• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
11 جولای 2021

گوگل می‌گوید که دستیار صوتی‌اش برخی مواقع، صدای محیط را مخفیانه و بدون فعال‌سازی کاربر ضبط می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گوگل گفته است که دستیار صوتی‌اش صدای کاربران را ضبط می‌کند؛ حتی اگر با عبارت کلیدی Ok Google فعال نشده باشد.ظاهرا نمایندگان گوگل به یکی از اعضای هیئت‌دولت هند گفته‌اند کارمندان این شرکت به مکالمات ضبط‌شده بین کاربران و دستیار صوتی گوش می‌دهند. این واقعیتی است که گوگل پیش‌تر آن را پذیرفته بود؛ اما منابع جدید مطلب دیگری نیز فاش کرده‌اند که امنیت کاربران را بیشتر از همیشه تهدید می‌کند.

گفته می‌شود اهالی مانتین‌ویو اعتراف کرده‌اند دستیار هوش مصنوعی‌شان حتی در مواقعی که کاربر آن را فعال نمی‌کند، از‌طریق گوشی یا اسپیکر هوشمند صدای اطراف را ضبط می‌کند. پیش‌تر، گوگل ادعا کرده بود کارمندانش برای بهبود فناوری تشخیص گفتار زبان‌های مختلف، به مکالمه ضبط‌شده میان کاربران و دستیار صوتی هوشمندشان گوش می‌دهند. به‌گفته این شرکت، تنها بخشی از صدای ضبط‌شده برای کارمندان دردسترس بود و آن‌ها به مکالمات حساس گوش نمی‌دهند.

با‌این‌حال، هیچ اطلاعاتی درباره چگونگی تمایز بین مکالمات حساس و عمومی وجود ندارد و مشخص نیست گوگل چگونه این کار را انجام می‌دهد. همچنین، سال ۲۰۱۹ یکی از بازرسان گوگل که وظیفه بررسی فایل‌ها را برعهده داشت، اطلاعات صوتی محرمانه‌ای را به یکی از رسانه‌های خبری بلژیکی ارسال کرده بود.

علاوه‌براین، هنوز گوگل درباره این موضوع توضیح نداده است که چرا دستیار صوتی حتی زمانی که کاربر فعالش نکرده، ضبط صدا را شروع می‌کند. می‌دانیم دستیاران دیجیتال مانند الکسای آمازون، همیشه در حال گوش‌دادن هستند تا زمانی فعال شوند که کاربر عبارت مشخص‌شده را بر زبان می‌آورد؛ اما هنوز دلیل این مشخص نیست که چرا باید صدای محیط ضبط شوند. امیدواریم گوگل به‌زودی درباره این مسئله توضیحات کافی ارائه دهد.

در سیاست حفظ حریم خصوصی گوگل آمده است: گاهی اوقات‌، حتی اگر کاربر قصد نداشته باشد از آن استفاده کند، دستیار صوتی فعال می‌شود؛ زیرا به‌اشتباه عبارتی را شنیده که به دستور صوتی فعال‌سازی شبیه بوده (مانند صدایی که شبیه عبارت Hey Google به‌نظر می‌رسد) و گمان کرده است به کمک نیاز دارید. اگر چنین اتفاقی برایتان رخ داد، کافی است دستیار صوتی‌تان را مطلع کنید که با آن صحبت نکرده‌اید. این کار باعث می‌شود آخرین چیزی ارسال‌شده به گوگل حذف شود.

در سیاست‌ حفظ حریم خصوصی گوگل، چیزی درباره این موضوع ذکر نشده است که دستیار صوتی بدون هیچ خطایی شروع به ضبط می‌کند. هنوز مشخص نیست گوگل به ضبط‌های تصادفی اشاره کرده یا دستیار صوتی‌اش حتی هنگام فعال‌نشدن تصادفی صدا ضبط می‌کند. اگر گزینه دوم درست باشد، مشکلات امنیتی زیادی سر راه کاربران این شرکت قرار دارد.

یکی از اعضای هیئت‌دولت هند درباره این موضوع گفت: گوگل در بخش «شرایط و ضوابط» خود به‌وضوح اظهار می‌کند که مکالمات صوتی میان کاربران و اسپیکرهای هوشمند و دستگاه‌‌هایی ضبط و ذخیره می‌شود که از دستیار صوتی استفاده می‌کنند. بااین‌حال، این اصطلاحات به این موضوع اشاره‌ای نمی‌کنند که کارمندان آن می‌توانند قسمتی از این مکالمات را گوش دهند. همچنین، گوگل در سیاست حفظ حریم خصوصی‌اش می‌گوید اطلاعات شخصی را فقط درصورت رضایت کاربران در خارج از شرکتش به اشتراک می‌گذارد. این مسئله نقض جدی حریم خصوصی کاربران محسوب می‌شود.

یکی دیگر از مقام‌های ارشد وزارت الکترونیک و فناوری اطلاعات هند گفت: دولت در حال بررسی موضوع مربوط به شركت‌هایی مانند گوگل است که داده‌های ذخیره‌شده را حذف نمی‌كنند و نسخه‌ها را تا زمانی نگه می‌دارند كه کاربری به‌صورت دستی آن‌ها را از بین نبرد.

این نکته را به‌یاد بسپارید که مکالمات خود با دستیار صوتی گوگل را در زمان دلخواه می‌توانید حذف کنید. باوجوداین‌، مشخص نیست داده‌هایی که به‌راحتی کاربر می‌تواند حذف کند، شامل داده‌هایی هستند که دستیار صوتی مخفیانه آنها را ضبط کرده است یا خیر.

مرجع : زومیت
6 جولای 2021
وزیر ارتباطات توضیح داد: دکل‌های مخابراتی پس از قطعی برق و خالی شدن شارژ باطری‌ها، نیازمند اتصال هشت ساعته به شارژر هستند تا به طور کامل شارژ شوند. متاسفانه در برخی نواحی، هشت ساعت برق مستمر شهری در دسترس نیست و همین مساله باعث به وجود آمدن اختلال می‌شود.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اختلال در اینترنت تقریبا از دو ماه قبل با جدی‌ شدن برنامه قطع برق، آغاز شده است. گلایه‌ای که کاربران فضای مجازی از این مسئله دارند، تنها به نیاز به اینترنت برای گذراندن فراغت مربوط نمی‌شود. دورکاری، امتحانات، کلاس‌های آموزشی، حمل‌ونقل آنلاین و بسیاری از کسب‌وکارها از خاموشی‌های مقطعی برق در سراسر کشور متاثر هستند.

وزیر ارتباطات‌وفناوری اطلاعا پس از اینکه کاربران توئیتر بارها درباره قطعی اینترنت از او سوال پرسیدند، ضمن عذرخواهی از مردم و بیان اینکه مسئولین باید نسبت به این مسئله پاسخگو باشند، به شرح اتفاقی پرداخت که منجر به قطع یا بروز اختلال در اینترنت می‌شود. محمدجواد آذری‌جهرمی، گفت: دکل‌های مخابراتی پس از قطعی برق و خالی شدن شارژ باطری‌ها، نیازمند اتصال هشت ساعته به شارژر هستند تا به طور کامل شارژ شوند. متاسفانه در برخی نواحی، هشت ساعت برق مستمر شهری در دسترس نیست و همین مسئله باعث به وجود آمدن اختلال می‌شود.

وی با بیان اینکه فرکانس مثل ترازوی شبکه برق‌ است، توضیح داد: وقتی مصرف از تولید پیشی گرفت؛ فرکانس افت می‌کند و وقتی تولید از مصرف بیشتر شود، باعث افزایش فرکانس می‌شود. مغز شبکه برق، وظیفه تثبیت فرکانس را بر عهده دارد و وقتی مانند این روزها مصرف بیش از تولید شود، به اجبار بار شبکه را کم می‌کند.

پرسش اصلی کاربران شبکه‌های اجتماعی این است چرا در سال ۲۰۲۱ باید مصرف برق در ایران از تولید پیشی بگیرد. این رخداد دلایل متعددی دارد. دلیل نخست این است که امسال به دلیل شرایط جوی و گرمای بی‌سابقه در جهان، مصرف برق بیش از میزان پیش‌بینی شده، رشد داشته است. سرمایه‌گذاری در ایجاد نیروگاه‌های جدید مطابق پیش‌بینی‌ها نبوده، دلیل عمده هم کمبود منابع است.

آذری جهرمی درباره دلایلی که به کمبود منابع منجر شده است، افزود: اولین دلیل تحریم‌هایی است که مانند مانع بزرگی بر سر راه جذب سرمایه‌گذاری خارجی قرار می‌گیرد. مساله بعدی مربوط به صنعت برق است که به دلیل تعرفه‌های دستوری، اقتصاد خودایستایی ندارد و وابسته به منابع دولتی است.

وی تاکید کرد: در کنار تمام این‌ها باید به کاهش بارش هم اشاره کرد، نیروگاه‌های برق‌آبی به دلیل حفظ منابع آبی با حداکثر ظرفیت خود در مدار نیستند. البته مساله برنامه تعمیرات نیروگاه‌ها و از مدار خارج بودن برخی از نیروگاه‌ها هم مساله‌ای طبیعی است و آن‌ها عملا توان جبران کمبود تولید نیروگاه‌های برق‌آبی را ندارند.

جهرمی در ادامه پاسخ به کاربران به مورد دیگری نیز اشاره کرد و با تاکید بر اینکه حذف یارانه‌های پنهان، حذف قیمت‌های دستوری و ایجاد یک اقتصاد رقابتی، ضروری و نیازمند یک جراحی بزرگ در ساختار اقتصاد، سیاست و برنامه‌ریزی کشور است، تصریح کرد: از نظر من قطعی‌های این روزها، ارتباط گسترده‌ای با استخراج رمز ارز ندارد. هر چند مزارع استخراج رمز ارز چه قانونی و چه غیرقانونی در این روزها حتما باید خاموش شوند.

بنابر آماری که وزیر ارتباطات از دکل‌های مخابراتی در سطح کشور ارائه کرد، اکنون هفت هزار دکل مخابراتی تنها در شهر تهران قرار دارد: روشن کردن هفت هزار دیزل، جدا از عملیات نگهداری بسیار دشوار و پرهزینه، منبع آلودگی بزرگی برای تهران محسوب می‌شود. به همین دلیل، دیزل ژنراتور به تعداد محدود و تنها در سایت‌های مادر نصب شده است.

پیشنهادی که کاربران فضای مجازی برای روشن ماندن دکل‌های مخابراتی داشتند، استفاده از سلول‌های خورشیدی بود، اما این کار نشدنی است. جهرمی در پاسخ به این کاربران افزود: مصرف یک سایت مخابراتی چند صد برابر یک دوربین شهری است و پیشنهاد این‌که تمام سایت‌های مخابراتی با سلول خورشیدی کار کنند، عملا اجرایی نیست.

3 جولای 2021

تعداد دامنه‌های فارسی

از ابتدای ثبت دامنه‌های فارسی در کشور تاکنون یک میلیون و ۴۹۵ هزار و ۳۵۰ دامنه ثبت شده است و از بین پسوندهای ثبت‌شده‌ تعداد دامنه‌های فارسی با پسوند ir با یک‌میلیون و ۴۸۷ هزار دامنه‌ فعال در صدر قرار دارد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، دامین یا دامنه (Domain) نامی است که وب‌سایت از طریق آن قابل دستیابی بوده و به طور کلی از دو بخش نام و پسوند تشکیل شده است. نام دامنه بخشی است که گویای نام برند یا فعالیت شما بوده و آن را به دلخواه خود انتخاب می‌کنید.

پسوندهای مجاز و معتبر در واقع پسوندهایی هستند که توسط کمیته مخصوص تأیید و تصویب پسوندها یعنی آیکن (ICANN) تأیید شده باشند. نمونه‌های پسوندهای متداول com ،org و ir هستند و انتخاب نام دامنه مناسب و ساده بسیار مهم بوده و همچنین در رتبه‌بندی (Ranking) نتایج جست‌وجوی گوگل نیز تأثیرگذار است.

در ایران، پژوهشگاه دانش‌های بنیادی ازجمله مراکز اصلی برای ثبت دامنه‌های اینترنتی به شمار می‌رود و هر کاربری که تمایل به ثبت دامنه‌ای برای بازگشایی سایت خود داشته باشد، باید به سایت این مرکز و یا یکی از نمایندگان فعال آن در سطح کشور مراجعه کند. این پژوهشگاه هم‌چنین آماری دقیق از دامنه‌های ایرانی را به دست می‌دهد.

تعداد دامنه‌های فارسی

پسوند ir

طبق آخرین آمار موجود در مرکز ثبت دامنه کشوری ایران، از ابتدای ثبت دامنه‌های فارسی در کشور تاکنون یک‌میلیون و ۴۹۵ هزار و ۳۵۰ دامنه ثبت شده است و از بین پسوندهای ثبت‌شده‌ فارسی، پسوند ir با یک‌میلیون و ۴۸۷ هزار دامنه‌ فعال در صدر قرار دارد که نشان می‌دهد بیش‌ترین سهم متعلق به همین پسوند است.

پس از دامنه ir، دامنه co.ir با ۴۰۹۳ مورد، دامنه ایران با ۱۶۰۳ مورد و دامنه ac.ir با ۱۲۵۶ دامنه‌ی فعال هستند. هم‌چنین دامنه‌های دیگری وجود دارند که کمتر از ۱۰۰۰ مورد به نام آن‌ها ثبت شده است. دامنه id.ir با ۶۳۰ مورد، دامنه org.ir با ۲۷۸ مورد، دامنه sch.ir با ۲۵۳ مورد و دامنه gov.ir با ۲۱۰ مورد نیز در رتبه‌های بعدی لیست قرار دارند. کمترین دامنه ثبت‌شده نیز متعلق به دامنه net.ir با ۲۷ دامنه فعال است.

محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات، چندی پیش با اشاره به سابقه پژوهشگاه دانش‌های بنیادی در ورود اینترنت به ایران و نیز نامگذاری دامنه‌های اینترنتی ازجمله دات‌آی‌آر (.ir) گفته بود: با توجه به اینکه مطابق با سند طرح کلان شبکه ملی اطلاعات، توسعه خط و زبان فارسی تا سال ۱۴۰۴ به عنوان یکی از اهداف راهبردی در نظر گرفته شده و دامنه فارسی ایران تأثیر زیادی در تحقق این هدف دارد، پیشنهاد می‌شود که امکان ثبت دامنه فارسی برای استارتاپ‌ها و کسب‌وکارها سریع‌تر از سازمان‌های دولتی فراهم شود.

3 جولای 2021

آسیب پذیری اجرای کد از راه دور CVE-2021-1675-Windows Spooler

برای اطلاعات بیشتر در مورد تعریف این معیارها ، لطفاً به سیستم امتیازدهی آسیب پذیری مشترک مراجعه کنید.

بهره برداری

جدول زیر ارزیابی بهره برداری از این آسیب پذیری را در زمان انتشار اصلی ارائه می دهد.

سوالات متداول

آیا این آسیب پذیری است که به صورت عمومی به عنوان PrintNightmare گفته می شود؟

خیر ، مایکروسافت CVE-2021-34527 را به PrintNightmare اختصاص داده است. CVE-2021-1675 مشابه است اما از CVE-2021-34527 متمایز است.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی از نرم افزار خود ، به چرخه عمر پشتیبانی Microsoft مراجعه کنید.

تجدید نظر

 

 

 

 

3 جولای 2021

امنیت سایبری سیمانتک

امنیت سایبری سیمانتک

حل چالش های سایبری شرکت های بزرگ

هر بنگاه اقتصادی در محافظت از تجارت خود با چالش های جدی مواجه است:

تهدیدهای نوظهور و در حال تحول
مقررات حریم خصوصی مختلف
افزایش مخاطرات همراه با تحول دیجیتال

شرکت های بزرگ با وجود ۱۰۰ فروشنده راه حل امنیتی  نقطه ای و ابزارهای ارزان و بی اثر ، با یک معضل امنیت سایبری روبرو هستند که فقط یک دفاع سایبری واقعاً یکپارچه می تواند آن را حل کند.

امنیت سایبری سیمانتک

سیمانتک نوآوری را در حل سخت ترین چالش ها به وجود می آورد

راه حل های پیشرو در صنعت

تحلیلگران امنیتی در سراسر جهان، سیمانتک را به عنوان یک رهبر جهانی در امنیت نهایی ، امنیت وب ، امنیت اطلاعات ، امنیت ایمیل و مدیریت دسترسی ممتاز معرفی کرده اند. سیمانتک بیش از ۲۸۰۰ حق ثبت اختراع و تنها شرکتی که دارای محصولات مکمل مناسب و نمونه کارهای بنیادی برای ارائه خدمات دفاع سایبری جامع ، یکپارچه و پیشرو در امنیت برای شرکت ها می باشد.

هوشمندی متمایز

راه حل های Symantec توسط بزرگترین شبکه اطلاعاتی و امنیتی غیرنظامی در جهان تأمین می شود. سیمانتک با استفاده از هوش مصنوعی و یادگیری ماشین با ۱۰ برابر شتاب یادگیری روی پتابایت ، داده های تهدید را به هم پیوند داده، و بینش های غنی و عملی را برای مرکز عملیات امنیتی (SOC) ارائه می دهد.

امنیت سایبری سیمانتک

امنیت جامع و با کلاس برای نقاط انتهایی

سیمانتک بیش از ۱۰ سال است که در همه دسته های امنیتی اصلی یک صنعت پیشرو است. نمونه کارهای آن بهترین راه حل ها برای امنیت Endpoint Security ، Identity Security ، Security Information و Security Network را دارند که امنیت End to End  را از طریق یکپارچه سازی امنیت ارائه می دهد.

بیشتر بخوانید broadcom

شرکت رایان سامانه آرکا نمایندگی رسمی سیمانتک در ایران ، پیشرو در ارائه امنیت جامع 

آنتی ویروس سیمانتک

3 جولای 2021

آسیب پذیری اجرای کد از راه دور Windows Spooler

 

آسیب پذیری امنیتیCVE-2021-34527

برای اطلاعات بیشتر در مورد تعریف این معیارها ، لطفاً به سیستم امتیازدهی آسیب پذیری مشترک مراجعه کنید.

خلاصه اجرایی

مایکروسافت از یک آسیب پذیری اجرای کد از راه دور که بر Windows Print Spooler تأثیر می گذارد مطلع است و CVE-2021-34527 را به این آسیب پذیری اختصاص داده است. این وضعیت در حال تکامل است و ما با در دسترس بودن اطلاعات بیشتر CVE را به روز می کنیم. هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات پرونده ممتاز را انجام دهد ، آسیب پذیری اجرای کد از راه دور وجود دارد. مهاجمی که با موفقیت از این آسیب پذیری سو استفاده کرده می تواند کد دلخواه را با امتیازات SYSTEM اجرا کند. سپس یک مهاجم می تواند برنامه ها را نصب کند. مشاهده ، تغییر یا حذف داده ها ؛ یا حسابهای جدید با حقوق کامل کاربر ایجاد کنید.

یک حمله باید شامل یک کاربر معتبر باشد که RpcAddPrinterDriverEx () را فراخوانی می کند.

لطفاً اطمینان حاصل کنید که از به روزرسانی های امنیتی منتشر شده در ۸ ژوئن ۲۰۲۱ استفاده کرده اید و برای اطلاعات در مورد چگونگی کمک به محافظت از سیستم خود در برابر این آسیب پذیری ، به بخش سوالات متداول و راه حل در این CVE مراجعه کنید.

بهره برداری

جدول زیر ارزیابی بهره برداری از این آسیب پذیری را در زمان انتشار اصلی ارائه می دهد.

کاهش

برای کاهش سطح حمله و به عنوان گزینه ای برای غیرفعال کردن چاپ ، عضویت در گروه های ذکر شده در زیر بررسی کنید. سعی کنید تا حد امکان عضویت را کاهش دهید یا در صورت امکان گروه ها را کاملاً خالی کنید. به دلیل پیکربندی های قدیمی و سازگاری معکوس ، برخی از این گروه ها ممکن است حاوی کاربران تأییدشده یا کاربران دامنه باشند که به هر کسی امکان استفاده از کنترل کننده دامنه را می دهد.

  • Administrators
  • Domain Controllers
  • Read Only Domain Controllers
  • Enterprise Read Only Domain Controllers
  • Certificate Admins
  • Schema Admins
  • Enterprise Admins
  • Group Policy Admins
  • Power Users
  • System Operators
  • Print Operators
  • Backup Operators
  • RAS Servers
  • Pre-Windows 2000 Compatible Access
  • Network Configuration Operators Group Object
  • Cryptographic Operators Group Object
  • Local account and member of Administrators group

توجه: حذف اعضا از این گروه ها ممکن است مشکلات سازگاری دیگری ایجاد کند.

راه حل

مشخص کنید سرویس Print Spooler در حال اجرا است یا خیر

موارد زیر را اجرا کنید:

 

Get-Service -Name Spooler

 

اگر Print Spooler در حال اجرا است یا اگر سرویس روی غیرفعال تنظیم نشده است ، یکی از گزینه های زیر را انتخاب کنید تا سرویس Print Spooler غیرفعال شود یا چاپ از راه دور را از طریق Group Policy غیرفعال کنید:

گزینه ۱ – سرویس Print Spooler را غیرفعال کنید

اگر غیرفعال کردن سرویس Print Spooler برای شرکت شما مناسب است ، از دستورات PowerShell زیر استفاده کنید:

 

Stop-Service -Name Spooler -Force

 

Set-Service -Name Spooler -StartupType غیرفعال است

تأثیر راه حل غیرفعال کردن سرویس Print Spooler توانایی چاپ را به صورت محلی و از راه دور غیرفعال می کند.

گزینه ۲ – چاپ از راه دور ورودی را از طریق Group Policy غیرفعال کنید

 

همچنین می توانید تنظیمات را از طریق Group Policy به صورت زیر پیکربندی کنید:

 

پیکربندی رایانه / الگوهای اداری / چاپگرها

 

برای جلوگیری از حملات از راه دور ، سیاست “اجازه چاپ Spooler برای پذیرش ارتباطات مشتری:” را غیرفعال کنید.

تأثیر راه حل این سیاست با جلوگیری از عملیات چاپ از راه دور ورودی ، بردار حمله از راه دور را مسدود می کند. این سیستم دیگر به عنوان سرور چاپ عمل نخواهد کرد ، اما چاپ محلی روی دستگاهی که مستقیماً به آن متصل شده است همچنان امکان پذیر است.

سوالات متداول

آیا این آسیب پذیری است که به صورت عمومی به عنوان PrintNightmare گفته می شود؟

بله ، مایکروسافت CVE-2021-34527 را به این آسیب پذیری اختصاص داده است.

 

آیا این آسیب پذیری مربوط به CVE-2021-1675 است؟

این آسیب پذیری مشابه آسیب پذیری اختصاص یافته به CVE-2021-1675 است که به آسیب پذیری دیگری در RpcAddPrinterDriverEx () می پردازد ، مشابه و متمایز است. بردار حمله نیز متفاوت است. CVE-2021-1675 توسط به روزرسانی امنیتی منتشر شده در ۸ ژوئن ۲۰۲۱ مورد خطاب قرار گرفت.

 

آیا به روزرسانی ژوئن ۲۰۲۱ این آسیب پذیری را معرفی کرده است؟

خیر ، این آسیب پذیری قبل از به روزرسانی امنیتی ۸ ژوئن ۲۰۲۱ وجود داشته است. مایکروسافت اکیداً توصیه می کند که به روزرسانی های امنیتی ۸ ژوئن ۲۰۲۱ را نصب کنید.

 

همه نسخه های ویندوز در جدول Security Updates لیست شده اند. آیا همه نسخه ها آسیب پذیر هستند؟

همه نسخه های ویندوز حاوی کد آسیب پذیر هستند و آسیب پذیر هستند. شرایط خاصی وجود دارد که برای امکان بهره برداری باید در سیستم وجود داشته باشد.

 

آیا کنترل کننده های دامنه تحت تأثیر این آسیب پذیری شناخته شده اند؟

در صورت فعال بودن سرویس spooler ، کنترل کننده های دامنه تحت تأثیر قرار می گیرند. گروه کاربران معتبر در دسترسی سازگار قبل از ویندوز ۲۰۰۰ قرار دارد که ارتقا یافته و کنترل کننده های دامنه را در استقرارهای پیش فرض آسیب پذیر می کند.

 

آیا سیستم های مشتری و سرورهای عضو که کنترل کننده دامنه نیستند ، تحت تأثیر این آسیب پذیری شناخته می شوند؟

بله ، اگر هر یک از شرایط زیر وجود داشته باشد:

  1. Point and Print فعال است
  2. اگر گروه کاربران معتبر در هر یک از گروه هایی که در بخش تخفیف ذکر شده اند ، قرار دارد.

 

چرا شدت این آسیب پذیری تعریف نشده است؟

ما هنوز در حال بررسی هستیم. ما به زودی این اطلاعات را در دسترس قرار خواهیم داد.

 

چگونه می توانم فعالیت حمله را در شبکه خود مرتبط با این آسیب پذیری ببینم؟

محصولات امنیتی ، مانند Microsoft 365 Defender ، روش های مختلفی را برای مشاهده هشدارها و تله متری مربوطه ارائه می دهند. مایکروسافت توصیه های ما را برای دیدن این نوع رفتارها در GitHub ما در اینجا منتشر کرده است: Microsoft 365 Defender Hunting Query. مشتریانی که از سایر فناوری ها استفاده می کنند می توانند این منطق را برای استفاده در محیط خود تطبیق دهند.

 

چه زمانی مایکروسافت یک بروزرسانی برای محافظت در برابر این آسیب پذیری منتشر می کند؟

ما در حال کار بر روی به روزرسانی هستیم تا از این آسیب پذیری محافظت کنیم. ما برای اطمینان از کیفیت و سازگاری همه به روزرسانی ها را آزمایش می کنیم. ما به محض مطابقت با استانداردهای کیفیت مورد نیاز برای توزیع گسترده ، این اصلاح را آزاد خواهیم کرد.

 

چگونه فناوری Point و Print تحت تأثیر این آسیب پذیری خاص قرار می گیرد?

Point و Print ارتباط مستقیمی با این آسیب پذیری ندارد ، اما این فناوری وضعیت امنیت محلی را ضعیف می کند به گونه ای که امکان بهره برداری وجود دارد. برای غیرفعال کردن Point and Print through Group Policy می توانید تنظیمات را از طریق Group Policy به صورت زیر پیکربندی کنید:

 

پیکربندی رایانه / الگوهای اداری / چاپگرها

برای خاموش کردن این ویژگی ، خط مشی “محدودیت های نشانگر و چاپ” را روی “غیرفعال” تنظیم کنید

برای اطلاعات بیشتر به: مقدمه ای برای Point and Print – درایورهای Windows | اسناد مایکروسافت

 

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی از نرم افزار خود ، به چرخه عمر پشتیبانی Microsoft مراجعه کنید.