فا

‫ اخبار

صفحات: «« « ... 3 4 5 6 7 ... » »»
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

#‫مایکروسافت به‌روزرسانی‌هایی برای آسیب‌پذیری در نرم‌افزارهای مایکروسافت را منتشر کرده است. مهاجم از راه دور می تواند از برخی از این آسیب‌پذیری‌ها برای کنترل سیستم آسیب دیده استفاده کند.
مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.

دانلود پیوست

23 مهر 1397 برچسب‌ها: هشدارها و راهنمایی امنیتی
هشدار مرکز ماهر در خصوص آسیب پذیری با قابلیت اجرای کد از راه دور در مرورگر Edge مایکروسافت

#‫آسیب_پذیری منتشر شده با شناسه CVE-۲۰۱۸-۸۴۹۵ به مهاجم اجازه اجرای کد از راه دور را بر روی #‫مرورگر_Edge آسیب پذیر می دهد. برای بهره برداری از این آسیب پذیری، تعامل کاربر مورد نیاز بوده و روش کار نیز به این ترتیب می باشد که پس از بازدید کاربر از یک صفحه وب آلوده و انجام عمل تایید، کد مخرب اجرا می گردد. در این فرآیند، کاربر هشداری مبنی بر این که موضوع خطرناکی در جریان است دریافت نمی‌ کند و درنهایت، مهاجم می تواند از طریق این آسیب پذیری با اجرای کد نفوذ کند.

تاریخ انتشار آسیب پذیری : ۲۰۱۸/۱۰/۰۹ (۱۷ مهرماه ۱۳۹۷)

سیستم عامل های دارای نسخه های آسیب پذیر مرور گر Edge

Microsoft Windows Server 2016
Microsoft Windows Server 1803
Microsoft Windows Server 1709
Microsoft Windows 10 Version 1803 for x64-based Systems
Microsoft Windows 10 Version 1803 for 32-bit Systems
Microsoft Windows 10 version 1709 for x64-based Systems
Microsoft Windows 10 version 1709 for 32-bit Systems
Microsoft Windows 10 version 1703 for x64-based Systems
Microsoft Windows 10 version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems

روش‌های جلوگیری از آلوده شدن به این باگ: دریافت و نصب آخرین بسته بروزرسانی

اطلاعات بیشتر:

https://goo.gl/7mCufL

21 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص آسیب‌ پذیری حیاتی در سرویس‌دهنده Exchange مایکروسافت

سرویس‌دهنده ایمیل #‫مایکروسافت (Exchange Server) در نسخه های 2013 و 2016 خود در معرض خطر آسیب‌پذیری اجرای کد از راه دور (RCE) به شماره CVE-2018-8265 است. این آسیب‌پذیری به وسیله ارسال یک ایمیل مخرب به سرور فعال شده و می‌تواند از سرور هدف اخذ دسترسی با سطح کاربری سرویس‌دهنده سرور نماید. اگر بهره‌وری این آسیب‌پذیری به درستی انجام نگیرد، حمله RCE به DoS تبدیل شده و سرویس‌دهنده به احتمال فراوان کرش خواهد داد.

تاریخ کشف آسیب‌پذیری:9 اکتبر ۲۰۱۸ ( ۱۷ مهرماه ۱۳۹۷)

نسخه های آسیب‌پذیر:

Microsoft Exchange Server 2013 Cumulative Update 21

Microsoft Exchange Server 2016 Cumulative Update 10

روش‌های جلوگیری از آلوده شدن به باگ‌های مرتبط با Exchange Server:

* جلوگیری از دسترسی سرویس‌دهنده ایمیل به اینترنت و شبکه های خارجی

* اجرای سرویس دهنده با کمترین سطح دسترسی

* پیاده سازی IDS و IPS بر روی سرویس‌دهنده ایمیل

اطلاعات بیشتر:

goo.gl/H1UV16

19 مهر 1397 برچسب‌ها: اخبار
هشدار مرکز ماهر در خصوص افزایش حملات به پورت 37215 روترهای Huawei

رصد صورت گرفته از سوی مرکز ماهر طی روزهای نهم و دهم مهر ماه سال جاری ، نشان دهنده افزایش حملات بر روی پورت 37215 مربوط به روترهای شرکت #‫Huawei بوده است. گزارش پیوست بررسی حملات ثبت شده در روزهای مختلف مهر ماه را نشان می‌دهد.

18 مهر 1397 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

آمارهای منتشر شده از حملات اخیر در دنیا از جمله گزارش شرکت‌ Yahoo مبنی بر افشای حساب‌های کاربری افراد، آمار گسترده حملات بر روی حساب‌های کاربری در Twitter، همچنین سرعت و ابعاد وسیع حملات اخیر باج‌افزارها و نفوذ به شبکه‌های رایانه‌ای و بسیاری دیگر از حوادث اخیر، مدیران را با این حقیقت روبرو نموده است که تشخیص و کاهش تهدیدات یک موضوع کلیدی برای تیم‌های مرکز عملیات امنیت می‌باشد. امنیت سایبری از چالش‌های عمده سازمان‌ها بوده و موجب نگرانی آن‌ها درباره نفوذ به داده و گزینش روش‌های جدید برای امن‌سازی دارایی‌های آسیب‌پذیر و تحلیل و پاسخ‌گویی به حوادث سایبری به‌منظور مقابله با آن‌ها شده است.
یکی از چالش‌هایی که سازمان‌ها با آن روبرو هستند، افزایش حجم تولید داده‌ها (داده‌های کلان) و گسترش خطرات ناشی از حرکت سازمان‌ها به سمت استفاده از فن‌آوری‌های داده‌های بزرگ جهت ذخیره‌سازی و تحلیل داده برای افزایش بینش و آگاهی تیم‌های پاسخ‌گویی به حوادث سایبری است. همچنین مقدار زیادی از داده‌ها از منابع متعدد مانند حسگرها تولید شده و ردپای مهاجمان می‌تواند همچنان ناشناخته باقی بماند. با وجود آن‌که برخی سازمان‌ها در مسیر بهبود تجربه مشتری با نوآوری در محصولات خود قرار گرفته‌اند اما میزان و حجم بالای داده‌های جریان، آن‌ها را از پیمایش کلیه اطلاعات باز می‌‌دارد. راه‌حل‌های موجود و سنتی SIEM قادر به مدیریت تولید حجم بالای داده نیستند و نیاز به تحلیل این داده‌ها با کمترین تأخیر ممکن و همچنین افزایش فشار محاسباتی و پردازش داده، سازمان‌ها را به استفاده از نسل جدید SIEM مبتنی بر معماری کلان داده سوق می‌دهد.
در SIEM‌های نسل جدید مبتنی بر کلان داده معمولا دو رویکرد مطرح می‌شود:
1. استفاده از معماری‌ها و فن‌آوری‌های مقیاس‌پذیر و مبتنی بر جامعه مانند OpenSOC و Apache Metron
2. امکان و استفاده از فن‌آوری‌ها و چارچوب‌هایی که سازمان خود مبادرت به ساخت و ارائه آن‌ها می‌کند، که اصطلاحاً به آنها DIY گفته می‌شود.
با توجه به انفجار اطلاعات، ‌SOCها نیاز به نمایش بی‌درنگ داده‌ها دارند تا قادر به پردازش و تحلیل آن‌ها باشند. در این حالت رویکرد مبتنی بر جامعه براساس‌ فن‌آوری‌های مقیاس‌پذیر به سازمان نه تنها قابلیت مقیاس‌پذیری را افزایش می‌دهد بلکه به سازمان در حل مؤثر معضلات مقابله با حوادث سایبری کمک می‌کند. یادگیری ماشین، خودکارسازی و غنی‎سازی بی‎درنگ کلیه داده‌ها بایستی از مؤلفه‌های کلیدی چنین فن‌آوری‌هایی باشند تا باعث ایجاد یک ساختار مقیاس‌پذیر در پاسخ‌گویی به حملات سایبری مدرن امروزی گردند. در این سناریو سازمان‌ها قادر به تحلیل سریع‌تر تهدیدات، ضبط داده با هزینه کمتر و مقابله آشکار با چالش‌های جدید امنیت سایبری در مقیاس وسیع‌تر خواهند بود. رویکرد دیگر DIY است که سازمان خود اقدام به طراحی و تولید یک برنامه برای تحلیل داده‌ها می‌کند. اما استفاده از محصولات مبتنی بر جامعه که با یکدیگر برای مقابله با حملات همکاری می‌کنند همیشه گزینه بهتری است. یکی از این تلاش‌ها توسط بنیاد آزاد نرم‌افزار آپاچی (ASF) پشتیبانی گردید که بر پایه Apache Metron، چارچوب برنامه کاربردی امنیت سایبری کلان داده ایجاد شد تا امکان مشاهده یکپارچه داده‌های مختلف امنیتی را در مقیاس بزرگ‌تر به‌منظور کمک به SOC‌ها در تشخیص سریع و پاسخ‌گویی به تهدیدات فراهم ‌کند و تلاش دیگر نیز بهره‌گیری از پشته متن باز ELK توسط الستیک می‌باشد.
بنابراین فن‌آوری‌های گذشته به مبارزه با چالش‌های امنیت سایبری امروزی کمکی چندانی نمی‌کنند. از آنجایی که جرایم سایبری از فیشینگ ساده و کلاهبرداری پست‌های الکترونیکی به حلقه‌های اخاذی پیچیده پیشرفت نموده‌اند، بایستی از فن‌آوری‌های متن بازی که رویکرد مبتنی بر جامعه دارند بهره برد. از همه مهم‌تر یک رویکرد مبتنی بر کلان داده از اهمیت اساسی برخوردار است.

دانلود پیوست

18 مهر 1397 برچسب‌ها: گزارشات تحلیلی
هشدار در خصوص آسیب پذیری خطرناک در روترهای میکروتیک

محققان امنیت سایبری مرکز Tenable #‫آسیب_پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای #‫MikroTik کشف کرده اند. این آسیب پذیری بر روی یک آسیب پذیری قدیمی تر که از نوع Directory Traversal که در ماه آپریل امسال گزارش شده و Patch شده بوده کشف شده است. این آسیب پذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شده است دارای درجه بندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیب پذیری مورد استفاده قرار گرفته به سطح درجه بندی Critical ارتقا یافته است و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیب پذیر می باشد و نفوذگر می تواند دسترسی root shell روتر قربانی را در اختیار بگیرد.
این آسیب پذیری توانایی دور زدن Authentication ورود به سیستم عامل روتر را دارا می باشد که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستم عامل روتر اتفاق می افتد. Exploit موفق نوشته شده برای این آسیب پذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شده است در ابتدا توسط آسیب پذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت می برد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم می آورد.
به عبارت دیگر می توان گفت که توسط این آسیب پذیری بسیار خطرناک، نفوذگر پس از دسترسی به سیستم عامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیب پذیری، مرکز Tenable آسیب پذیری های دیگری از روترهای میکروتیک را هم منتشر کرده است که لیست آن را در ادامه مشاهده می فرمائید:

این آسیب پذیری ها، سیستم عامل RouterOSنسخه های قبل از 6.42.7و نسخه 6.40.9را تحت تاثیر خود قرار می دهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود 70 درصد از روترهای فعلی میکروتیک، دارای این آسیب پذیری هستند. توصیه اکید به مدیران شبکه می شود که سیستم عامل روترهای میکروتیک خود را به روز رسانی کنند، دسترسی Telnetرا بر روی روترهای خود غیرفعال کنند و همچنین گذرواژه های مدیریتی را بر روی روترهای خود تعویض نمایند.

17 مهر 1397 برچسب‌ها: اخبار
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

در اواسط سال 2000، جامعه ای از #‫هکرهای "کلاه سیاه" نوجوان متهم به خرابکاری در شبکه های جرایم سازمان یافته، طرحی سودمند برای سرقت هویت و اطلاعات شخصی تعداد انبوهی از کاربران شبکه های دولتی را به اجرا گذاشتند.
امروزه شاهد حمله های هدفمند سایبری به سازمان ها هستیم که به تدریج پیچیده تر، جدی و گسترده تر می شوند. به تازگی، تغییرات در زیرساخت های فناوری اطلاعات و مدل های استفاده شده، از جمله پویایی، رایانه های ابری و مجازی سازی، فضاهای امنیتی سازمانی سنتی را با ایجاد محیطی "هدفمند" برای هکرها تبدیل کرده اند. اما شاید مهمترین عنصر جدید در دورنمای تهدید، ظهور مبارزات جاسوسی و خرابکارانه بسیار هدفمند، درازمدت و بین المللی توسط بازیگران دولتی مخفی است.
این مبارزات بلند مدت و حمایت شده از سوی دولت گاهی اوقات به عنوان تهدید های پایدار پیشرفته (APTs) شناخته می شوند. این اصطلاح به رمز واژه مورد استفاده و سوء استفاده رسانه ها، و برخی از فروشندگان فن آوری تبدیل شده است. در حالی که APT ها در دنیای امروز نشانگر یک خطر واقعی هستند، مهم است که بدانیم چگونه آنها در یک چارچوب بزرگتر شکل می گیرند. تنها با جداسازی واقعیت از دروغ و دیدن نحوه ارتباط APT ها با حوزه وسیع تر روش ها و تکنیک های هدفمند حمله، سازمان ها قادر خواهند بود اطلاعات و عملیات خود را در دهه آینده حفظ کنند.

دانلود پیوست

17 مهر 1397 برچسب‌ها: مستندات مرجع
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

حملات و بدافزارها در سال 2017 متمرکز بر #‫باج_افزارها بوده و گسترش روز افزون رمز ارزها و افزایش قیمت آنها منبع جدید تهدیدات امنیتی و غیره منتظره می باشد. سال 2017 بدافزارهای شناسایی شده استخراج رمز ارز رشدی معادل 8500 درصد داشته و پیش بینی می شود یکی از چالش های امنیتی در سال های پیش رو، گسترش صعودی بدافزار های استخراج رمز ارز باشد.

#‫کوین_هایو(Coin Hive)، یک نرم افزار استخراج رمز #‫ارز برپایه جاوا اسکریپت، مبتنی برمرورگر ارائه می دهد. استفاده آسان از کتابخانه های جاوا اسکریپت به صاحبان وب سایت این اجازه را می دهد تا با سوء استفاده از بازدیدکنندگان بتوانند از این روش به کسب درآمد بپردازند.

دانلود پیوست

16 مهر 1397 برچسب‌ها: گزارشات تحلیلی
رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

محققین شرکت Palo Alto حمله بدافزاری را کشف کردند که از #‫آسیب_پذیری روز صفر Adobe Flash ، که با شناسه “CVE-2018-5002” ثبت شده، استفاده می‌کند و بدافزار جدیدی را به نام “chainshot” را نصب می‌کند. اولین بردار حمله، یک فایل مخرب مایکروسافت اکسل است که در صورت باز شدن، شروع به نصب بدافزار می‌کند. اکسپلویت و پیلودهای شل کد درون بدافزار، مبهم سازی شده‌اند.

. اکسپلویت تلاش می‌کند با به دست آوردن مجوزهای خواندن-نوشتن-اجرا را به دست بیاورد و پیلود شل کد را اجرا کند. شل کد، یک فایل DLL به نام “FirstStageDropper” را در حافظه ماشین قربانی بارگذاری می‌کند و دو منبع شامل فایل “SecondStageDropper” و یک شل کد 64 بیتی را درحالت کرنل اجرا می‌کند. بدافزار chainshot، اطلاعات فرآیند و کاربر سیستم را به صورت رمز شده به سرور مهاجم ارسال می‌کند. فایل SecondStageDropper.dll به صورت یک دانلود کننده برای پیلود نهایی استفاده می‌کند که اطلاعات متفاوتی را از سیستم قربانی جمع‌آوری می‌کند و آن را به صورت رمز شده را به مهاجم ارسال می‌کند.
این محققین موفق شدند با کرک کلید 512 بیتی RSA استفاده شده برای رمزگذاری در این حمله، به پیلودها و اکسپلویت این بدافزار دست پیدا کنند. در ادامه این گزارش، ابتدا نحوه اجرای حمله توضیح داده می‌شود تا علت نیاز به کلید 512 بیتی RSA درک شود و سپس نحوه کرک کلید 512 بیتی و کشف بدافزار بیان می‌شود

دانلود پیوست

16 مهر 1397 برچسب‌ها: گزارشات تحلیلی
صفحات: «« « ... 3 4 5 6 7 ... » »»