‫ رفع چند آسیب‌پذیری حیاتی و مهم در محصولات سیسکو

شرکت #‫سیسکو در روز چهارشنبه ۳ می ۲۰۱۸ به منظور رفع چندین آسیب‌پذیری در محصولات خود، وصله های امنیتی ارائه نمود. در چند نمونه از این آسیب‌پذیری‌ها، حمله کننده می‌تواند به اجرای کد در سخت‌افزار هدف دست‌ یابد.  مهمترین آسیب‌پذیری‌های مطرح شده عبارتند از:

در خصوص مورد آسیب‌پذیری آخر، دو آسیب پذیری پروتکل LLDP در Cisco IOS, IOS XE, و IOS XR به مهاجم اجازه اجرای حمله DOS یا اجرای کد از راه دور در دستگاه هدف را میدهند. برای اجرای این حمله وضعیت پروتکل LLDP باید به صورت فعال باشد. شرکت سیسکو اعلام کرده است که این پروتکل در نسخه های مختلف IOS وضعیت پیش فرض متفاوتی دارد. مهاجم میتواند در صورت اتصال مستقیم به یکی از interface های دستگاه برای سواستفاده از این آسیب پذیری یک بسته LLDP protocol data unit بازطراحی شده را ارسال کند.

شرایط سواستفاده از آسیب پذیری CVE-2018-0175 اندکی متفاوت است. در این آسیب پذیری مهاجم پس از اجرای حمله باید یک کاربر تایید شده(authenticated) را متقاعد به اجرای یک دستور show خاص بکند. در صورت موفقیت مهاجم میتواند حمله خود را تکمیل کرده و از دستگاه دسترسی بگیرد.

توجه: شرکت سیسکو ابزاری برای یافتن آسیب پذیری های گزارش شده برای هر نسخه از IOS ارائه کرده است. کافیست که مدیر شبکه نسخه IOS را در لینک زیر ثبت کند:

Cisco software checker

 

جزییات این آسیب‌پذیری ها در حال بررسی فنی است. اطلاعات بیشتر در وب سایت این شرکت به آدرس زیر در دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

توضیحات معاون دادستان درباره فیلترینگ تلگرام

 
معاون قضایی دادستان کل کشور در امور فضای مجازی با موفقیت‌آمیز خواند فیلترینگ تلگرام در روسیه، ابراز امیدواری کرد مردم ایران نیز به سمت پیام‌ رسان‌های داخلی بروند.
 
 
 
متن یادداشت عبدالصمد خرم آبادی که در کانال شخصی‌ وي در سروش منتشر شده به شرح زیر است:
 
«علیرغم تبلیغات وسیع رسانه‌های آمریکایی و غربی و طرفداران آنها دائر بر ناموفق بودن فیلتر تلگرام در روسیه، فیلتر تلگرام در این کشور موفق بوده و بعد از فیلتر رتبه بازدید تلگرام در این کشور سقوط فاحشی داشته است.
 
بررسی‌های به عمل آمده حاکی از آن است که رتبه بازدید تلگرام قبل از فیلتر شدن در روسیه 105 بوده و ظرف 10 روز گذشته از رتبه یکصد وپنجمین پایگاه پر بازدید به رتبه 209 سقوط کرده است. یعنی هر روز بیش از 10 پله سقوط داشته است.
 
با توجه به روند پر شتاب مهاجرت مردم با بصیرت ایران اسلامی به پیام رسان‌های داخلی و دانش و تجربه جوانان و مهندسان نخبه ایرانی و عزم جزم و هماهنگی بی نظیر اکثریت قریب به اتفاق مسئولان در رفع سلطه بیگانگان بر فضای مجازی کشور، ان‌شاءالله جمهوری اسلامی ایران در این موفق‌تر عمل خواهد کرد.»

‫ هشدار ماهر در خصوص شیوع باج افزار SAMSAM

 
مشاهده و رصد فضای سایبری در روزهای اخیر از افزایش فعالیت #‫باج_افزار #‫SamSam خبر می‌دهد. هر چند شروع فعالیت این باج افزار در ماه های فوریه، مارس و آوریل ۲۰۱۶ گزارش گردیده است، اما فعالیت جدید این باج افزار در ماه های اخیر مجدداً از سر گرفته شده است. 
 
بررسی ها نشان می دهد باج افزار SamSam بر خلاف سایر باج افزارها، اهداف خود را با دقت انتخاب می‌کند. مشاهدات حاکی از آن است که این باج افزار عموماً مراکز بهداشتی، مدارس و بیمارستان ها را مورد هدف قرار می دهد. این نکته را باید در نظر گرفت که SamSam از طریق آسیب پذیری های شناخته شده در سیستم عامل و یا حمله Brute force و شکستن کلمات عبور ضعیف در سرویس ریموت دسکتاپ (RDP)، اقدام به حمله می کند و دلیل موفقیت آن نیز همین نکته می باشد.
 
نکته قابل توجه این که باج افزارها، پس از نفوذ موفقیت‌آمیز به سیستم قربانی، به سرعت از طریق درایو های به اشتراک گذاشته شده در شبکه که در سیستم‌ها map شده‌اند باعث رمزگذاری اطلاعات سایر سیستم‌های موجود در شبکه نیز می‌شوند. لذا به مدیران و راهبران شبکه توصیه اکید می‌گردد که پس از بروزرسانی سیستم‌عامل و نصب آخرین وصله های امنیتی، نسبت به امن سازی سرویس های موجود در شبکه خصوصاً RDP اقدام نموده و حتماً از پشتیبان گیری منظم داده ها اطمینان حاصل نمایند.

آسیب پذیری بحرانی CISCO ACS

 
محصول  (Cisco Secure Access Control System)Cisco ACS  به عنوان سرویس‌دهنده‌ی متمرکز احرازهویت و کنترل دسترسی نقش مهم ، حساس و کاربردی‌ در مدیریت شبکه و زیرساخت در اختیار مدیران شبکه‌ و امنیت قرار می‌دهد.
 
به گزارش مرکز ماهر یک آسیب پذیری با درجه‌ی خطر بحرانی (CVSS 9.8) در محصول فوق شرکت ‫سیسکو ACS گزارش شده‌است، این آسیب‌پذیری به مهاجمان امکان اجرای کد از را‌ه دور را می‌دهد.
 
این آسیب پذیری ناشی از تایید اعتبار نادرست پروتکل Action Message Format (AMF) است. این پروتکل مربوط به قالب پیام‌های عملیاتی می‌باشد. مهاجم با سوء استفاده از این پروتکل می تواند یک پیام AMF که حاوی کدهای مخرب را ایجاد و برای سیستم هدف ارسال نماید و باعث اجرای کد دلخواه در سیستم قربانی گردد.
 
آسیب‌پذیری فوق بر روی تمامی نسخه‌های نرم‌افزار Cisco Secure ACS با نسخه 5.8 و قبل از آن و وصله 7 اثرگذار می‌باشد.
 
راه حل‌:
 
برای رفع این آسیب پذیری بایستی نرم افزار ACS به آخرین نسخه ارتقاء یابد. میتوانید نسخه ACS بهروز شده را از آدرس سایت شرکت سازنده دریافت نمود.
 
 
برخی از جزئیات این آسیب‌پذیری‌ در لینک شرکت سیسکو در دسترس می‌باشد:
 

هشدار توییتر به کاربران: فورا پسوردتان را عوض کنید

twitter logo.jpg
 
توییتر از 336 میلیون کاربر خود خواسته تا هر چه سریع‌تر نسبت به تعویض رمز عبور اکانت‌شان اقدام کنند. ظاهرا وجود باگی باعث شده تا پسوورد اکانت‌ها روی یک سیستم داخلی رمزنگاری نشده ذخیره شوند و با وجود اینکه فعلا هیچ نشانه‌ای از سوء استفاده به دست نرسیده اما توییتر درخواست کرده تا در کنار تغییر رمز اکانت توییتر، پسوورد تمام سرویس‌هایی که همین رمز را دارند هم تغییر دهید.
 
به گزارش دیجیاتو با توجه به پست منتشر شده در سایت این کمپانی، آن‌ها برای افزایش امنیت کاربران از عملیات bcrypt استفاده می‌کند؛ bcrypt پسوورد‌ی که کاربر به سیستم می‌دهد را با یک سری اعداد و حروف تصادفی جایگزین می‌کند. پروسه‌ای که «هش کردن» نام دارد و طبق گفته توییتر یک استاندارد جهانی هم هست.
 
با این حال به واسطه حضور یک باگ، رمزها پیش از عملیات هش کردن در سیستم داخلی رمزنگاری نشده‌ای ذخیره می‌شدند. توییتر خاطر نشان کرده که اشکال برطرف شده، رمزها پاک شده اند و آن‌ها روی برنامه‌ای کار می‌کنند تا دیگر این باگ برنگردد. البته اینکه چند پسوورد لو رفته اند هنوز مشخص نیست.
 
دو تن از اعضای ارشد توییتر نیز نسبت به این اتفاق واکنش نشان دادند و به اعتقاد آن‌ها، اشتراک‌گذاری اطلاعات کافی پیرامون این نقص داخلی برای کمپانی اهمیت داشته است. Parag Agrawal که سمت مدیر ارشد فناوری توییتر را دارد در توییتی گفت: «این اطلاعات را به اشتراک می‌گذاریم تا به مردم کمک کنیم که یک تصمیم آگاهانه نسبت به امنیت اکانت‌شان بگیرند.»

احتمال استفاده از VPNسفید توسط روسها

خبرگزاری روسی گزارش داد که مسکو قصد دارد از یک نوع خاص وی پی ان برای مقابله با اختلالات تصادفی منابع اینترنتی که به دنبال فیلتر تلگرام ایجاد شده است، استفاده کند.
به گزارش فارس، خبرگزاری اینترفکس روسیه اعلام کرد که دولت این کشور قصد دارد از ابزاری موسوم به وی پی ان سفید برای جلوگیری از اختلالات تصادفی منابع اینترنتی بعد از فیلتر کردن پیام رسان تلگرام استفاده کند.
 
سازمان نظارت بر رسانه‌های روسیه فیلترینگ پیام‌رسان تلگرام را در پی حکم یک دادگاه در این کشور به اجرا گذاشت که در پی آن بیش از 20 میلیون آی پی آدرس از دسترس کاربران روس خارج شده است.
 
به دنبال این اقدام سازمان نظارتی روسیه برخی از منابع اینترنتی این کشور از جمله سایت های اینترنتی خدماتی دچار اختلالات موقتی شدند.
 
خبرگزاری اینترفکس اطلاعات بیشتری درباره وی پی ان سفید و نحوه عملکرد آن ارائه نکرده است.

Ejecting USB در ویندوز من مشکل دارد چکار کنم؟

Ejecting USB یا در واقع جدا کردن فلش مموری یو اس بی، از طریق ویندوز کاری است که اگر ناشیانه انجام گیرد می تواند تا سر حد پاک شدن دیتاها و حتی سوختن یو اس بی پیش برود! 

گویا آی تی: معمولا در این باره با دقت کامل سعی می کنیم که یو اس بی را خارج کنیم. برای اینکه این کار به درستی انجام گیرد نباید هیچ کدام از فایل های موجود در یو اس بی، در حال استفاده باشد. دسترسی ها را به یو اس بی قطع کنید و اقدام به اجکت کردن کنید.

اما خب در این باره باز هم گاهی به مشکل برخورد می کنیم. مثلا با وجود اینکه هیچ کدام از دیتاهای موجود روی یو اس بی، در حال دسترسی نیست، باز هم هنگام اجکت کردن اروری مشاهده می کنیم که در یک باکس جدید عنوان به صورت

Problem Ejecting USB Mass Storage Device  است و محتویات شامل مطالبی می شود که:

this device is currently in use

یا اینکه نوشته شده

Problem Ejecting USB Mass Storage Device

به هر حال این پیام در حالی مشاهده می شود که کلا وضعیت به صورت های زیر باشد:

۱- اگر فایلی از داخل یو اس بی، در حال استفاده باشد. مثلا در حال گوش دادن به آهنگی هستید که از داخل یو اس بی آن را پلی کرده اید. یا اینکه یک سند ورد از داخل این فلش باز است.

۲- ویندوز نمی توند Generic volume را متوقف کند. خب این هم به نوعی نشان از استفاده از فلش توسط ویندوز دارد. بهتر است که هر اپلیکیشن یا پنجره ای که به این فلش اختصاص دارد را ببندید.

۳- مشکل به طور کاملا ناشناخته به Generic volume ربط پیدا می کند. خب برای حل این مشکل کمی صبر کنید و بعدا دوباره تلاش کنید تا یو اس بی را خارج کنید.

Problem Ejecting USB Mass Storage Device

این ارورها به طور کلی یعنی اینکه شما در حال استفاده کردن از فلش هستید و برای اینکه بتوانید سلامت فلش و محتویات آن را حفظ کنید این ممانعت برای خروج صادر می شود.

وقتی که این ارور را مشاهده می کنید چطور به طور امن آن را از سیستم جدا کنیم؟

برای این کار ابتدا به دکمه های تسک بار نگاه کنید. اگر اپلیکیشنی در حال اجرا است در این بخش آن را ببندید و بعد به طور کاملا امن و با خیال راحت اقدام به جداسازی کنید.

بعد به Control panel -> Hardware and Sound -> Devices and Printers -> بروید. در این جا روی علامت و آیکون فلش راست کلیک کنید و از میان آپشن هایی که باز می شود گزینه troubleshoot را انتخاب کنید.

جدا کردن امن فلش از رایانه

با زدن این گزینه سیستم به دنبال مشکل می گردد. بعد از اینکه مشکل یافت شد و حل شد، به شما گفته می شود که مشکل پیدا شده حل شده حالا می توانید آن را از سیستم خود جدا کنید. به راحتی تست کنید و یو اس بی را خارج کنید.

خب یک راه حل دیگر هم وجود دارد.

ابزار  Process Explorer را دانلود کنید و آن را نصب کنید. بعد از این که آن را اجرا کردید به مسیر  File > Show Details for All Processes بروید.

و بعد روی Find > Find handle or DLL… کلیک کنید.

بعد باید شناسه یو اس بی خود را تایپ کنید. مثلا باید بنویسید G: اگر شناسه به صورت “G” می باشد.

بعد از این بر روی  Search کلیک کنید. در این جا به شما نمایش داده می شود که کدام گزینه ها در حال استفاده هستند و باید به دنبال آن ها باشید تا آن ها را متوقف کنید.

اگر مشکل را با این روش نتوانستید حل کنید، خب چاره ای ندارید جز اینکه سیستم را شات داون کنید و با خیال راحت فلش را خارج کنید. اما بعد از این باید فلش را با یک سیستم دیگر مورد بررسی قرار دهید تا ببینید که آیا سالم و است و محتویات آن خراب نشده اند.

در این باره شاید فکر کنید که همان ابتدای کار اگر ریستارت کنید یا شات داون، مشکل ساده تر حل می شود اما این کار ممکن است موجب از بین رفتن دیتای شما و حتی سوختن فلش شود ولی خب وقتی چاره ای نمی ماند در انتها ناچار هستید این کار را انجام دهید.

در این باره تجربه ای دارید؟ در صورتی که تا کنون با این گونه معضل ها دست و پنجه نرم کرده اید از تجربیات خود برای ما بنویسید و این مطلب را روی شبکه های اجتماعی نشر دهید.

منبع

 

خرم‌آبادی: فیلتر تلگرام در ایران موفق بوده است

 
 
معاون قضایی دادستان کل کشور در امور فضای مجازی مطلبی را خصوص میزان موفقیت فیلتر تلگرام در روسیه به رشته تحریر در آورده است.
 
به گزارش ایسنا، متن یادداشت عبدالصمد خرم آبادی که در کانال شخصیاش در سروش منتشر شده به شرح زیر است: «علیرغم تبلیغات وسیع رسانه‌های آمریکایی و غربی و طرفداران آنها دائر بر ناموفق بودن فیلتر تلگرام در روسیه، فیلتر تلگرام در این کشور موفق بوده و بعد از فیلتر رتبه بازدید تلگرام در این کشور سقوط فاحشی داشته است.
 
بررسی‌های به عمل آمده حاکی از آن است که رتبه بازدید تلگرام قبل از فیلتر شدن در روسیه 105 بوده و ظرف 10 روز گذشته از رتبه یکصد وپنجمین پایگاه پر بازدید به رتبه 209 سقوط کرده است. یعنی هر روز بیش از 10 پله سقوط داشته است.
 
با توجه به روند پر شتاب مهاجرت مردم با بصیرت ایران اسلامی به پیام رسان های داخلی و دانش و تجربه جوانان و مهندسان نخبه ایرانی و عزم جزم و هماهنگی بی نظیر اکثریت قریب به اتفاق مسئولان در رفع سلطه بیگانگان بر فضای مجازی کشور، ان‌شاءالله جمهوری اسلامی ایران در این موفق‌تر عمل خواهد کرد.»

زاکربرگ: بازسازی فیسبوک ۳ سال زمان می‌برد

زاکربرگ: بازسازی فیسبوک ۳ سال زمان می‌برد

مدیرعامل فیسبوک در گفتگو با مجله‌ی وایرد از مشکلات پیش‌روی این شبکه‌ی اجتماعی صحبت و اعلام کرد که برای حل آن‌ها نیازمند ۳ سال زمان خواهد بود.

ویندوز به‌روز نشده عامل سرقت از خودپردازها

چندین نهاد امنیتی پیش‌تر به بانک‌ها هشدار دادند که دستگاه‌های خودپرداز آنان مورد سرقت قرار گرفته و سارقان مجبور نیستند که سخت‌افزارها را شکسته و یا کارت‌های اعتباری را سرقت کنند. بلکه با نرم‌افزار جدید چینی Rufus، به‌راحتی از ATMها پول خارج می‌کنند.
 
به گزارش ایسنا، در زمان‌های نه‌چندان دور، هکرها مجبور بودند اطلاعات کارت اعتباری و یا خود کارت بانکی شما را برای دریافت پول از حساب سرقت کنند. اکنون از آنجا که دستگاه‌های ATM، پول را به محض آلوده شدن به بدافزار، به علت اخلال در برنامه‌های سیستم، به راه دور ارسال می‌کنند، این کار دیگر نیاز نیست.
 
قبلاً چندین گزارش از چنین سارقانی دریافت شده که از مکان‌های مختلفی بوده‌اند. بنگال غربی، گجرات، اودیسه و بیهار تحت تأثیر این روش تازه‌ی سرقت پول قرار گرفتند.
 
بر اساس برخی منابع، بدافزار Rufus می‌تواند از تمامی نرم‌افزارهای به‌روز نشده و قدیمی ATM سوء‌استفاده کند. تمامی ATMهای مورد این تجاوز، کماکان از نسخه‌های قدیمی ویندوز XP استفاده می‌کنند. این مسئله علیرغم این واقعیت بوده که به آنان در مورد آسیب‌پذیری سیستم‌ها در برابر حملات WannaCry هشدار داده شده بود.
 
تا اینجا، تنها دستگاه‌هایی با این نرم‌افزار تحت تأثیر بوده‌اند، اما تضمینی نیست که سایرین بتوانند از امنیت کامل برخوردار باشند. این سیستم اغلب مورد هدف قرار می‌گیرد زیرا هک کردن آن ساده است، این هک نخستین بار ظاهراً در شهر اودیسه صورت گرفت، کمی بعد گزارشاتی از دیگر مناطق نیز دریافت شد.
 
پلیس سایبری غرب بنگال نیز تأیید کرد که حملاتی از سوی مجرمین سایبری صورت گرفته است. پلیس در پی رایزنی با متخصصین سایبری است تا بتواند هرگونه تلاشی برای حل این مسئله بیابند. این نخستین بار نیست که چنین چیزی اتفاق می‌افتد، آخرین مورد هک ATM سال گذشته زمانی گزارش شد که استراتژی‌های مشابهی به‌کار گرفته شد.
 
بر اساس اطلاعات سایت پلیس فتا، با توجه به روش به‌کار رفته، گزارش می‌شود که هکرها در پی دستگاه‌های بدون محافظت ATM در طول شب هستند. آنان  قلم درایو آلوده به بدافزار را درون پورت USB قرار داده و بدین طریق آن‌را با بدافزار آلوده می‌کنند، بدافزار می‌تواند سیستم را دوباره راه‌اندازی (restart) کرده و ارتباط با سرورهای ارائه‌دهنده سرویس را قطع کند.
 
همچنین بدافزار یک کد را پس از استفاده بر روی دستگاه ایجاد می‌کند و این کد می‌تواند به‌صورت گذرواژه ترجمه گردد و زمانی‌که گذرواژه وارد می‌شود، ATM پول را آزاد می‌کند. بدی قضیه این است که این نوع حمله بی‌درنگ زنگ هشدار را به صدا در نمی‌آورد؛ به این معنی که هکرها می‌توانند کار خود را به‌راحتی انجام داده و فرار کنند.
 
به گفته نهادهای امنیتی، تقصیر جزئی متوجه فروشندگان دستگاه‌های خودپرداز است که امنیت سیستم را برای دستگاه‌هایشان تضمین نمی‌کند. Prashant Mali، وکیل سایبری از بمبئی می‌گوید که دولت باید اطمینان حاصل کند که سازندگان دستگاه‌های خودپرداز شرایط امنیت کامل را در نصب محصولات خود رعایت می‌کنند.
 
او همچنین می‌گوید که برنامه‌های دولت برای افزایش تعداد دستگاه‌های خودپرداز شامل تقویت رویه امنیتی می‌شود. در غیر این صورت، آن‌ها در صورت لزوم نمی‌توانند کارکردی و قابل دسترس باشند. اما تاکنون، سازندگان دستگاه‌های خودپرداز هرگونه نقص امنیتی و یا نقایص دیگر را رد کرده‌اند.
 
با این وجود، آنها اذعان کردند که موارد متعددی از سوء عملکرد وجود دارد، اما چندان گسترده نیست. بانک مرکزی هند نیز ظاهراً از این وضعیت آگاه است. آنان همکاری نزدیکی با شرکت پرداخت ملی هند داشته و در پی برنامه‌ای برای آموزش بانک‌ها در راستای تقویت امنیت آنان هستند.