• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
18 آوریل 2021
با ایجاد زیرساخت‌های لازم و اتصال سامانه نماد اعتماد الکترونیکی به شرکت ملی پست از سیستم برخط احراز نشانی کسب‌‌وکارهای اینترنتی بهره‌برداری شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این سامانه در اجرای تکالیف موضوع ماده ۳۳ قانون تجارت الکترونیکی مبنی بر لزوم احراز نشانی فروشندگان کالا و ارائه ‌دهندگان خدمات در مبادلات اینترنتی اجرایی شده است.

احراز نشانی کسب‌‌وکارهای اینترنتی فقط بر اساس اطلاعات پایگاه داده نشانی‌های کشور موجود در سامانه gnaf.post.ir، احراز نشانی کسب‌وکارهای اینترنتی به‌طور مستقیم از طریق شرکت ملی پست و اطمینان از تحقق آن، کاهش زمان ارسال مرسوله پستی حاوی شناسه احراز نشانی به کمتر از ۲۴ ساعت در اقصی نقاط کشور، حذف جابه‌جایی فیزیکی مرسوله‌های پستی از تهران به اقصی نقاط کشور، صرفه‌جویی در زمان و هزینه احراز نشانی برای کسب‌وکارهای اینترنتی به حداقل ممکن و امکان احراز منظم مکان کسب‌وکارهای اینترنتی و کاهش ریسک خرید و فروش اینترنتی، از جمله مزیت‌های این اتصال است.

در این خدمت، شناسه احراز مکان ۶ ‌رقمی منحصر به‌فرد تولیدشده توسط سامانه enamad به صورت سیستمی برای شرکت ملی پست ارسال و پس از آن به صورت برخط بر اساس کدپستی به واحد پستی مربوط در شهرستان مورد نظر ارسال می‌شود.

برپایه این گزارش، پس از آن مرسوله پستی در واحد پستی تولید و در کمتر از یک روز به متقاضی تحویل شود تا از طریق ثبت شناسه در سامانه enamad، نشانی کسب‌وکار اینترنتی احراز شود. طبق برنامه ‌ریزی انجام ‌شده، این فرآیند به صورت منظم طی دوره‌های سه ‌ماهه تکرار خواهد شد.

مرجع : خبرگزاری ايرنا
18 آوریل 2021
در آینده نزدیک میلیاردها نفر از مالکان گوشی‌های هوشمند در جهان خواهند توانست با استفاده از فناوری تشخیص چهره، پرداخت‌های خود را انجام دهند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این فناوری همچنین از طریق تبلت‌ها، ساعت‌های هوشمند و غیره در دسترس قرار می‌گیرد تا سرعت و دقت پرداخت‌های آنلاین افزایش یابد. پیش از این فناوری تشخیص چهره برای باز کردن قفل گوشی مورد استفاده قرار گرفته بود، اما به‌زودی از آن برای تأیید و تکمیل روند پرداخت استفاده می‌شود.

این کار از طریق عرضه اپلیکیشن‌های جدید یا به‌طور مستقیم با افزوده شدن امکاناتی به فروشگاه‌ها انجام می‌شود. یافته‌های مؤسسه تحقیقاتی ژونیپر نشان می‌دهد در آینده استفاده از فناوری‌هایی مانند اثرانگشت، کنترل عنبیه و شناسایی صوت برای انجام پرداخت‌های مالی بیشتر می‌شود و تا سال ۲۰۲۵ این فناوری‌ها در اختیار ۹۵ درصد از کاربران گوشی‌های هوشمند در جهان قرار می‌گیرد.

انتظار می‌رود ارزش تراکنش‌های مالی انجام شده با فناوری‌های تشخیص چهره، اثرانگشت، کنترل عنبیه و شناسایی صوت از طریق گوشی تا سال ۲۰۲۵ به سه‌تریلیون دلار برسد. این رقم در سال ۲۰۲۰ تنها ۴۰۴ میلیارد دلار بوده است. بنابراین در آینده‌ای نه چندان دور استفاده از کارت‌های اعتباری و بانکی منسوخ می‌شود و کاربران دیگر برای خرید نیازی به حمل آنها یا پول نقد ندارند و تنها باید گوشی خود را به همراه ببرند. در عین حال نگرانی از سوءاستفاده از این فناوری از طریق ویدئوهای جعل عمیق نیز به‌طور جدی وجود دارد.

مرجع : خبرگزاری مهر
18 آوریل 2021
‫مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است.

گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌کند. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.‬

آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آنها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید کند. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل ۲۰۲۱ محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code – GitHub Pull Requests and Issues Extension
• Visual Studio Code – Kubernetes Tools
• Visual Studio Code – Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win۳۲K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-۲۰۲۱-۲۷۰۹۱ – RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۲ – Windows NTFS Denial of Service Vulnerability
• CVE-۲۰۲۱-۲۸۴۳۷ – Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-۲۰۲۱-۲۸۴۵۸ – Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۰ – Win۳۲k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-۲۰۲۱-۲۸۳۱۰ توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است.
لیست کاملی از تمامی آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
• https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب‌وکارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریع‌تر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال شوند.

مرجع : مرکز آپا دانشگاه کردستان
14 آوریل 2021
به تازگی هفت آسیب‌پذیری امنیتی مختلف بر روی سرویس‌دهنده dnsmsq  کشف و منتشر شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این ‫آسیب‌پذیری‌ها که از درجه خطر بحرانی تا متوسط دسته‌بندی شده‌اند منجر به آسیب‌پذیری‌هایی از نوع DNS cache poisoning و Buffer overflow می‌شوند.

این مجموعه آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد تا از راه دور کد دلخواه خود را بر روی سیستم اجرا کرده، حملات محروم‌سازی از سرویس را پیاده کرده و یا کاربران را به صفحات دلخواه خود ازجمله صفحات فیشینگ هدایت کند.

لازم به ذکر است که سوءاستفاده از این آسیب‌پذیری ساده تلقی شده و مدیران مربوطه  باید هرچه سریعتر نسبت به وصله کردن سرویس‌دهنده خود اقدام کنند.

شکل ۱-آسیب‌پذیری‌های Buffer overflow ذکر شده
شکل ۲- آسیب‌پذیری‌های DNS Cache Poisoning ذکر شده

با توجه به بررسی‌های صورت‌گرفته تمامی نسخه های قبل از نسخه ۲.۸۳ آسیب‌پذیر هستند. با اجرای دستور زیر در خط فرمان می‌توان شماره نسخه سرویس‌دهنده خود را مشاهده کرد:

dnsmasq -v

به مدیران و مسئولان مربوطه تاکید می شود تا از آخرین نسخه موجود یعنی نسخه ۲.۸۳ استفاده و سرویس‌دهنده خود را هرچه سریع‌تر به‌روزرسانی کنند. همچنین در صورت عدم نیاز به این سرویس‌دهنده آن را غیرفعال کرده یا تنظیمات را به گونه‌ای انجام دهند که این سرویس‌دهنده صرفا در شبکه داخلی اقدام به خدمت‌رسانی کند.

با توجه به راه‌حل‌های اشاره شده در منابع مختلف برای جلوگیری از آسیب‌پذیری DNS cache poisoning نیاز است تا ویژگی DNSSEC فعال باشد، اما در صورت فعال سازی این ویژگی مهاجم می‌تواند حملات Buffer overflow اشاره شده در متن گزارش را اجرا کند به همین منظور راه‌حل‌های موقت برای مرتفع‌سازی این آسیب‌پذیری‌ها مورد تایید مرکز ماهر نیست.

منابع
https://www.jsof-tech.com/disclosures/dnspooq/
https://www.tenable.com/blog/dnspooq-seven-vulnerabilities-identified-in-dnsmasq

مرجع : مرکز ماهر
14 آوریل 2021
سازمان فناوری اطلاعات ایران در راستای تقویت و توسعه شبکه‌های اختصاصی و شناسایی سکوهای بومی نرم‌افزارمحور (SD-WAN) در شبکه ملی اطلاعات، فراخوانی منتشر کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، فراخوان شناسایی شرکت‌های دارای سکوی بومی شبکه گسترده نرم‌افزارمحور (SD-WAN) توسط سازمان فناوری اطلاعات ایران منتشر شد. این فراخوان به استناد قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات و در اجرای مفاد مندرج در اساسنامه سازمان فناوری اطلاعات ایران و نیز مصوبات شورای عالی فضای مجازی در خصوص شبکه‌های اختصاصی دستگاه‌ها منتشر شده است.

مطابق با این فراخوان سازمان فناوری اطلاعات ایران در نظر دارد با استناد به بندهای ۳۱،۲۶،۲۲،۲۱،۳ ماده ۷ اساسنامه خود و سایر قوانین و مقررات بالادستی تقنینی مربوط در حوزه تخصصی فناوری اطلاعات، در راستای همگامی با فناوری‌های مرتبط به روز رسانی شده، نسبت به شناسایی شرکت‌های داخلی که توانایی تولید و توسعه سکوی شبکه گسترده نرم‌افزارمحور (SD-WAN) برای توسعه و تقویت شبکه‌های اختصاصی در شبکه ملی اطلاعات دارند، اقدام کند.

توانایی مدنظر برای شناسایی این شرکت‌ها شامل موارد زیر است:
– سازگاری با انواع اتصالات شبکه عبارتند از MPLS، LTE/۵G، ADSL/VDSL و غیره
– رابط گرافیکی برای مدیریت یکپارچه شبکه گسترده (WAN)
– امکان پیکربندی انتها به انتها (End to End)، قالب‌سازی(Configuration Template) و خودکارسازی (Automation) مستقیم گره‌های لبه از طریق مدیریت مرکزی
– امکان تعریف توپولوژی‌های مختلف به ازای هر VPN
– مانیتورینگ دستگاه‌های لبه و ارائه گزارش‌های آماری از وضعیت برنامه‌های کاربردی
– امکان multi-tenancy کنسول مدیریتی برای مدیریت شبکه‌های مختلف روگستر (Overlay)
– امکان استفاده از کلیه مسیرهای ارتباطی موجود (Multi-Link Aggregation) و انتخاب مسیر پویا و توانایی برقراری تعادل در چندین اتصال شبکه
– استفاده بهینه از مسیرهای شبکه برای کاهش هزینه‌ها و افزایش گذردهی تونل‌های شبکه (WAN Optimization)
– نظارت بر عملکرد برنامه‌ها بر روی لینک‌های ارتباطی و انتخاب بهترین مسیر بر اساس نیازمندی‌های برنامه‌های کاربردی (Application Visibility & Application-aware routing)
– مسیریابی متمرکز و پویا با استفاده از معماری SDN و به روزرسانی شدن مسیرها در لبه به ازایِ هر توپولوژی و VPN
– استفاده از ZTP (Zero Touch Provisioning) در دستگاه‌های لبه برای ایجاد اتصال امن و خودکار به شبکه – تعریف توافقنامه‌های سطح سرویس مختلف به ازای هر برنامه از طریق اندازه‌گیری کیفیت مسیر و مدیریت پهنای باند
– اتصال امن سایت به سایت (Site to Site) بین لبه‌های شبکه
– پشتیبانی از اتصال به سرویس‌های Third Party
– تعریف سیاست‌های امنیتی سازمان به‌صورت متمرکز و یکپارچه
– End to End Segmentation روی شبکه روگستر (Overlay)

در این فراخوان به منظور تحقق نیازمندی‌ها در خصوص موضوع SD-WAN از کلیه شرکت‌هایی که طبق قوانین و مقررات جاری کشور مجاز به انجام فعالیت‌های فنی در حوزه شبکه و نرم افزار هستند و دانش، تجهیزات و راه‌حل‌های بومی در این ارتباط دارند، دعوت به همکاری شده است.

این فراخوان برای شناسایی اولیه در خصوص توانمندی بخش خصوصی کشور منتشر شده و تا ۱۵ اردیبهشت‌ماه ۱۴۰۰ زمان داده شده است که متقاضیان مدارک و مستندات خود را به معاونت دولت الکترونیکی سازمان فناوری اطلاعات ایران ارائه دهند.

مرجع : خبرگزاری مهر
11 آوریل 2021

شماره ماه آوریل ماهنامه SANS از اهمیت محافظت از ردپای دیجیتالی شما و حفظ حریم خصوصی‌ سخن می‌گوید.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، هدف از حفظ حریم خصوصی محافظت از ردپای دیجیتالی شما است. یعنی محافظت و محدود کردن اطلاعات جمع‌آوری شده درباره شما. در دنیای دیجیتالی ماروز ما نمی توانیم مانع کاملی بر سر راه این موضوع شویم، اما می‌توان آن را کاهش داد.

شماره ماه آوریل ماهنامه SANS که به کوشش شرکت شبکه امن در راستای افزایش آگاهی کاربران رایانه از امنیت اطلاعات منتشر می‌شود می‌کوشد راهکارهایی را برای محافظت از ردپای دیجیتالی اشخاص برای حفظ حریم خصوصی آنها ارائه می‌دهد.

نسخه کامل این ماهنامه در فایل پیوستی  قابل دریافت است.