🔺 لزوم توجه به دو آسیب پذیری (دور خوردن احراز هویت) مایکروسافت توسط تیم های امنیت سازمانها
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.
لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
تلگرام امروز اعلام کرد، سرورهایش زیر حملات شدید DDoS میباشد و ممکن است کاربران آمریکا و برخی دیگر از کشورها با اختلالاتی مواجه شوند
@futuresnet
@futuresnet
🔺فایرفاکس رو همین الان آپدیت کنید!
این هفته ۲ آسیبپذیری بحرانی از فایرفاکس درومده که با تلفیق همدیگه برای مهاجم اجرای کدهای مخرب از راه دور رو فراهم میکنه که یکیش با شناسه CVE-2019-11708 در واقع یه جور گریز از مکانیزم امنیتی (سندباکس) این مرورگره و یکی دیگهش CVE-2019-11707 نقص در آبجکت تایپ (Type Confusion) هست.
لزوم هشدار برای آپدیت از اینجا نشات میگیره که به نظر میاد عدهای خواستن از این آسیبپذیریها که اکسپلویتش منتشر نشده کارمندان یه نهاد رمزارز به اسم Coinbase رو بزنن. بنابراین بصورت زیرزمینی اکسپلویتش ممکنه فراگیر و خطرناک باشه. پس سریعتر حواستون به بهروزرسانی باشه.
این هفته ۲ آسیبپذیری بحرانی از فایرفاکس درومده که با تلفیق همدیگه برای مهاجم اجرای کدهای مخرب از راه دور رو فراهم میکنه که یکیش با شناسه CVE-2019-11708 در واقع یه جور گریز از مکانیزم امنیتی (سندباکس) این مرورگره و یکی دیگهش CVE-2019-11707 نقص در آبجکت تایپ (Type Confusion) هست.
لزوم هشدار برای آپدیت از اینجا نشات میگیره که به نظر میاد عدهای خواستن از این آسیبپذیریها که اکسپلویتش منتشر نشده کارمندان یه نهاد رمزارز به اسم Coinbase رو بزنن. بنابراین بصورت زیرزمینی اکسپلویتش ممکنه فراگیر و خطرناک باشه. پس سریعتر حواستون به بهروزرسانی باشه.
هشدار سایبری !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی
بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله
1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه
زمان شناسایی June 17, 2019
هشدار کاملا جدی است !!!
🔺خطرجدی برای مراکز داده سازمان ها!
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.
گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.
اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمیتونه از این آسیبپذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:
⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.
برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
Cisco
Cisco Security Advisory: Cisco Nexus 9000 Series Fabric Switches ACI Mode Fabric Infrastructure VLAN Unauthorized Access Vulnerability
A vulnerability in the fabric infrastructure VLAN connection establishment of the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, adjacent attacker to bypass security validations and connect…
ابزار قدرتمند Aria2 برای دانلود از طریق ترمینال لینوکس
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.
ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
linux-zone.org
Aria2 - یک ابزار دانلود در ترمینال لینوکس -
انجمن آموزشی لینوکس و ویپ
انجمن آموزشی لینوکس و ویپ
Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس (http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D8%A7%D8%B2%D9%87-%D9%88%D8%A7%D8%B1%D8%AF%DB%8C%D9%86
گوگل در تازهترین تغییرات کروم، امکانی گذاشته که به کاربران URL های مشابه رو که معمولا برای فیشینگ بکار میرن، هشدار میده.
@futuresnet
@futuresnet
🔺خطرناک: اجرای کدهای مخرب از راه دور روی اندروید ۷، ۸ و ۹ (Nougat, Oero, Pie) تنها با تماشای یک فایل تصویری
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
کد اثبات آسیبپذیریای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخههای اندروید فراهم میکند. سازوکار این حمله از طریق فایلهای تصویریایست که دستکاری شدهاند. نکتهی قابل توجه این است که این فایلهای تصویری مخرب، اگر از طریق پلتفرمهایی مثل یوتیوب، واتساپ و برخی پیامرسانها برای قربانی ارسال شود بدلیل تغییر این پلتفرمها در محتوای فایلها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دستنخورده برای قربانی ارسال مینماید.
حتما نسبت به بهروزرسانی دستگاههای اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
✳️ تیم Dragonblood که تاکنون موفق شده است آسیبپذیریهای شدید زیادی را کشف کند، در پروتکل جدید WPA3 که بهتازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وایفای را میدهد.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
HarmonyOS معرفی شد؛ پلتفرم متن باز هواوی برای گوشی و ابزارهای خانه هوشمند امروز رویداد سالانهی هواوی برای توسعهدهندگان آغاز بهکار کرد. چینیها در این رویداد از HarmonyOS پرده برداشتند؛ پلتفرم متنباز جدیدی که ظاهرا نسخهی نهاییشده سیستمعامل مورد انتظار هانگمنگ بهشمار میآید. ریچارد یو، مدیرعامل گروه محصولات تجاری هواوی در جریان رویداد توسعهدهندگان از HarmonyOS بهعنوان «نخستین سیستمعامل توزیعشدهی مبتنیبر میکروکرنل برای تمامی سناریوها» نام برد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
دسترسی جدید واتس اپ!!!!!!! هکرها ممکن است آنچه نوشتید، بهگونهای تغییر دهند که گویی شخص دیگری نوشته است. همچنین، هکرها میتوانند پیامهای کاربران را ویرایش کنند؛ اما این ویرایش فقط زمانی امکانپذیر است که فردی پیام شما را در چت نقلقول کند. بااینحال، متن اصلی بدون تغییر یکسان باقی میماند.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.