تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

امنیت

هشدار مهم مرکز ماهر درخصوص آسیب‌پذیری روترهای میکروتیک و ادامه سوءاستفاده مهاجمین

تجهیزات ارتباطی شرکت #‫میکروتیک به ویژه روترهای تولید این شرکت در کشور و عموماً در شبکه‌های کوچک و متوسط بسیار مورد استفاده قرار دارند. از ابتدای سال جاری، چندین #‫آسیب‌پذیری حیاتی در این تجهیزات شناسایی و منتشر گردید. اهمیت این آسیب‌پذیری‌ها به حدی است که امکان دسترسی کامل مهاجم به تجهیز، استخراج رمز عبور، و دسترسی به محتوای نرافیک عبوری از روتر را فراهم می‌کند. از جمله مخاطرات دسترسی به ترافیک عبوری، می توان به امکان شنود و بررسی ترافیک شبکه قربانی بر روی پروتکل های SMB,HTTP,SMTP,FTP,…اشاره کرده که نفوذگر با انتقال جریان ترافیک دستگاه آلوده به مقصد مورد نظر، امکان بدست آوردن تمامی رمز های عبور که به صورت متن آشکار در حال تبادل در شبکه قربانی می باشد را فراهم می کند. با توجه به در معرض خطر قرار داشتن این تجهیزات و اهمیت آسیب‌پذیری آنها، مرکز ماهر از ابتدای سال حداقل ۶ مرتبه اطلاعیه و هشدار جدی عمومی از طریق وب‌سایت و شبکه تعاملی منتشر نموده است.

Read more

Tagged

هشدار مرکز ماهر در خصوص آسیب‌پذیری بحرانی در libssh و تهدید جدی آن برای تجهیزات سیسکو‬

اخیرا یک #‫آسیب‌پذیری بحرانی به شماره CVE-2018-10933‬ در #‫libssh شناسایی شده است که حاکی از عملکرد نادرست احراز هویت نرم‌افزاری در سمت سرور می‌باشد. Libssh مجموعه کد مورد استفاده در بسیاری از محصولات برای امنیت و احراز هویت در انتقال فایل، اجرای برنامه از راه دور و … است. با سوء استفاده از این آسیب‌پذیری مهاجمین می‌توانند فرآیند احراز هویت را دور زده و وارد تجهیزات آسیب پذیر شوند. بنا بر مستندات موجود این آسیب‌پذیری در محصولات مبتنی بر سیستم‌عامل لینوکس که از libssh نسخه 0.6 و بالاتر به عنوان سرور ssh استفاده می‌کنند، نیز وجود دارد. آسیب‌پذیری مذکور در نسخه‌های 0.7.6 و 0.8.4 libssh رفع شده است و به روزرسانی مربوطه در انواع سیستم‌عامل‌های لینوکس از جمله Debian، Ubuntu، SUSE و … در دسترس می‌باشند. متاسفانه مشاهدات اخیر در فرایندهای امدادی حاکی از وجود این آسیب‌پذیری در محصولات #‫سیسکو که کاربردی گسترده در فضای سایبری کشور دارند، می باشد. احتمال وجود این آسیب‌پذیری در محصولات سیسکو، در روزهای گذشته به تایید شرکت سیسکو نیز رسیده است. این شرکت هنوز در حال بررسی وجود آسیب‌پذیری مذکور در محصولات مختلف خود می‌باشد و تاکنون هیچ فهرستی از انواع تجهیزات آسیب‌پذیر و وصله‌های امنیتی و به‌روزرسانی‌های لازم از سوی شرکت سیسکو برای رفع مشکل ارایه نشده است.

Read more

Tagged

باج افزاری که اینترفیس HP iLO را آلوده می کند + روش جلوگیری

بیش از 5  هزار اینترفیس iLO  توسط باج افزار یا همان Ransomware آلوده گردیده است که از این تعداد 360 عدد مربوط به ایران می باشد.

در این مقاله در مورد این تهدید جدید Ransomware که در این مدت کوتاه اینترفیس  iLO یا همان Enterprise Integrated Lights-Out از  شرکت HP را آلوده نموده است صحبت خواهیم کرد.

 

iLO چیست : iLO  تکنولوژی مورد استفاده در تجهیزات سرور شرکت اچ‌ پی است. iLO یک چیپست سخت‌افزاری است که دارای یک پورت خارجی Rj-45 بوده و این پورت در کنار سایر پورت‌های شبکه روی سرور قرار می‌گیرد. این پورت امکان اتصال از راه دور به سرور از طریق شبکه را برای کاربران ایجاد نموده و پس در نتیجه زمانی به کار می آید که شما به هر دلیلی بخواهید از راه دور به سرور خود دسترسی داشته باشید.‌ این دسترسی از نوع سطح پایین و Out of Band Management است.

 

هکر ها با Scan IP مراکز داده ، شرکت ها و سازمان ها لیست IP هایی که سرویس iLO بر روی آن باز می باشد را جمع آوری کرده و شروع به آلوده کردن سرور از راه دور می نماید.

 

مواردی که توسط دیتاسنتر امین جهت جلوگیری از آلوده شدن توصیه می گردد:

  • تغییر Port های سرویس iLO و تمامی سرویس های که احتمال Attack و Ransomware بر روی آنها وجود دارند به Port های نامتعارف دیگر
  • محدودیت دسترسی بر روی سرویس ها و کنسول های مدیریتی ، این دسترسی را فقط بر روی IP های مشخصی که نیاز به دسترسی دارند باز نمایید. این IP های می تواند IP های سازمان و یا شرکت شما باشند.
  • انتخاب پسورد پیچیده و سخت برای سرویس های خود حتما باید جزء پالیسی های شما باشد برای این کار حتما از کاراکتر های خاص در پسورد های خود استفاده نمایید.

 

واحد عملیات و مانیتورینگ شبکه

فیروس WannaCry + طرق الحمایه منه و تجنب الاصابه به

wanna

 

یعتمد فیروس الفدیه Wanna Cry على ثغره فی نظام الوینوز لیتمکن من اصابه الاجهزه، فإذا کان جهازک لا یعمل بنظام الویندوز فلا تقلق، فلن یصیبک Wanna Cry.

و إذا کنت تقوم بتحدیث نظام الویندوز الخاص بک بإستمرار ، فلا تقلق ایضاً، حیث قامت مایکروسوفت بإصدار تحدیثات خاصه بغلق تلک الثغره فی مارس الماضی، و تستطیع معرفه المزید من التفاصیل بخصوص التحدیث من صفحه الخاصه بذلک التحدیث و یتختلف رقم التحدیث على حسب نظام التشغیل الخاص بک.

و إذا کان نظام التشغیل الخاص بک ویندوز XP او وینوز 8، فقد اصدرت مایکروسوفت تحدیثات للنظامین تستطیع الحصول علیهم من هنا، و تنزیل التحدیث الخاص بنظام تشغیلک.

بما ان هجمه فیروس الفدیه Wanna Cry Ransomware تعتمد على ثغره خاصه بالـSMB، فتستطیع ایضاً اغلاق تلک الخاصیه إذا لم تتمکن من الحصول على التحدیث، و هناک اکثر من طریقه و تختلف على حسب نسخه الوینوز المتوفره على جهازک.

لتحمیل التحادیث لنظام الویندوز یمکنک اختیار الروابط التالیه:

 

 

 

 

Download Microsoft Security Patch MS17-010 (Wanna Cry)

Download URL Product Name
تحمیل Windows 7 32bit
تحمیل Windows 7 64bit
تحمیل Windows 8.1 32bit
تحمیل Windows 8.1 64bit
تحمیل Windows 10 32bit
تحمیل Windows 10 64bit
تحمیل Windows 10 Version 1511 for 32bit
تحمیل Windows 10 Version 1511 for 64bit
تحمیل Windows 10 Version 1607 for 32bit
تحمیل Windows 10 Version 1607 for 64bit
تحمیل Windows Server 2003 32bit
تحمیل Windows Server 2003 64bit
تحمیل Windows Server 2008 32bit
تحمیل Windows Server 2008 64bit
تحمیل Windows Server 2008 R2 64bit
تحمیل Windows Server 2012 64bit
تحمیل Windows Server 2012 R2 64bit
تحمیل Windows Server 2016 64bit

 

Tagged

باج افزار WannaCry + دانلود مستقیم آپدیت ها

در چند روز اخیر باج‌ افزاری به نام‌های WannaCryptor، WannaCry یا Wana Decrypt0r  در سرتاسر دنیا منتشر شده و با قابلیت خود انتشاری توانسته است بسیاری از رایانه‌ها را آلوده ساخته و در نتیجه سبب رمزنگاری فایل‌های اطلاعاتی شود؛ حسب اطلاعات کسب‌شده تاکنون بیش از ۵۰۰ مورد در کشور گزارش گردیده است. همچنین تاکنون هیچ‌گونه اطلاعی مبنی بر بازگردانی و دسترس‌پذیری به اطلاعات با پرداخت هزینه‌ به باج‌گیران واصل نشده است.
این باج افزار از یک آسیب‌پذیری سرویس SMB سیستم‌عامل ویندوز (سرویس اشتراک‌گذاری فایل‌ها) و بر روی پورت‌های 139 و 445 شبکه استفاده کرده و موجب آلودگی رایانه می‌شود.
شرکت مایکروسافت وصله (Patch) امنیتی لازم را به منظور رفع آسیب‌پذیری مورد اشاره با شماره MS17-010 ارائه نموده است. این وصله برای نسخه‌های متفاوت سیستم‌عامل ویندوز ارائه شده و با توجه به اهمیت موضوع شرکت مذکور حتی برای سیستم‌عامل‌های از رده خارج خود مانند XP و 2003 نیز آن را منتشر نموده است.
تاکنون روش دقیقی از نحوه انتشار اولیه این باج‌افزار در رایانه‌ها منتشر نشده لیکن به نظر می‌رسد ورود آن به سیستم‌ها از طریق ایمیل‌های ناشناس (فیشینگ) و پیوست‌های آنها یا لینک‌های آلوده در برخی سایت‌های غیرمعتبر می‌باشد،
به منظور جلوگیری از آلودگی رایانه‌ها و سرورها به این باج افزار ضروری است تمامی مدیران شبکه در اسرع وقت نسبت به بروزرسانی سیستم‌عامل سرورها و کاربران خود اقدام نمایند.
مرکز داده امین به منظور سهولت در دسترسی به وصله‌های امنیتی،‌ تمامی Update های مورد نیاز را بصورت فایل های مجزا برای سیستم عامل‌های Server و Client در قالب لینک‌های مستقیم دانلود زیر در اختیار قرار داده است.

 

Download Microsoft Security Patch MS17-010 (Wanna Cry)

Download URL Product Name
دانلود Windows 7 32bit
دانلود Windows 7 64bit
دانلود Windows 8.1 32bit
دانلود Windows 8.1 64bit
دانلود Windows 10 32bit
دانلود Windows 10 64bit
دانلود Windows 10 Version 1511 for 32bit
دانلود Windows 10 Version 1511 for 64bit
دانلود Windows 10 Version 1607 for 32bit
دانلود Windows 10 Version 1607 for 64bit
دانلود Windows Server 2003 32bit
دانلود Windows Server 2003 64bit
دانلود Windows Server 2008 32bit
دانلود Windows Server 2008 64bit
دانلود Windows Server 2008 R2 64bit
دانلود Windows Server 2012 64bit
دانلود Windows Server 2012 R2 64bit
دانلود Windows Server 2016 64bit

 

Tagged