تماس با مرکز داده
۰۲۵-۳۲۱۲۳۰۰۰

بایگانی برچسب: s

نقص امنیتی جدید در برنامه واتس آپ

کشف نقص امنیتی جدید در پیام رسان واتس اپ

باگ امنیتی واتس اپ

به گزارش کار گروه امنیت مرکز داده امین

محققان امنیتی یک آسیب پذیری در سرویس پیام رسانی رمزگذاری شده WhatsApp را فاش کرده اند که می تواند به هکرها اجازه دهد فیلم ها ، عکس ها و پیام های صوتی را مشاهده و دستکاری کنند ، بدون اینکه گیرنده آن را بشناسد.

محققان سیمانتک  نقص امنیتی را فاش کردند ، که به گفته Yair Amit ، مدیر ارشد فناوری سیستم عامل مدرن امنیت در سیمانتک ، این مفهوم که محتوای برنامه های رمزگذاری شده قابل دستکاری نیست ، تضعیف می شود. و همچنین آسیب پذیری جدیدی توسط یک محقق با نام مستعار “Awakened” کشف شد‌ه که  امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) را به هکرها می دهد و به عنوان یک اشکال “double-free” توصیف و به آن شناسه‌ی “CVE CVE-2019-11932” اختصاص داده شده است.

به این هک خاص ، اصطکاک رسانه گفته می شود ، زیرا به هکرها اجازه می دهد پرونده هایی را که در واتس اپ ذخیره کرده است ربوده و بدون شناسایی آنها به طور بالقوه آنها را تغییر دهد. سیمانتک روز دوشنبه گفت که یک نقص مشابه در تلگرام نیز یافت شده است ، یکی دیگر از برنامه های پیام رسانی رمزگذاری شده.

 

 

این نقص، در نسخه‌ی 2.19.230 واتس‌اپ در دستگاه‌های دارای اندروید 8.1 و 9.0 اجازه‌ی اجرای کد از راه دور را می‌دهد و در نسخه‌های قبلی فقط می‌تواند برای حملات انکار سرویس (DoS) استفاده شود.

آسیب‌پذیری شناسایی‌شده، در یک کتابخانه‌ی منبع‌باز به نام “libpl_droidsonroids_gif.so” وجود دارد که توسط واتس‌اپ برای تولید پیش‌نمایش پرونده‌های GIFاستفاده می‌شود.

wakend، فیس بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصله‌ی رسمی برای برنامه را در نسخه‌ی واتس‌اپ 2.19.244 منتشر نمود.به کاربران توصیه می‌شود که واتس‌اپ خود را به این نسخه به‌روز کنند تا از این اشکال در امان بمانند.

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged
تاکسی اینترنتی

لو رفتن اطلاعات ۶۰ هزار راننده تاکسی اینترنتی “تپسی”

تاکسی اینترنتی

به گزارش کار گروه امنیت مرکز داده امین

دهها هزار صورتحساب مربوط به یک شرکت حمل و نقل اینترنتی در ایران، به دلیل امنیت پایین بانک داده آن لو رفته است.

صورتحساب‌های لورفته شامل اطلاعات شخصی، از جمله نام، نام خانوادگی، شماره ملی و تاریخ صورتحساب‌ها بوده است.

شرکت تپسی تایید کرده است که اطلاعات لو رفته روی “سرورهای جانبی” این شرکت نگهداری می‌شده و به ۶۰ هزار راننده‌ای که با این شرکت کار می‌کردند مربوط می‌شود.

ولادیمیر دیاچنکو، کارشناس امنیت سایبری، در جستجوهایش روی بانک‌های داده‌ای که دسترسی عمومی به آنها وجود دارد، متوجه می‌شود که اطلاعات بانک داده یک شرکت حمل و نقل به طور عمومی در دسترس است.

پس از اعلام این موضوع از طرف آقای دیاچنکو و تماس او با مرکز “ماهر”، مسئول امداد و هماهنگی در وقایع سایبری در ایران، امنیت اطلاعات بانک داده‌ افشاشده برقرار شد.

محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات بروز این آسیب را تأیید کرد و اظهار داشت: گزارش منتشرشده درباره وجود آسیب‌پذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود که در امنیت اطلاعات کاربران جدی‌تر باشند.

 

تپسی

 

ولادیمیر دیاچنکو  گفت که اطلاعات مورد اشاره سه روز به طور عمومی روی اینترنت در دسترس بوده است.

به گفته او ۶.۷ میلیون مدخل اطلاعاتی در دسترس بودند که به دلیل تکراری بودن برخی از مدخل‌ها، در مجموع بین یک تا دو میلیون صورتحساب در بانک داده مذکور وجود داشته که به سال‌های ۱۳۹۵ و ۱۳۹۶ برمی‌گردند.

پیشتر هر دو شرکت  #اسنپ و #تپسی  لو رفتن اطلاعات رانندگانشان را تکذیب کرده‌اند.

 

تاکسی اینترنتی "تپسی"
تاکسی اینترنتی “تپسی”

 

 

تاکسی اینترنتی "تپسی"
تاکسی اینترنتی “تپسی”
Tagged

سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت

vulnerability zero-day

به گزارش کار گروه امنیت مرکز داده امین

مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند  از دسترسی غیر قانونی به دستگاه ها بهره برداری کند.
Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای در بلاگ این شرکت منتشر کرد که نشان می دهد یک بروزرسانی روز صفرم در گوگل کروم  با یک بروزرسانی روز صفرم در ویندوز 7 باهم در حملات سایبری استفاده شده است.


هکرها و مهاجمان از هر دو آسیب پذیری  استفاده می کنند تا کد مخرب خودشان را اجرا کنند و سیستم های آسیب پذیر را در دست بگیرند.
گوگل کشف کرده است که آسیب پذیری مربوط به CVE-2019-5786 است و  یک نقص امنیتی که در نسخه اول نسخه Chrome 72.0.3626.121 منتشر شد.

یک نسخه جدید کروم (Chrome 72.0.3626.121) که شامل یک رفع امنیتی انفرادی (CVE-2019-5786) برای Chrome بود FileReader – API وب است که به وب سایت ها و برنامه های وب اجازه می دهد تا محتویات فایل های ذخیره شده در رایانه کاربر را بخواند.

 

 

vulnerability zero-day

 

 • چگونه از آسیب پذیر (Exploit) روی صفرم (zero-day) جلوگیری کنیم :

 

♦ کاربران باید پس از به‌روزرسانی، مرورگر خود را مجدداً راه‌اندازی کنند. برای اکثر کاربران، به‌روزرسانی به‌صورت خودکار انجام می‌شود، اما راه‌اندازی مجدد معمولاً یک اقدام دستی است.

♦ تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستم‌های خود به ویندوز 10 است. البته، به کاربران توصیه می‌شود وصله‌ها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.

♦   یک نرم افزار  و آنتی ویروس حفاظتی فعال ، قوی  و البته آپدیت شده  برای جلوگیری از همه تهدیدات و آسیب پذیری های احتمالی نصب کنید.

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..
Tagged

باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.

Ransomware PayPal

به گزارش کار گروه امنیت مرکز داده امین
Ransomware (باج افزار) یک واقعیت است. مجرمان  در این زمینه به طور روزافزون و اغلب امروزه برای بدست آوردن  پول از راه های آسان و غیرمجاز استفاده می کنند. با توجه به یافته های جدید تیم   امنیت مرکز داده امین ، باج افزاری  در حال توسعه است که می تواند فایل های شما را رمزگذاری و اطلاعات کارت اعتباری  PayPal را با استفاده از صفحه فیشینگ سرقت کند.
عملکرد این باج افزار خیلی مناسب و فوق العاده نیست ،اما یادداشت های جبران خسارت (ransom note) مرتبط کاملا هوشمندانه ای  طراحی شده است که تلاش می کند تا پول شما را از طریق پرداخت بستانکای Bitcoin به سرقت ببرد و به کاربر امکان پرداخت از طریق PayPal را می دهد. در صورتی که کاربر تصمیم به پرداخت از طریق PayPal  بکند، یک صفحه ورود جعلی نمایش داده می شود که با  وارد کردن اطلاعات ورودی کارت اعتباری شما  ، مهاجمان اطلاعات شما رابه سرقت خواهند برد برای سوء استفاده از حساب شما.

Read more

Tagged
IBM WebSphere Application Server

آسیب پذیری اجرای کد از راه دور در IBM WebSphere Application Server

IBM WebSphere Application Server

به گزارش کار گروه امنیت مرکز داده امین

یک آسیب پذیری احتمالی  اجرای کد از راه دور در  WebSphere Application Server وجود دارد .
اطلاعات این آسیب پذیری  :  نشان می دهد که مهاجمان با سوء استفاده از این آسیب پذیری می توانند کد جاوا اسکریپت دلخواه  خود را روی برنامه تحت تأثیر اجرا کنند.
بسته به نوع دسترسی مربوط به برنامه استفاده شده توسط مهاجم ، مهاجم می‌تواند برنامه‌ای را نصب کند، به داده‌ها دسترسی داشته باشد، آنها را تغییر دهد یا حذف کند و حتی حساب کاربری جدیدی با  دسترسی کامل برای خود ایجاد کند.

شناسه آسیب پذیری  :  CVE-2018-17481 , CVE-2018-1904  , CVE-2018-1567

 

 

Read more

Tagged
microsoft security

آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها

 

 

به گزارش کار گروه امنیت مرکز داده امین    Microsoft

انتشار بروز رسانی های امنیتی ماه  2018 December محصولات شرکت مایکروسافت شامل  نرم افزارهای  زیر می باشد (آسیب پذیری اجرای کد از راه دور) :      

  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • .NET Framework
  • Microsoft Dynamics NAV
  • Microsoft Exchange Server
  • Microsoft Visual Studio
  • Windows Azure Pack (WAP)

December 2018 microsoft Security Updates

نکته مهم :

مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز  را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.

#Security Update Guide

 

لینک های نمونه :

CVE-2018-8597 | Microsoft Excel Remote

CVE-2018-8636 | Microsoft Excel Remote

CVE-2018-8628 | Microsoft PowerPoint Remote

CVE-2018-8587 | Microsoft Outlook Remote

 

آسیب پذیری مهم با کد CVE-2018-8611 :

 آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفاده‌ی‌ موفق از این آسیب‌پذیری، مهاجم می‌تواند کد دلخواه را در حالت هسته اجرا، برنامه‌ها را نصب، داده‌ها را مشاهده، اصلاح یا حذف و حساب‌های جدید با حقوق کامل کاربر ایجاد کند.

 

CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :

 

 

 

 

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged
مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring

 

Aircrack

Aircrack  یک برنامه تست نفوذ به شبکه Wifi می باشد که با استفاده از تمرکز روی نقاط آسیب پذیر مودم و شبکه وایرلس، می تواند اقدام به هک Wifi و نفوذ به شبکه وایرلس نماید. این برنامه دارای مجموعه ای از ابزارهایی جهت نفوذ به استانداردهای (802.11a/b/g WEP and WPA)  می باشد. مجموعه شامل بیش از دوازده ابزار مختلف برای ارزیابی امنیت شبکه Wifi را شامل می شود.

 

مجموعه نرم افزاری aircrack شامل نرم افزار های زیر است:

aircrack-ng: کرک WEP , WPA PSK (WPA 1 and 2)

airdecap-ng: رمز گشایی WEP یا WPA  به وسیله کلید شناسایی شده

airmon-ng:  قرار دادن کارت‌های مختلف در حالت نظارت

aireplay-ng:  پکت اینجکتور

airodump-ng:  شنود پکت ها

airtun-ng:  سازنده رابط تونل مجازی

packetforge-ng: ایجاد بسته های رمزنگاری شده برای تزریق پکت ها

ivstools: ابزارهای ادغام و تبدیل

airbase-ng: شامل تکتیک های برای حمله به کلاینت

airdecloak-ng: حذف WEP از فایلهای pcap

airolib-ng: ذخیره و مدیریت ESSID و پسورد لیست

airserv-ng: امکان دسترسی به کارت بی‌سیم از کامپیوترهای دیگر را فراهم می‌آورد

easside-ng: ابزاری برای برقراری ارتباط با یک نقطه دسترسی، بدون کلید WEP

buddy-ng: ابزاری برای اجرای eastside-ng از راه دور

tkiptun-ng: انجام حملات WPA/TKIP

wesside-ng: ابزار خودکار برای بازیابی کلید wep

 این نرم افزار  قدرتمند به صورت پیش فرض در کالی لینوکس وجود دارد.

Read more

Tagged

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت

Cisco

به گزارش کار گروه امنیت مرکز داده امین    Cisco Security Advisories

در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه  نوامبر2018 و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.

این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت  شده ، باید توسط کارشناسان امنیتی وصله شود.

درجه حساسیت و اهمیت هر آسیب پذیری  به 5 بخش تقسیم می شود :

  1. (بحرانی)  Critical

  2. (خطرناک) High

  3.  (متوسط)  Medium

  4. (کم)  Low

  5. Informational

شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو  ، بروزرسانی، توضیحات و رفع  آسیب پذیری اطلاع  حاصل فرمایید .

 

# Cisco Security Advisories

 

 

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

Tagged

‫آخرین به روز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe

Adobe

به گزارش کار گروه امنیت مرکز داده امین ، کمپانی ‫ادوبی به تازگی به روز رسانی امنیتی  Adobe ، برای  آسیب پذیری های مختلف در محصولات خود ارائه کرده است که اکثر این آسیب پذیری ها دارای درجه اهمیت بالا  می باشد.

با مراجعه به لینک زیر می توانید ‫آخرین بروز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe را مشاهده و دانلود کنید .

#Adobe

 

 

این صفحه حاوی اطلاعات مهم در مورد آسیب پذیری های جدید امنیتی است که می تواند نسخه های خاصی از محصولات Adobe را تحت تاثیر قرار دهد را شامل می شود . از این اطلاعات برای انجام اقدامات اصلاحی استفاده کنید.

 تمامی این به روز رسانی ها برای رفع آسیب پذیری از نوع Information Disclosure می باشد و هیچ گونه به روز رسانی برای آسیب پذیری های گزارش شده از نوع RCE در محصولات آن منتشر نشده است. این کمپانی به کاربران خود توصیه اکید کرده است که به روز رسانی های منتشر شده را حتما نصب کنند.

 

 

مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

 

Tagged
مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول

Monitoring

تهیه شده توسط کار گروه امنیت مرکز داده امین     Monitoring Security

 

Metasploit

Metasploit  زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .

اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.

شما با استفاده از این فریم ورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون شناسایی کنید  و با رفع این آسیب پذیری ها از نفوذ به موارد ذکر شده جلوگیری کنید. این Application به صورت پیش‌فرض دارای اکسپلویت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.

Metasploit  در دسته   Sploits ها قرار می گیرد.

Read more

Tagged