• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

21 سپتامبر 2021

محققان گفتند این دهمین سوء استفاده روز صفر بود که گوگل در روز دوشنبه ، گوگل رفع ۱۱ اشکال مختلف در Chrome را اعلام کرد ، از جمله دو روز صفر که در حال حاضر مورد سوء استفاده قرار می گیرند را وصله کرده بود.

گوگل همه ۱۱ مورد از اصلاحات و همچنین محققانی که آنها را کشف کرده اند و امتیازات اهدا شده را ذکر کرده است. اما دو مورد که بیشترین سروصداها را ایجاد کردند CVE-2021-30632 و CVE-2021-30633 بودند.

“گوگل آگاه است که سوء استفاده برای CVE-2021-30632 و CVE-2021-30633 وجود دارد.” این دو آسیب پذیری تنها مواردی بودند که در ۸ سپتامبر به صورت ناشناس ارائه شده بودند.

به عنوان بخشی از به روزرسانی کانال پایدار به ۹۳٫۰٫۴۵۷۷٫۸۲ برای ویندوز ، مک و لینوکس ، گوگل گفت ، همه به روز رسانی ها در روزها و هفته های آینده منتشر می شود.

Kevin Dunne، رئیس Pathlock ، گفت که این دهمین سوء استفاده روز صفر بود که گوگل در سال جاری وصله کرده بود.

Dunne  می گوید: “این نقطه عطف تأکید میکند که بازیگران بد از مرورگر سوء استفاده می کنند

و Chrome به عنوان یکی از محبوب ترین گزینه ها شناخته می شود و به شما این امکان را می دهد تا بدون در نظر گرفتن سیستم عامل ، به میلیون ها دستگاه دسترسی پیدا کنید.”

“تعهد گوگل برای وصله سریع این سوءاستفاده ها قابل ستایش است ، زیرا آنها Google Chrome را به عنوان نرم افزار رایگان کار می کنند و بنابراین تنها نهادی هستند که می توانند این به روز رسانی ها را ارائه دهند. ما انتظار داریم که ادامه بهره برداری های صفر روزه را ادامه دهیم ، اما اطمینان داریم که Google به تلاش برای امنیت و ارائه وصله های به موقع به این سوء استفاده ها ادامه می دهد. “

John Bambenek ، شکارچی اصلی تهدید در Netenrich ، افزود: اشکالات مرورگر که از بهره برداری در ذات سیستم کشف شده اند از مهمترین تهدیدهای امنیتی هستند.

او گفت: اکنون که آنها وصله شده اند ، بهره برداری افزایش می یابد.

همه می خواهند نحوه هک کردن را بیاموزند ؛ تعداد کمی از افراد در زمینه دفاع کار می کنند.

11 آگوست 2021

عاملان تهدید ناشناس به طور فعال از آسیب پذیری دور زدن احراز هویت برای حمله به روترهای خانگی تنها دو روز پس از افشای عمومی آن و به عنوان بخشی از تلاش برای پیوند دادن آنها با بات نت نوع Mirai استفاده می کنند که مشخصا برای انجام حملات DDoS استفاده می شود.

این نقطه ضعف با عنوان CVE-2021-20090 (امتیاز CVSS: 9.9)، مربوط به آسیب پذیری مسیرهای انتقال اینترفیس های وب روترها با سیستم عامل Arcadyan است که می تواند به مهاجمان از راه دور غیر مجاز اجازه بدهد که مرحله احراز هویت را دور زده و از آن عبور کنند.

در طی گزارش هایی که توسط Tenable در سوم آگوست افشا شد، اعتقاد بر این است که این مشکل حداقل ۱۰ سال است که وجود داشته و حداقل ۲۰ مدل را در محصولات ۱۷ تامین کننده مختلف شامل Asus ،Beeline ،British Telecom ،Buffalo ،Deutsche Telekom ،Orange ،Telstra ،Telus ،Verizon و Vodafone را تحت تأثیر قرار داده است.

سواستفاده موفقیت آمیز توسط مهاجم می تواند موانع احراز هویت را دور بزند و به صورت بالقوه به اطلاعات از جمله توکن های درخواست معتبر، که می تواند برای ایجاد درخواست جهت تغییر تنظیمات روتر مورد استفاده قرار گیرد، دسترسی پیدا کند.

شرکت Juniper Threat Labs هفته گذشته اعلام کرد که “برخی از الگوهای حمله را که سعی می کنند از این آسیب پذیری در فضای سایبری از آدرس IP واقع در ووهان، استان هوبی کشور چین استفاده میکنند، شناسایی کرده است”. در این حملات که از ۵ آگوست شروع شده است، مهاجم از آن برای استقرار یک نوع از Mirai در روترهای آسیب دیده استفاده میکند. این حملات از تکنیک های مشابهی که توسط واحد ۴۲ Palo Alto Networks در اوایل ماه مارس آشکار شد، بهره میبرند.

محققان می گویند: “این شباهت می تواند نشان دهنده این نکته باشد که همان عاملان تهدید در پس این حمله جدید هستند و تلاش می کنند تا منابع نفوذ خود را با آسیب پذیری تازه دیگری ارتقا دهند”.

علاوه بر CVE -2021–۲۰۰۹۰، عاملان تهدید دست به حملاتی زدند که در آنها از تعدادی آسیب پذیری دیگر مانند موارد ذیل استفاده میشده است:

• CVE-2020-29557 (اجرای کد پیش احراز هویت از راه دور در دستگاه های D-Link DIR-825 R1)
• CVE-2021-1497 و CVE-2021-1498 (آسیب پذیری تزریق فرمان در Cisco HyperFlex HX)
• CVE-2021-31755 (آسیب پذیری سرریز بافر استک در Tenda AC11 که منجر به اجرای کد دلخواه می شود)
• CVE-2021-22502 (ایراد اجرای کد از راه دور در Micro Focus Operation Bridge Reporter)
• CVE-2021-22506 (آسیب پذیری نشت اطلاعات در Micro Focus Access Manager)

گزارش یونیت ۴۲ قبلاً شش مورد نقص امنیتی شناخته شده و سه مورد ناشناخته را کشف کرده بود که در حملات به مواردی مانند SonicWall SSL-VPN ، فایروال D-Link DNS-320 ، روترهای بی سیم Netis WF2419 و سوئیچ های Netgear ProSAFE Plus که مورد هدف قرار گرفته اند، تحت سواستفاده واقع شده بودند.

برای جلوگیری از هرگونه خطر احتمالی، به کاربران توصیه می شود فریمور روتر خود را به آخرین نسخه به روز نمایند.

محققان می گویند: “واضح است که بازیگران تهدید همه آسیب پذیری های فاش شده را زیر نظر دارند. هر زمان که یک PoC سواستفاده منتشر می شود، اغلب بازه زمانی بسیار کمی برای بهره گیری و ادغام آن آسیب پذیری در پلتفرم آنها و شروع حملات، نیاز است”.

3 جولای 2021

آسیب پذیری اجرای کد از راه دور CVE-2021-1675-Windows Spooler

برای اطلاعات بیشتر در مورد تعریف این معیارها ، لطفاً به سیستم امتیازدهی آسیب پذیری مشترک مراجعه کنید.

بهره برداری

جدول زیر ارزیابی بهره برداری از این آسیب پذیری را در زمان انتشار اصلی ارائه می دهد.

سوالات متداول

آیا این آسیب پذیری است که به صورت عمومی به عنوان PrintNightmare گفته می شود؟

خیر ، مایکروسافت CVE-2021-34527 را به PrintNightmare اختصاص داده است. CVE-2021-1675 مشابه است اما از CVE-2021-34527 متمایز است.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی از نرم افزار خود ، به چرخه عمر پشتیبانی Microsoft مراجعه کنید.

تجدید نظر

 

 

 

 

1 جولای 2021

▪️ (https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/)تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم راه دور امکان Domain takeover کردن را می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
▪️این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
▪️با این Ruleها می توانید تشخیص دهید که آیا Windowsهای شما تا کنون Exploit شده اند یا خیر؟
▪️مایکروسافت تا این لحظه اطلاعات مفیدی در خصوص این آسیب پذیری منتشر نکرده است. اما احتمالا به زودی شاهد واکنش مایکروسافت خواهیم بود.
▪️موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
▪️شرکتهای امنیتی Tencent ، AFINE، NSFOCUS و Sophos نیز گزارشهای تحلیلی در خصوص این آسیب پذیری منتشر کرده اند. گزارش و توصیه های Sophos در خصوص این آسیب پذیری را در اینجا بخوانید.
🎥در این پست  می توانید فیلمی از Exploit کردن آسیب پذیری PrintNightmare و ایجاد دسترسی در سطح System برای Attacker را مشاهده کنید!!!

Naked Security
PrintNightmare, the zero-day hole in Windows – here’s what to do
All bugs are equal. But some bugs are more equal than others.

23 ژوئن 2021

آسیب پذیری وصله امنیتی مایکروسافت

بار دیگر سه شنبه پچ است و این بار نیز یک بار نسبتاً سبک است. وصله به روزرسانی امنیتی ژوئن ۴۹ رفع آسیب پذیری جدید به همراه پنج وصله هماهنگ ارائه شده توسط Adobe دارد. فقط پنج مورد از رفع اشکالات مایکروسافت به عنوان Criticals ارزیابی شده اند. اما این از اهمیت استفاده از وصله ها در اسرع وقت نمی کاهد. هر پنج وصله مهم مربوط به اشکالاتی است که به طور بالقوه برای اجرای کد از راه دور (RCE) قابل بهره برداری هستند. و یکی از آنها – یک آسیب پذیری در پلتفرم Windows MSHTML ، موتور مرورگر اختصاصی که در اصل برای Internet Explorer ساخته شده و به عنوان جزئی از برخی از برنامه های ارائه دهنده HTML باقی مانده است ، قبلاً مورد بهره برداری قرار گرفته است.

مایکروسافت همچنین در ۴ ژوئن برای رفع آسیب پذیری در مرورگر Microsoft Edge مبتنی بر Chromium (CVE-2021-33741) رفع مشکل کرد. این آسیب پذیری ، که در Chrome نیز گزارش شده است ، قبلاً به طور فعال مورد سو استفاده قرار می گرفت.

آسیب پذیری وصله امنیتی مایکروسافت Criticals (بحرانی ها)

اشکال Windows MSHTML (CVE-2021-33742) بیشترین نگرانی را دارد. زیرا در حال حاضر به طور فعال توسط بازیگران مخرب مورد سو استفاده قرار می گیرد. از یک صفحه وب مخرب که توسط یک برنامه کاربردی با استفاده از موتور HTML Internet Explorer بازدید شده است. می توان برای اجرای دستورات روی سیستم آسیب دیده استفاده کرد. این می تواند در متن مرورگر ، در ایمیل یا هر برنامه دیگری با استفاده از موتور MSHTML برای ارائه محتوا HTML رخ دهد. این به روزرسانی شامل به روزرسانی های تجمعی اینترنت اکسپلورر در ویندوز سرور ۲۰۰۸ ، ویندوز ۷ ، ویندوز سرور ۲۰۰۸ R2 ، ویندوز سرور ۲۰۱۲ ، ویندوز ۸٫۱ و ویندوز سرور ۲۰۱۲ R2 و در EdgeHTML (برای پشتیبانی از حالت اینترنت اکسپلورر در مرورگر اج استفاده می شود) در نسخه های جدیدتر ویندوز.

دو اشکال مهم دیگر مورد توجه خاص هستند

اولین مورد CVE-2021-31959 است که یک آسیب پذیری در زمینه تخریب حافظه در موتور برنامه نویسی Chakra JScript است. مانند این اشکال در MSHTML ، این آسیب پذیری در به روزرسانی تجمعی اینترنت اکسپلورر نیز مرتفع شده است. موتور JScript در سیستم عامل های جدید نیز وصله می شود. مورد دوم CVE-2021-31985 است که یک آسیب پذیری RCE در نرم افزار ضد نرم افزار Microsoft’s Defender است. آسیب پذیری مشابه که در ژانویه اصلاح شد.

از آنجا که هر دوی این مولفه ها فایل های  از خارج از شبکه را پردازش می کنند. از قبل در لیست هدف بسیاری از بازیگران مخرب قرار دارند ، احتمال سو استفاده از آنها بیشتر است. نصب به روزرسانی برای این مولفه ها تنها کاهش آسیب پذیری برای Scripting Engine است. مشتریانی که از Sophos یا سایر نرم افزارهای امنیتی  استفاده می کنند ، نباید بیش از حد نگران اشکال Defender باشند ، زیرا سیستم های غیرفعال Defender در معرض این نوع حمله نیستند. همچنین در صورت فعال بودن به روزرسانی های Defender ، هیچ اقدامی برای وصله این مورد لازم نیست – به روزرسانی امضای فعلی ویندوز ، آسیب پذیری را اصلاح می کند.

آسیب پذیری های دیگر RCE در کوتاه مدت کمتر مورد استفاده قرار می گیرند ، اما هنوز هم خواستار وصله های فوری هستند. CVE-2021-31963 آسیب پذیری در SharePoint Server است. آخرین اشکال مهم CVE-2021-31967 است ، نقصی در Microsoft VP9 Video Extensions (کدک فشرده سازی ویدیو که توسط YouTube و سایر سیستم عامل های پخش ویدئو استفاده می شود).

آسیب پذیری وصله امنیتی مایکروسافت

مشروح کامل خبر در وب سایت سوفوس

باج افزار جدید Epsilon Red

شرکت رایان سامانه آرکا نمایندگی سوفوس در ایران

8 مه 2021
سه نوع آسیب‌پذیری جدید امنیتی اینتل و AMD شناسایی شده‌اند که به‌سختی قابل برطرف شدن و تعدیل هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موج‌های ایجاد شده توسط طیف گسترده آسیب‌پذیری امنیتی که بسیاری از پردازنده‌ها و دستگاه‌ها را در سال ۲۰۱۸ تحت تاثیر قرار داد تا به امروز نیز احساس می‌شود. محققان امنیتی چندین نوع نقص جدید را کشف کردند که رفع آنها دشوار است.

بر اساس یک مقاله جدید دانشجویان دانشگاه ویرجینیا و دانشگاه کالیفرنیا سن دیگو، سه مدل جدید حملات بالقوه آسیب‌پذیری امنیتی بر تمامی AMDها و پردازنده‌های اینتل مدرن با حافظه نهانی تاثیر می‌گذارد، اما هیچ‌یک از کاهش‌ها در آسیب‌پذیری امنیتی نمی‌تواند در برابر حملاتی که از انواع جدید استفاده می‌کند محافظت کند.

قبل از عمومی شدن اطلاعات، محققان به اینتل و AMD در مورد سوء‌استفاده‌هایی که به صورت بالقوه به هکرها اجازه می‌دهد تا داده‌ها را از یک دستگاه بدزدند، هشدار دادند اما تاکنون هیچ به‌روزرسانی  در میکروکد یا مسیرهای سیستم‌عاملی منتشر نشده است و ممکن است به همین صورت نیز باقی بماند. این امر بدان دلیل است که ماهیت حملات و تعدیل های آنها پیچیده است و با یک هشدار اساسی همراه است. این خطر ممکن است به حملات مستقیم محدود شود زیرا بهره‌برداری از آسیب‌پذیری حافظه نهان micro-ops بسیار سخت و دشوار است. در حقیقت این بدافزار مجبور است از سایر اقدامات امنیتی نرم‌افزاری و سخت‌افزاری که سیستم‌های مدرن دارند، عبور کند.

یکی از بزرگ‌ترین نگرانی‌های سازندگان پردازنده‌ها عملکرد تاثیرگذار بر اقدامات کاهشی توسط محققان ازجمله شست‌وشوی حافظه پنهان میکرواپ یا تقسیم‌بندی حافظه پنهان بر اساس سطح امتیاز خواهد بود. نویسندگان این مقاله ادعا می‌کنند که این کاهش، مجازات عملکردی بسیار بیشتری نسبت به حملات قبلی دارد.

مرجع : سایبربان
  • 1
  • 2