‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "هشدارها و راهنمایی امنیتی "
آسیب پذیری‌ Authenticated Remote File Disclosure در مودم روترهای وایرلس Netgear

مدل‌های متنوعی از مودم روترهای وایرلس ساخت شرکتNetgear دارای آسیب پذیری Authenticated Remote File Disclosure    می‌باشند که این آسیب پذیری باعث افشاسازی اطلاعات مربوط به فایل‌های اساسی مودم روتر و دستکاری فایل‌های صفحه‌ی ادمین مودم خواهد شد. این آسیب‌پذیری دسترسی به یک فایل خاص همچون XML یا هر فایل دیگری را با تایپ یک URL خاص میسر می‌سازد.
 
لینک پیوست

3 تیر 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
تغییر DNS بدون احراز هویت در دو مودم از شرکت Tenda

دو مودم D820R و D840R از شرکت Tenda امکان تغییر DNS بدون احراز هویت را به سادگی در اختیار مهاجمین قرار می دهند. این دو مودم که از لحاظ سخت افزاری نزدیک به هم و از لحاظ وب سرور مشابه اند، رفتاری یکسان در برابر این آسیب پذیری دارند. این آسیب پذیری از راه دور نیز می تواند مورد سوء استفاده قرار گیرد.
تغییر DNS می تواند تاثیراتی به قرار ذیل داشته باشد:
•    هدایت کاربر به وبسایت های جعلی به جای وبسایت های دلخواه
•    تغییر در محتوای وبسایت های مورد مشاهده کاربر
•    کنترل و شنود ترافیک کاربر
•    نصب بد افزار بر روی سیستم کاربر
این موارد بسته به هدف و خلاقیت مهاجم می تواند ممکن است تغییراتی داشته باشد.... بیشتر

3 تیر 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
آسیب پذیری‌های مختلف در مودم روترهای وایرلس D-link DIR-645

مدل‌های جدید مودم روترهای وایرلس ساخت شرکتDlink  که بصورت خاصی جهت افزایش برد سیگنال‌های وایرلس طراحی شده اند، مدلD-link DIR-645 دارای آسیب پذیری‌های مختلفی همچون UPNP از جمله سرریز بافر و همچنین تزریق فرمان می‌باشند. با استفاده از این آسیب‌پذیری می‌توان اقدام به از کارانداختن مودم و یا دسترسی به پروتکلUPNP مودم و اقدام به سوء استفاده و تزریق دستور از این پروتکل نمود. از جمله دیگر آسیب پذیری‌های این نوع از مودم روترها می‌توان به اجازه دسترسی به برخی از صفحات ادمین مودم بدون پروسه‌ی احراز هویت و بدست آوردن اطلاعات از جمله پسورد اشاره نمود. همچنین در ورژن‌های قدیمی سفت افزار مودم می‌توان به رخنه‌ی XSS در برخی از صفحات مودم اشاره کرد

دریافت پیوست

 

3 تیر 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
بررسی آسیب‌پذیری رابط مدیریت سیستم‌های VoIP دستگاه Cisco UCM

مقدمه
در میان تولیدکنندگان تجهیزات VoIP، شرکت Cisco پرکاربردترین تجهیزات را در سازمان‌ها و وزرات خانه‌ها دارد. Cisco UCM یا Cisco Unified Communication Manager یک رابط تحت وب برای نظارت و مدیریت VoIP است. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.
آسیب‌پذیری ذکر شده به مهاجم از راه دور (remote) و تایید شده اجازه می‌دهد که محتوای فایل‌های دلخواه روی دستگاه-های تحت تاثیر این آسیب‌پذیری را به دست آورند. یک مهاجم می‌تواند با تهیه یک مجموعه از کاراکتر‌های directory traversal این آسیب‌پذیری را اکسپلویت کند.
تاثیر این آسیب‌پذیری بر سازمان‌ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان‌ها توصیه می‌شود تاثیر این آسیب‌پذیری را بر اساس محیط عملیاتی، معماری و پیاده‌سازی محصول شان ارزیابی کنند.
دانلود پیوست

 

3 تیر 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
لیست مودم های آسیب‌پذیر از طریق حفره امنیتی WPS به همراه مستندات و راهکارها

این آسیب‌پذیری یکی از مهمترین نقاط تهدیدکنندگی در شبکه‌های وایرلس می‌باشد. تکنولوژی Wifi  Protected Setup  معروف به  WPS  که تحت عناوین Wifi Simple Config و Quick Security Setup نیز شهرت دارد. این تکنولوژی از سال 2007 در رده‌بندی یک پروتکل معرفی و شناخته شده است، در سیستم‌های بی‌سیم یا همان وایرلس کاربرد‌های فراوانی پیدا نموده است. مهاجم، با سوء استفاده از این آسیب‌پذیری می‌تواند به رمزعبور وایرلس مودم روتر یا اکسس پوینت دسترسی پیدا کرده و اقدام به سرقت ترافیک یا شنود ترافیک گذرنده از مودم نماید.
روش‌های مختلفی برای استفاده از Wi-Fi Protected Setup وجود دارند. روتر یک پین هشت رقمی دارد که برای اتصال، باید آن‌ را وارد نمود اما در عوضِ کنترل تمام هشت‌ رقم پین، روتر به طور جداگانه چهار رقم اول را کنترل می‌کند و سپس به سراغ چهار رقم دوم می‌رود. این مسئله نفوذ به رمزگذاری پین WPS را آسان می‌کند و با حدس ترکیب‌های مختلف، نفوذگران می‌توانند به دستگاه نفوذ پیدا کنند.
دانلود پیوست

 

3 تیر 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
بررسی آسیب پذیری بررسی آسیب پذیری مودم‌هایZyXEL P660HN-T v1 , P660HN-T v2

آسیب پذیری دو مدل از مودم¬های شرکتZyXEL  با نام‌های P660HN-T v1 و  P660HN-T v2را مورد بررسی قرار داده شده است که این آسیب پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.
آسیب پذیری ذکر شده به مهاجم از راه دور اجازه می‌دهد با تایید مجوز وارد صفحه‌ی کاربری مودم شده و اقدام به دستکاری یا اجرای کدهای مخرب از راه دور نمود. با شناسایی اکانت‌های پیش فرض موجود در مسیریاب‌ها و مودم‌ها توسط مهاجمین، امکان نفوذ و اعمال تغییرات روی مسیریاب و مودم فراهم می‌شود. از حملاتی که بعد از دسترسی کامل قابل اجراست می‌توان به تغییر DNS، ایجاد صفحات phishing و... اشاره کرد.
تاثیر این آسیب‌پذیری بر سازمان‌ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان¬ها توصیه می‌شود تاثیر این آسیب‌پذیری را بر اساس محیط عملیاتی، معماری و پیاده‌سازی محصول شان ارزیابی کنند.
دانلود پیوست

31 خرداد 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش آسیب پذیری در Intel Active Management

تکنولوژی های  بر پایه Intel Active Management ممکن است آسیب‌پذیری دسترسی از راه دور داشته باشند که این موضوع باعث می‌شود تا مهاجم احراز هویت نشده بتواند هر کد دلخواهی را اجرا کند.

شرکت Intel چند اپلیکیشن مختلف برای مدیریت و نگهداری از راه دور سیستم‌ها برای مشتریان خود فراهم کرده است . از این تکنولوژی می توان Intel® Active Management , Intel® Small Business Technology و Intel Management Engine را نام برد.
این تکنولوژی ها بر روی چندین پورت مختلف به دستورات از راه دور گوش میدهند تا کاربران بتوانند سیستم‌های خود را از راه دور مدیریت کنند .به طور مثال  اینتل پورت های 16992 و 16993 را برای یک اپلیکیشن تحت وب که با AMT در ارتباط است در نظر گرفته است.... بیشتر

31 خرداد 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش آسیب پذیری در Intel Active Management

تکنولوژی های  بر پایه Intel Active Management ممکن است آسیب‌پذیری دسترسی از راه دور داشته باشند که این موضوع باعث می‌شود تا مهاجم احراز هویت نشده بتواند هر کد دلخواهی را اجرا کند.

شرکت Intel چند اپلیکیشن مختلف برای مدیریت و نگهداری از راه دور سیستم‌ها برای مشتریان خود فراهم کرده است . از این تکنولوژی می توان Intel® Active Management , Intel® Small Business Technology و Intel Management Engine را نام برد.
این تکنولوژی ها بر روی چندین پورت مختلف به دستورات از راه دور گوش میدهند تا کاربران بتوانند سیستم‌های خود را از راه دور مدیریت کنند .به طور مثال  اینتل پورت های 16992 و 16993 را برای یک اپلیکیشن تحت وب که با AMT در ارتباط است در نظر گرفته است.... بیشتر

31 خرداد 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی
آسیب پذیری پایگاه داده MongoDB

سیستم‌های پایگاه داده امروزه به وفور استفاده میشوند. به عنوان مثال بانک‌ها برای دخیره اطلاعات تراکنشی و موجودی حساب ها از آنها استفاده می‌کنند، شرکت‌ها اطلاعات مشتریان خود و فروشگاه‌های اینترنتی تمامی محصولات و تراکنش‌های بانکی خود را داخل آن ذخیره می‌کنند. یکی از انواع سیستم‌های پایگاه‌داده که در دنیا و خصوصا در کشور ایران استفاده می‌شود، MongoDB نام دارد. این سیستم یک پایگاه‌داده NoSQL است. پایگاه‌دادههای NoSQL برای ارتباط با برنامه از زبان SQL استفاده نمی‌کنند و به دلیل سهولت کار، توجه افراد زیادی را به خود جلب کرده‌اند. MongoDB معمولا روی پورت 27017 فعال است.
در بررسی‌های انجام شده بر روی سیستم‌های تحت MongoDB، به این نتیجه رسیدیم که اکثر طراحان سیستم‌های مبتنی بر این پایگاه‌داده، نام کاربری و رمز عبور قرار نمی‌دهند. نبود هرگونه رمز عبوری باعث می‌شود افراد در سطح Admin به پایگاه‌داده‌ها دسترسی داشته باشند. این دسترسی به افراد اجازه هرگونه تغییرات دلخواه روی پایگاه‌داده‌ها را می‌دهد. اخیرا اخاذی های زیادی تحت استفاده از این مشکل امنیتی صورت گرفته است. قربانیان زیادی جهت بازگرداندن سیستم خود هزاران دلار به حساب نفوذگران واریز کردهاند تا پایگاه‌داده سیستم خود را بازیابی کنند.
روشهای کنترل و جلوگیری از این مشکل امنیتی به شرح ذیل است:
•    اختصاص رمز عبور و نام کاربری مجزا مختص هر پایگاه‌داده در سیستم
•    بستن پورت 27107 از طریق دیوارآتش
دانلود گزارش کامل

30 خرداد 1396 · برچسب‌ها: هشدارها و راهنمایی امنیتی