• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
11 آگوست 2021

عاملان تهدید ناشناس به طور فعال از آسیب پذیری دور زدن احراز هویت برای حمله به روترهای خانگی تنها دو روز پس از افشای عمومی آن و به عنوان بخشی از تلاش برای پیوند دادن آنها با بات نت نوع Mirai استفاده می کنند که مشخصا برای انجام حملات DDoS استفاده می شود.

این نقطه ضعف با عنوان CVE-2021-20090 (امتیاز CVSS: 9.9)، مربوط به آسیب پذیری مسیرهای انتقال اینترفیس های وب روترها با سیستم عامل Arcadyan است که می تواند به مهاجمان از راه دور غیر مجاز اجازه بدهد که مرحله احراز هویت را دور زده و از آن عبور کنند.

در طی گزارش هایی که توسط Tenable در سوم آگوست افشا شد، اعتقاد بر این است که این مشکل حداقل ۱۰ سال است که وجود داشته و حداقل ۲۰ مدل را در محصولات ۱۷ تامین کننده مختلف شامل Asus ،Beeline ،British Telecom ،Buffalo ،Deutsche Telekom ،Orange ،Telstra ،Telus ،Verizon و Vodafone را تحت تأثیر قرار داده است.

سواستفاده موفقیت آمیز توسط مهاجم می تواند موانع احراز هویت را دور بزند و به صورت بالقوه به اطلاعات از جمله توکن های درخواست معتبر، که می تواند برای ایجاد درخواست جهت تغییر تنظیمات روتر مورد استفاده قرار گیرد، دسترسی پیدا کند.

شرکت Juniper Threat Labs هفته گذشته اعلام کرد که “برخی از الگوهای حمله را که سعی می کنند از این آسیب پذیری در فضای سایبری از آدرس IP واقع در ووهان، استان هوبی کشور چین استفاده میکنند، شناسایی کرده است”. در این حملات که از ۵ آگوست شروع شده است، مهاجم از آن برای استقرار یک نوع از Mirai در روترهای آسیب دیده استفاده میکند. این حملات از تکنیک های مشابهی که توسط واحد ۴۲ Palo Alto Networks در اوایل ماه مارس آشکار شد، بهره میبرند.

محققان می گویند: “این شباهت می تواند نشان دهنده این نکته باشد که همان عاملان تهدید در پس این حمله جدید هستند و تلاش می کنند تا منابع نفوذ خود را با آسیب پذیری تازه دیگری ارتقا دهند”.

علاوه بر CVE -2021–۲۰۰۹۰، عاملان تهدید دست به حملاتی زدند که در آنها از تعدادی آسیب پذیری دیگر مانند موارد ذیل استفاده میشده است:

• CVE-2020-29557 (اجرای کد پیش احراز هویت از راه دور در دستگاه های D-Link DIR-825 R1)
• CVE-2021-1497 و CVE-2021-1498 (آسیب پذیری تزریق فرمان در Cisco HyperFlex HX)
• CVE-2021-31755 (آسیب پذیری سرریز بافر استک در Tenda AC11 که منجر به اجرای کد دلخواه می شود)
• CVE-2021-22502 (ایراد اجرای کد از راه دور در Micro Focus Operation Bridge Reporter)
• CVE-2021-22506 (آسیب پذیری نشت اطلاعات در Micro Focus Access Manager)

گزارش یونیت ۴۲ قبلاً شش مورد نقص امنیتی شناخته شده و سه مورد ناشناخته را کشف کرده بود که در حملات به مواردی مانند SonicWall SSL-VPN ، فایروال D-Link DNS-320 ، روترهای بی سیم Netis WF2419 و سوئیچ های Netgear ProSAFE Plus که مورد هدف قرار گرفته اند، تحت سواستفاده واقع شده بودند.

برای جلوگیری از هرگونه خطر احتمالی، به کاربران توصیه می شود فریمور روتر خود را به آخرین نسخه به روز نمایند.

محققان می گویند: “واضح است که بازیگران تهدید همه آسیب پذیری های فاش شده را زیر نظر دارند. هر زمان که یک PoC سواستفاده منتشر می شود، اغلب بازه زمانی بسیار کمی برای بهره گیری و ادغام آن آسیب پذیری در پلتفرم آنها و شروع حملات، نیاز است”.

29 ژوئن 2021

مقايسه امكانات سوفوس با محصولات امنيتي SRX Juniper

 

مقايسه امكانات سوفوس با محصولات امنيتي SRX Juniper

تمام امكانات امنيتي در تمام مدل هاي Sophos يكسان است و براي استفاده از اين امكانات نياز به تجهيزات اضافي ديگري
نيست. در حاليكه در مدل هاي پايين تر Juniper تمام امكانات امنيتي قابل استفاده نيستند و در صورت لزوم بايد با صرف
هزينه، تجهيزات اضافي تهيه گردد.

 Sophos داراي يكي از راحت ترين واسط هاي تحت web در ميان دستگاه هاي مشابه است. از نصب و راه اندازي اوليه تا
پيچيده ترين تنظيمات امنيتي، همگي با استفاده از Admin Web قابل انجام است و هيچ نيازي به استفاده از دستورات
Line Command نيست. در حاليكه در محصولات Juniper اغلب نياز به استفاده از دستورات Line Command مي باشد.

تمام محصولات Sophos داراي ديسك سخت هستند كه امكان كنترل فايل ها را در هر اندازه فراهم مي كند و همچنين امكان
قرنطينه كردن فايل هاي مشكوك و هرزنامه (Spam (را مي دهد. بعلاوه در Sophos ثبت وقايع و رويدادها (log (با جزئيات
كامل بر روي اين ديسك هاي سخت صورت مي گيرد. در حاليكه در محصولات Juniper هيچيك از اين امكانات وجود نداشته
و يا احتياج به تجهيزات اضافي مي باشد.

سامانه IPS در محصولات Juniper قادر به شناسايي كمتر از ۶ هزار نوع حمله است. در مقابل، سامانه IPS در محصولات
Sophos بيش از ۸ هزار نوع حمله را شناسايي كرده و همچنين مي تواند الگوي ترافيك روزمره و معمول شبكه را تشخيص
دهد و هر ترافيك غيرمتعارف را به عنوان حمله به مدير شبكه اطلاع دهد (Detection Anomaly .(
سامانه ضدهرزنامه (Spam‐Anti (محصولات Juniper فقط از روش Lists Black براي شناسايي هرزنامه ها استفاده مي كند
و تنها قادر به تشخيص هرزنامه در پودمان SMTP مي باشند. محصولات Sophos از ۹ روش براي شناسايي هرزنامه هاي
SMTP و POP3 استفاده مي كند كه موجب افزايش چشمگير ضريب و دقت شناسايي هرزنامه ها مي گردد.

در محصولات Juniper امكان قرنطينه كردن هرزنامه ها وجود ندارد. در محصولات Sophos علاوه بر قرنطينه كردن
هرزنامه ها، مي توان امكان كنترل و مديريت هرزنامه هاي هر كاربر را به خود او واگذار كرد.

امكانات “پالايش محتوا” (Filtering Content (در محصولات Sophos ،علاوه بر استفاده از گروه بندي هاي پيش فرض، قادر
به كنترل محتواي اينترنت بر اساس كلمات كليدي تعريف شده توسط مدير شبكه است. همچنين امكان زمان بندي بر اساس
يك كاربر / گروهي از كاربران / همه كاربران، براي تغيير نوع پالايش وجود دارد. در مقابل، امكانات “پالايش محتوا” در
محصولات Juniper محدود و ساده است و در صورت لزوم به امكانات بيشتر، بايد با صرف هزينه و خريد تجهيزات اضافي،
آنرا ارتقاء داد.

در محصولات Juniper امكان رمزنگاري رايانامه ها (Email (وجود ندارد و در نتيجه شناسايي ويروس و هرزنامه در
رايانامه هاي رمز شده نيز امكان پذير نيست. امكانات رمزگذاري بطور استاندارد در همه مدل هاي Sophos ارائه مي شود.
Security Gateways
مقايسه امكانات سوفوس
با محصولات امنيتي SRX Juniper

در محصولات Sophos براي امكانات VPN از روش هاي Sec IP ،SSL ،PPTP و L2TP پشتيباني مي شود. در حاليكه
محصولات Juniper فقط از روش IPSec پشتيباني كرده و با VPN نوع ۶۴ بيتي هم سازگاري ندارند.

امكانات “ضد ويروس” Juniper را مي توان در دو حالت Full) با قابليت شناسايي ۴۰۰ هزار ويروس) و Express) با قابليت
شناسايي ۱۰ هزار ويروس) استفاده كرد. در حالت Full ،محصولات Juniper شديداً با كاهش توان (Throughput (روبـرو
مي شوند و استفاده از حالت Express نيز، ضريب امنيت را كاهش مي دهد. در مقابل، محصولات Sophos از دو ضد ويروس
مستقل (Avira و ClamAV (بطور موازي (براي شناسايي بيش از ۸۰۰ هزار ويروس) استفاده مي كنند و در نتيجه ضريب
شناسايي بالاتري دارند.

قابليت Clustering در محصولات Juniper فقط براي دو دستـگاه امكان پذير مي باشـد. در محصولات Sophos مي توان تا
۱۰ دستگاه را به آساني Cluster كرد. فناوري Clustering در محصولات Sophos از لحاظ سادگي و راحتي، منحصر به فرد
بوده و به عنوان يك اختراع به نام شركت Sophos به ثبت رسيده است.

روش هاي Authentication كاربران در محصولات Sophos متنوع بوده ولي در Juniper بسيار محدود است.

مقايسه امكانات سوفوس با محصولات امنيتي SRX Juniper

بیشتر بخوانید:

مقایسه سوفوس و سیسکو

منبع  : www.gartner.com