فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
ایجاد‌کننده اطلاع‌رسانی‌ها

با توجه به بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد، آمار رخداد حملات #‫باج_افزار ی از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی می‌باشند، عموما این خدمت را از راه دور عرضه می‌نمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق می‌افتد:

- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات
- وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور
- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاما سرور قربانی)

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه می‌کند.

  • عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن
  • تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان بر روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمی‌آید.
  • به‌روز‌رسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
  • انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
  • محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
  • محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور
  • محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی
  • غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
  • نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
  • دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلا رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک)
  • تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل می‌شوند.
  • کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
2 اسفند 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی محصولات Adobe

شرکت Adobe برای 50 آسیب‌پذیری موجود در محصولات خود از جمله یک آسیب‌پذیری روز صفرم در Adobe Reader که پیش از کشف مهاجمان در حال بهره‌برداری از آن بوده‌اند، وصله امنیتی منتشر کرده است. این آسیب‌پذیری با شناسه CVE-2021-21017 که یک سرزیر بافر مبتنی بر حافظه heap است، به طور خاص کاربران سیستم‌عامل ویندوز را هدف قرار داده است. برای مطالعه لیست بروزرسانی‌ها اینجا کلیک نمایید.

26 بهمن 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 258 مورد خدمت ارائه شده توسط مرکز ماهر در هفته دوم و سوم بهمن ماه (8 الی 21 بهمن ماه 1399) در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

22 بهمن 1399 برچسب‌ها: اخبار, گزارش هفتگی خدمات مرکز ماهر
ایجاد‌کننده اطلاع‌رسانی‌ها

افزونه‌ی وردپرسی NextGen Gallery که در 800 هزار وبسایت وردپرسی نصب شده است، امکان آپلود فایل به صورت دسته‌ای، وارد کردن فراداده (metadata) و ویرایش thumbnailها را فراهم می‌کند. اخیراً محققان امنیتی در Wordfence از وجود دو آسیب‌پذیری بحرانی و شدت بالا از نوع CSRF در این افزونه خبر دادند. به‌روزرسانی افزونه مورد بحث که در آن دو آسیب‌پذیری مذکور وصله شده است در تاریخ 26 آذر ماه منتشر و جزییات فنی آن در تاریخ 20 بهمن ماه منتشر شده است. توصیه می‌گردد مدیران سایت وردپرسی که از این افزونه استفاده می‌کنند هر چه سریع‌تر به به‌روزرسانی آن به نسخه 3.5.0 اقدام کنند.
بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند منجر به تهدیدات مختلفی مانند تصاحب سایت توسط مهاجم، redirectهای مخرب، فیشینگ و بسیاری دیگر شود.
آسیب‌پذیری بحرانی با شناسه CVE-2020-35942 و شدت 9.8 از نوع CSRF در این افزونه و به طور دقیق‌تر در تابع is_authorized_request وجود دارد که برای بهره‌برداری از آن مهاجم باید با روش‌های مهندسی اجتماعی مدیر سایت را برای کلیک بر روی یک پیوند فریب دهد. آسیب‌پذیری مشابه دیگری با شناسه CVE-2020-35943 و شدت 8.8 در این افزونه و به طور دقیق‌تر در تابع validate_ajax_request وجود دارد که برای بهره‌برداری از آن مجدداً مدیر سایت باید بر روی یک پیوند کلیک کند و بدین طریق موجب ارسال درخواست آپلود یک فایل تصویری مخرب شود. این فایل تصویری که به ظاهر معتبر است می‌تواند حاوی کدهای اجرایی PHP یا وب شل باشد.
منبع

https://www.wordfence.com/blog/2021/02/severe-vulnerabilities-patched-in-nextgen-gallery-affect-over-800000-wordpress-sites/

22 بهمن 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
به‌روزرسانی محصولات سیسکو

شرکت #‫سیسکو برای چندین #‫آسیب‌پذیری بحرانی موجود در روترهای web-based management interface of Small Business سری RV160 ، RV160W، RV260 ، RV260P و RV260W VPN نسخه‌های پیش از 1.0.01.02 به‌روزرسانی‌هایی را منتشر کرده است. این آسیب‌پذیری‌ها به یک مهاجم غیرمجاز از راه دور امکان می‌دهد، کد دلخواه را با دسترسی root در دستگاه آسیب‌پذیر اجرا نماید. همچنین وصله هایی برای آسیب‌پذیری نوشتن فایل اختیاری (Arbitrary File Write) که بر همان مجموعه از روترهای VPN تأثیر می‌گذارد و می‌تواند منجر به overwrite شدن فایل‌های دلخواه گردد را منتشر کرده است. برای مطالعه لیست آسیب‌پذیری‌ها اینجا کلیک نمایید.

21 بهمن 1399 برچسب‌ها: اخبار, هشدارها و راهنمایی امنیتی
ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 332 مورد خدمت ارائه شده توسط مرکز ماهر در هفته چهارم آذر و هفته اول بهمن ماه (23 دی ماه الی 7 بهمن ماه 1399) در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

ایجاد‌کننده اطلاع‌رسانی‌ها

#‫سیسکو به‌روزرسانی امنیتی را برای رفع چندین #‫آسیب‌پذیری در محصولات خود منتشر کرده است. نفوذگران از راه دور می‌توانند با اکسپلویت برخی از این آسیب‌پذیری‌ها کنترل سیستم‌های آسیب‌پذیر را در اختیار بگیرند. جهت مشاهده این به‌روزرسانی‌ها اینجا کلیک نمایید.

ایجاد‌کننده اطلاع‌رسانی‌ها

بنیاد نرم‌افزاری آپاچی، یک مشاوره امنیتی برای رفع #‫آسیب‌پذیری تأثیرگذار بر چندین نسخه ازApache Tomcat منتشر کرده است. مهاجمان می‌توانند از این آسیب‌پذیری بحرانی برای دستیابی به اطلاعات حساس استفاده کنند. علت اصلی این آسیب‌پذیری، رفتار غیر منتظره File JRE API می‌باشد که منجر می‌شود، در هنگام ارائه منابع از شبکه با استفاده از فایل سیستم NTFS نفوذگران بتوانند، محدودیت‌های امنیتی را دور زده و کد منبع JSP‌ها را مشاهده کنند.
نسخه‌های تحت‌تاثیر آسیب‌پذیری:
• نسخه 10.0.0-M1 تا 10.0.0-M9 از Apache Tomcat
• نسخه 9.0.0.M1 تا 9.0.39 از Apache Tomcat
• نسخه 8.5.0 تا 8.5.59 از Apache Tomcat
• نسخه 7.0.0 تا 7.0.106 از Apache Tomcat
کاربران نسخه‌های تحت تأثیر لازم است، یکی از موارد زیر را جهت پیش‌گیری از آسیب‌پذیری اعمال نمایند.
• به‌روزرسانی به نسخه 10.0.0-M10 یا بالاتر از Apache Tomcat
• به‌روزرسانی به نسخه 9.0.40 یا بالاتر از Apache Tomcat
• به‌روزرسانی به نسخه 8.5.60 یا بالاتر از Apache Tomcat
• به‌روزرسانی به نسخه 7.0.107 یا بالاتر از Apache Tomcat

منبع:

ایجاد‌کننده اطلاع‌رسانی‌ها

#‫مایکروسافت یک #‫آسیب‌پذیری روزصفر را در آنتی‌ویروس Defender رفع کرده است که قبل از انتشار این وصله، به صورت فعالانه‌ای، توسط هکرها مورد سوء استفاده قرار می‌گرفته است. این باگ که با شناسه CVE-2021-1647 پیگیری می‌شود، از نوع آسیب‌پذیری اجرای کد از راه دور است و در مولفه Malware Protection Engine (mpengine.dll) یافت شده است.
مایکروسافت اعلام کرده است که یک کد اثبات مفهوم (PoC) برای این آسیب‌پذیری روزصفر در دسترس است. البته این شرکت تاکید کرده است که ممکن است، اکسپلویت این آسیب‌پذیری در بیشتر سیستم‌ها امکان‌پذیر نباشد یا PoC در برخی از شرایط شکست بخورد.

آخرین نسخه تحت‌تأثیر این آسیب‌پذیری نسخه 1.1.17600.5 از Malware Protection Engine است و سیستم‌هایی که نسخه1.1.17700.4 یا نسخه‌های بالاتر از این موتور را اجرا می‌کنند، تحت‌تأثیر این آسیب‌پذیری نیستند‌.
مشتریان برای نصب به‌روزرسانی امنیتی CVE-2021-1647 نیاز به هیچ اقدامی ندارند، زیرا این به‌روزرسانی به‌طور خودکار روی سیستم‌های دارای نسخه‌های آسیب‌پذیر Microsoft Defender نصب می‌شود. با این وجود، توصیه می‌شود که کاربران این آنتی‌ویروس، نسخه سیستم خود را بررسی کرده و مطمئن شوند که نسخه 1.1.17700.4 یا نسخه‌های بالاتر از این موتور را اجرا می‌کنند.
منبع:

ایجاد‌کننده اطلاع‌رسانی‌ها

گزارشی از 226 مورد خدمت ارائه شده توسط مرکز ماهر در هفته دوم و سوم آذر ماه (9 لغایت 23 دی ماه 1399)در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

صفحات: «« « ... 3 4 5 6 7 ... » »»