• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

تازه های امنیت

14 اکتبر 2020

هشدار در خصوص گسترش حملات باج افزاری

هشدار در خصوص گسترش حملات باج افزاری
پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
۱- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
۲- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
۳- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
۴- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
۵- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
۶- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
۷- پسورد کلیه کاربران طی بازه های زمانی حداکثر ۳ ماهه عوض شود.
۸- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
۱۰- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
۱۱- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود.
مرکز مدیریت راهبری افتا

پایان مقاله هشدار گسترش حملات باج افزاری

هشدار گسترش حملات باج افزاری

14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

27 سپتامبر 2020

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ (Remote Desktop)

 

رفع خطای CredSSP Encryption Oracle Remediation در ریموت دسکتاپ

 

آسیب پذیری اجرای کد از راه دور در پروتکل Credential Security Support Provider (CredSSP) وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند اطلاعات کاربری ریموت دسکتاپ را رد کند و از آنها برای اجرای کد در سیستم هدف استفاده کند.

CredSSP  یک ارائه دهنده احراز هویت است که درخواست های تأیید اعتبار برای برنامه های دیگر را پردازش می کند. هر برنامه ای که برای احراز هویت به CredSSP بستگی دارد ممکن است در برابر این نوع حمله آسیب پذیر باشد.

به عنوان نمونه ای از اینکه چگونه یک مهاجم می تواند از این آسیب پذیری در برابر پروتکل دسک تاپ از راه دور سوء استفاده کند، مهاجم باید یک برنامه خاص ساخته شده را اجرا کند و یک حمله man-in-the-middle را در برابر نشست RDP انجام دهد. سپس یک مهاجم می تواند برنامه ها را نصب، مشاهده ، تغییر یا داده ها را حذف کند یا حسابهای جدید با حقوق کامل کاربر ایجاد کند.

به روزرسانی امنیتی با تصحیح چگونگی اعتبارسنجی پروتکل Credential Security Support Provider (CredSSP) در طی مراحل احراز هویت ، این آسیب پذیری را برطرف می کند.

سناریو

حمله man in the middle
man in the middle attack

نشست RDP

به روزرسانی منتشر شده توسط مایکروسافت (KB 4093492) در تاریخ ۸ مه ۲۰۱۸ برای سیستم عامل ویندوز ۱۰ برای تغییر تنظیمات پیش فرض CredSSP از Vulnerable به Mitigated در نظر گرفته شد.

لیست کاملی از به روزرسانی ها و وصله های مربوط به همه سیستم عامل ها را می توانید از اینجا دریافت کنید.

با این حال ، وصله ارائه شده این مسئله باعث شد که ارتباط کلاینت های وصله شده با سرورهای وصله نشده از طریق پروتکل های RDP  مسدود شود.

گزارش شده است که این امر باعث ایجاد خطایی توسط Windows RDP می شود به شرح زیر:

خطای ریموت دسکتاپ

[Window Title]
Remote Desktop Connection
[Content]
An authentication error has occurred.
The function requested is not supported
Remote computer: XXX.XXX.XXX.XXX
This could be due to CredSSP encryption oracle remediation.
For more information, see https://go.microsoft.com/fwlink/?linkid=866660

 

راه حل های رفع خطای CredSSP در ریموت دسکتاپ

راهکار اول رفع خطای CredSSP در ریموت دسکتاپ:

اول اینکه سیستمی که به آن ریموت می زنید را آپدیت نمایید، در صورت آپدیت شدن این خطا رفع خواهد شد ولی اگر به هر حالت ممکن قادر به آپدیت کردن سیستم نبودید از راه کارهای بعدی استفاده نمایید.

 

 راهکار دوم رفع خطای CredSSP در ریموت دسکتاپ:

در سیستم کلاینت Run (Win+R) رو باز کنید و از طریق دستور gpedit.msc وارد Local Group Policy میشویم.

computer configuration > administrative Template > system > Credential Deligation

 

local group policy

 

در local group policy مسیر زیر را دنبال کنید:

computer configuration > administrative Template > system > Credential Deligation

مسیر local group policy

 

فایل Encryption Oracle Remediation را ویرایش کرده و مطابق شکل زیر انجام دهید.

فایل Encryption Oracle Remediation

 

در انتها دستور gpupdate /force را در محیط cmd اجرا کنید تا group policy آپدیت شود:

group policy update

 

راهکار سوم رفع خطای CredSSP در ریموت دسکتاپ:

یک فایل رجیستری به نام rdp_insecure_on.reg با محتویات زیر ایجاد کنید و بر روی سیستم مورد نظر اجرا و سپس اقدام به ریستارت مجدد کنید.

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters] “AllowEncryptionOracle”=dword:00000002

 

راهکار چهارم رفع خطای CredSSP در ریموت دسکتاپ:

برداشتن تیک allow connections only from computers running remote desktop with network level authentication

allow remote desktop

 

توجه: بهترین روش و پیشنهاد مایکروسافت، نصب آخرین آپدیت ها بر روی سرور می باشد.

خطای ریموت دسکتاپ

پایان مقاله.

  • 1
  • 2