• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

8 مه 2021
سه نوع آسیب‌پذیری جدید امنیتی اینتل و AMD شناسایی شده‌اند که به‌سختی قابل برطرف شدن و تعدیل هستند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موج‌های ایجاد شده توسط طیف گسترده آسیب‌پذیری امنیتی که بسیاری از پردازنده‌ها و دستگاه‌ها را در سال ۲۰۱۸ تحت تاثیر قرار داد تا به امروز نیز احساس می‌شود. محققان امنیتی چندین نوع نقص جدید را کشف کردند که رفع آنها دشوار است.

بر اساس یک مقاله جدید دانشجویان دانشگاه ویرجینیا و دانشگاه کالیفرنیا سن دیگو، سه مدل جدید حملات بالقوه آسیب‌پذیری امنیتی بر تمامی AMDها و پردازنده‌های اینتل مدرن با حافظه نهانی تاثیر می‌گذارد، اما هیچ‌یک از کاهش‌ها در آسیب‌پذیری امنیتی نمی‌تواند در برابر حملاتی که از انواع جدید استفاده می‌کند محافظت کند.

قبل از عمومی شدن اطلاعات، محققان به اینتل و AMD در مورد سوء‌استفاده‌هایی که به صورت بالقوه به هکرها اجازه می‌دهد تا داده‌ها را از یک دستگاه بدزدند، هشدار دادند اما تاکنون هیچ به‌روزرسانی  در میکروکد یا مسیرهای سیستم‌عاملی منتشر نشده است و ممکن است به همین صورت نیز باقی بماند. این امر بدان دلیل است که ماهیت حملات و تعدیل های آنها پیچیده است و با یک هشدار اساسی همراه است. این خطر ممکن است به حملات مستقیم محدود شود زیرا بهره‌برداری از آسیب‌پذیری حافظه نهان micro-ops بسیار سخت و دشوار است. در حقیقت این بدافزار مجبور است از سایر اقدامات امنیتی نرم‌افزاری و سخت‌افزاری که سیستم‌های مدرن دارند، عبور کند.

یکی از بزرگ‌ترین نگرانی‌های سازندگان پردازنده‌ها عملکرد تاثیرگذار بر اقدامات کاهشی توسط محققان ازجمله شست‌وشوی حافظه پنهان میکرواپ یا تقسیم‌بندی حافظه پنهان بر اساس سطح امتیاز خواهد بود. نویسندگان این مقاله ادعا می‌کنند که این کاهش، مجازات عملکردی بسیار بیشتری نسبت به حملات قبلی دارد.

مرجع : سایبربان
14 اکتبر 2020

آسیب پذیری امنیتی Netlogon Elevation of Privilege

آسیب پذیری امنیتی Netlogon Elevation of Privilege

یک سطح از آسیب پذیری سطح دسترسی وجود دارد هنگامی که یک مهاجم با استفاده از پروتکل راه دور Netlogon یک اتصال کانال امن Netlogon آسیب پذیر را به یک DC برقرار می کند.  (MS-NRPC) مهاجمی که با موفقیت از این آسیب پذیری سو استفاده می کند ، می تواند یک برنامه ویژه ساخته شده را روی دستگاهی در شبکه اجرا کند.

برای سو استفاده از این آسیب پذیری ، به یک مهاجم غیرمجاز احتیاج است که از MS-NRPC برای اتصال به یک DC برای گرفتن سطح دسترسی مدیر دامنه استفاده کند.

مایکروسافت در دو مرحله عرضه دو مرحله ای به این آسیب پذیری پرداخته است. این به روزرسانی ها با اصلاح نحوه استفاده Netlogon از استفاده از کانال های امن Netlogon ، آسیب پذیری را برطرف می کنند.

برای راهنمایی در مورد نحوه مدیریت تغییرات مورد نیاز برای این آسیب پذیری و اطلاعات بیشتر در مورد راه اندازی مرحله ای، به صفحه نحوه مدیریت تغییرات در اتصالات کانال امن Netlogon مرتبط با CVE-2020-1472 (به روزرسانی شده September 28, 2020) سر بزنید .

 

به ارزیابی بهره برداری ماکروسافت سر بزنید.

به روز رسانی های امنیتی

برای تعیین چرخه عمر پشتیبانی برای نسخه یا نسخه نرم افزار خود ، به چرخه پشتیبانی Microsoft مراجعه کنید

Product
Platform
Article
Download
Impact
Severity
Supersedence
Windows Server, version 2004 (Server Core installation) ۴۵۶۶۷۸۲ Security Update Elevation of Privilege Critical
۴۵۶۵۵۰۳
Windows Server 2019 ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server 2019 (Server Core installation) ۴۵۶۵۳۴۹ Security Update Elevation of Privilege Critical
۴۵۵۸۹۹۸
Windows Server, version 1909 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server, version 1903 (Server Core installation) ۴۵۶۵۳۵۱ Security Update Elevation of Privilege Critical
۴۵۶۵۴۸۳
Windows Server 2016 ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2016 (Server Core installation) ۴۵۷۱۶۹۴ Security Update Elevation of Privilege Critical
۴۵۶۵۵۱۱
Windows Server 2008 R2 for x64-based Systems Service Pack 1 ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) ۴۵۷۱۷۲۹ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۲۴
۴۵۷۱۷۱۹ Security Only
Windows Server 2012 ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 (Server Core installation) ۴۵۷۱۷۳۶ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۳۷
۴۵۷۱۷۰۲ Security Only
Windows Server 2012 R2 ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only
Windows Server 2012 R2 (Server Core installation) ۴۵۷۱۷۰۳ Monthly Rollup Elevation of Privilege Critical
۴۵۶۵۵۴۱
۴۵۷۱۷۲۳ Security Only

 

پایان مقاله آسیب پذیری Netlogon Elevation of Privilege .

  • 1
  • 2