• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
15 دسامبر 2021
log4g

نحوه پیدا کردن آسیب‌پذیری log4j

 

 

عموم آسیب‌پذیری‌ها که صرفا محدود به یک نرم‌افزار خاص هستند، یکی از دردسرهای اصلی آسیب‌پذیری log4j وجود آن در انواع گسترده‌ی نرم‌افزارهای مختلف و حتی سفارشی و خاص منظوره می‌باشد که لازم است کل شبکه برای یافتن آنها جستجو شود.
از آنجا که ممکن است هر یک از نرم‌افزارها و سامانه‌های مبتنی بر جاوای شما، فایل آسیب‌پذیر را داخل خود کمپایل داشته باشند، صرف آپدیت پکیج‌های نرم‌افزاری کفایت نکرده و باید کل نرم‌افزارهای کمپایل شده را برای ماژول آسیب‌پذیر جستجو کنید.
برای یافتن کلیه نرم‌افزارهای آسیب‌پذیر، بسته به سیستم عامل از یکی از مجموعه دستورات زیر استفاده کنید. دقت کنید که این دستورات فقط استفاده از ماژول log4j را گزارش می‌کنند و حتی نسخه‌های آپدیت شده نیز گزارش می‌شود.

افتن نرم‌افزارهای آسیب‌پذیر در سیستم عامل ویندوز
دستورات زیر در هر درایو به طور جداگانه اجرا شوند.
دستورات حتما با یوزر administrator اجرا شوند که همه سیستم پویش شود.
dir /s /b \.jar \.ear \*.war|findstr /f:/ /m JndiLookup.class
dir /s /b JndiLookup.class
در صورت مشاهده خروجی، مسیر نرم‌افزار آسیب‌پذیر نمایش داده می‌شود

نحوه پیدا کردن آسیب‌پذیری log4j
یافتن نرم‌افزارهای آسیب‌پذیر در سیستم عامل لینوکس
دستورات حتما با یوزر root اجرا شوند که همه سیستم پویش شود.
find / -type f -name ‘*.?ar’ -print0| xargs -0 fgrep JndiLookup.class
find / -type f -name ‘*.class’ | fgrep JndiLookup.class
در صورت مشاهده خروجی، مسیر نرم‌افزار آسیب‌پذیر نمایش داده می‌شود.
ی
پویش سیستم‌های آسیب‌پذیر توسط آنتی‌ویروس پادویش
کاربران کنسول آنتی‌ویروس پادویش می‌توانند از روش زیر جهت جستجو برای نرم‌افزارهای آسیب‌پذیر در سطح سازمان خود استفاده نمایند.
برای این منظور، لازم است که پایگاه امضای ویژه تشخیص آسیب‌پذیری log4j را دریافت نموده و سیستم‌های خود را پویش نمایید. هر گونه نرم‌افزاری که از این کتابخانه استفاده کرده باشد با نام PUA.JAVA.PotentiallyVulnerable.Log4j به شما گزارش خواهد شد.
به این منظور توصیه می‌شود مراحل زیر را انجام دهید:
۱ پایگاه امضاهای شناسایی آسیب‌پذیری log4j را از لینک زیر دانلود نموده و در کنسول وارد نمایید.
۲ https://download.amnpardaz.com/Temp/signature.apbundle
۳ با مراجعه به Managed Computer مطمئن شوید که کلیه‌ی سیستم‌ها آپدیت را دریافت کرده‌اند. (در صورت نیاز از Force Update استفاده نمایید)
۴ تنظیمات آنتی‌ویروس را موقتا تغییر دهید تا تشخیص‌های مشکوک Ignore شوند. انجام این تغییر از این جهت پیشنهاد می‌شود که در صورت پیدا شدن نرم‌افزار آسیب‌پذیر، دسترسی به آن مسدود نشود.
۵ سپس تسک اسکن کامل را بر روی سیستم‌های مورد نظر خود اجرا نمایید.
۶ در نهایت پس از اطمینان از انجام کامل اسکن، تمامی تنظیمات را به حالت قبل برگردانید.

 

بیشتر بخوانید

آنتی ویروس سیمنتک

رایان سامانه آرکا – نمایندگی سیمانتک Symantec

16 نوامبر 2021

تحول دیجیتال و مدرن سازی Broadcom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Broadcom برنده جایزه مشتری سال توسط Google Cloud شد

Broadcom برای دستاوردهای خود در زمینه تحول دیجیتال و مدرن سازی نرم افزارها با Google Cloud بعنوان شرکت برتر شناخته شد. تفکر نوآورانه، برتری فنی و تحول را نشان داد. این جایزه مبتنی بر مشارکت استراتژیک است که شرکت‌ها در ماه آوریل اعلام کردند. تا سبد نرم‌افزار زیرساخت و امنیت حیاتی تجاری Broadcom Software را از طریق زیرساخت جهانی قابل اعتماد Google Cloud ارائه دهند.

Google Cloud بخش مهمی از تلاش بزرگ برای تبدیل SaaS است که در Broadcom Software انجام شده است. این شرکت چندین مجموعه محصول حیاتی تجاری از Value Stream Management، AIOpsو Cyber ​​Security دارد که به عنوان خدمات SaaS برای اکثر مشتریان Fortune 500 ارائه می شود. این محصولات ترکیبی از چندین معماری هستند که با فناوری‌ها و متدولوژی‌های مختلف ساخته شده‌اند.در چندین ابر عمومی و خصوصی اجرا می‌شوند و به طور منحصربه‌فرد عمل می‌کنند.

نرم‌افزار Broadcom با همکاری با Google Cloud برای مدرن‌سازی و تبدیل محصولات به دوست‌دار ابر، پیاده‌سازی محیط‌های کانتینری و اجرای آن‌ها تحت هماهنگی Kubernetes، توانست ارائه این طیف گسترده از خدمات را استاندارد کند. این پروژه یک موفقیت چشمگیر بوده است و به  Broadcom اجازه می دهد تا زیرساخت های بزرگ، مقرون به صرفه و بسیار مقیاس پذیر و خدمات SaaS را با امنیت سایبری را اجرا کند.

تحول دیجیتال و مدرن سازی Broadcom

به گفته اندی نالپان، مدیر ارشد فناوری و رئیس عملیات تجاری نرم‌افزار گروه نرم‌افزار ، : «Google Cloud  در سفر تحول دیجیتال و مدرن سازی Broadcom شریک قابل اعتماد ما بوده است. بیش از ۸۰ سرویس و محصول نرم‌افزاری وجود داشت که به عنوان بخشی از این پروژه در Google Cloud تغییر شکل داده و وارد شدند. معماری به دست آمده به ما کمک می کند تا نیازهای پیچیده مشتری خود را با حداکثر محافظت مدیریت کنیم و در عین حال فرصت هایی را برای بهینه سازی و مدرن سازی محیط های IT آنها فراهم کنیم. وقتی مشتریان ما راه‌حل‌های SaaS بیشتری را اتخاذ می‌کنند، این امر حتی حیاتی‌تر می‌شود.»

 

 

 

 

Kubernetes که با نام K8s نیز شناخته می‌شود، یک سیستم منبع باز برای خودکارسازی استقرار، مقیاس‌بندی و مدیریت برنامه‌های کاربردی کانتینری است.

رایان سامانه آرکا ارائه دهنده راهکارهای جدید امنیتی و نماینده رسمی سیمانتک در ایران

 

6 نوامبر 2021

..سوفوس برنده بهترین سخت افزار تجاری

سوفوس برنده بهترین سخت افزار تجاری سال ۲۰۲۱

جوایز PC PRO Excellence مستقر در بریتانیا هر ساله .به منظور تجلیل از بهترین تولید کنندگان و بهترین محصولات موجود برگزار می شود.

یک برد معتبر در PC PRO Excellence Awards

در حالی سوفوس برنده بهترین سخت افزار تجاری شد که جوایز «تولیدکننده سال» توسط خوانندگان PC PRO انتخاب می شود. جوایز «محصول سال» از میان صدها محصولی که توسط تیم PC PRO بررسی شده اند. همراه با برندهای خواهرشان IT.

پس از بررسی های تخصصی IT Pro که رای گیری. در این دسته ها می تواند شامل بحث های داغ در تیم تحریریه شود. و فقط محصولات برجسته انتخاب می شوند.Sophos XG 230 (Rev.2) با رقابت با بیش از صد محصول متمرکز بر کسب و کار، رتبه برتر را در رده معتبر «سخت افزار تجاری سال» به دست آورد.

IT Pro در اوایل سال جاری XG 230 را از جمله راه‌اندازی اولیه با سیستم‌عامل فایروال Sophos (SFOS) بررسی کرد، که رتبه ۵ ستاره Editor’s Choice را دریافت کرد.

بررسی ویژگی های  برجسته

اتصال انعطاف پذیر – داخلی و افزودنی از طریق ماژول های Flexi Port.

گزینه افزونگی برق و خطا از طریق پورت های بای پس داخلی.

سهولت راه اندازی با استفاده از جادوگر نصب.

قابلیت مشاهده توسط مرکز کنترل.

سیاست های امنیتی مبتنی بر منطقه.

گزینه های دسته بندی فیلترینگ وب گسترده.

شناسایی تهدید با استفاده از Sophos Sandstorm (اکنون بخشی از Zero-Day Protection).

ادغام در Sophos Central، هم برای مدیریت، و هم برای شناسایی و کاهش تهدیدات بین محصولی از طریق Sophos Security Heartbeat™.

دیو میچل، که این بررسی را انجام داد، یکی از مدافعان کلیدی پیروزی Sophos بود و محصول ما را به شرح زیر توصیف کرد:

XG 230 Rev.2 Sophos ما را به شدت تحت تأثیر قرار داد زیرا این دستگاه دروازه بدون سازش برای استقرار بسیار مناسب است و طیف قابل توجهی از اقدامات امنیتی را نسبت به قیمت ارائه می دهد. یک

توان عملیاتی عظیم فایروال به این معنی است که به راحتی می تواند با تقاضای سنگین روبرو شود و ادغام کامل با سرویس ابری Sophos Central سطوح بیشتری از تطبیق پذیری را اضافه می کند.

می توانید بررسی کامل دیو میچل را در وب سایت آی تی پرو بخوانید.

 

سوفوس برنده بهترین سخت افزار تجاری

این بررسی قبل از انتشار مجموعه سخت‌افزاری جدید سری XGS ما انجام شد که همه ویژگی‌های بالا و بسیاری موارد دیگر را ارائه می‌دهد.

برای مشتریانی که علاقه مند به خرید برنده جایزه،هستند.، شرکت رایان سامانه آرکا که مدل های سخت افزاری سری XG و اشتراک جدید Xstream Protection را با قیمتی بی نظیر  ارائه می دهد، تماس بگیرید.

سری جدید XGS

 

19 اکتبر 2021

نصب نشدن سیمانتک بر روی ویندوز 7 و 2008

نصب نشدن سیمانتک بر روی ویندوز ۷ و ۲۰۰۸

خطا: Symantec Endpoint Protection فقط بر روی سیستم هایی با بروزرسانی پشتیبانی امضای کد SHA-2 (KB4474419) قابل نصب است.

نسخه Symantec Endpoint Protection (SEP) 14.3 ممکن است در Windows 7 یا Windows Server 2008 نصب نشود مگر اینکه پشتیبانی از امضای کد SHA-2 نصب شده باشد.

عدم پشتیبانی SHA-2 برای سیستم عامل های قدیمی یا سیستم عامل پشتیبانی نشده.

نسخه اندپوینت سیمانتک:

Symantec Endpoint Protection 14.3.x

سیستم عامل:

Windows 7 (32-bit, 64-bit; RTM and SP1)
Windows Server 2008 (32-bit, 64-bit; R2, SP1 and SP2)

 

با مراجعه به سایت زیر ، پشتیبانی امضای کد SHA-2 را در سیستم عامل های قدیمی(نصب نشدن سیمانتک بر روی ویندوز ۷ و ۲۰۰۸) نصب کنید.

روش اول(Wsus):

https://support.microsoft.com/en-us/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus

روش دوم دانلود مستقیم:

https://www.catalog.update.microsoft.com/Search.aspx?q=4474419

 

شرکت رایان سامانه ارکا نمایندگی رسمی سیمانتک در ایران

 

4 اکتبر 2021

طبق گزارش تهدید ESET T2 2021 ، حملات نقطه پایانی Remote Desktop Protocol (RDP) افزایش چشمگیری داشته است. آمارهای ESET نشان دهنده افزایش ۱۰۴ درصدی حملات علیه سرورهای RDP از گزارش ژوئن آن است.

یادداشت ویراستار

این مورد برای کسی که در دو سال گذشته لیست سیاهه های خود را تماشا می کند ، نباید خبر خاصی باشد. تعدادی نشت اعتبار بزرگ بر RDP متمرکز شده است. ما برخی از افزایشهای اسکن RDP را در آوریل سالهای گذشته بررسی کردیم که به عنوان نقطه ورود قابل توجهی برای باج افزارها (isc.sans.edu  افزایش در اسکن RDP) شناخته شد. از آن زمان ، ما شاهد افزایش مداوم تعداد منابع اسکن RDP با افزایش گاه به گاه گزارش ها (isc.sans.edu Port 3389 (tcp/udp) Attack Activity) ) هستیم. توجه داشته باشید که این افزایش چندان ناشی از کار از راه دور نیست. این سیستم ها قبلاً افشا شده بودند ، اما اطلاعات فاش شده به مهاجمان ابزار جدیدی برای حمله به این سیستم های در معرض دید داد.

آیا مورد سوء استفاده قرار گرفته اید یا نه ، متخصصین امنیت شما باید به شما بگویند که سرویس هایی مانند RDP ، VNC ، SMB و غیره در معرض تهدیدات بدی هستند. لطفاً آنها را پشت یک VPN خوب با MFA قرار دهید.

با افزایش دورکاری ، بسیاری از خدمات اضافی به سرعت در دسترس اینترنت قرار گرفت. این موارد اغلب شامل RDP است که دسترسی را برای کاربران و بازیگران مخرب آسان می کند. دسترسی از راه دور باید احراز هویت چند عاملی برای خنثی سازی اعتبار اعتبارنامه های ضبط شده باشد. خدمات RDP خود را بجای اینکه مستقیما در اینترنت بگذارید، پشت یک دروازه دسترسی از راه دور ایمن قرار دهید .

اتصالات RDP ناامن یکی از برترین حملاتی است که باندهای باج افزار برای نفوذ به شرکت ها از آن استفاده می کنند. مایکروسافت راهنمای نحوه ایمن سازی RDP  راهنمای امنیتی برای پذیرش دسکتاپ از راه دور) را منتشر کرده است. اما شما همچنین باید همه ابزارها و سیستم عامل های مدیریت از راه دور که در سازمان شما وجود دارد را شناسایی کنید ، از امنیت مناسب آنها اطمینان حاصل کنید و به طور منظم بررسی کنید تا از امنیت آنها مطمئن شوید.

29 سپتامبر 2021

یکی از آسیب پذیری ها توسط Citizen Lab و دیگری توسط تیم تجزیه و تحلیل تهدید Google پیدا شد.

اپل برای سه آسیب پذیری در macOS Catalina و iOS 12.5.5 به روزرسانی های امنیتی را منتشر کرد که در حال حاضر در عمل مورد بهره برداری قرار می گیرند.

 CVE-2021-30869 یک آسیب پذیری XNU است که در macOS ، iPhone 5s ، iPhone 6 ، iPhone 6 Plus ، iPad Air ، iPad mini 2 ، iPad mini 3 و iPod touch یافت می شود و به برنامه های مخرب امکان اجرای کد دلخواه با امتیازات هسته را می دهد.

اپل اعلام کرد که گزارشاتی مبنی بر سوءاستفاده از این آسیب پذیری وجود دارد و گفت که “با بهبود وضعیت” ، این مشکل توسط اعضای گروه تجزیه و تحلیل تهدید Google Erye Hernandez و Clément Lecigne و همچنین Ian Beer از Google Project Zero کشف شده است.

CVE-2021-30860 توسط Citizen Lab کشف شد و ممکن است به جاسوس افزار NSO Pegasus متصل باشد که برای نفوذ به دستگاه های اپل استفاده می شد. این آسیب پذیری بر iPhone 5s ، iPhone 6 ، iPhone 6 Plus ، iPad Air ، iPad mini 2 ، iPad mini 3 و iPod )touch   نسل ششم) تأثیر می گذارد.

هنگامی که Citizen Lab امسال گزارش های متعددی را منتشر کرد که نشان می داد چگونه جاسوس افزار NSO Pegasus به برخی از کشورها و بازیگران جنایتکار دسترسی کامل به دستگاه های اپل می دهد ، خشم بزرگی به دنبال داشت. CVE-2021-30860 ، همانطور که Citizen Lab در آخرین گزارش خود توصیف کرده است ، به تهدیدکنندگان می تواند از پردازش یک فایل PDF مخرب برای اجرای کد دلخواه استفاده کند، اجازه دهد.

اپل در این نسخه اعتراف کرد که به طور فعال مورد سوء استفاده قرار گرفته است و گفت که “با بهبود اعتبار ورودی” به آن رسیدگی شده است.

آسیب پذیری سوم-CVE-2021-30858-بر روی دو دستگاه اول تأثیر می گذارد و ناشناس ارسال شده است. اپل توضیح داد که این آسیب پذیری به چگونگی پردازش محتوای وب ایجاد شده به صورت مخرب می تواند منجر به اجرای کد دلخواه شود. اپل نیز مانند بقیه گفت که می داند که ممکن است به طور فعال مورد سوء استفاده قرار گیرد.

اپل گفت که آنها این مشکل را با “بهبود مدیریت حافظه” حل کرده اند.