‫ اطلاع‌رسانی‌ها

نتایج جستجو براساس برچسب: "هشدارها و راهنمایی امنیتی "
مدیریت مدیران

#جـدول_آخـرین_به‌روزرسـانـی‌ها_و_آسـیب‌پذیـری‌های_نـرم‌افـزارهای_پرکاربرد_در_کشور(فروردین_ماه_1397)

دریافت جدول

1 اردیبهشت 1397 دسته‌ها: هشدارها و راهنمایی امنیتی
افشای فایل محلی با بکارگیری تزریق SQL

تزریق SQL با نام مستعار "مادر هک", یکی از آسیبپذیری‌ها شناخته‌شده‌ای است که موجب خسارات زیادی به فضای سایبر شده است. محققان تعدادی از روش‌های مختلف جهت بهره‌برداری از این آسیب‌پذیری را جهت انجام حملاتی مانند دسترسی به داده‌های ذخیرهشده در پایگاهداده، خواندن/ نوشتن کد از/ به سرور و انجام اجرای فرمان با کمک حساب کاربری SAدر MSSQLرا منتشر ساخته‌اند.

در این مقاله، از آسیب‌پذیری SQL Injectionدر تابع "دانلود فایل"استفاده میکنیم تا براساس خروجی‌ای که توسط  SQL queryآسیب‌پذیر ایجاد میشود، فایل را از سرور دانلود کند. سناریویی را در نظر میگیریم که در آن یک کاربر، پارامتری را ارائه میدهد که در پرس‌وجو (کوئری) SQLمورد پردازش قرار میگیرد و پس از پردازش, پرس‌وجو SQLمحل فایل را برمیگرداند. هم‌اکنون، فرض کنید که مقدار بازگشتی توسط پرس‌وجو SQLبه تابعی که فایل محلی را از سرور دانلود میکند, داده شود. در این حالت اگر ورودی کاربر، توسط "برنامه وب"بررسی نشود، مهاجم می‌تواند به‌راحتی جهت دانلود هر فایلی از سرور با محل مشخص‌شده، پرس‌وجوی SQLرا دست‌کاری کند (فایل بایستی مجوز خواندن را داشته باشد).

لذا در این مقاله روش افشای فایل محلی (FPD)[1] در "برنامه وب"مبتنی بر "پی‌اچ پی"و با "پایگاه‌داده MySQL"ارائه میشود. پارامتر دانلود فایل به تزریق SQLآسیب‌پذیر است.

 

[1] https://www.owasp.org/index.php/Full_Path_Disclosure

 

دانلود فایل  پیوست

21 فروردین 1397 دسته‌ها: هشدارها و راهنمایی امنیتی
25 ضعف امنیتی برتر فضای سایبری از نظر سازمان MITRE

مجموعه CWE، مرجع بین المللی معرفی و بررسی فنی ضعف های مختلف در نرم افزارهای رایانه است. این مجموعه ، توسط شرکت MITRE نگهداری شده و به صورت رایگان برای تمامی مردم جهان در دسترس است. در این مقاله 25 ضعف برتر موجود در این سند به همراه مثال های مختلف کشف ، جلوگیری و برنامه نویسی نادرست در این ضعف ها توضیح داده شده است.

لازم به ذکر است رعایت اصول ذکر شده در این سند ، از وجود بسیاری از آسیب پذیری های شایع در نرم افزارها جلوگیری کرده و در صورت وجود یک آسیب پذیری ، تحلیل و بررسی آن را ساده می کند.

دریافت فایل پیوست

16 بهمن 1396 دسته‌ها: هشدارها و راهنمایی امنیتی
بهترين اقدامات امنيتی سرويس‌دهنده VMware vCenter (بخش سوم)- فعال‌سازی قابليت DRS و گزينه‌های پيکربندی آن

به مجموعه‌ای از میزبان‌های ESXiو ماشین‌های مجازی مرتبط با آن‌ها، منابع مشترک و واسط مدیریت مشترک، یک VMware DRS[1]می‌گویند. با استفاده از DRSمی‌توان منابع را در سطح کلاستر مدیریت کرد، به این ترتیب توازن به‌خوبی در کلاستر برقرار می‌شود. هنگامی‌که یک میزبان به کلاستری که DRSآن فعال شده است اضافه می‌شود، منابع آن میزبان به منابع آن کلاستر اضافه می‌شود. علاوه بر این، کلاستری که DRSآن فعال شده است از مخزن منابع[2] در سطح کلاستر پشتیبانی کرده و سیاست‌های تخصیص منابع را در سطح کلاستر را اعمال می‌کند.

 

دریافت فایل پیوست

 

15 بهمن 1396 دسته‌ها: هشدارها و راهنمایی امنیتی
افزایش حمله باج افزارها به سرورهای ویندوزی از طریق سرویس Remote Desktop

به اطلاع می‌رساند در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است. پیش از این نیز با افزایش این نوع حملات در اسفند سال ۹5 این هشدار منتشر شده بود.  بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایل‌های سرور می نمایند.

در این حملات مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌و یا رمز عبور ضعیف وارد سرور می‌گردد.

لذا بمنظور جلوگیری از وقوع این حملات لازم است ضمن مسدود نمودن سرویس ‌های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستم‌های عامل اقدام گردد.

فعال بودن Remote Desktop‌بصورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.

کلمات کلیدی: ‫#remote_desktop ‫#rtp_protocol

19 تیر 1396 دسته‌ها: هشدارها و راهنمایی امنیتی
آسیب پذیری‌ Authenticated Remote File Disclosure در مودم روترهای وایرلس Netgear

مدل‌های متنوعی از مودم روترهای وایرلس ساخت شرکتNetgear دارای آسیب پذیری Authenticated Remote File Disclosure    می‌باشند که این آسیب پذیری باعث افشاسازی اطلاعات مربوط به فایل‌های اساسی مودم روتر و دستکاری فایل‌های صفحه‌ی ادمین مودم خواهد شد. این آسیب‌پذیری دسترسی به یک فایل خاص همچون XML یا هر فایل دیگری را با تایپ یک URL خاص میسر می‌سازد.
 
لینک پیوست

3 تیر 1396 دسته‌ها: هشدارها و راهنمایی امنیتی
صفحات: 1 2 3 4 5 ... » »»