• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
18 نوامبر 2020

فروش لایسنس سوفوس با آپدیت سرور ایرانی

بدینوسیله به استحضار می رساند شرکت آرکا با قریب به ۲۰ سال سابقه در تامین محصولات مرتبط با امنیت شبکه و ارایه خدمات پشتیبانی منحصر به فرد به بازار IT کشور، اکنون قادر به ارایه لایسنس های دستگاههای Sophos با روشی متفاوت می باشد.

در سایر شرکت های داخلی روش مرسوم در دریافت آپدیت های دستگاه های Sophos ، بر مبنای قابلیت Central Management میباشد که در این روش آپدیت ها با واسطه به دستگاه منتقل می گردد. روشی که شرکت آرکا برای اولین بار موفق به پیاده سازی گردیده مبتنی بر دریافت آنلاین و به لحظه آپدیت ها بصورت مستقیم از کمپانی Sophos می باشد.

این دو روش در عمل تفاوت هایی دارند که به شرح زیر به استحضار می رسد:
۱) در نوع اول آپدیت ها از Central Management دریافت می گردد. بنابراین اگر Central Management آپدیت نشود، مشتری نیز آن آپدیت ها را دریافت نمی نماید و پیغام قابلیت ها به روز می باشد را دریافت می نماید. این در حالیست که در راهکار شرکت آرکا، دستگاه، آپدیت ها را بصورت مستقیم، آنلاین و درلحظه از کمپانی Sophos دریافت می نماید.
۲) در Central Management قابلیت به روزرسانی Firmware دستگاه بصورت اتوماتیک وجود ندارد اما در راهکار آرکا، در لحظه Firmware قابلیت به روزرسانی را دارد و Patch اعمال می شود.
۳) سرویس های آنلاین (مانند Anti Spam که Reputation-Based می باشد)، تنها بصورت آنلاین ارایه می گردد و چون IP ایران بعلت تحریمها بلاک می باشد، Central Management این قابلیت را ندارد و این سرویس ها تا کنون به صورت کامل عمل ننموده است. در حالی که در راهکار آرکا، بصورت Full Feature تمامی قابلیت ها کار می کند.
شایان ذکر است که فروش لایسنس سوفوس با آپدیت سرور ایرانی، با استفاده از تجربه، مهارت و دانش فنی متخصصین شرکت آرکا طراحی گردیده و در آن موضوع تحریم ها بلا اثر می گردد.
ضمنا استفاده از این راهکار در سایر محصولات و سرویس ها نیز قابل بهره برداری می باشد.

فروش لایسنس سوفوس با آپدیت سرور ایرانی از شرکت آرکافروش لایسنس سوفوس با آپدیت سرور ایرانی - آدرس آرکا
پیشاپیش از حسن توجه و همکاری شما سپاسگزاریم. امید است فرصت همکاری در آینده نزدیک فراهم گردد.

شرکت رایان سامانه آرکا نماینده فروش تجهیزات سوفوس و فروش لایسنس سوفوس با آپدیت سرور ایرانی

21 اکتبر 2020

خطای ریموت دسکتاپ و عدم اعتبارسنجی

خطای ‘The connection was denied because the user account is not authorized for remote login’ یا خطای ریموت دسکتاپ و عدم اعتبارسنجی معمولاً هنگامی رخ می دهد که حساب کاربری که از آن برای اتصال از راه دور به سیستم هدف استفاده می کنید مجوز کافی ندارد. این خطا در گذشته نیز برای بسیاری از کاربران رخ داده است و به نظر می رسد ویندوز ۱۰ نیز از این قاعده مستثنی نیست. به محض تلاش برای ایجاد اتصال ، کاربران گزارش داده اند که پیام خطای گفته شده برایشان نمایش داده می شود.

خطای ریموت دسکتاپ و عدم اعتبارسنجی - خطا

از ارتباط از راه دور می توان برای موارد مختلف مانند عیب یابی خطاها در یک سیستم هدف و غیره استفاده کرد ، با این حال ، این ویژگی دارای تعدادی خطا است. برای دور زدن این مسئله خاص ، می توانید راه حل هایی که در زیر آورده ایم را دنبال کنید.

چه عواملی باعث بروز این خطا در ویندوز ۱۰ می شود؟

علت خطا در خود پیام خطا است!

مجوزهای ناکافی: وقتی حساب کاربری شما مجوز کافی برای برقراری ارتباط با میزبان مورد نظر را ندارد ، خطا ظاهر می شود.
سرویس RD: در برخی موارد ، مشکل ممکن است در صورت عدم پیکربندی کاربر ورود به سیستم Remote Desktop باشد.

با این اوصاف، می توانید با استفاده از راه حل های زیر با خطا مقابله کنید. هنگام اجرای راهکارهای ارائه شده، حتماً از حساب ادمین استفاده کنید.

راه حل ۱: ایجاد یک گروه امنیتی جدید برای خطای ریموت دسکتاپ و عدم اعتبارسنجی

برای رفع این مشکل، ممکن است بخواهید یک گروه امنیتی جدید ایجاد کنید که اعضای آن قدرت برقراری ارتباط از راه دور دسک تاپ را داشته باشند. در اینجا نحوه انجام این کار ذکر شده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2. secpol.msc” را تایپ کرده و Enter را فشار دهید.
  3. به مسیر Local Policies > User Rights Assignment بروید.
  4. از لیست خط مشی ها، Allow log on through Remote Desktop Services را پیدا کنید و روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - لوکال پالیسی
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، دستورالعمل های زیر را دنبال کنید. اگر از قبل وجود دارد، به راه حل بعدی بروید.
  6. روی Add User or Group کلیک کنید و زیر ‘Enter the object names to select’ ، گروه Remote Desktop Users را وارد کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر
  7. OK را بزنید.
  8. سیستم خود را ریستارت کنید تا وارد سیستم شود، در غیر اینصورت می توانید دستور زیر را در خط فرمان با دسترسی ادمین وارد کنید:
gpupdate /force

خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - پالیسی آپدیت

راه حل ۲: دسترسی به حساب کاربری خود در خطای ریموت دسکتاپ و عدم اعتبارسنجی

در برخی موارد ، اگر حساب کاربری که برای برقراری اتصال از راه دور استفاده می کنید عضوی از گروه کاربران از راه دور دسک تاپ نباشد ، با خطای ذکرشده اعلان می شود. در چنین سناریویی ، باید آن را در گروه Remote Desktop Users اضافه کنید. در اینجا نحوه انجام این کار آمده است:

  1. Winkey + R را فشار دهید تا Run باز شود.
  2. lusrmgr.msc را وارد کنید و Enter را فشار دهید.
  3. روی Users کلیک کنید و سپس روی حساب کاربری خود دوبار کلیک کنید.
  4. به برگه Member Of بروید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - ویژگی ها
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، روی Add کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، بر روی Remote Desktop Users دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - گروه ها
  8. حساب کاربری شما اکنون عضو گروه Remote Desktop User است.
  9. اکنون سعی کنید ارتباط برقرار کنید.

راه حل ۳: بررسی ورود به سیستم Remote Desktop Service در خطای ریموت دسکتاپ و عدم اعتبارسنجی


اگر سرویس دسک تاپ راه دور شما از سرویس محلی به جای شبکه سرویس به عنوان ورود کاربر استفاده می کند ، این امر نیز می تواند باعث بروز این مشکل شود. با تغییر در Network Service می توانید این مشکل را برطرف کنید. در اینجا نحوه انجام این کار آمده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2.  ‘services.msc‘ را وارد کنید و Enter را فشار دهید.
  3. Remote Desktop Service را پیدا کرده و سپس روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - سرویس ها
  4. به برگه Log On بروید.
  5. اگر حساب Local Service انتخاب شده باشد، باید آن را تغییر دهید. روی Browse کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، روی Network Service دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر ها
  8. با کلیک راست روی سرویس و انتخاب Restart، سرویس را ریستارت کنید.

 

پایان مقاله خطای ریموت دسکتاپ و عدم اعتبارسنجی .

شرکت رایان سامانه آرکا

14 اکتبر 2020

هشدار در خصوص گسترش حملات باج افزاری

هشدار در خصوص گسترش حملات باج افزاری
پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازه های زمانی حداکثر ۳ ماهه عوض شود.
۸- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
مرکز مدیریت راهبری افتا

پایان مقاله هشدار گسترش حملات باج افزاری

هشدار گسترش حملات باج افزاری

14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

27 سپتامبر 2020

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ (Remote Desktop)

 

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ

 

آسیب پذیری اجرای کد از راه دور در پروتکل Credential Security Support Provider (CredSSP) وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند اطلاعات کاربری ریموت دسکتاپ را رد کند و از آنها برای اجرای کد در سیستم هدف استفاده کند.

CredSSP  یک ارائه دهنده احراز هویت است که درخواست های تأیید اعتبار برای برنامه های دیگر را پردازش می کند. هر برنامه ای که برای احراز هویت به CredSSP بستگی دارد ممکن است در برابر این نوع حمله آسیب پذیر باشد.

به عنوان نمونه ای از اینکه چگونه یک مهاجم می تواند از این آسیب پذیری در برابر پروتکل دسک تاپ از راه دور سوء استفاده کند، مهاجم باید یک برنامه خاص ساخته شده را اجرا کند و یک حمله man-in-the-middle را در برابر نشست RDP انجام دهد. سپس یک مهاجم می تواند برنامه ها را نصب، مشاهده ، تغییر یا داده ها را حذف کند یا حسابهای جدید با حقوق کامل کاربر ایجاد کند.

به روزرسانی امنیتی با تصحیح چگونگی اعتبارسنجی پروتکل Credential Security Support Provider (CredSSP) در طی مراحل احراز هویت ، این آسیب پذیری را برطرف می کند.

سناریو

حمله man in the middle
man in the middle attack

نشست RDP

به روزرسانی منتشر شده توسط مایکروسافت (KB 4093492) در تاریخ ۸ مه ۲۰۱۸ برای سیستم عامل ویندوز ۱۰ برای تغییر تنظیمات پیش فرض CredSSP از Vulnerable به Mitigated در نظر گرفته شد.

لیست کاملی از به روزرسانی ها و وصله های مربوط به همه سیستم عامل ها را می توانید از اینجا دریافت کنید.

با این حال ، وصله ارائه شده این مسئله باعث شد که ارتباط کلاینت های وصله شده با سرورهای وصله نشده از طریق پروتکل های RDP  مسدود شود.

گزارش شده است که این امر باعث ایجاد خطایی توسط Windows RDP می شود به شرح زیر:

خطای ریموت دسکتاپ

[Window Title]
Remote Desktop Connection
[Content]
An authentication error has occurred.
The function requested is not supported
Remote computer: XXX.XXX.XXX.XXX
This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

 

راه حل های رفع خطای CredSSP در ریموت دسکتاپ

راهکار اول رفع خطای CredSSP در ریموت دسکتاپ:

اول اینکه سیستمی که به آن ریموت می زنید را آپدیت نمایید، در صورت آپدیت شدن این خطا رفع خواهد شد ولی اگر به هر حالت ممکن قادر به آپدیت کردن سیستم نبودید از راه کارهای بعدی استفاده نمایید.

 

 راهکار دوم رفع خطای CredSSP در ریموت دسکتاپ:

در سیستم کلاینت Run (Win+R) رو باز کنید و از طریق دستور gpedit.msc وارد Local Group Policy میشویم.

computer configuration > administrative Template > system > Credential Deligation

 

local group policy

 

در local group policy مسیر زیر را دنبال کنید:

computer configuration > administrative Template > system > Credential Deligation

مسیر local group policy

 

فایل Encryption Oracle Remediation را ویرایش کرده و مطابق شکل زیر انجام دهید.

فایل Encryption Oracle Remediation

 

در انتها دستور gpupdate /force را در محیط cmd اجرا کنید تا group policy آپدیت شود:

group policy update

 

راهکار سوم رفع خطای CredSSP در ریموت دسکتاپ:

یک فایل رجیستری به نام rdp_insecure_on.reg با محتویات زیر ایجاد کنید و بر روی سیستم مورد نظر اجرا و سپس اقدام به ریستارت مجدد کنید.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters] “AllowEncryptionOracle”=dword:00000002

 

راهکار چهارم رفع خطای CredSSP در ریموت دسکتاپ:

برداشتن تیک allow connections only from computers running remote desktop with network level authentication

allow remote desktop

 

توجه: بهترین روش و پیشنهاد مایکروسافت، نصب آخرین آپدیت ها بر روی سرور می باشد.

خطای ریموت دسکتاپ

پایان مقاله.

23 سپتامبر 2020

آژانس امنیت سایبری و زیرساخت آمریکا از وجود یک باگ خطرناک در ویندوز به ادارات دولتی فدرال هشدار اضطراری داد.
یکی از مهم‌ترین کارهایی که برای افزایش امنیت سایبری سیستم‌ها باید انجام داد، بروزرسانی نرم‌افزارهای نصب شده است. اما در این بین ممکن است که نسخه‌های جدید نرم‌افزارها دارای باگ‌های امنیتی باشند که باید به آن‌ها توجه کنید.

 

آژانس امنیت سایبری و زیرساخت آمریکا یا CISA امروز با مشاهده یک باگ امنیتی خطرناک در نسخه سرور ویندوز، برای ادارات دولتی خود هشداری اضطراری صادر کرد. این سازمان به تمام ادارات فدرال اعلام کرده است که باید این آسیب‌پذیری امنیتی در سرورهای ویندوزی را تا فردا برطرف کنند تا شبکه‌های دولتی در معرض خطر قرار نگیرند.

در سال جاری میلادی این سومین هشدار اضطراری است که از طرف این سازمان منتشر شده است. این باگ جدید به قدری خطرناک است که می‌تواند کنترل تمام کامپیوترهای شبکه از جمله کنترل‌کننده‌های دامنه و سرورهای امنیت شبکه را برعهده بگیرد.

هکرها با استفاده از این باگ می‌توانند اطلاعات محرمانه داخلی را سرقت کنند یا یک بدافزار یا باج‌افزار درون شبکه قرار دهد. شرکت امنیتی Secura که این باگ را کشف کرده، اعلام کرده است که با استفاده از این باگ می‌توان تنها در ظرف ۳ ثانیه به شبکه نفوذ کرد.

شرکت مایکروسافت برای رفع این باگ خطرناک در ویندوز از انتشار یک پچ در اوایل سال آینده میلادی خبر داد. با وجود اینکه هشدار سازمان CISA تنها برای ادارات دولتی بوده است؛ اما بهتر است که تمام کاربران و شرکت‌های مختلف نیز به محض انتشار پچ ویندوز، آن را نصب کنند.