• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

3 جولای 2021

تعداد دامنه‌های فارسی

از ابتدای ثبت دامنه‌های فارسی در کشور تاکنون یک میلیون و ۴۹۵ هزار و ۳۵۰ دامنه ثبت شده است و از بین پسوندهای ثبت‌شده‌ تعداد دامنه‌های فارسی با پسوند ir با یک‌میلیون و ۴۸۷ هزار دامنه‌ فعال در صدر قرار دارد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دامین یا دامنه (Domain) نامی است که وب‌سایت از طریق آن قابل دستیابی بوده و به طور کلی از دو بخش نام و پسوند تشکیل شده است. نام دامنه بخشی است که گویای نام برند یا فعالیت شما بوده و آن را به دلخواه خود انتخاب می‌کنید.

پسوندهای مجاز و معتبر در واقع پسوندهایی هستند که توسط کمیته مخصوص تأیید و تصویب پسوندها یعنی آیکن (ICANN) تأیید شده باشند. نمونه‌های پسوندهای متداول com ،org و ir هستند و انتخاب نام دامنه مناسب و ساده بسیار مهم بوده و همچنین در رتبه‌بندی (Ranking) نتایج جست‌وجوی گوگل نیز تأثیرگذار است.

در ایران، پژوهشگاه دانش‌های بنیادی ازجمله مراکز اصلی برای ثبت دامنه‌های اینترنتی به شمار می‌رود و هر کاربری که تمایل به ثبت دامنه‌ای برای بازگشایی سایت خود داشته باشد، باید به سایت این مرکز و یا یکی از نمایندگان فعال آن در سطح کشور مراجعه کند. این پژوهشگاه هم‌چنین آماری دقیق از دامنه‌های ایرانی را به دست می‌دهد.

تعداد دامنه‌های فارسی

پسوند ir

طبق آخرین آمار موجود در مرکز ثبت دامنه کشوری ایران، از ابتدای ثبت دامنه‌های فارسی در کشور تاکنون یک‌میلیون و ۴۹۵ هزار و ۳۵۰ دامنه ثبت شده است و از بین پسوندهای ثبت‌شده‌ فارسی، پسوند ir با یک‌میلیون و ۴۸۷ هزار دامنه‌ فعال در صدر قرار دارد که نشان می‌دهد بیش‌ترین سهم متعلق به همین پسوند است.

پس از دامنه ir، دامنه co.ir با ۴۰۹۳ مورد، دامنه ایران با ۱۶۰۳ مورد و دامنه ac.ir با ۱۲۵۶ دامنه‌ی فعال هستند. هم‌چنین دامنه‌های دیگری وجود دارند که کمتر از ۱۰۰۰ مورد به نام آن‌ها ثبت شده است. دامنه id.ir با ۶۳۰ مورد، دامنه org.ir با ۲۷۸ مورد، دامنه sch.ir با ۲۵۳ مورد و دامنه gov.ir با ۲۱۰ مورد نیز در رتبه‌های بعدی لیست قرار دارند. کمترین دامنه ثبت‌شده نیز متعلق به دامنه net.ir با ۲۷ دامنه فعال است.

محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات، چندی پیش با اشاره به سابقه پژوهشگاه دانش‌های بنیادی در ورود اینترنت به ایران و نیز نامگذاری دامنه‌های اینترنتی ازجمله دات‌آی‌آر (.ir) گفته بود: با توجه به اینکه مطابق با سند طرح کلان شبکه ملی اطلاعات، توسعه خط و زبان فارسی تا سال ۱۴۰۴ به عنوان یکی از اهداف راهبردی در نظر گرفته شده و دامنه فارسی ایران تأثیر زیادی در تحقق این هدف دارد، پیشنهاد می‌شود که امکان ثبت دامنه فارسی برای استارتاپ‌ها و کسب‌وکارها سریع‌تر از سازمان‌های دولتی فراهم شود.

3 جولای 2021

آسیب پذیری اجرای کد از راه دور CVE-2021-1675-Windows Spooler

برای اطلاعات بیشتر در مورد تعریف این معیارها ، لطفاً به سیستم امتیازدهی آسیب پذیری مشترک مراجعه کنید.

بهره برداری

جدول زیر ارزیابی بهره برداری از این آسیب پذیری را در زمان انتشار اصلی ارائه می دهد.

سوالات متداول

آیا این آسیب پذیری است که به صورت عمومی به عنوان PrintNightmare گفته می شود؟

خیر ، مایکروسافت CVE-2021-34527 را به PrintNightmare اختصاص داده است. CVE-2021-1675 مشابه است اما از CVE-2021-34527 متمایز است.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی از نرم افزار خود ، به چرخه عمر پشتیبانی Microsoft مراجعه کنید.

تجدید نظر

 

 

 

 

3 جولای 2021

امنیت سایبری سیمانتک

امنیت سایبری سیمانتک

حل چالش های سایبری شرکت های بزرگ

هر بنگاه اقتصادی در محافظت از تجارت خود با چالش های جدی مواجه است:

تهدیدهای نوظهور و در حال تحول
مقررات حریم خصوصی مختلف
افزایش مخاطرات همراه با تحول دیجیتال

شرکت های بزرگ با وجود ۱۰۰ فروشنده راه حل امنیتی  نقطه ای و ابزارهای ارزان و بی اثر ، با یک معضل امنیت سایبری روبرو هستند که فقط یک دفاع سایبری واقعاً یکپارچه می تواند آن را حل کند.

امنیت سایبری سیمانتک

سیمانتک نوآوری را در حل سخت ترین چالش ها به وجود می آورد

راه حل های پیشرو در صنعت

تحلیلگران امنیتی در سراسر جهان، سیمانتک را به عنوان یک رهبر جهانی در امنیت نهایی ، امنیت وب ، امنیت اطلاعات ، امنیت ایمیل و مدیریت دسترسی ممتاز معرفی کرده اند. سیمانتک بیش از ۲۸۰۰ حق ثبت اختراع و تنها شرکتی که دارای محصولات مکمل مناسب و نمونه کارهای بنیادی برای ارائه خدمات دفاع سایبری جامع ، یکپارچه و پیشرو در امنیت برای شرکت ها می باشد.

هوشمندی متمایز

راه حل های Symantec توسط بزرگترین شبکه اطلاعاتی و امنیتی غیرنظامی در جهان تأمین می شود. سیمانتک با استفاده از هوش مصنوعی و یادگیری ماشین با ۱۰ برابر شتاب یادگیری روی پتابایت ، داده های تهدید را به هم پیوند داده، و بینش های غنی و عملی را برای مرکز عملیات امنیتی (SOC) ارائه می دهد.

امنیت سایبری سیمانتک

امنیت جامع و با کلاس برای نقاط انتهایی

سیمانتک بیش از ۱۰ سال است که در همه دسته های امنیتی اصلی یک صنعت پیشرو است. نمونه کارهای آن بهترین راه حل ها برای امنیت Endpoint Security ، Identity Security ، Security Information و Security Network را دارند که امنیت End to End  را از طریق یکپارچه سازی امنیت ارائه می دهد.

بیشتر بخوانید broadcom

شرکت رایان سامانه آرکا نمایندگی رسمی سیمانتک در ایران ، پیشرو در ارائه امنیت جامع 

آنتی ویروس سیمانتک

3 جولای 2021

آسیب پذیری اجرای کد از راه دور Windows Spooler

 

آسیب پذیری امنیتیCVE-2021-34527

برای اطلاعات بیشتر در مورد تعریف این معیارها ، لطفاً به سیستم امتیازدهی آسیب پذیری مشترک مراجعه کنید.

خلاصه اجرایی

مایکروسافت از یک آسیب پذیری اجرای کد از راه دور که بر Windows Print Spooler تأثیر می گذارد مطلع است و CVE-2021-34527 را به این آسیب پذیری اختصاص داده است. این وضعیت در حال تکامل است و ما با در دسترس بودن اطلاعات بیشتر CVE را به روز می کنیم. هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات پرونده ممتاز را انجام دهد ، آسیب پذیری اجرای کد از راه دور وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید.

یک حمله باید شامل یک کاربر معتبر باشد که RpcAddPrinterDriverEx () را فراخوانی می کند.

لطفاً اطمینان حاصل کنید که از به روزرسانی های امنیتی منتشر شده در ۸ ژوئن ۲۰۲۱ استفاده کرده اید و برای اطلاعات در مورد چگونگی کمک به محافظت از سیستم خود در برابر این آسیب پذیری ، به بخش سوالات متداول و راه حل در این CVE مراجعه کنید.

بهره برداری

جدول زیر ارزیابی بهره برداری از این آسیب پذیری را در زمان انتشار اصلی ارائه می دهد.

کاهش

برای کاهش سطح حمله و به عنوان گزینه ای برای غیرفعال کردن چاپ ، عضویت در گروه های ذکر شده در زیر بررسی کنید. سعی کنید تا حد امکان عضویت را کاهش دهید یا در صورت امکان گروه ها را کاملاً خالی کنید. به دلیل پیکربندی های قدیمی و سازگاری معکوس ، برخی از این گروه ها ممکن است حاوی کاربران تأییدشده یا کاربران دامنه باشند که به هر کسی امکان استفاده از کنترل کننده دامنه را می دهد.

  • Administrators
  • Domain Controllers
  • Read Only Domain Controllers
  • Enterprise Read Only Domain Controllers
  • Certificate Admins
  • Schema Admins
  • Enterprise Admins
  • Group Policy Admins
  • Power Users
  • System Operators
  • Print Operators
  • Backup Operators
  • RAS Servers
  • Pre-Windows 2000 Compatible Access
  • Network Configuration Operators Group Object
  • Cryptographic Operators Group Object
  • Local account and member of Administrators group

توجه: حذف اعضا از این گروه ها ممکن است مشکلات سازگاری دیگری ایجاد کند.

راه حل

مشخص کنید سرویس Print Spooler در حال اجرا است یا خیر

موارد زیر را اجرا کنید:

 

Get-Service -Name Spooler

 

اگر Print Spooler در حال اجرا است یا اگر سرویس روی غیرفعال تنظیم نشده است ، یکی از گزینه های زیر را انتخاب کنید تا سرویس Print Spooler غیرفعال شود یا چاپ از راه دور را از طریق Group Policy غیرفعال کنید:

گزینه ۱ – سرویس Print Spooler را غیرفعال کنید

اگر غیرفعال کردن سرویس Print Spooler برای شرکت شما مناسب است ، از دستورات PowerShell زیر استفاده کنید:

 

Stop-Service -Name Spooler -Force

 

Set-Service -Name Spooler -StartupType غیرفعال است

تأثیر راه حل غیرفعال کردن سرویس Print Spooler توانایی چاپ را به صورت محلی و از راه دور غیرفعال می کند.

گزینه ۲ – چاپ از راه دور ورودی را از طریق Group Policy غیرفعال کنید

 

همچنین می توانید تنظیمات را از طریق Group Policy به صورت زیر پیکربندی کنید:

 

پیکربندی رایانه / الگوهای اداری / چاپگرها

 

برای جلوگیری از حملات از راه دور ، سیاست “اجازه چاپ Spooler برای پذیرش ارتباطات مشتری:” را غیرفعال کنید.

تأثیر راه حل این سیاست با جلوگیری از عملیات چاپ از راه دور ورودی ، بردار حمله از راه دور را مسدود می کند. این سیستم دیگر به عنوان سرور چاپ عمل نخواهد کرد ، اما چاپ محلی روی دستگاهی که مستقیماً به آن متصل شده است همچنان امکان پذیر است.

سوالات متداول

آیا این آسیب پذیری است که به صورت عمومی به عنوان PrintNightmare گفته می شود؟

بله ، مایکروسافت CVE-2021-34527 را به این آسیب پذیری اختصاص داده است.

 

آیا این آسیب پذیری مربوط به CVE-2021-1675 است؟

این آسیب پذیری مشابه آسیب پذیری اختصاص یافته به CVE-2021-1675 است که به آسیب پذیری دیگری در RpcAddPrinterDriverEx () می پردازد ، مشابه و متمایز است. بردار حمله نیز متفاوت است. CVE-2021-1675 توسط به روزرسانی امنیتی منتشر شده در ۸ ژوئن ۲۰۲۱ مورد خطاب قرار گرفت.

 

آیا به روزرسانی ژوئن ۲۰۲۱ این آسیب پذیری را معرفی کرده است؟

خیر ، این آسیب پذیری قبل از به روزرسانی امنیتی ۸ ژوئن ۲۰۲۱ وجود داشته است. مایکروسافت اکیداً توصیه می کند که به روزرسانی های امنیتی ۸ ژوئن ۲۰۲۱ را نصب کنید.

 

همه نسخه های ویندوز در جدول Security Updates لیست شده اند. آیا همه نسخه ها آسیب پذیر هستند؟

همه نسخه های ویندوز حاوی کد آسیب پذیر هستند و آسیب پذیر هستند. شرایط خاصی وجود دارد که برای امکان بهره برداری باید در سیستم وجود داشته باشد.

 

آیا کنترل کننده های دامنه تحت تأثیر این آسیب پذیری شناخته شده اند؟

در صورت فعال بودن سرویس spooler ، کنترل کننده های دامنه تحت تأثیر قرار می گیرند. گروه کاربران معتبر در دسترسی سازگار قبل از ویندوز ۲۰۰۰ قرار دارد که ارتقا یافته و کنترل کننده های دامنه را در استقرارهای پیش فرض آسیب پذیر می کند.

 

آیا سیستم های مشتری و سرورهای عضو که کنترل کننده دامنه نیستند ، تحت تأثیر این آسیب پذیری شناخته می شوند؟

بله ، اگر هر یک از شرایط زیر وجود داشته باشد:

  1. Point and Print فعال است
  2. اگر گروه کاربران معتبر در هر یک از گروه هایی که در بخش تخفیف ذکر شده اند ، قرار دارد.

 

چرا شدت این آسیب پذیری تعریف نشده است؟

ما هنوز در حال بررسی هستیم. ما به زودی این اطلاعات را در دسترس قرار خواهیم داد.

 

چگونه می توانم فعالیت حمله را در شبکه خود مرتبط با این آسیب پذیری ببینم؟

محصولات امنیتی ، مانند Microsoft 365 Defender ، روش های مختلفی را برای مشاهده هشدارها و تله متری مربوطه ارائه می دهند. مایکروسافت توصیه های ما را برای دیدن این نوع رفتارها در GitHub ما در اینجا منتشر کرده است: Microsoft 365 Defender Hunting Query. مشتریانی که از سایر فناوری ها استفاده می کنند می توانند این منطق را برای استفاده در محیط خود تطبیق دهند.

 

چه زمانی مایکروسافت یک بروزرسانی برای محافظت در برابر این آسیب پذیری منتشر می کند؟

ما در حال کار بر روی به روزرسانی هستیم تا از این آسیب پذیری محافظت کنیم. ما برای اطمینان از کیفیت و سازگاری همه به روزرسانی ها را آزمایش می کنیم. ما به محض مطابقت با استانداردهای کیفیت مورد نیاز برای توزیع گسترده ، این اصلاح را آزاد خواهیم کرد.

 

چگونه فناوری Point و Print تحت تأثیر این آسیب پذیری خاص قرار می گیرد?

Point و Print ارتباط مستقیمی با این آسیب پذیری ندارد ، اما این فناوری وضعیت امنیت محلی را ضعیف می کند به گونه ای که امکان بهره برداری وجود دارد. برای غیرفعال کردن Point and Print through Group Policy می توانید تنظیمات را از طریق Group Policy به صورت زیر پیکربندی کنید:

 

پیکربندی رایانه / الگوهای اداری / چاپگرها

برای خاموش کردن این ویژگی ، خط مشی “محدودیت های نشانگر و چاپ” را روی “غیرفعال” تنظیم کنید

برای اطلاعات بیشتر به: مقدمه ای برای Point and Print – درایورهای Windows | اسناد مایکروسافت

 

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی از نرم افزار خود ، به چرخه عمر پشتیبانی Microsoft مراجعه کنید.

 

1 جولای 2021

▪️ (https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/)تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
▪️این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
▪️با این Ruleها می توانید تشخیص دهید که آیا Windowsهای شما تا کنون Exploit شده اند یا خیر؟
▪️مایکروسافت تا این لحظه اطلاعات مفیدی در خصوص این آسیب پذیری منتشر نکرده است. اما احتمالا به زودی شاهد واکنش مایکروسافت خواهیم بود.
▪️موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
▪️شرکتهای امنیتی Tencent ، AFINE، NSFOCUS و Sophos نیز گزارشهای تحلیلی در خصوص این آسیب پذیری منتشر کرده اند. گزارش و توصیه های Sophos در خصوص این آسیب پذیری را در اینجا بخوانید.
🎥در این پست  می توانید فیلمی از Exploit کردن آسیب پذیری PrintNightmare و ایجاد دسترسی در سطح System برای Attacker را مشاهده کنید!!!

Naked Security
PrintNightmare, the zero-day hole in Windows – here’s what to do
All bugs are equal. But some bugs are more equal than others.

30 ژوئن 2021

کاربران سیستم عامل ویندوز می‌دانند که پشتیبانی از جدیدترین ورژن از این سیستم عامل هم روزی به پایان خواهد رسید.وقتی پشتیبانی به پایان برسد، شرکت مایکروسافت تلاش می‌کند تا کاربرانش را به مهاجرت به نسخه جدیدی از ویندوز ترغیب کند.

جدیدا یک سند پشتیبانی جدید مایکروسافت به‌روزرسانی شده است که تاریخ دقیقی را برای زمان خاتمه یافتن پشتیبانی از ویندوز ۱۰ نسخه Home و Pro ذکر کرده است. سند پشتیبان به‌روزرسانی شده نشان می‌دهد که پشتیبانی از ویندوز ۱۰ در ۱۴ اکتبر ۲۰۲۵ به پایان می‌رسد. این سند نخستین موردیست که مایکروسافت تاریخ پایان پشتیبانی برای ورژن کنونی این سیستم عامل را اعلام می‌کند.
این تاریخ پایان پشتیبانی، اندکی بیش از چهار سال دیگر است، و گمانه‌زنی‌ها حکایت از آن دارد که مایکروسافت در رویداد ویندوز نسل بعدی (Next Generation Windows) خود که در ماه جاری میلادی برگزار خواهد کرد از سیستم عاملی رونمایی خواهد نمود که ویندوز ۱۰ نیست.

در این رویداد ممکن است مایکروسافت از ویندوز ۱۱، ویندوز Sun Valley، یا هر نام جدید دیگری ذکر کند که ویندوز ۱۰ نیست. این سند به‌روزرسانی شده همچنین نشان می‌دهد که آغاز پشتیبانی از Windows 10 Home and Pro در ۲۹ ژوئیه ۲۰۱۵ آغاز شده و تاریخ پایان پشتیبانی از آن ۱۴ اکتبر ۲۰۲۵ خواهد بود.
تاریخ‌های ذکر شده نشان می‌دهند که مایکروسافت به چرخه عمر پشتیبانی ۱۰ ساله‌ای که این شرکت برای نسل‌های گذشته ویندوز به اجرا در می‌آورد پایبند مانده است.

این غول نرم‌افزاری همچنین وعده داده است که در این رویداد، مهم‌ترین آپدیت سال‌های اخیر ویندوز را عرضه خواهد کرد.به نظر می‌رسد که برگزاری آنلاین این رویداد به خاطر ادامه همه‌گیری کووید-۱۹ است.

اینکه در این رویداد، یک ویرایش کاملا جدید از ویندوز معرفی خواهد شد یا تغییراتی در ورژن فعلی آن انجام می‌شود هنوز مشخص نیست.
مایکروسافت شش سال است که به آپدیت ویندوز ۱۰ ادامه داده است بدون اینکه تغییری در نام آن ایجاد کند، و تجربه نشان داده که تغییر نام ویندوز با تغییرات قابل ملاحظه‌ای در این سیستم عامل همراه خواهد بود.