آسیب پذیری بحرانی CISCO ACS

 
محصول  (Cisco Secure Access Control System)Cisco ACS  به عنوان سرویس‌دهنده‌ی متمرکز احرازهویت و کنترل دسترسی نقش مهم ، حساس و کاربردی‌ در مدیریت شبکه و زیرساخت در اختیار مدیران شبکه‌ و امنیت قرار می‌دهد.
 
به گزارش مرکز ماهر یک آسیب پذیری با درجه‌ی خطر بحرانی (CVSS 9.8) در محصول فوق شرکت ‫سیسکو ACS گزارش شده‌است، این آسیب‌پذیری به مهاجمان امکان اجرای کد از را‌ه دور را می‌دهد.
 
این آسیب پذیری ناشی از تایید اعتبار نادرست پروتکل Action Message Format (AMF) است. این پروتکل مربوط به قالب پیام‌های عملیاتی می‌باشد. مهاجم با سوء استفاده از این پروتکل می تواند یک پیام AMF که حاوی کدهای مخرب را ایجاد و برای سیستم هدف ارسال نماید و باعث اجرای کد دلخواه در سیستم قربانی گردد.
 
آسیب‌پذیری فوق بر روی تمامی نسخه‌های نرم‌افزار Cisco Secure ACS با نسخه 5.8 و قبل از آن و وصله 7 اثرگذار می‌باشد.
 
راه حل‌:
 
برای رفع این آسیب پذیری بایستی نرم افزار ACS به آخرین نسخه ارتقاء یابد. میتوانید نسخه ACS بهروز شده را از آدرس سایت شرکت سازنده دریافت نمود.
 
 
برخی از جزئیات این آسیب‌پذیری‌ در لینک شرکت سیسکو در دسترس می‌باشد:
 

۲۰ انتقاد از مایکروسافت به خاطر وصله‌های امنیتی

مایکروسافت اخیرا ۶۵ مورد آسیب‌پذیر را کشف کرده که بیش از یک‌سوم آن‌ها بحرانی و در سراسر محیط سیستم‌عامل، مرورگر و برنامه آفیس گسترش‌یافته است.
 
به گزارش ایسنا، مایکروسافت ماه گذشته، مجموعه‌ای از وصله‌های امنیتی را برای ۶۶ آسیب‌پذیری مهم امنیتی منتشر کرد. یعنی وصله‌هایی را برای محصولاتی نظیر ویندوز، مرورگر IE، Edge، ChakraCore، آفیس و محصولات وب آفیس، Flash Player، Microsoft Malware Protection Engine، ویژوال استودیو و Microsoft Azure IoT SDk ارائه کرد.
 
بخش عمده‌ای از نقص‌های امنیتی موجود در مرورگر IE و Edge مربوط به موتورهای اسکریپت نویسی است که امکان اجرای کد از راه دور را ممکن می کند. همچنین یک نقص مربوط به اجرای از راه دور کد نیز در موتور VBScript کشف شده است که از درجه بحرانی است. این حفره امنیتی از طریق وب‌سایت‌ها یا مستندات بدخواه قابل بهره برداری است. بنابراین در این مورد، دامنه حمله با استفاده از مستندات آلوده آفیس افزایش خواهد یافت.
 
چندین آسیب پذیری بحرانی دیگر در مولفه‌های گرافیکی ویندوز کشف شد که امکان اجرای از راه دور کد را در کتابخانه‌های فونت و مدیریت فونت‌های توکار فراهم می کند. با توجه به اینکه روشهای مختلفی برای مشاهده فونتها وجود دارد؛ از جمله مرور وب، مستندات، پیوست ها، حملات متنوعی از این طریق انجام خواهد شد، بنابراین نصب این وصله ها باید به سرعت انجام می‌شد.  
 
همچنین بر اساس گزارش سایت افتا، کیبورد وایرلس ۸۵۰ این شرکت دارای یک آسیب پذیری دور زدن ویژگی امنیتی است که برای شبیه سازی کلیدهای کیبورد و ارسال دستورات بدخواه به سیستم‌های هدف، قابل بهره برداری است. مهاجمین نیز می توانند با بهره برداری از این نقص، کلیدهای کیبورد را خوانده و اطلاعات حساس نظیر گذرواژه‌ها را استخراج کنند.
 
این آسیب پذیری امکان استفاده مجدد از یک کلید رمزنگاری AES را برای ارسال کلیدهای ثبت شده به سایر دستگاه های کی‌بورد یا دریافت کلیدهای ثبت شده از سایرین، فراهم می کند. به این صورت که مهاجم باید با قرار گرفتن در محدوده شبکه‌ای دستگاه کیبورد آلوده، کلید رمزنگاری AES را از آن استخراج کند. به‌روزرسانی شرکت adobe نیز شامل وصله مربوط به ۱۹ آسیب پذیری در ۶ محصول است. شش نقص رفع شده در flash player نیز توسط ویندوز حل شده‌اند که سه تای آن‌ها از نوع  بحرانی هستند.  
 
مایکروسافت پیش‌تر، به‌روزرسانی مهمی را برای رفع آسیب پذیری بحرانی در موتور حفاظت از بدافزار خود منتشر کرده بود که مهاجم می توانست با قرار دادن فایل بدخواه در مکان اسکن ابزار، کنترل سیستم را در دست بگیرد. اگرچه هیچکدام از آسیب پذیری‌های وصله شده تاکنون توسط مهاجمان مورد بهره برداری قرار نگرفته‌اند.
 
اما از سوی دیگر طبق ادعای Ivanti Chris Goettl مدیر محصولات امنیتی مایکروسافت، یکی از مهم‌ترین اصلاحات در به‌روزرسانی امنیتی در ماه مارس منتشر شد. CVE-۲۰۱۸-۱۰۳۸ وصله بدی که در ماه ژانویه ارائه‌شده بود را حل کرد؛ این وصله جدید باید برای ویندوز ۷ و ویندوز سرور ۲۰۰۸ R۲ در دستگاه‌های مبتنی بر x۶۴ در "اولویت اول" باشد.
 
او ادعا کرد که نقص‌های بحرانی در سیستم‌عامل، مرورگر و برنامه آفیس در این ماه مدیران را مشغول نگه می‌دارد و توضیح داد: چندین آسیب‌پذیری بحرانی در سیستم‌عامل ویندوز، مرورگر اینترنت اکسپلورر، مرورگر Edge و آفیس در این ماه وجود دارد. درعین‌حال چندین آسیب‌پذیری مهم در هسته، فایروال گرافیکی مایکروسافت، فونت‌های TrueType و تعداد زیادی از آسیب‌پذیری‌های مهم مرورگر حل‌شده است.
 
اما مایکروسافت افشا کرد که یک اشکال مهم در وصله (CVE-۲۰۱۸-۱۰۳۴) SharePoint  وجود دارد که عموماً مطرح اما هنوز مورد سوءاستفاده قرار نگرفته و منتشرنشده است. در حالی که  محقق ارشد امنیت در شرکت Rapid۷ یک وصله غیرمعمول در مورد آسیب‌پذیری صفحه‌کلید بی‌سیم ۸۵۰ مایکروسافت را اعلام کرد و توضیح داد وصله CVE-۲۰۱۸-۸۱۱۷ برای رفع یک آسیب‌پذیری با ویژگی امنیتی است، جایی که مهاجم را قادر به استخراج کلید رمزگذاری با ارسال و / یا خواندن کلیدهای صفحه‌کلید بی‌سیم می‌کند، به‌طور بالقوه در یک صفحه‌کلید بی‌سیم متصل به سیستم متصل امکان خواندن اطلاعات حساس مانند گذرواژه‌ها و یا انتشار دستورات مخرب وجود دارد.
 
بر اساس ادعای او در ماه جاری هیچ‌ چیز غیرمعمولی وجود ندارد. متأسفانه این بدان معنی است که امکان به وجود آمدن آسیب‌پذیری‌ها و ربوده شدن اطلاعات در بدترین نوع یعنی اجرای کدهای مخرب در سرور (RCE) وجود دارد. همچنین در ماه مذکور مایکروسافت محدودیت کلیدی انطباق AV را که برای جلوگیری از بروز BSOD (خطای بحرانی در کامپیوتر) در هنگام نصب به‌روزرسانی Meltdown/Spectre طراحی‌شده بود را حذف کرد. برای مدیران سیستم، همراه با مایکروسافت، مقابله با به‌روزرسانی‌های Adobe نیز به‌طور گسترده وجود دارد.

کشف ۱۷ آسیب‌پذیری در روتر سازمان‌های نفت و گاز

حدود ۱۷ آسیب‌پذیری در روترهای صنعتی Maxo یافت شده است که می‌تواند به اجرای دستورات دلخواه برروی دستگاه قربانی و یا حمله منع سرویس (DOS) منجر شود.
 
به گزارش ایسنا، این آسیب‌پذیری‌ها در روتر Maxo EDR-۸۱۰ مشاهده شده است که یک روتر امن چند منظوره صنعتی است که ویژگی‌هایی نظیر دیواره آتش، NAT، VPN و غیره را داراست.
 
از این روترها برای کنترل، نظارت و محافظت از دارایی‌های حیاتی نظیر سیستم‌های پمپاژ، سیستم‌های PLC و SCADA در برنامه‌های کاربردی اتوماسیون صنعتی در سازمان‌های نفت و گاز استفاده می‌شود.
 
مهاجمان از طریق برخی از این آسیب‌پذیری‌ها و ارسال درخواست‌های HTTP POST، می‌توانند امتیازهای خود را افزایش دهند و دسترسی root بر روی دستگاه هدف بدست آورند. برخی دیگر از این آسیب‌پذیری‌ها مرتبط با انتقال کلمات عبور به صورت متن واضح و غیر رمز شده است که می‌تواند منجر به افشای اطلاعات شود.
بر اساس اطلاعات سایت افتا، این آسیب‌پذیری‌ها در دستگاه‌های EDR-۸۱۰ v۴,۱ Maxo وجود دارد که با انتشار نسخه جدید (نسخه ۴.۲) در تاریخ ۱۲ آوریل سال جاری حل شده است. بنابراین به مشتریان این روترها توصیه می‌شود که هرچه سریع‌تر نسبت به به‌روزرسانی دستگاه‌های خود اقدام کنند.
 
به اعتقاد کارشناسان، توجه به به‌روزرسانی سیستم‌های صنعتی از اهمیت ویژه‌ای برخوردار است زیرا هر از چندگاهی اخبار مرتبط با آسیب‌پذیری این سیستم‌ها در سطح جهان به گوش می‌رسد؛ در ماه مارس ۲۰۱۸ گزارشی مبنی بر آسیب ‌پذیری بر روی چند کنترل کننده و کارت‌های شبکه صنعتی زیمنس با شناسه CVE-۲۰۱۸-۴۸۴۳ منتشر شده است.
 
آسیب‌پذیری مذکور بر اساس اعتبارسنجی نامناسب ورودی است که به مهاجم امکان ایجاد شرایط انکار سرویس را از طریق بسته‌های شبکه PROFINET DCP می‌دهد. برای سوء استفاده از این آسیب‌ پذیری، دسترسی مستقیم به لایه دوم OSI این محصولات نیاز بود و در صورت اکسپلویت موفقیت آمیز آسیب‌ پذیری، برای بازیابی سیستم باید تجهیزات به طور دستی مجدداً راه‌اندازی می‌شدند.
 
وجود حفره امنیتی در ویژگی smart install client تجهیزات سیسکو هم اتفاقی بود که پیش از این در سطح جهان و ایران هم اتفاق افتاد و هر سیستم عاملی که این ویژگی بر روی آن فعال بود، در معرض آسیب پذیری مذکور قرار داشت و مهاجمین توانستند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر/سوئیچ اقدام کنند.

تماشاکنید: توضیحات وزیر ارتباطات در خصوص گستره و شرکتهای تحت تاثیر قرارگرفته از حمله سایبری شب گذشته

 

وزیر ارتباطات: جای مدیران پیامرسان سروش بودم همین امروز به کسی که مشکل را گزارش کرده جایزه میدادم/از عذرخواهی کسی کوچک نمیشود

soroush.png

در پی انتشار اخباری با در خصوص باگ پیام رسان ایرانی سروش که بر طبق آن امکان کشف شماره تلفن همراه ادمین های گروه های این پیام رسان از طریق کدهای وبسرویس این پیام رسان ممکن می شد، وزیر ارتباطات با انتشار مطلبی در یکی از گروه های تلگرامی به این موضوع واکنش نشان داد و گفت اگر جای مدیران این پیام رسان بود، همین امروز به کسی که این اشکال را گزارش کرده جایزه میداده و برای پیدا کردن سایر اشکالات هم مسابقه ای برگزار می کرده. 

به گزارش خبرنگار آژانس خبری فناروی اطلاعات و ارتباطات (ایستنا)، محمد جواد آذری جهرمی در این خصوص گفت: یکی از مراحل رشد هر سامانه ای ارائه محصول و ارزیابی است. به جای دوستان سروش بودم همین امروز به کسی که این اشکال را گزارش کرده جایزه میدادم و مسابقه ای میگذاشتم تا سایر اشکالات را نیز گزارش کنند.

وزیر ارتباطات تصریح کرد: "البته این ایراد را جوانی شهرستانی، هفته پیش برای بنده فرستاده بود که به مدیران سروش اطلاع دادم. پاسخ دادند این مشکل در نسخه های اول تلگرام هم بوده و اساسا نیاز به تغییر یکسری ساختارهاست که در حال انجام است و تا هفته آتی برطرف میشود".

محمد جواد آذری جهرمی ادامه داد: "از عذرخواهی هم البته کسی کوچک نمیشود و به ذهنم خوب هم خواهد بود. شاید بهتر باشد که شرایط حفظ اطلاعات مشترکین توسط پیام رسانها و سرویس های داخلی شفاف اعلام شود".

به گزارش ایستنا، ساعاتی بعد مدیرعامل پیام رسان سروش با انتشار پستی توییتری ضمن عذرخواهی از کاربران، از رفع مشکل لو رفتن اطلاعات ادمین‌ها در این پیام رسان خبر داد.

سید میثم سید صالحی یکی از مسئولان سروش با انتشار پستی توییتری ضمن عذرخواهی از رفع این مشکل خبر داد. وی همچنین از یکی از فعالان فضای مجازی که درباره این مشکل اطلاع رسانی کرده بود تشکر کرد. 
 
سید صالحی در توییتر خود نوشت: " مشکل ادمین‌ها حل شد.اعتماد در خانواده سروش قیمت خودش را دارد! و بهای آن فقط و فقط صداقت است. نمایش شماره ادمین کانال، به معنای هک شدن نیست؛ اما در فرهنگ کاربران عزیز ایرانی، یک ایراد مهم است که بابت آن از همه پوزش می طلبیم."
 

عذر خواهی پیام‌ رسان سروش: مشکل ادمین ها حل شد

مدیرعامل پیام رسان سروش با انتشار پستی توییتری ضمن عذرخواهی از کاربران، از رفع مشکل لو رفتن اطلاعات ادمین‌ها در این پیام رسان خبر داد.
 
اخیرا اخباری مبنی بر نمایش شماره ادمین کانالها در این پیام رسان منتشر شد که انتقاد کاربران را در پی داشت.  
 
در پی انتشار این خبر سید میثم سید صالحی یکی از مسئولان سروش با انتشار پستی توییتری ضمن عذرخواهی از رفع این مشکل خبر داد. وی همچنین از یکی از فعالان فضای مجازی که درباره این مشکل اطلاع رسانی کرده بود تشکر کرد. 
 
سید صالحی در توییتر خود نوشت: " مشکل ادمین‌ها حل شد.اعتماد در خانواده سروش قیمت خودش را دارد! و بهای آن فقط و فقط صداقت است. نمایش شماره ادمین کانال، به معنای هک شدن نیست؛ اما در فرهنگ کاربران عزیز ایرانی، یک ایراد مهم است که بابت آن از همه پوزش می طلبیم."
 

کشف ۴ میلیون حفره در نرم‌افزارهای روی GitHub

همکاران سیستم- مرکز GitHub اعلام کرد اسکن‌های امنیتی صورت گرفته توسط آن روی نقاط آسیب‌پذیر قدیمی در زبان‌های برنامه‌نویسی جاوا-اسکریپت و Ruby باعث شده است آنها بیش از ۴ میلیون نقطه آسیب‌پذیر و حفره امنیتی را در پروژه‌های نرم‌افزاری مختلف شناسایی کنند.
 
به گزارش وب‌سایت zdnet، این حجم گسترده از حفره‌های نرم‌افزاری و اختلالات در طول اسکن‌های امنیتی ماه نوامبر توسط GitHub شناسایی شده است. مرکز GitHub در این ماه طرحی را برای اسکن کردن آسیب‌پذیری‌های موجود در زبان‌های برنامه‌نویسی متن‌باز آغاز کرد و همچنین صاحبان پروژه‌های نرم‌افزاری روی این پلتفرم را نیز مورد هدف قرار داد تا در صورت لزوم به‌روزرسانی‌های مربوطه ارایه شود.
 
این سیستم اسکن به صورت خودکار فعالیت‌های نرم‌افزاری عمومی روی GitHub را مورد بررسی قرار داد سپس اختلالات گسترده در RubyGems مربوط به Ruby و npm مربوط به جاوا-اسکریپت را شناسایی کند. بنابراین می‌توان گفت ۴ میلیون حفره امنیتی شناسایی شده فقط محدود به این دو سیستم می‌شوند و از آنجایی که مابقی سیستم‌ها هنوز اسکن نشده‌اند، این آسیب‌پذیری‌ها می‌تواند بیشتر باشد.
مرکز GitHub در نظر دارد نرم‌افزارهای توسعه یافته مبتنی بر دیگر زبان‌های برنامه‌نویسی از جمله Python را نیز اواخر سال جاری میلادی اسکن کند. در این میان قرار شده است هشدارهای امنیتی به صاحبان پروژه‌های نرم‌افزاری نیز ارسال شود.