تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت

Cisco

به گزارش کار گروه امنیت مرکز داده امین    Cisco Security Advisories

در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه  نوامبر۲۰۱۸ و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.

این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت  شده ، باید توسط کارشناسان امنیتی وصله شود.

درجه حساسیت و اهمیت هر آسیب پذیری  به ۵ بخش تقسیم می شود :

  1. (بحرانی)  Critical

  2. (خطرناک) High

  3.  (متوسط)  Medium

  4. (کم)  Low

  5. Informational

شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو  ، بروزرسانی، توضیحات و رفع  آسیب پذیری اطلاع  حاصل فرمایید .

 

# Cisco Security Advisories

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged

‫آخرین به روز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe

Adobe

به گزارش کار گروه امنیت مرکز داده امین ، کمپانی ‫ادوبی به تازگی به روز رسانی امنیتی  Adobe ، برای  آسیب پذیری های مختلف در محصولات خود ارائه کرده است که اکثر این آسیب پذیری ها دارای درجه اهمیت بالا  می باشد.

با مراجعه به لینک زیر می توانید ‫آخرین بروز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe را مشاهده و دانلود کنید .

#Adobe

 

 

این صفحه حاوی اطلاعات مهم در مورد آسیب پذیری های جدید امنیتی است که می تواند نسخه های خاصی از محصولات Adobe را تحت تاثیر قرار دهد را شامل می شود . از این اطلاعات برای انجام اقدامات اصلاحی استفاده کنید.

 تمامی این به روز رسانی ها برای رفع آسیب پذیری از نوع Information Disclosure می باشد و هیچ گونه به روز رسانی برای آسیب پذیری های گزارش شده از نوع RCE در محصولات آن منتشر نشده است. این کمپانی به کاربران خود توصیه اکید کرده است که به روز رسانی های منتشر شده را حتما نصب کنند.

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

 

Tagged

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

Monitoring

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring Security

 

Metasploit

Metasploit  زمانی که در سال ۲۰۰۴ منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .

اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.

شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون شناسایی کنید  و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیش‌فرض دارای اکسپلویت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.

Metasploit  در دسته   Sploits ها قرار می گیرد.

Read more

Tagged

ارائه وصله های امنیتی جدید برای آسیب پذیری های شرکت VMware

VMware

آسیب پذیری های جدید موجود در پلتفرم محبوب مجازی سازی «VMware» وصله شدند.

به گزارش کارگروه امنیت مرکز داده امین ؛  آسیب پذیری جدید در پلتفرم محبوب مجازی سازی «VMware» یافت شده  که با شناسه  «  VMSA-2018-0028  ,CVE-2018-6980» در تاریخ November 13, 2018  معرفی شد.

Read more

Tagged

ایران از دفع حملات سایبری علیه زیرساخت‌های ارتباطی خود خبر داد

محمد جواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران روز دوشنبه ۱۴ آبان (۵ نوامبر) از خنثی شدن تعدادی حمله سایبری به زیرساخت‌های ارتباطی ایران خبر داد و آن را به اسرائیل نسبت داد.

آقای جهرمی در حساب توئیتری خود بدون نام بردن از کشور مبداء این حملات نوشت: «رژیمی که سابقه‌ی آن در بکارگیری سلاح سایبری در پرونده‌هایی چون استاکس نت مشخص است، این بار تلاش داشت به زیرساختهای ارتباطی ایران صدمه‌ای وارد کند.»

وی در ادامه با اشاره به شکست خوردن این حمله سایبری افزود که ایران این «اقدام خصمانه» از از طریق «مجامع بین المللی» پیگیری خواهد کرد.

محمد جواد آذری جهرمی در گفتگو با صدا و سیمای ایران، شرکت گلدن لاین را مبداء این حملات سایبری خواند و گفت: «امروز صبح این حملات شکل جدی تری به خود گرفت و از یک شرکت اینترنتی به نام شرکت گلدن لاین اینترنت این رژیم [اسرائیل] حملات طراحی شد و مقصد حملات به سمت زیرساخت شبکه ارتباطی کشور و بیشتر به سمت شبکه ارتباطات تلفن همراه بوده است.»

حمله سایبری به زیرساخت های ایران

پیش از این نیز حمید فتاحی، معاون وزیر ارتباطات و فناوری اطلاعات اعلام کرده بود که از صبح روز دوشنبه حملات پراکنده‌ای به زیرساخت‌های ارتباطی ایران آغاز شده است.

وی نیز کشور مبداء این حملات را «یک رژیم غاصب» خوانده و گفته بود: «ادعای حقوق بشر می‌کنند و ملتی را به خاک و خون می‌کشند. ادعای واهی حمله سایبری از طرف ایران می‌کنند و خود حملاتی را ترتیب می‌دهند.»

 

شرکت گلدن لاین و ویروس استاکس نت

شرکت اینترنت طلایی گلدن لاین، یک شرکت خدمات ارتباطی در اسرائیل است. این شرکت که در سال ۱۹۹۲ تاسیس شد، از زیرمجموعه های گروه یوروکام (Eurocom Group)، یکی از بزرگترین گروه‌های تجاری اسرائیل است.

بدافزار یا کرم رایانه‌ای استاکس‌نت که در سال ۲۰۱۰ شناسایی شد تاسیسات هسته‌ای ایران را نیز هدف قرار داده بود. این بدافزار علاوه بر ایران در اندونزی، هند، آذربایجان، پاکستان و دیگر کشورها خساراتی را به بار آورد.

نیویورک تایمز در سال ۲۰۱۱ به نقل از منابع اطلاعاتی خود، نهادهای اطلاعاتی ایالات متحده و دولت اسرائیل را طراح و برنامه‌ریز بدافزار استاکس نت معرفی کرده بود. این کشورها هیچگاه به صورت رسمی مسئولیت طراحی این بدافزار را بر عهده نگرفتند.

Tagged

هشدار مهم مرکز ماهر درخصوص آسیب‌پذیری روترهای میکروتیک و ادامه سوءاستفاده مهاجمین

تجهیزات ارتباطی شرکت #‫میکروتیک به ویژه روترهای تولید این شرکت در کشور و عموماً در شبکه‌های کوچک و متوسط بسیار مورد استفاده قرار دارند. از ابتدای سال جاری، چندین #‫آسیب‌پذیری حیاتی در این تجهیزات شناسایی و منتشر گردید. اهمیت این آسیب‌پذیری‌ها به حدی است که امکان دسترسی کامل مهاجم به تجهیز، استخراج رمز عبور، و دسترسی به محتوای نرافیک عبوری از روتر را فراهم می‌کند. از جمله مخاطرات دسترسی به ترافیک عبوری، می توان به امکان شنود و بررسی ترافیک شبکه قربانی بر روی پروتکل های SMB,HTTP,SMTP,FTP,…اشاره کرده که نفوذگر با انتقال جریان ترافیک دستگاه آلوده به مقصد مورد نظر، امکان بدست آوردن تمامی رمز های عبور که به صورت متن آشکار در حال تبادل در شبکه قربانی می باشد را فراهم می کند. با توجه به در معرض خطر قرار داشتن این تجهیزات و اهمیت آسیب‌پذیری آنها، مرکز ماهر از ابتدای سال حداقل ۶ مرتبه اطلاعیه و هشدار جدی عمومی از طریق وب‌سایت و شبکه تعاملی منتشر نموده است.

Read more

Tagged

هشدار مرکز ماهر در خصوص آسیب‌پذیری بحرانی در libssh و تهدید جدی آن برای تجهیزات سیسکو‬

اخیرا یک #‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در #‫libssh شناسایی شده است که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور می‌باشد. Libssh مجموعه کد مورد استفاده در بسیاری از محصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است. با سوء استفاده از این آسیب‌پذیری مهاجمین می‌توانند فرآیند احراز هویت را دور زده و وارد تجهیزات آسیب پذیر شوند. بنا بر مستندات موجود این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه ۰٫۶ و بالاتر به عنوان سرور ssh استفاده می‌کنند، نیز وجود دارد. آسیب‌پذیری مذکور در نسخه‌های ۰٫۷٫۶ و ۰٫۸٫۴ libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس از جمله Debian، Ubuntu، SUSE و … در دسترس می‌باشند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات #‫سیسکو که کاربردی گسترده در فضای سایبری کشور دارند، می باشد. احتمال وجود این آسیب‌پذیری در محصولات سیسکو، در روزهای گذشته به تایید شرکت سیسکو نیز رسیده است. این شرکت هنوز در حال بررسی وجود آسیب‌پذیری مذکور در محصولات مختلف خود می‌باشد و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارایه نشده است.

Read more

Tagged

باج افزاری که اینترفیس HP iLO را آلوده می کند + روش جلوگیری

بیش از ۵  هزار اینترفیس iLO  توسط باج افزار یا همان Ransomware آلوده گردیده است که از این تعداد ۳۶۰ عدد مربوط به ایران می باشد.

در این مقاله در مورد این تهدید جدید Ransomware که در این مدت کوتاه اینترفیس  iLO یا همان Enterprise Integrated Lights-Out از  شرکت HP را آلوده نموده است صحبت خواهیم کرد.

 

iLO چیست : iLO  تکنولوژی مورد استفاده در تجهیزات سرور شرکت اچ‌ پی است. iLO یک چیپست سخت‌افزاری است که دارای یک پورت خارجی Rj-45 بوده و این پورت در کنار سایر پورت‌های شبکه روی سرور قرار می‌گیرد. این پورت امکان اتصال از راه دور به سرور از طریق شبکه را برای کاربران ایجاد نموده و پس در نتیجه زمانی به کار می آید که شما به هر دلیلی بخواهید از راه دور به سرور خود دسترسی داشته باشید.‌ این دسترسی از نوع سطح پایین و Out of Band Management است.

 

هکر ها با Scan IP مراکز داده ، شرکت ها و سازمان ها لیست IP هایی که سرویس iLO بر روی آن باز می باشد را جمع آوری کرده و شروع به آلوده کردن سرور از راه دور می نماید.

 

مواردی که توسط دیتاسنتر امین جهت جلوگیری از آلوده شدن توصیه می گردد:

  • تغییر Port های سرویس iLO و تمامی سرویس های که احتمال Attack و Ransomware بر روی آنها وجود دارند به Port های نامتعارف دیگر
  • محدودیت دسترسی بر روی سرویس ها و کنسول های مدیریتی ، این دسترسی را فقط بر روی IP های مشخصی که نیاز به دسترسی دارند باز نمایید. این IP های می تواند IP های سازمان و یا شرکت شما باشند.
  • انتخاب پسورد پیچیده و سخت برای سرویس های خود حتما باید جزء پالیسی های شما باشد برای این کار حتما از کاراکتر های خاص در پسورد های خود استفاده نمایید.

 

واحد عملیات و مانیتورینگ شبکه

فیروس WannaCry + طرق الحمایه منه و تجنب الاصابه به

wanna

 

یعتمد فیروس الفدیه Wanna Cry على ثغره فی نظام الوینوز لیتمکن من اصابه الاجهزه، فإذا کان جهازک لا یعمل بنظام الویندوز فلا تقلق، فلن یصیبک Wanna Cry.

و إذا کنت تقوم بتحدیث نظام الویندوز الخاص بک بإستمرار ، فلا تقلق ایضاً، حیث قامت مایکروسوفت بإصدار تحدیثات خاصه بغلق تلک الثغره فی مارس الماضی، و تستطیع معرفه المزید من التفاصیل بخصوص التحدیث من صفحه الخاصه بذلک التحدیث و یتختلف رقم التحدیث على حسب نظام التشغیل الخاص بک.

و إذا کان نظام التشغیل الخاص بک ویندوز XP او وینوز ۸، فقد اصدرت مایکروسوفت تحدیثات للنظامین تستطیع الحصول علیهم من هنا، و تنزیل التحدیث الخاص بنظام تشغیلک.

بما ان هجمه فیروس الفدیه Wanna Cry Ransomware تعتمد على ثغره خاصه بالـSMB، فتستطیع ایضاً اغلاق تلک الخاصیه إذا لم تتمکن من الحصول على التحدیث، و هناک اکثر من طریقه و تختلف على حسب نسخه الوینوز المتوفره على جهازک.

لتحمیل التحادیث لنظام الویندوز یمکنک اختیار الروابط التالیه:

 

 

 

 

Download Microsoft Security Patch MS17-010 (Wanna Cry)

Download URL Product Name
تحمیل Windows 7 32bit
تحمیل Windows 7 64bit
تحمیل Windows 8.1 32bit
تحمیل Windows 8.1 64bit
تحمیل Windows 10 32bit
تحمیل Windows 10 64bit
تحمیل Windows 10 Version 1511 for 32bit
تحمیل Windows 10 Version 1511 for 64bit
تحمیل Windows 10 Version 1607 for 32bit
تحمیل Windows 10 Version 1607 for 64bit
تحمیل Windows Server 2003 32bit
تحمیل Windows Server 2003 64bit
تحمیل Windows Server 2008 32bit
تحمیل Windows Server 2008 64bit
تحمیل Windows Server 2008 R2 64bit
تحمیل Windows Server 2012 64bit
تحمیل Windows Server 2012 R2 64bit
تحمیل Windows Server 2016 64bit

 

Tagged