فا

‫ اخبار

صفحات: « 1 2 3 4 5 ... » »»
نتایج جستجو براساس برچسب: "هشدارها و راهنمایی امنیتی"
بررسی آسیب‌پذیری رابط مدیریت سیستم‌های VoIP دستگاه Cisco UCM

مقدمه
در میان تولیدکنندگان تجهیزات VoIP، شرکت Cisco پرکاربردترین تجهیزات را در سازمان‌ها و وزرات خانه‌ها دارد. Cisco UCM یا Cisco Unified Communication Manager یک رابط تحت وب برای نظارت و مدیریت VoIP است. این آسیب‌پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.
آسیب‌پذیری ذکر شده به مهاجم از راه دور (remote) و تایید شده اجازه می‌دهد که محتوای فایل‌های دلخواه روی دستگاه-های تحت تاثیر این آسیب‌پذیری را به دست آورند. یک مهاجم می‌تواند با تهیه یک مجموعه از کاراکتر‌های directory traversal این آسیب‌پذیری را اکسپلویت کند.
تاثیر این آسیب‌پذیری بر سازمان‌ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان‌ها توصیه می‌شود تاثیر این آسیب‌پذیری را بر اساس محیط عملیاتی، معماری و پیاده‌سازی محصول شان ارزیابی کنند.
دانلود پیوست

3 تیر 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
لیست مودم های آسیب‌پذیر از طریق حفره امنیتی WPS به همراه مستندات و راهکارها

این آسیب‌پذیری یکی از مهمترین نقاط تهدیدکنندگی در شبکه‌های وایرلس می‌باشد. تکنولوژی Wifi Protected Setup معروف به WPS که تحت عناوین Wifi Simple Config و Quick Security Setup نیز شهرت دارد. این تکنولوژی از سال 2007 در رده‌بندی یک پروتکل معرفی و شناخته شده است، در سیستم‌های بی‌سیم یا همان وایرلس کاربرد‌های فراوانی پیدا نموده است. مهاجم، با سوء استفاده از این آسیب‌پذیری می‌تواند به رمزعبور وایرلس مودم روتر یا اکسس پوینت دسترسی پیدا کرده و اقدام به سرقت ترافیک یا شنود ترافیک گذرنده از مودم نماید.
روش‌های مختلفی برای استفاده از Wi-Fi Protected Setup وجود دارند. روتر یک پین هشت رقمی دارد که برای اتصال، باید آن‌ را وارد نمود اما در عوضِ کنترل تمام هشت‌ رقم پین، روتر به طور جداگانه چهار رقم اول را کنترل می‌کند و سپس به سراغ چهار رقم دوم می‌رود. این مسئله نفوذ به رمزگذاری پین WPS را آسان می‌کند و با حدس ترکیب‌های مختلف، نفوذگران می‌توانند به دستگاه نفوذ پیدا کنند.
دانلود پیوست

3 تیر 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
بررسی آسیب پذیری بررسی آسیب پذیری مودم‌هایZyXEL P660HN-T v1 , P660HN-T v2

آسیب پذیری دو مدل از مودم¬های شرکتZyXEL با نام‌های P660HN-T v1 و P660HN-T v2را مورد بررسی قرار داده شده است که این آسیب پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.
آسیب پذیری ذکر شده به مهاجم از راه دور اجازه می‌دهد با تایید مجوز وارد صفحه‌ی کاربری مودم شده و اقدام به دستکاری یا اجرای کدهای مخرب از راه دور نمود. با شناسایی اکانت‌های پیش فرض موجود در مسیریاب‌ها و مودم‌ها توسط مهاجمین، امکان نفوذ و اعمال تغییرات روی مسیریاب و مودم فراهم می‌شود. از حملاتی که بعد از دسترسی کامل قابل اجراست می‌توان به تغییر DNS، ایجاد صفحات phishing و... اشاره کرد.
تاثیر این آسیب‌پذیری بر سازمان‌ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان¬ها توصیه می‌شود تاثیر این آسیب‌پذیری را بر اساس محیط عملیاتی، معماری و پیاده‌سازی محصول شان ارزیابی کنند.
دانلود پیوست

31 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش آسیب پذیری در Intel Active Management

تکنولوژی های بر پایه Intel Active Management ممکن است آسیب‌پذیری دسترسی از راه دور داشته باشند که این موضوع باعث می‌شود تا مهاجم احراز هویت نشده بتواند هر کد دلخواهی را اجرا کند.

شرکت Intel چند اپلیکیشن مختلف برای مدیریت و نگهداری از راه دور سیستم‌ها برای مشتریان خود فراهم کرده است . از این تکنولوژی می توان Intel® Active Management , Intel® Small Business Technology و Intel Management Engine را نام برد.
این تکنولوژی ها بر روی چندین پورت مختلف به دستورات از راه دور گوش میدهند تا کاربران بتوانند سیستم‌های خود را از راه دور مدیریت کنند .به طور مثال اینتل پورت های 16992 و 16993 را برای یک اپلیکیشن تحت وب که با AMT در ارتباط است در نظر گرفته است.... بیشتر

31 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
گزارش آسیب پذیری در Intel Active Management

تکنولوژی های بر پایه Intel Active Management ممکن است آسیب‌پذیری دسترسی از راه دور داشته باشند که این موضوع باعث می‌شود تا مهاجم احراز هویت نشده بتواند هر کد دلخواهی را اجرا کند.

شرکت Intel چند اپلیکیشن مختلف برای مدیریت و نگهداری از راه دور سیستم‌ها برای مشتریان خود فراهم کرده است . از این تکنولوژی می توان Intel® Active Management , Intel® Small Business Technology و Intel Management Engine را نام برد.
این تکنولوژی ها بر روی چندین پورت مختلف به دستورات از راه دور گوش میدهند تا کاربران بتوانند سیستم‌های خود را از راه دور مدیریت کنند .به طور مثال اینتل پورت های 16992 و 16993 را برای یک اپلیکیشن تحت وب که با AMT در ارتباط است در نظر گرفته است.... بیشتر

31 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
آسیب پذیری پایگاه داده MongoDB

سیستم‌های پایگاه داده امروزه به وفور استفاده میشوند. به عنوان مثال بانک‌ها برای دخیره اطلاعات تراکنشی و موجودی حساب ها از آنها استفاده می‌کنند، شرکت‌ها اطلاعات مشتریان خود و فروشگاه‌های اینترنتی تمامی محصولات و تراکنش‌های بانکی خود را داخل آن ذخیره می‌کنند. یکی از انواع سیستم‌های پایگاه‌داده که در دنیا و خصوصا در کشور ایران استفاده می‌شود، MongoDB نام دارد. این سیستم یک پایگاه‌داده NoSQL است. پایگاه‌دادههای NoSQL برای ارتباط با برنامه از زبان SQL استفاده نمی‌کنند و به دلیل سهولت کار، توجه افراد زیادی را به خود جلب کرده‌اند. MongoDB معمولا روی پورت 27017 فعال است.
در بررسی‌های انجام شده بر روی سیستم‌های تحت MongoDB، به این نتیجه رسیدیم که اکثر طراحان سیستم‌های مبتنی بر این پایگاه‌داده، نام کاربری و رمز عبور قرار نمی‌دهند. نبود هرگونه رمز عبوری باعث می‌شود افراد در سطح Admin به پایگاه‌داده‌ها دسترسی داشته باشند. این دسترسی به افراد اجازه هرگونه تغییرات دلخواه روی پایگاه‌داده‌ها را می‌دهد. اخیرا اخاذی های زیادی تحت استفاده از این مشکل امنیتی صورت گرفته است. قربانیان زیادی جهت بازگرداندن سیستم خود هزاران دلار به حساب نفوذگران واریز کردهاند تا پایگاه‌داده سیستم خود را بازیابی کنند.
روشهای کنترل و جلوگیری از این مشکل امنیتی به شرح ذیل است:
• اختصاص رمز عبور و نام کاربری مجزا مختص هر پایگاه‌داده در سیستم
• بستن پورت 27107 از طریق دیوارآتش
دانلود گزارش کامل

30 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
   بررسی آسیب¬پذیری رابط مدیریت سیستم¬های VoIP دستگاه Cisco UCM

مقدمه

در میان تولیدکنندگان تجهیزات VoIP، شرکت Cisco پرکاربردترین تجهیزات را در سازمان‌ها و وزرات خانه‌ها دارد. Cisco UCM یا Cisco Unified Communication Manager یک رابط تحت وب برای نظارت و مدیریت VoIP است. این آسیب­پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.

آسیب­پذیری ذکر شده به مهاجم از راه دور (remote) و تایید شده اجازه می‌دهد که محتوای فایل‌های دلخواه روی دستگاه­های تحت تاثیر این آسیب­پذیری را به دست آورند. یک مهاجم می‌تواند با تهیه یک مجموعه از کاراکتر‌های directory traversal این آسیب­پذیری را اکسپلویت کند.

تاثیر این آسیب­پذیری بر سازمان­ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان­ها توصیه می‌شود تاثیر این آسیب­پذیری را بر اساس محیط عملیاتی، معماری و پیاده­سازی محصول شان ارزیابی کنند.

دانلود پیوست

3 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
لیست مودم های آسیب پذیر از طریق حفره امنیتی WPS به همراه مستندات و راهکارها

مقدمه

این آسیب‌پذیری یکی از مهمترین نقاط تهدیدکنندگی در شبکه­های وایرلس می‌باشد. تکنولوژیWifi Protected Setup معروف به WPS# که تحت عناوین Wifi Simple Config وQuick Security Setup نیز شهرت دارد. این تکنولوژی از سال 2007 در رده­بندی یک پروتکل معرفی و شناخته شده است، در سیستم­های بی­سیم یا همان وایرلس کاربرد‌های فراوانی پیدا نموده است. مهاجم، با سوء استفاده از این آسیب ­پذیری می­تواند به رمزعبور وایرلس مودم روتر یا اکسس پوینت دسترسی پیدا کرده و اقدام به سرقت ترافیک یا شنود ترافیک گذرنده از مودم نماید.

روش‌های مختلفی برای استفاده از Wi-Fi Protected Setupوجود دارند. روتر یک پین هشت رقمی دارد که برای اتصال، باید آن‌ را وارد نمود اما در عوضِ کنترل تمام هشت‌ رقم پین، روتر به طور جداگانه چهار رقم اول را کنترل می‌کند و سپس به سراغ چهار رقم دوم می‌رود. این مسئله نفوذ به رمزگذاری پین WPSرا آسان می‌کند و با حدس ترکیب‌های مختلف، نفوذگران می‌توانند به دستگاه نفوذ پیدا کنند.

3 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
بررسی آسیب پذیری بررسی آسیب پذیری مودم‌هایZyXEL P660HN-T v1 , P660HN-T v2

مقدمه

آسیب­ پذیری دو مدل از مودم­های شرکتZyXEL# با نام‌های P660HN-T v1 و P660HN-T v2را مورد بررسی قرار داده شده است که این آسیب­پذیری می‌تواند از راه دور مورد سوء استفاده قرار گیرد.

آسیب­ پذیری ذکر شده به مهاجم از راه دور اجازه می‌دهد با تایید مجوز وارد صفحه‌ی کاربری مودم شده و اقدام به دستکاری یا اجرای کدهای مخرب از راه دور نمود. با شناسایی اکانت‌های پیشفرض موجود در مسیریاب‌ها و مودم‌ها توسط مهاجمین، امکان نفوذ و اعمال تغییرات روی مسیریاب و مودم فراهم می‌شود. از حملاتی که بعد از دسترسی کامل قابل اجراست می‌توان به تغییر DNS، ایجاد صفحات phishing و... اشاره کرد.

تاثیر این آسیب­پذیری بر سازمان­ها به فاکتورهای متعددی که برای هر سازمان منحصر به فرد هستند، بستگی دارد. به سازمان­ها توصیه می‌شود تاثیر این آسیب­ پذیری را بر اساس محیط عملیاتی، معماری و پیاده­سازی محصول شان ارزیابی کنند.

3 خرداد 1396 برچسب‌ها: هشدارها و راهنمایی امنیتی
صفحات: « 1 2 3 4 5 ... » »»