نسخه 5.7.2 #‫وردپرس منتشر شده است. این نسخه حاوی به‌روزرسانی‌هایی امنیتی به منظور وصله دو #‫آسیب‌پذیری است که نسخه‌های وردپرس پیش از 5.7.2 را تحت تاثیر خود قرار می‌دهند. به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سایت‌های وردپرسی آسیب‌پذیر اقدام شود. این آسیب‌پذیری‌ها به طور مشخص افزونه PHPMailer وردپرس را تحت تاثیر خود قرار می‌دهند.
هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است. اعمال به‌روزرسانی‌های مذکور به دو روش زیر امکان‌پذیر است:
1. مراجعه به سایت WordPress.org و بارگیری فایل به‌روزرسانی
2. استفاده از مسیر Dashboard → Updates در پیشخوان سایت وردپرسی و انتخاب گزینه Update Now
در صورتی که سایت وردپرسی از به‌روزرسانی‌های خودکار در پس‌زمینه پشتیبانی می‌کند، فرآیند به‌روزرسانی به‌صورت خودکار در آن آغاز می‌شود.
این آسیب‌پذیری‌ها، دارای شدت بحرانی و بالا هستند. با توجه به شدت آن‌ها، بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها منجر به حملات تزریق شیء در سایت‌های وردپرسی آسیب‌پذیر خواهد شد.
لازم به ذکر است آسیب‌پذیری CVE-2018-19296 از نسخه 3.7 وردپرس وجود داشته و همچنان نسخه‌های 3.7 تا 5.7 وردپرس را تحت تاثیر قرار می‌دهد.
در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.


مراجع

27 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار: آسیب‌پذیری‌های بحرانی در محصولات Adobe

شرکت Adobe طی هفته‌ی گذشته با انتشار به‌روزرسانی‌‌هایی 44 #‫آسیب‌پذیری را در محصولات مختلف خود وصله نمود. در بین 10 آسیب‌پذیری بحرانی در Acrobat and Reader و پنج آسیب‌پذیری بحرانی در Adobe Illustrator وصله شده است. به‌طور کلی محصولات آسیب‌پذیر به شرح زیر است:

  • Experience Manager
  • InDesign
  • Illustrator
  • InCopy
  • Adobe Genuine Service
  • Acrobat and Reader
  • Magento Creative Cloud Desktop
  • Media Encoder
  • After Effects
  • Medium
  • Animate
در این بین، به‌روزرسانی منتشر شده مربوط به محصول Acrobat and Reader از اهمیت بیشتری برخوردار است. بهره‌برداری از آسیب‌پذیری روصفرم به شناسه CVE-2021-28550 در این محصول منجر به اجرای کد دلخواه بر روی سیستم آسیب‌پذیر خواهد شد. همچنین مهاجمان در برخی حملات محدود با بهره‌برداری فعال از این آسیب‌پذیری کاربران ویندوز را هدف قرار داده‌‌اند. با توجه به اینکه استفاده از فایل‌های PDF مخرب در حملات Phishing از طریق ایمیل در بین مهاجمان رواج دارد، در اسرع وقت به به‌روزرسانی نرم‌افزار Acrobat and Reader اقدام نمایید و در صورت عدم امکان به‌روزرسانی، از گشودن فایل‌های PDF مشکوک با استفاده از این نرم‌افزار آسیب‌پذیر خودداری کنید.

در جدول زیر اطلاعات مختصری از برخی آسیب‌پذیری‌های مهم محصولات پرکاربرد Adobe آورده شده است.

برای اطلاع از جزییات فنی و روش به‌روزرسانی آسیب‌پذیری‌ محصولات فوق به پیوند زیر مراجعه کنید:

27 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری در سرورهای BIND

طبق اخبار منتشره سه #‫آسیب‌پذیری با شدت بالا و متوسط در سرورهای BIND کشف شده است. بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری CVE-2021-25216 منجر به اجرای کد از راه دور در سرورهای آسیب‌پذیر خواهد شد. لازم به ذکر است که خطر آسیب‌پذیری مذکور در معماری‌های 32 بیتی بیشتر تشخیص داده شده است. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

سروری که یکی از نسخه‌ها‌ی BIND آسیب‌پذیر زیر را اجرا کند و به نحوه‌ی پیکربندی شده باشد که از قابلیت GSS-TSIG استفاده کند (این قابلیت در حالت پیش‌فرض فعال نیست) نسبت به CVE-2021-25216 آسیب‌پذیر خواهد بود:

  • BIND 9.5.0 - 9.11.29
  • BIND 9.12.0 - 9.16.13
  • BIND 9.11.3-S1 - 9.11.29-S1
  • BIND 9.16.8-S1 - 9.16.13-S1

معمولا در شرایطی که در شبکه، سرور BIND با Samba یکپارچه شده باشد یا با کنترل‌کننده‌ی دامنه‌ Active Directory ترکیب شده باشد، قابلیت GSS-TSIG مورد استفاده قرار می‌گیرد. با توجه به اینکه ممکن است شرایط مذکور در بسیاری از موارد صادق باشد توصیه می‌شود با توجه به نسخه‌های آسیب‌پذیر گفته شده، آسیب‌پذیر بودن سرور سازمان خود را مورد بررسی قرار دهید و در اسرع وقت نسبت به به‌روزرسانی سرورهای آسیب‌پذیر اقدام کنید. نسخه‌هایی که آسیب‌پذیری در آنها وصله شده است شامل موارد زیر است:

  • BIND 9.11.31
  • BIND 9.16.15
  • BIND 9.11.31-S1
  • BIND 9.16.15-S1

راهکار موقت برای کاهش مخاطرات آسیب‌پذیری CVE-2021-25216:
همانطور که گفته شد این آسیب‌پذیری فقط سرورهایی را تحت تاثیر قرار می‌دهد که قابلیت GSS-TSIG در آنها فعال باشد. این قابلیت اغلب برای صحت‌سنجی و احراز هویت به‌روزرسانی‌های خودکار به کار می‌رود؛ اگر امکان استفاده از سازوکار دیگری برای صحت‌سنجی به‌روزرسانی‌های خودکار وجود دارد، با غیرفعال کردن این قابلیت می‌توان مخاطرات ناشی از آسیب‌پذیری مورد بحث را کاهش داد.
برای اطلاع از جزییات فنی و روش به‌روزرسانی دو آسیب‌پذیری دیگر به لینک‌های زیر مراجعه کنید:

19 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب پذیری سرویس دهنده Exim server

در تاریخ 20 اوکتبر 2020 مجموعا 21 آسیب پذیری در سرویس دهنده Exim گزارش شده است که امنیت سرویس دهنده مذکور را در شرایط بحرانی قرار میدهد. مهاجم میتواند از مجموع 21 #‫آسیب‌پذیری، 11 مورد را به صورت محلی مورد سوءاستفاده قرار داده و 10 مورد دیگر از راه دور قابل سوءاستفاده میباشند. برخی از این آسیب پذیری ها با یکدگیر تشکیل یک زنجیره داده و مهاجم میتواند با استفاده از این زنجیره آسیب پذیری بدون نیاز به احراز هویت و از راه دور امکان اجرا کد با سطح دسترسی root را داشته باشد. از دیگر خطرات این مجموعه آسیب پذیری این است که مهاجم با سوء استفاده موفق از این آسیب‌پذیری‌ها می تواند تنظیمات ایمیل های موجود را تغییر داده و یا حساب کاربری برای خود ایجاد نماید.لیست آسیب‌پذیری‌ها و نسخه‌های آسیب پذیر در جداول زیر آورده شده است.

به مدیران و مسئولان مربوطه اکیدا توصیه می‌شود تا سرویس‌دهنده Exim را توسط وصله‌های امنیتی منتشر شده وصله نموده و سرویس دهنده نام برده شده را به آخرین نسخه به روز نمایند.

مراجع

19 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
هشدار: آسیب‌پذیری‌های بحرانی در محصولات سیسکو

شرکت #‫سیسکو طی یک هفته اخیر به منظور وصله آسیب‌پذیری‌های موجود در 10 محصول خود به‌روزرسانی‌هایی را منتشر نموده است؛ در بین دو محصول Cisco HyperFlex HX و Cisco SD-WAN vManage Software دارای #‫آسیب‌پذیری‌ های بحرانی می‌باشند. با توجه به اینکه هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است توصیه می‌شود هرچه سریع‌تر آسیب‌پذیر بودن دستگاه‌های سیسکو خود را از طریق لینک زیر بررسی نموده و نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنید:

جزییات آسیب‌پذیری‌ها
دو مورد از محصولات سیسکو دارای آسیب‌پذیری با شدت بحرانی 9.8 و 9.1 و سایر موارد دارای شدت بالا هستند. بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری‌های بحرانی مذکور منجر به اجرای کد از راه دور، ارتقای امتیاز و اجرای حملات تزریق دستور در دستگاه‌های آسیب‌پذیر خواهد شد. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

مراجع

18 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
آسیب‌پذیری بحرانی در VMware vRealize

در تاریخ 15 اردیبهشت ماه 1400، شرکت VMware از وجود یک #‫آسیب‌پذیری بحرانی با شدت 9.8 از 10 در محصول «VMware vRealize Business for Cloud» خبر داد و به‌روزرسانی‌هایی را به منظور وصله نمودن این آسیب‌پذیری‌ منتشر نمود. بهره‌برداری از آسیب‌پذیری مذکور منجر به اجرای کد از راه دور در سیستم آسیب‌پذیر خواهد شد و مهاجم غیرمجازی که به این سیستم دسترسی دارد برای بهره‌برداری از این آسیب‌پذیری به هیچگونه امتیاز یا دسترسی خاصی نیاز ندارد. جزییات بیشتر در جدول زیر قابل مشاهده است:

محصول vRealize Business for Cloud معمولاً در شبکه محلی سازمان مورد استفاده قرار می‌گیرد، اما ممکن است در مواردی سیستم‌ها به گونه‌ای پیکربندی شده باشند که دسترسی به آنها از طریق اینترنت فراهم باشد؛ لذا با توجه به شدت بالای آسیب‌پذیری و عدم انتشار روش موقت جهت کاهش مخاطرات آن، توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود و در صورت امکان دسترسی به سیستم آسیب‌پذیر از طریق اینترنت، سیستم از بستر اینترنت خارج شود. لینک راهنمای به‌روزرسانی در زیر آمده است:

18 اردیبهشت 1400 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
صفحات: « 1 2 3 4 5 ... » »»