فا

‫ اخبار

انتشار به روز رسانی های مهم امنیتی سیسکو در July 2018

در روز 18 جولای سال 2018، کمپانی #‫سیسکو 25 به روز رسانی مهم برای رفع آسیب پذیری های موجود در برخی محصولات خود را منتشر کرد که مهمترین آن، رفع آسیب پذیری گذرواژه پیش فرض برای کاربر rootدر Cisco Policy Suiteبود که دارای درجه بندی Criticalبوده و این آسیب پذیری توسط شماره شناسایی CVE-2018-0375مشخص شده است.

CPSیکی از محصولات نرم افزاری کمپانی سیسکو می باشد که در 3 نسخه Mobile، WiFiو BNGآماده و در اختیار ISPها قرار داده می شود که توسط این ابزار، مدیران شبکه های بزرگ می توانند تمهیدات مدیریتی خود را برای پهنای باند شبکه و یا اینترنت بر روی کاربران یا مشتری های خود اعمال کنند. شایان ذکر است که این نرم افزار دارای یک رویکرد مونیتورینگ افراد در شبکه برای Trackکردن آنها، مشاهده ترافیک مورد استفاده آنها و اعمال قوانین خاص بر روی کاربران هم می باشد.

وجود گذرواژه پیش فرض بر روی کاربر rootاین نرم افزار، این اجازه را به نفوذگران می دهد که بتوانند از راه دور به این برنامه قدرتمند دسترسی با سطح rootداشته باشند و دستورات مخرب خود را بر روی آن اعمال کنند. به همین علت، این آسیب پذیری دارای نمره 8/9 از 10 در معیار CVSSv3می باشد. سیسکو نسخه به روز رسانی شده 18.2.0 این برنامه را منتشر کرده و اعلام نموده است که تمامی نسخه های قبل از این، دارای آسیب پذیری فوق هستند.

در طول 5 ماه گذشته، سیسکو 5 آسیب پذیری مشابه را رفع کرده است که از مهمترین آنها می توان وجود درب پشتی در محصولات Prime Collaboration Provisioningو Digital Network Architecture CenterوIOS XE operating systemرا نام برد.

در کنار آسیب پذیری فوق، سیسکو 24 آسیب پذیری دیگر با شماره شناسایی های CVE-2018-0374و CVE-2018-0376و CVE-2018-0377را رفع کرده است که بسیاری از آنها بر روی نرم افزارهای خانواده Cisco Policy Suiteبوده که این نوع از آسیب پذیری ها همچون آسیب پذیری فوق، به نفوذگران اجازه ی دسترسی های خاص از راه دور را ممکن می سازد.

30 تیر 1397 برچسب‌ها: اخبار
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

بررسی ها نشان دهنده شناسایی وجود آسیب پذیریهای مهم و حیاتی CVE-2018-4851,CVE-2018-4852,CVE-2018-4853,CVE-2018-4854,CVE-2018-4855,CVE-2018-4856 در تجهیزات SICLOCK TC100و SICLOCK TC400 میباشد که می تواند موجب از دسترس خارج شدن سرویس، دور زدن سیاستهای احراز هویت و امنیتی، اجرای کد ازراه دور و افشای اطلاعات حساس گردد.

راه کار امن سازی:

- عدم دسترسی به #‫سیستم_کنترل_صنعتی از طریق شبکه اینترنت

- استفاده از فایروال در شبکه ارتباطات سیستم های کنترلی و جدا سازی دستگاهای آسیب دیده از شبکه

گزارش آسیب پذیری های منتشر شده مرتبط با محصولات شرکت Oracle

طبق گزارش منتشر شده توسط #‫شرکت_Oracle، این شرکت تعداد 334 آسیب­ پذیری امنیتی را شناسایی کرده است. شرکت Oracle بیان کرده است در تاریخ 17 جولای (23/04/97) وصله امنیتی برای همه این آسیب پذیری ها منتشر خواهد شد.در فهرست این آسیب ­پذیری­ ها، مواردی با درجه آسیب پذیری 9.8 از نظر cvss3 نیز وجود دارد.این وصله­ ها برای 100محصول شرکت Oracle ارائه خواهد شد و لازم است افراد مسئول و ارائه دهندگان سرویس­هایی که از محصولات این شرکت استفاده می­کنند، نسبت به بروزرسانی محصولات خود اقدام نمایند.یکی از وصله­ ها، مرتبط با محصول پایگاه داده‌ی این شرکت است که تعداد سه آسیب پذیری بحرانی را برطرف می­کند. این آسیب پذیری ها، برای حمله کننده امکان دسترسی و اجرای کد از راه دور را فراهم می کنند. مهم­ترین محصولات آسیب­ پذیرشامل MySQL، JAVA SE، Siebel CRM و محصولات مجازی سازی شرکت Oracle می­ باشد.

دریافت گزارش

25 تیر 1397 برچسب‌ها: هشدارها و راهنمایی امنیتی, اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

یکی از مهم‌ترین مسائل در طراحی هر نوع نرم‌افزار به ویژه نرم‌افزار‌های تحت‌وب امنیت آن است، امنیت از این جهت از اهمیت بالایی برخوردار است که یک نرم‌افزار تحت‌وب یا یک وب‌سایت در دسترس عموم قرار‌می‌گیرد و یک تعامل دو‌طرفه بین یک وب‌سایت پویا و کاربر وب‌سایت برقرار می‌شود. بدین‌ترتیب کاربران قادرند درخواست‌هایی را به سرور ارسال‌نموده و پاسخ آن را دریافت‌کنند ، ممکن‌است برخی از این درخواست‌ها توسط هکر‌ها صادر‌شود که می‌تواند محرمانگی اطلاعات کاربران را به خطر بیاندازد.

دانلود پیوست

21 تیر 1397 برچسب‌ها: مستندات مرجع
هشدار : افزایش حجم حملات Brute Force به سرویس‌دهنده‌های SSH در سطح کشور

مشاهدات میدانی مرکز ماهر در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های #‫SSH در سطح کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است.

دانلود مستند

17 تیر 1397 برچسب‌ها: اخبار, مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

با وجود اینکه امنیت IT کامپیوترهای بازرگانی یک امر متداول است، در گذشته حفاظت از برنامه های کنترل صنعتی در مقابل دسترسی غیرمجاز یا حتی حملات شدید مورد توجه نبوده است. ولی از زمان حمله معروف #‫Stuxnet، این وضعیت تغییر کرده است. مؤسسات دولتی مانند ICS-CERT یا دفتر فدرال آلمان برای امنیت اطلاعات (BSI، مخفف نام آلمانی آن) افزایش چشمگیری در حوادث امنیتی را در کارخانه ها، نیروگاه ها و دیگر برنامه های اتوماسیون صنعتی گزارش کردند.
ضمناً، آسیب پذیری ها توسط مشاوران امنیتی به طور سیستمی جستجو و شناسایی شده اند. امروزه، حفاظت در مقابل انواع حوادث برای تجهیزات اتوماسیون ماشین های صنعتی، کارخانه ها و نیروگاه ها به منظور حفاظت از موارد زیر اجتناب ناپذیر است:
• دسترس پذیری عملکرد کنترلر
• عملکرد برنامه
• محرمانگی برنامه و کد منبع برنامه
• یکپارچگی عملکرد برنامه، عملکرد سیستم توسعه و اجزای بکار گرفته شده
• کنترل کل عملکرد
• صحت کنترلرها و اطلاعات آنها
به علاوه بهبود عملکرد، بهبود امنیت باید به طور دائمی رو به افزایش باشد. اما دستیابی به امنیت 100 درصدی امکان پذیر نیست. حتی زمانی که سیستمی با جدیدترین عناصر امنیتی طراحی شده باشد، ممکن است از طریق اتصالات به شبکه های تأمین کنندگان، پیمانکاران و شرکا آسیب پذیر باشد.


1-2 نحوه بکارگیری و هدف این گزارش
این گزارش سازندگان دستگاه های اتوماسیون هوشمند، «یکپارچه سازان سیستمی » و اپراتورهای برنامه های کنترل صنعتی را قادر خواهد ساخت تا با استفاده از معیارهای یکپارچه امنیتی در CODESYS (نرم افزار اتوماسیون سازگار با استاندارد IEC 61131-3) از تأسیسات خود محافظت کنند. این گزارش مقدمه ای درباره موضوعات امنیتی در اتوماسیون و سیستم های کنترل صنعتی ارائه کرده، مسئولیت نهادهای مشارکت کننده را مشخص کرده و نشان می دهد کدام معیارهای کنونی و آتی CODESYS در ایجاد سطح مطلوب امنیت کمک رسانی خواهند کرد. به علاوه، نحوه مدیریت آسیب پذیری های شناسایی شده CODESYS را نیز نشان می دهد.

دانلود پیوست

رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در بخش دوم از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه داده و مراحل ایجاد یک مخزن دسکتاپ Instant-clone را تشریح کردیم. در این بخش از گزارش مراحل ایجاد کردن سایر انواع مخزن‌های دسکتاپ، شامل مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل، همراه با سناریوهای عملی، را ارائه داده و به بررسی جزئیات هر مرحله می‌پردازیم. لازم به ذکر است که مراحلی از سناریوهای عملی که با سناریوی عملی ارائه ‌شده در بخش دوم این گزارش (ایجاد یک مخزن دسکتاپ Instant-clone) هم‌پوشانی دارند، به اختصار توضیح داده شده‌اند. برای دریافت جزئیات بیشتر در مورد این مراحل، می‌توانید به بخش دوم گزارش مراجعه نمایید.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

به قرار گرفتن #‫دسکتاپ‌های_مجازی در مراکز داده ، مجازی‌سازی دسکتاپ (VDI ) می‌گویند. شرکت VMware برای پیاده‌سازی VDI مجموعه‌ی VMware Horizon View را ارائه داده است. VMware Horizon View از جمله محصولات قدرتمند در حوزه‌ی مجازی‌سازی دسکتاپ است. با استفاده از قابلیت‌های این مجموعه می‌توان برای هر گروه از کاربران دسکتاپ‌های منحصر به فردشان را ایجاد نمود. VMware Horizon View 7 جدیدترین محصول VMware در حوزه‌ی مجازی‌سازی دسکتاپ است که در نسخه‌های 7.0، 7.1، 7.2، 7.3.2 و 7.4 ارائه شده است. این محصول بخش IT سازمان‌ها را قادر به اجرای از راه دور دسکتاپ‌ها و برنامه‌های کاربردی در مراکز داده نموده و این دسکتاپ‌ها و برنامه‌های کاربردی را به‌عنوان یک سرویس مدیریت‌شده به کارمندان ارائه می‌دهد. کاربران نهایی یک محیط شخصی را به‌دست می‌آورند که می‌توانند از هر تعدادی دستگاه در هر نقطه از محل کار یا خانه، به آن دسترسی پیدا کنند. به‌طور متقابل مدیران نیز، با داشتن داده‌های دسکتاپ در مرکز داده، کنترل، کارایی و امنیت متمرکز را به‌دست می‌‌آورند. در بخش اول این گزارش به ارائه‌ی مراحل نصب و پیکربندی اولیه‌ی مجموعه‌ی VMware Horizon View 7 پرداختیم. در این بخش از گزارش مقدمه‌ای بر دسکتاپ‌های مجازی را ارائه می‌دهیم و با یکی از مهم‌ترین بخش‌های مجازی‌سازی دسکتاپ در محیط VMware Horizon View که ایجاد مخزن دسکتاپ است آشنا می‌شویم. VMware Horizon View از چهار نوع مخزن دسکتاپ مختلف با نام‌های مخزن دسکتاپ Instant-clone، مخزن دسکتاپ Linked-clone، مخزن دسکتاپ دستی و مخزن دسکتاپ کامل پشتیبانی می‌کند. ابتدا مراحل ایجاد و آماده‌سازی یک ماشین مجازی به‌منظور استفاده به‌عنوان یک دسکتاپ راه دور را تشریح می‌کنیم. سپس آماده‌سازی ماشین سرویس‌گیرنده برای اتصال به یک دسکتاپ راه دور را بررسی کرده و در ادامه، با یک سناریوی عملی، مراحل ایجاد یک مخزن دسکتاپ Instant-clone را بیان کرده و جزئیات مربوط به هر مرحله را تشریح می‌کنیم. جزئیات ایجاد سایر انواع مخزن‌های دسکتاپ را در بخش سوم گزارش بررسی می‌کنیم.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫امنیت_اطلاعات_و_مدیریت_رویدادها (SEIM ) یکی از مهم‌ترین نیازهای بخش فناوری اطلاعات در هر سازمانی است. فایل‌های ثبت وقایع تولید شده توسط انواع حس‏گرها و ماشین (که توسط سیستم‌های شبکه، دستگاه‌ها و برنامه‌های کاربردی ایجاد می‌شود)، نیاز به جمع‌آوری، تحلیل، بایگانی، جست‌وجو و گزارش‌گیری برای اهداف بررسی امنیتی فناوری اطلاعات و انطباق با قوانین مختلف مانند PCI-DSS، HIPAA، FISMA، SOX، GLBA و غیره را دارند. این امر به سازمان‌ها برای مواجه شدن با انواع حملات و تهدیدات در راستای اهداف SEIM کمک می‌کند. علاوه بر این، مدیران شبکه و فناوری اطلاعات به فایل‌های ثبت وقایع تولید شده به چشم اطلاعات حیاتی برای تشخیص ناهنجاری در شبکه و مشکلات کارایی سیستم‌ها نگاه می‌کنند. تحلیل کارایی و فایل‌های ثبت وقایع، به کم شدن مدت خاموشی سیستم‌ها، افزایش کارایی شبکه و محکم کردن سیاست‌های یک سازمان کمک می‌کند.
ManageEngines’s EventLogAnalyzer یکی از مقرون به صرفه‌ترین نرم‏افزارهای امنیت اطلاعات و مدیریت رویدادها (SIEM) در بازار است. با استفاده از EventLogAnalyzer تمام فرآیند مدیریت فایل‌های ثبت وقایع تولید شده شامل جمع‏ آوری، تحلیل، جست‏ وجو، گزارش‌گیری و بایگانی در یک میز فرمان مرکزی انجام می‌شود. به وسیله EventLog Analyzer تحلیل‌های امنیتی رویدادهای روزانه آسان‌تر و بهینه شده و دیگر فرآیند‌های پر زحمت جمع‌آوری داده‌ی مناسب و تحلیل آن نیز به‏ طور مؤثر و به‏ صورت خودکار انجام ‌می‌شود.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه محافظت در برابر رشد بسیار بالای تهدیدات نیاز به دیدگاه عمیق و گسترده‌ای در سراسر محیط فن‌آوری اطلاعات دارد. میدان دید عمیق‌تر می‌تواند از طریق پایش و مدیریت متمرکز و یکپارچه‌ی تمامی سرویس‌ها، برنامه‌های کاربردی و اجزاء شبکه حاصل گردد. در این مستند به بررسی یکی از سیستم‌های مطرح و جدید در این حوزه به نام LogRhythm#می‌پردازیم. LogRhythmبه تازگی یکی از سیستم‌های پیشرو در حوزه مدیریت رویداد شده است که اغلب می‌توان بر مبنای گزارش‌های گوناگون و مطالب منتشر شده و مورد ادعای شرکت سازنده، به بیان ویژگی‌ها و قابلیت‌های آن پرداخت.

دانلود پیوست

16 تیر 1397 برچسب‌ها: مستندات مرجع
صفحات: 1 2 3 4 »