• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

تازه های امنیت

21 اکتبر 2020

خطای ریموت دسکتاپ و عدم اعتبارسنجی

خطای ‘The connection was denied because the user account is not authorized for remote login’ یا خطای ریموت دسکتاپ و عدم اعتبارسنجی معمولاً هنگامی رخ می دهد که حساب کاربری که از آن برای اتصال از راه دور به سیستم هدف استفاده می کنید مجوز کافی ندارد. این خطا در گذشته نیز برای بسیاری از کاربران رخ داده است و به نظر می رسد ویندوز ۱۰ نیز از این قاعده مستثنی نیست. به محض تلاش برای ایجاد اتصال ، کاربران گزارش داده اند که پیام خطای گفته شده برایشان نمایش داده می شود.

خطای ریموت دسکتاپ و عدم اعتبارسنجی - خطا

از ارتباط از راه دور می توان برای موارد مختلف مانند عیب یابی خطاها در یک سیستم هدف و غیره استفاده کرد ، با این حال ، این ویژگی دارای تعدادی خطا است. برای دور زدن این مسئله خاص ، می توانید راه حل هایی که در زیر آورده ایم را دنبال کنید.

چه عواملی باعث بروز این خطا در ویندوز ۱۰ می شود؟

علت خطا در خود پیام خطا است!

مجوزهای ناکافی: وقتی حساب کاربری شما مجوز کافی برای برقراری ارتباط با میزبان مورد نظر را ندارد ، خطا ظاهر می شود.
سرویس RD: در برخی موارد ، مشکل ممکن است در صورت عدم پیکربندی کاربر ورود به سیستم Remote Desktop باشد.

با این اوصاف، می توانید با استفاده از راه حل های زیر با خطا مقابله کنید. هنگام اجرای راهکارهای ارائه شده، حتماً از حساب ادمین استفاده کنید.

راه حل ۱: ایجاد یک گروه امنیتی جدید برای خطای ریموت دسکتاپ و عدم اعتبارسنجی

برای رفع این مشکل، ممکن است بخواهید یک گروه امنیتی جدید ایجاد کنید که اعضای آن قدرت برقراری ارتباط از راه دور دسک تاپ را داشته باشند. در اینجا نحوه انجام این کار ذکر شده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2. secpol.msc” را تایپ کرده و Enter را فشار دهید.
  3. به مسیر Local Policies > User Rights Assignment بروید.
  4. از لیست خط مشی ها، Allow log on through Remote Desktop Services را پیدا کنید و روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - لوکال پالیسی
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، دستورالعمل های زیر را دنبال کنید. اگر از قبل وجود دارد، به راه حل بعدی بروید.
  6. روی Add User or Group کلیک کنید و زیر ‘Enter the object names to select’ ، گروه Remote Desktop Users را وارد کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر
  7. OK را بزنید.
  8. سیستم خود را ریستارت کنید تا وارد سیستم شود، در غیر اینصورت می توانید دستور زیر را در خط فرمان با دسترسی ادمین وارد کنید:
gpupdate /force

خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - پالیسی آپدیت

راه حل ۲: دسترسی به حساب کاربری خود در خطای ریموت دسکتاپ و عدم اعتبارسنجی

در برخی موارد ، اگر حساب کاربری که برای برقراری اتصال از راه دور استفاده می کنید عضوی از گروه کاربران از راه دور دسک تاپ نباشد ، با خطای ذکرشده اعلان می شود. در چنین سناریویی ، باید آن را در گروه Remote Desktop Users اضافه کنید. در اینجا نحوه انجام این کار آمده است:

  1. Winkey + R را فشار دهید تا Run باز شود.
  2. lusrmgr.msc را وارد کنید و Enter را فشار دهید.
  3. روی Users کلیک کنید و سپس روی حساب کاربری خود دوبار کلیک کنید.
  4. به برگه Member Of بروید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - ویژگی ها
  5. در صورت عدم وجود گروه Remote Desktop Users در زیر Administrators، روی Add کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، بر روی Remote Desktop Users دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ به علت عدم اعتبارسنجی - گروه ها
  8. حساب کاربری شما اکنون عضو گروه Remote Desktop User است.
  9. اکنون سعی کنید ارتباط برقرار کنید.

راه حل ۳: بررسی ورود به سیستم Remote Desktop Service در خطای ریموت دسکتاپ و عدم اعتبارسنجی


اگر سرویس دسک تاپ راه دور شما از سرویس محلی به جای شبکه سرویس به عنوان ورود کاربر استفاده می کند ، این امر نیز می تواند باعث بروز این مشکل شود. با تغییر در Network Service می توانید این مشکل را برطرف کنید. در اینجا نحوه انجام این کار آمده است:

  1. Windows Key + R را فشار دهید تا Run باز شود.
  2.  ‘services.msc‘ را وارد کنید و Enter را فشار دهید.
  3. Remote Desktop Service را پیدا کرده و سپس روی آن دوبار کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - سرویس ها
  4. به برگه Log On بروید.
  5. اگر حساب Local Service انتخاب شده باشد، باید آن را تغییر دهید. روی Browse کلیک کنید.
  6. Advanced را انتخاب کنید و سپس روی Find now کلیک کنید.
  7. از لیست ، روی Network Service دوبار کلیک کرده و OK را کلیک کنید.خطای ریموت دسکتاپ و عدم اعتبارسنجی - یوزر ها
  8. با کلیک راست روی سرویس و انتخاب Restart، سرویس را ریستارت کنید.

 

پایان مقاله خطای ریموت دسکتاپ و عدم اعتبارسنجی .

شرکت رایان سامانه آرکا

14 اکتبر 2020

هشدار در خصوص گسترش حملات باج افزاری

هشدار در خصوص گسترش حملات باج افزاری
پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازه های زمانی حداکثر ۳ ماهه عوض شود.
۸- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
مرکز مدیریت راهبری افتا

پایان مقاله هشدار گسترش حملات باج افزاری

هشدار گسترش حملات باج افزاری

14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

27 سپتامبر 2020

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ (Remote Desktop)

 

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ

 

آسیب پذیری اجرای کد از راه دور در پروتکل Credential Security Support Provider (CredSSP) وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند اطلاعات کاربری ریموت دسکتاپ را رد کند و از آنها برای اجرای کد در سیستم هدف استفاده کند.

CredSSP  یک ارائه دهنده احراز هویت است که درخواست های تأیید اعتبار برای برنامه های دیگر را پردازش می کند. هر برنامه ای که برای احراز هویت به CredSSP بستگی دارد ممکن است در برابر این نوع حمله آسیب پذیر باشد.

به عنوان نمونه ای از اینکه چگونه یک مهاجم می تواند از این آسیب پذیری در برابر پروتکل دسک تاپ از راه دور سوء استفاده کند، مهاجم باید یک برنامه خاص ساخته شده را اجرا کند و یک حمله man-in-the-middle را در برابر نشست RDP انجام دهد. سپس یک مهاجم می تواند برنامه ها را نصب، مشاهده ، تغییر یا داده ها را حذف کند یا حسابهای جدید با حقوق کامل کاربر ایجاد کند.

به روزرسانی امنیتی با تصحیح چگونگی اعتبارسنجی پروتکل Credential Security Support Provider (CredSSP) در طی مراحل احراز هویت ، این آسیب پذیری را برطرف می کند.

سناریو

حمله man in the middle
man in the middle attack

نشست RDP

به روزرسانی منتشر شده توسط مایکروسافت (KB 4093492) در تاریخ ۸ مه ۲۰۱۸ برای سیستم عامل ویندوز ۱۰ برای تغییر تنظیمات پیش فرض CredSSP از Vulnerable به Mitigated در نظر گرفته شد.

لیست کاملی از به روزرسانی ها و وصله های مربوط به همه سیستم عامل ها را می توانید از اینجا دریافت کنید.

با این حال ، وصله ارائه شده این مسئله باعث شد که ارتباط کلاینت های وصله شده با سرورهای وصله نشده از طریق پروتکل های RDP  مسدود شود.

گزارش شده است که این امر باعث ایجاد خطایی توسط Windows RDP می شود به شرح زیر:

خطای ریموت دسکتاپ

[Window Title]
Remote Desktop Connection
[Content]
An authentication error has occurred.
The function requested is not supported
Remote computer: XXX.XXX.XXX.XXX
This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

 

راه حل های رفع خطای CredSSP در ریموت دسکتاپ

راهکار اول رفع خطای CredSSP در ریموت دسکتاپ:

اول اینکه سیستمی که به آن ریموت می زنید را آپدیت نمایید، در صورت آپدیت شدن این خطا رفع خواهد شد ولی اگر به هر حالت ممکن قادر به آپدیت کردن سیستم نبودید از راه کارهای بعدی استفاده نمایید.

 

 راهکار دوم رفع خطای CredSSP در ریموت دسکتاپ:

در سیستم کلاینت Run (Win+R) رو باز کنید و از طریق دستور gpedit.msc وارد Local Group Policy میشویم.

computer configuration > administrative Template > system > Credential Deligation

 

local group policy

 

در local group policy مسیر زیر را دنبال کنید:

computer configuration > administrative Template > system > Credential Deligation

مسیر local group policy

 

فایل Encryption Oracle Remediation را ویرایش کرده و مطابق شکل زیر انجام دهید.

فایل Encryption Oracle Remediation

 

در انتها دستور gpupdate /force را در محیط cmd اجرا کنید تا group policy آپدیت شود:

group policy update

 

راهکار سوم رفع خطای CredSSP در ریموت دسکتاپ:

یک فایل رجیستری به نام rdp_insecure_on.reg با محتویات زیر ایجاد کنید و بر روی سیستم مورد نظر اجرا و سپس اقدام به ریستارت مجدد کنید.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters] “AllowEncryptionOracle”=dword:00000002

 

راهکار چهارم رفع خطای CredSSP در ریموت دسکتاپ:

برداشتن تیک allow connections only from computers running remote desktop with network level authentication

allow remote desktop

 

توجه: بهترین روش و پیشنهاد مایکروسافت، نصب آخرین آپدیت ها بر روی سرور می باشد.

خطای ریموت دسکتاپ

پایان مقاله.