
کشف نقص امنیتی جدید در پیام رسان واتس اپ
باگ امنیتی واتس اپ
به گزارش کار گروه امنیت مرکز داده امین
محققان امنیتی یک آسیب پذیری در سرویس پیام رسانی رمزگذاری شده WhatsApp را فاش کرده اند که می تواند به هکرها اجازه دهد فیلم ها ، عکس ها و پیام های صوتی را مشاهده و دستکاری کنند ، بدون اینکه گیرنده آن را بشناسد.
محققان سیمانتک نقص امنیتی را فاش کردند ، که به گفته Yair Amit ، مدیر ارشد فناوری سیستم عامل مدرن امنیت در سیمانتک ، این مفهوم که محتوای برنامه های رمزگذاری شده قابل دستکاری نیست ، تضعیف می شود. و همچنین آسیب پذیری جدیدی توسط یک محقق با نام مستعار “Awakened” کشف شده که امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) را به هکرها می دهد و به عنوان یک اشکال “double-free” توصیف و به آن شناسهی “CVE CVE-2019-11932” اختصاص داده شده است.
به این هک خاص ، اصطکاک رسانه گفته می شود ، زیرا به هکرها اجازه می دهد پرونده هایی را که در واتس اپ ذخیره کرده است ربوده و بدون شناسایی آنها به طور بالقوه آنها را تغییر دهد. سیمانتک روز دوشنبه گفت که یک نقص مشابه در تلگرام نیز یافت شده است ، یکی دیگر از برنامه های پیام رسانی رمزگذاری شده.
این نقص، در نسخهی 2.19.230 واتساپ در دستگاههای دارای اندروید 8.1 و 9.0 اجازهی اجرای کد از راه دور را میدهد و در نسخههای قبلی فقط میتواند برای حملات انکار سرویس (DoS) استفاده شود.
آسیبپذیری شناساییشده، در یک کتابخانهی منبعباز به نام “libpl_droidsonroids_gif.so” وجود دارد که توسط واتساپ برای تولید پیشنمایش پروندههای GIFاستفاده میشود.
wakend، فیس بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصلهی رسمی برای برنامه را در نسخهی واتساپ 2.19.244 منتشر نمود.به کاربران توصیه میشود که واتساپ خود را به این نسخه بهروز کنند تا از این اشکال در امان بمانند.
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

لو رفتن اطلاعات ۶۰ هزار راننده تاکسی اینترنتی “تپسی”
تاکسی اینترنتی
به گزارش کار گروه امنیت مرکز داده امین
دهها هزار صورتحساب مربوط به یک شرکت حمل و نقل اینترنتی در ایران، به دلیل امنیت پایین بانک داده آن لو رفته است.
صورتحسابهای لورفته شامل اطلاعات شخصی، از جمله نام، نام خانوادگی، شماره ملی و تاریخ صورتحسابها بوده است.
شرکت تپسی تایید کرده است که اطلاعات لو رفته روی “سرورهای جانبی” این شرکت نگهداری میشده و به ۶۰ هزار رانندهای که با این شرکت کار میکردند مربوط میشود.
ولادیمیر دیاچنکو، کارشناس امنیت سایبری، در جستجوهایش روی بانکهای دادهای که دسترسی عمومی به آنها وجود دارد، متوجه میشود که اطلاعات بانک داده یک شرکت حمل و نقل به طور عمومی در دسترس است.
پس از اعلام این موضوع از طرف آقای دیاچنکو و تماس او با مرکز “ماهر”، مسئول امداد و هماهنگی در وقایع سایبری در ایران، امنیت اطلاعات بانک داده افشاشده برقرار شد.
محمد جواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات بروز این آسیب را تأیید کرد و اظهار داشت: گزارش منتشرشده درباره وجود آسیبپذیری در نگهداری اطلاعات یک شرکت حمل و نقل اینترنتی صحت دارد. بررسی تکمیلی در جریان است و گزارش آن رسما از طریق مرکز ماهر منتشر خواهد شد. این یک هشدار جدی برای کسب و کارهای اینترنتی بود که در امنیت اطلاعات کاربران جدیتر باشند.
ولادیمیر دیاچنکو گفت که اطلاعات مورد اشاره سه روز به طور عمومی روی اینترنت در دسترس بوده است.
به گفته او ۶.۷ میلیون مدخل اطلاعاتی در دسترس بودند که به دلیل تکراری بودن برخی از مدخلها، در مجموع بین یک تا دو میلیون صورتحساب در بانک داده مذکور وجود داشته که به سالهای ۱۳۹۵ و ۱۳۹۶ برمیگردند.
پیشتر هر دو شرکت #اسنپ و #تپسی لو رفتن اطلاعات رانندگانشان را تکذیب کردهاند.



سوءاستفاده از آسیب پذیری روز صفرم zero-day در گوگل کروم و مایکروسافت
vulnerability zero-day
به گزارش کار گروه امنیت مرکز داده امین
مهندسان شرکت گوگل یک آسیب پذیری را در یک پچ آپدیت گوگل کروم شناسایی کرده اند که هکرها بوسیله حملات سایبری (cyber-attacks) می توانند از دسترسی غیر قانونی به دستگاه ها بهره برداری کند.
Clement Lecigne ، عضو گروه تجزیه و تحلیل آسیب گوگل، مقاله ای در بلاگ این شرکت منتشر کرد که نشان می دهد یک بروزرسانی روز صفرم در گوگل کروم با یک بروزرسانی روز صفرم در ویندوز 7 باهم در حملات سایبری استفاده شده است.
هکرها و مهاجمان از هر دو آسیب پذیری استفاده می کنند تا کد مخرب خودشان را اجرا کنند و سیستم های آسیب پذیر را در دست بگیرند.
گوگل کشف کرده است که آسیب پذیری مربوط به CVE-2019-5786 است و یک نقص امنیتی که در نسخه اول نسخه Chrome 72.0.3626.121 منتشر شد.
یک نسخه جدید کروم (Chrome 72.0.3626.121) که شامل یک رفع امنیتی انفرادی (CVE-2019-5786) برای Chrome بود FileReader – API وب است که به وب سایت ها و برنامه های وب اجازه می دهد تا محتویات فایل های ذخیره شده در رایانه کاربر را بخواند.
vulnerability zero-day
• چگونه از آسیب پذیر (Exploit) روی صفرم (zero-day) جلوگیری کنیم :
♦ کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
♦ تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
♦ یک نرم افزار و آنتی ویروس حفاظتی فعال ، قوی و البته آپدیت شده برای جلوگیری از همه تهدیدات و آسیب پذیری های احتمالی نصب کنید.

باج افزاری جدید ، اطلاعات کارت اعتباری PayPal را با صفحه فیشینگ جعلی سرقت می کند.
Ransomware PayPal


آسیب پذیری اجرای کد از راه دور در IBM WebSphere Application Server
IBM WebSphere Application Server
به گزارش کار گروه امنیت مرکز داده امین

آخرین بروز رسانی های جدید شرکت مایکروسافت و وصله شدن این آسیب پذیری ها
به گزارش کار گروه امنیت مرکز داده امین Microsoft
انتشار بروز رسانی های امنیتی ماه 2018 December محصولات شرکت مایکروسافت شامل نرم افزارهای زیر می باشد (آسیب پذیری اجرای کد از راه دور) :
- Adobe Flash Player
- Internet Explorer
- Microsoft Edge
- Microsoft Windows
- Microsoft Office and Microsoft Office Services and Web Apps
- ChakraCore
- .NET Framework
- Microsoft Dynamics NAV
- Microsoft Exchange Server
- Microsoft Visual Studio
- Windows Azure Pack (WAP)
December 2018 microsoft Security Updates
نکته مهم :
مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش های مربوط به آسیب پذیری های امنیتی مربوط به محصولات و خدمات مایکروسافت را بررسی می کند و اطلاعات مهم و مورد نیاز را به عنوان بخشی از تلاش های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم های شما فراهم می کند. در لینک زیر همچنین می توانید آخرین بروزرسانی هر محصول را با انتخاب آن محصول دانلود و نصب نمایید.
#Security Update Guide
لینک های نمونه :
CVE-2018-8597 | Microsoft Excel Remote
CVE-2018-8636 | Microsoft Excel Remote
CVE-2018-8628 | Microsoft PowerPoint Remote
CVE-2018-8587 | Microsoft Outlook Remote
آسیب پذیری مهم با کد CVE-2018-8611 :
آسیب پذیری ارتقا مجوز هسته ویندوز می باشد و زمانی رخ می دهد که هسته ویندوز نتواند به درستی اشیاء داخل حافظه را کنترل کند. پس از سوءاستفادهی موفق از این آسیبپذیری، مهاجم میتواند کد دلخواه را در حالت هسته اجرا، برنامهها را نصب، دادهها را مشاهده، اصلاح یا حذف و حسابهای جدید با حقوق کامل کاربر ایجاد کند.
CVE های زیر دارای FAQs (سوالات متداول) با اطلاعات اضافی درباره به روزرسانی های مورد نظر می باشد :
-
CVE-2018-8477
-
CVE-2018-8514
-
CVE-2018-8580
-
CVE-2018-8595
-
CVE-2018-8596
-
CVE-2018-8598
-
CVE-2018-8621
-
CVE-2018-8622
-
CVE-2018-8627
-
CVE-2018-8637
-
CVE-2018-8638
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه – بخش دوم
تهیه شده توسط کار گروه امنیت مرکز داده امین Monitoring
Aircrack
Aircrack یک برنامه تست نفوذ به شبکه Wifi می باشد که با استفاده از تمرکز روی نقاط آسیب پذیر مودم و شبکه وایرلس، می تواند اقدام به هک Wifi و نفوذ به شبکه وایرلس نماید. این برنامه دارای مجموعه ای از ابزارهایی جهت نفوذ به استانداردهای (802.11a/b/g WEP and WPA) می باشد. مجموعه شامل بیش از دوازده ابزار مختلف برای ارزیابی امنیت شبکه Wifi را شامل می شود.
مجموعه نرم افزاری aircrack شامل نرم افزار های زیر است:
aircrack-ng: کرک WEP , WPA PSK (WPA 1 and 2)
airdecap-ng: رمز گشایی WEP یا WPA به وسیله کلید شناسایی شده
airmon-ng: قرار دادن کارتهای مختلف در حالت نظارت
aireplay-ng: پکت اینجکتور
airodump-ng: شنود پکت ها
airtun-ng: سازنده رابط تونل مجازی
packetforge-ng: ایجاد بسته های رمزنگاری شده برای تزریق پکت ها
ivstools: ابزارهای ادغام و تبدیل
airbase-ng: شامل تکتیک های برای حمله به کلاینت
airdecloak-ng: حذف WEP از فایلهای pcap
airolib-ng: ذخیره و مدیریت ESSID و پسورد لیست
airserv-ng: امکان دسترسی به کارت بیسیم از کامپیوترهای دیگر را فراهم میآورد
easside-ng: ابزاری برای برقراری ارتباط با یک نقطه دسترسی، بدون کلید WEP
buddy-ng: ابزاری برای اجرای eastside-ng از راه دور
tkiptun-ng: انجام حملات WPA/TKIP
wesside-ng: ابزار خودکار برای بازیابی کلید wep
این نرم افزار قدرتمند به صورت پیش فرض در کالی لینوکس وجود دارد.

هشدارهای سیسکو درباره جدیدترین تهدیدات و آسیب پذیری های محصولات این شرکت
Cisco
به گزارش کار گروه امنیت مرکز داده امین Cisco Security Advisories
در این گزارش مشکلات امنیتی منتشر شده توسط شرکت سیسکو در ماه نوامبر2018 و آسیب پذیری ها به همراه راه حل آنها ارائه شده است.
این آسیب پذیری های مختلف که در محصولات سیسکو یافت و ثبت شده ، باید توسط کارشناسان امنیتی وصله شود.
درجه حساسیت و اهمیت هر آسیب پذیری به 5 بخش تقسیم می شود :
-
(بحرانی) Critical
-
(خطرناک) High
-
(متوسط) Medium
-
(کم) Low
-
Informational
شما می توانید با مراجعه به لینک زیر از آخرین آسیب پذیری های محصولات شرکت سیسکو ، بروزرسانی، توضیحات و رفع آسیب پذیری اطلاع حاصل فرمایید .
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

آخرین به روز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe
Adobe
به گزارش کار گروه امنیت مرکز داده امین ، کمپانی ادوبی به تازگی به روز رسانی امنیتی Adobe ، برای آسیب پذیری های مختلف در محصولات خود ارائه کرده است که اکثر این آسیب پذیری ها دارای درجه اهمیت بالا می باشد.
با مراجعه به لینک زیر می توانید آخرین بروز رسانی های مهم و جدید امنیتی محصولات شرکت Adobe را مشاهده و دانلود کنید .
#Adobe
این صفحه حاوی اطلاعات مهم در مورد آسیب پذیری های جدید امنیتی است که می تواند نسخه های خاصی از محصولات Adobe را تحت تاثیر قرار دهد را شامل می شود . از این اطلاعات برای انجام اقدامات اصلاحی استفاده کنید.
تمامی این به روز رسانی ها برای رفع آسیب پذیری از نوع Information Disclosure می باشد و هیچ گونه به روز رسانی برای آسیب پذیری های گزارش شده از نوع RCE در محصولات آن منتشر نشده است. این کمپانی به کاربران خود توصیه اکید کرده است که به روز رسانی های منتشر شده را حتما نصب کنند.
مرکز داده امین : ارائه دهنده سرورهای مجازی ، سرورهای اختصاصی ،سرویس اشتراک فضا و …..

مهمترین ابزارها و برنامه های بررسی امنیت در زمینه تحلیل ، آنالیز ترافیک و پروتکل های شبکه-بخش اول
Monitoring
تهیه شده توسط کار گروه امنیت مرکز داده امین Monitoring Security
Metasploit
Metasploit زمانی که در سال 2004 منتشر شد، طوفانی در دنیای امنیت به پا کرد. این یک پلت فرم پیشرفته open-source هست برای توسعه، آزمایش و استفاده از کدهای sploit .
اکسپلویت ها کدهایی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد.