• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

30 نوامبر 2020

سامانه ویدئو کنفرانس دانشگاه تبریز

 

با شیوع ویروس کرونا، این مجموعه تمامی جلسات دانشگاه تبریز را با  نصب و راه اندازی سامانه ویدئو کنفرانس Cisco WebEx Meeting Center به صورت آنلاین برگزار کرده است.

از بارزترین جلسات برگزار شده با سامانه ویدئو کنفرانس دانشگاه تبریز می توان به موارد زیر اشاره کرد

  • -نشست هیئت امنا دانشگاه تبریزبا حضور وزیر علوم
  • کمسیون دائمی دانشگاه تبریز
  • کنفرانس ملی سوخت و احتراق ایران با ۲۷ نشست علمی در طی دو روز
  • جلسه کارگروه آموزش، پژوهش و فناوری استان آذربایجانشرقی
  • جلسه انتخابات دبیر مدیران فناوری اطلاعات دانشگاه ها و مراکز آموزشی و پژوهشی منطقه  ۳ کشور
  • و چندین جلسات دفاع دکترا و سمینارهای ملی و بین المللی اشاره کرد.

از جمله ویژگی های این سامانه

  • امنیت بالا
  • مصرف کم دیتا
  • نیاز به پهنای باند کمتر نسبت به دیگر سامانه های مشابه
  • کاربر پسند بودن
  • کیفیت بالای صوتی و تصویری
  • مدیریت آسان پنل کاربری و مدیریتی از جمله ویژگی های این سامانه است.

سامانه ویدئو کنفرانس دانشگاه تبریز با ظرفیت ۵۰ کاربر همزمان شروع بکار کرد. با تمهیداتی که توسط مجموعه آرکا اندیشیده شد، ظرفیت سامانه به ۲۵۰ کاربر همزمان افزایش پیدا کرده است. در همین راستا چندین جلسه ای که با سامانه سیسکو وب ایکس دانشگاه تبریز انجام گرفت با استقبال کاربران دانشگاه، دیگر دانشگاه ها و مراکز علمی و وزارت عتف همراه بوده است.

 

درباره سامانه ویدئو کنفرانس Cisco WebEx Meeting Center

با  استفاده از Cisco WebEx Meeting Center در کنفرانس‌های ویدیویی و وب، می‌توان میزان اثربخشی و همکاری را افزایش داد و حجم کارهای بیشتری را در کمترین زمان به انجام رساند. از کاربر گرفته تا اتاق هیئت مدیره، Meeting Center این امکان را برای کاربران فراهم می‌نماید که از طریق هر سیستم ویدیویی یا دستگاه موبایل به جلسات بپیوندند، در نتیجه فرد می‌تواند جلسات معمول را با هرکسی، صرف نظر از موقعیت مکانی آن‌ها، برگزار نماید. می‌توان پروژه‌ها را مدیریت نمود، جلسات مفیدی را با مشتریان، سازمانها و کارکنان برگزار کرد و تصمیمات آگاهانه‌تر و سریع‌تری را با جلساتی که همه می‌توانند در آن ببینند، بشنوند و اطلاعات یکسان را به طور همزمان مشاهده نمایند، اتخاذ نمود. بنابراین همه همیشه وضعیت یکسانی دارند.

چه هنگام مشارکت با همکاران، چه هنگام ساخت رابطه با مشتری‌های احتمالی جدید، ملاقات شخصی همچنان موثرترین راه برای برقراری ارتباط می‌باشد. اما از آن‌جایی که سازمان‌ها به یک بازار سراسری توسعه می‌یابند و کارکنان راه دور و غیرساکن (Mobile) بیشتری را دربرمی‌گیرند، این همکاران ممکن است در هر لحظه در هر جایی باشند، بنابراین ملاقات شخصی پردردسر، می‌باشد. پس مهم است که ابزار ارتباطی و همکاری داشت که قادر باشند صرف نظر از موقعیت مکانی افراد، بلافاصله با افراد همان‌قدر خصوصی و تعاملی ارتباط برقرار کند که ملاقات رو در رو میسر می‌سازد.

بدین دلیل است که امروزه ویدیو به یک ابزار ضروری کسب‌وکار بدل گشته‌است. مشکل این است که بسیاری از فناوری‌ها و دستگاه‌های مورد استفاده، به طور جهانی پشتیبانی نمی‌گردند و همیشه با یکدیگر خوب کار نمی‌کنند. این امر منجر به عجز کاربر در شرکت در جلسات و پیوستن به آن‌ها از میز کار خود، اتاق کنفرانس و یا در حال حرکت و جابه‌جایی می‌گردد. این‌گونه مشکلات انطباقی، سرعت بهره‌وری را کاهش می‌دهند. سازمان‌ها لازم است راهکارهایی را اجرا نمایند که پیچیدگی تجربه‌ی جلسه‌ی ویدیویی را رفع می‌کنند. با صدای شفاف و به‌اشتراک‌گذاری محتوا در همان جلسه. برای جلسات مطلوب‌تر و اثربخش‌تر، شرکت سیسکو، جلسات ایمن و قابل اطمینان Reliable (Cisco WebEx) را از Cisco Collaboration Cloud  سراسری، ارائه می‌نماید.

Cisco WebEx Meeting Center

مزایای Cisco WebEx Meeting Center نسبت به سامانه های ارتباطی مشابه

کاربر بدون این که نیاز باشد سفر کند می‌تواند به طور موثرتری با مشتریان، شرکا و کارکنان مشارکت نماید.

شخص می‌تواند با به‌اشتراک‌گذاری یکپارچه‌ی محتوا، ویدیو و صدا، همه و همه در یک جلسه، به تصمیم‌گیری‌ها سرعت

ببخشد.

می‌توان معاهدات را بهبود بخشید و با برگزاری ویدیوکنفرانس اعتمادسازی کرد، چنان که گویی فرد ملاقاتی حضوری

داشته است. همچنین می‌توان دیگران را دعوت نمود تا با استفاده از سیستم ویدیویی خود به جلسه بپیوندند.

می‌توان حین مدیریت پروژه‌ها، اطلاعات و ایده‌ها را با گروه‌هایی از هرجای دنیا به اشتراک گذاشت.

با برگزاری جلسات در اتاق شخصی و سفارشی سازی شده خودِ فرد که همیشه در دسترس است، کاربر می‌تواند میزان

آسودگی و راحتی را بیافزاید.

 

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکاCisco WebEx Meeting Center
پیشاپیش از حسن توجه و همکاری شما سپاسگزاریم. امید است فرصت همکاری در آینده نزدیک فراهم گردد.

شرکت رایان سامانه آرکا نماینده فروش لایسنس سیسکو وبکس
Cisco WebEx Meeting 

 

21 اکتبر 2020

خطای ریموت دسکتاپ و عدم اعتبارسنجی

خطای ‘The connection was denied because the user account is not authorized for remote login’ یا خطای ریموت دسکتاپ و عدم اعتبارسنجی معمولاً هنگامی رخ می دهد که حساب کاربری که از آن برای اتصال از راه دور به سیستم هدف استفاده می کنید مجوز کافی ندارد. این خطا در گذشته نیز برای بسیاری از کاربران رخ داده است و به نظر می رسد ویندوز ۱۰ نیز از این قاعده مستثنی نیست. به محض تلاش برای ایجاد اتصال ، کاربران گزارش داده اند که پیام خطای گفته شده برایشان نمایش داده می شود.

خطای ریموت دسکتاپ و عدم اعتبارسنجی - خطا

از ارتباط از راه دور می توان برای موارد مختلف مانند عیب یابی خطاها در یک سیستم هدف و غیره استفاده کرد ، با این حال ، این ویژگی دارای تعدادی خطا است. برای دور زدن این مسئله خاص ، می توانید راه حل هایی که در زیر آورده ایم را دنبال کنید.

چه عواملی باعث بروز این خطا در ویندوز ۱۰ می شود؟

علت خطا در خود پیام خطا است!

مجوزهای ناکافی: وقتی حساب کاربری شما مجوز کافی برای برقراری ارتباط با میزبان مورد نظر را ندارد ، خطا ظاهر می شود.
سرویس RD: در برخی موارد ، مشکل ممکن است در صورت عدم پیکربندی کاربر ورود به سیستم Remote Desktop باشد.

با این اوصاف، می توانید با استفاده از راه حل های زیر با خطا مقابله کنید. هنگام اجرای راهکارهای ارائه شده، حتماً از حساب ادمین استفاده کنید.

راه حل ۱: ایجاد یک گروه امنیتی جدید برای خطای ریموت دسکتاپ و عدم اعتبارسنجی

برای رفع این مشکل، ممکن است بخواهید یک گروه امنیتی جدید ایجاد کنید که اعضای آن قدرت برقراری ارتباط از راه دور دسک تاپ را داشته باشند. در اینجا نحوه انجام این کار ذکر شده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2. secpol.msc” را تایپ کرده و Enter را فشار دهید.
  3. به مسیر Local Policies > User Rights Assignment بروید.
  4. از لیست خط مشی ها، Allow log on through Remote Desktop Services را پیدا کنید و روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - لوکال پالیسی
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، دستورالعمل های زیر را دنبال کنید. اگر از قبل وجود دارد، به راه حل بعدی بروید.
  6. روی Add User or Group کلیک کنید و زیر ‘Enter the object names to select’ ، گروه Remote Desktop Users را وارد کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر
  7. OK را بزنید.
  8. سیستم خود را ریستارت کنید تا وارد سیستم شود، در غیر اینصورت می توانید دستور زیر را در خط فرمان با دسترسی ادمین وارد کنید:
gpupdate /force

خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - پالیسی آپدیت

راه حل ۲: دسترسی به حساب کاربری خود در خطای ریموت دسکتاپ و عدم اعتبارسنجی

در برخی موارد ، اگر حساب کاربری که برای برقراری اتصال از راه دور استفاده می کنید عضوی از گروه کاربران از راه دور دسک تاپ نباشد ، با خطای ذکرشده اعلان می شود. در چنین سناریویی ، باید آن را در گروه Remote Desktop Users اضافه کنید. در اینجا نحوه انجام این کار آمده است:

  1. Winkey + R را فشار دهید تا Run باز شود.
  2. lusrmgr.msc را وارد کنید و Enter را فشار دهید.
  3. روی Users کلیک کنید و سپس روی حساب کاربری خود دوبار کلیک کنید.
  4. به برگه Member Of بروید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - ویژگی ها
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، روی Add کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، بر روی Remote Desktop Users دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - گروه ها
  8. حساب کاربری شما اکنون عضو گروه Remote Desktop User است.
  9. اکنون سعی کنید ارتباط برقرار کنید.

راه حل ۳: بررسی ورود به سیستم Remote Desktop Service در خطای ریموت دسکتاپ و عدم اعتبارسنجی


اگر سرویس دسک تاپ راه دور شما از سرویس محلی به جای شبکه سرویس به عنوان ورود کاربر استفاده می کند ، این امر نیز می تواند باعث بروز این مشکل شود. با تغییر در Network Service می توانید این مشکل را برطرف کنید. در اینجا نحوه انجام این کار آمده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2.  ‘services.msc‘ را وارد کنید و Enter را فشار دهید.
  3. Remote Desktop Service را پیدا کرده و سپس روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - سرویس ها
  4. به برگه Log On بروید.
  5. اگر حساب Local Service انتخاب شده باشد، باید آن را تغییر دهید. روی Browse کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، روی Network Service دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر ها
  8. با کلیک راست روی سرویس و انتخاب Restart، سرویس را ریستارت کنید.

 

پایان مقاله خطای ریموت دسکتاپ و عدم اعتبارسنجی .

شرکت رایان سامانه آرکا

14 اکتبر 2020

هشدار در خصوص گسترش حملات باج افزاری

هشدار در خصوص گسترش حملات باج افزاری
پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازه های زمانی حداکثر ۳ ماهه عوض شود.
۸- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
مرکز مدیریت راهبری افتا

پایان مقاله هشدار گسترش حملات باج افزاری

هشدار گسترش حملات باج افزاری

14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

27 سپتامبر 2020

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ (Remote Desktop)

 

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ

 

آسیب پذیری اجرای کد از راه دور در پروتکل Credential Security Support Provider (CredSSP) وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند اطلاعات کاربری ریموت دسکتاپ را رد کند و از آنها برای اجرای کد در سیستم هدف استفاده کند.

CredSSP  یک ارائه دهنده احراز هویت است که درخواست های تأیید اعتبار برای برنامه های دیگر را پردازش می کند. هر برنامه ای که برای احراز هویت به CredSSP بستگی دارد ممکن است در برابر این نوع حمله آسیب پذیر باشد.

به عنوان نمونه ای از اینکه چگونه یک مهاجم می تواند از این آسیب پذیری در برابر پروتکل دسک تاپ از راه دور سوء استفاده کند، مهاجم باید یک برنامه خاص ساخته شده را اجرا کند و یک حمله man-in-the-middle را در برابر نشست RDP انجام دهد. سپس یک مهاجم می تواند برنامه ها را نصب، مشاهده ، تغییر یا داده ها را حذف کند یا حسابهای جدید با حقوق کامل کاربر ایجاد کند.

به روزرسانی امنیتی با تصحیح چگونگی اعتبارسنجی پروتکل Credential Security Support Provider (CredSSP) در طی مراحل احراز هویت ، این آسیب پذیری را برطرف می کند.

سناریو

حمله man in the middle
man in the middle attack

نشست RDP

به روزرسانی منتشر شده توسط مایکروسافت (KB 4093492) در تاریخ ۸ مه ۲۰۱۸ برای سیستم عامل ویندوز ۱۰ برای تغییر تنظیمات پیش فرض CredSSP از Vulnerable به Mitigated در نظر گرفته شد.

لیست کاملی از به روزرسانی ها و وصله های مربوط به همه سیستم عامل ها را می توانید از اینجا دریافت کنید.

با این حال ، وصله ارائه شده این مسئله باعث شد که ارتباط کلاینت های وصله شده با سرورهای وصله نشده از طریق پروتکل های RDP  مسدود شود.

گزارش شده است که این امر باعث ایجاد خطایی توسط Windows RDP می شود به شرح زیر:

خطای ریموت دسکتاپ

[Window Title]
Remote Desktop Connection
[Content]
An authentication error has occurred.
The function requested is not supported
Remote computer: XXX.XXX.XXX.XXX
This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

 

راه حل های رفع خطای CredSSP در ریموت دسکتاپ

راهکار اول رفع خطای CredSSP در ریموت دسکتاپ:

اول اینکه سیستمی که به آن ریموت می زنید را آپدیت نمایید، در صورت آپدیت شدن این خطا رفع خواهد شد ولی اگر به هر حالت ممکن قادر به آپدیت کردن سیستم نبودید از راه کارهای بعدی استفاده نمایید.

 

 راهکار دوم رفع خطای CredSSP در ریموت دسکتاپ:

در سیستم کلاینت Run (Win+R) رو باز کنید و از طریق دستور gpedit.msc وارد Local Group Policy میشویم.

computer configuration > administrative Template > system > Credential Deligation

 

local group policy

 

در local group policy مسیر زیر را دنبال کنید:

computer configuration > administrative Template > system > Credential Deligation

مسیر local group policy

 

فایل Encryption Oracle Remediation را ویرایش کرده و مطابق شکل زیر انجام دهید.

فایل Encryption Oracle Remediation

 

در انتها دستور gpupdate /force را در محیط cmd اجرا کنید تا group policy آپدیت شود:

group policy update

 

راهکار سوم رفع خطای CredSSP در ریموت دسکتاپ:

یک فایل رجیستری به نام rdp_insecure_on.reg با محتویات زیر ایجاد کنید و بر روی سیستم مورد نظر اجرا و سپس اقدام به ریستارت مجدد کنید.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters] “AllowEncryptionOracle”=dword:00000002

 

راهکار چهارم رفع خطای CredSSP در ریموت دسکتاپ:

برداشتن تیک allow connections only from computers running remote desktop with network level authentication

allow remote desktop

 

توجه: بهترین روش و پیشنهاد مایکروسافت، نصب آخرین آپدیت ها بر روی سرور می باشد.

خطای ریموت دسکتاپ

پایان مقاله.

23 سپتامبر 2020

آژانس امنیت سایبری و زیرساخت آمریکا از وجود یک باگ خطرناک در ویندوز به ادارات دولتی فدرال هشدار اضطراری داد.
یکی از مهم‌ترین کارهایی که برای افزایش امنیت سایبری سیستم‌ها باید انجام داد، بروزرسانی نرم‌افزارهای نصب شده است. اما در این بین ممکن است که نسخه‌های جدید نرم‌افزارها دارای باگ‌های امنیتی باشند که باید به آن‌ها توجه کنید.

 

آژانس امنیت سایبری و زیرساخت آمریکا یا CISA امروز با مشاهده یک باگ امنیتی خطرناک در نسخه سرور ویندوز، برای ادارات دولتی خود هشداری اضطراری صادر کرد. این سازمان به تمام ادارات فدرال اعلام کرده است که باید این آسیب‌پذیری امنیتی در سرورهای ویندوزی را تا فردا برطرف کنند تا شبکه‌های دولتی در معرض خطر قرار نگیرند.

در سال جاری میلادی این سومین هشدار اضطراری است که از طرف این سازمان منتشر شده است. این باگ جدید به قدری خطرناک است که می‌تواند کنترل تمام کامپیوترهای شبکه از جمله کنترل‌کننده‌های دامنه و سرورهای امنیت شبکه را برعهده بگیرد.

هکرها با استفاده از این باگ می‌توانند اطلاعات محرمانه داخلی را سرقت کنند یا یک بدافزار یا باج‌افزار درون شبکه قرار دهد. شرکت امنیتی Secura که این باگ را کشف کرده، اعلام کرده است که با استفاده از این باگ می‌توان تنها در ظرف ۳ ثانیه به شبکه نفوذ کرد.

شرکت مایکروسافت برای رفع این باگ خطرناک در ویندوز از انتشار یک پچ در اوایل سال آینده میلادی خبر داد. با وجود اینکه هشدار سازمان CISA تنها برای ادارات دولتی بوده است؛ اما بهتر است که تمام کاربران و شرکت‌های مختلف نیز به محض انتشار پچ ویندوز، آن را نصب کنند.