کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در SNMP محصولات صنعتی زیمنس

1- خلاصه

☣️ CVSS v3 7.5

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: محصولات مختلف SCALANCE ، SIMATIC ، SIPLUS

☣️ آسیب پذیری: خطاهای پردازش داده ها ، NULL Pointer Dereference

۲- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری ها می تواند به مهاجمین از راه دور امکان ارسال حمله به خدمات را از طریق ارسال بسته های مخصوص ساخت به بندر ۱۶۱ / UDP (SNMP) انجام دهد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=267
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw

Telegram
💢مدیر‌ اجرایی سابق آمازون: در مواقع خصوصی الکسا را خاموش می‌کنم

در حالی که گمانه‌زنی‌ها درباره احتمال نقض حریم خصوصی توسط دستگاه‌های دستیار صوتی آمازون موسوم به الکسا ادامه دارد، یک مدیر اجرایی سابق این شرکت گفته است خود وی نیز در مواقع خصوصی ترجیح می‌دهد این دستگاه را خاموش کند.

🦁«کتاس»
http://t.me/ict_security
اصلاحیه‌های امنیتی مایکروسافت- فوریه 2020


مایکروسافت با اعلام 99  آسیب‌پذیری در ماه فوریه، بزرگترین اصلاحیه‌ی خود تا به امروز را منتشر کرد.
مهم‌ترین آسیب پذیری برطرف شده در این شماره، مربوط به آسیب پذیری بحرانی zero-day در اینترنت اکسپلورر و با شناسه‌ی CVE-2020-0674 می‌باشد. در 17 ژانویه سال جاری، مایکروسافت از بهره جویی از آسیب پذیری  zero-day در اینترنت اکسپلورر پرده برداری کرد، اما قادر به ارائه اصلاحیه‌ای برای آن نبود و تنها به چندین توصیه در جهت مقاوم‌سازی سیستم بسنده کرد. اصلاحیه‌ی ماه فوریه، به ترمیم نقص موجود می‌پردازد و به همین خاطر بیش از سایر موارد، توجه کاربران را به خود جلب کرده است.
علاوه بر آسیب پذیری مذکور، 98 مورد دیگر که 11 مورد از آنها به عنوان آسیب پذیری بحرانی طبقه‌بندی شده‌اند نیز منتشر شده است.
آسیب پذیری‌های بحرانی منتشر شده عمدتا مربوط به اجرای کد از راه دور و اختلال در حافظه هستند که شامل سرویس‌های موتور جستجوی اینترنت اکسپلورر، پروتکل دسترسی از راه دور دسکتاپ، فایل‌های LNK و مؤلفه‌های Media Foundation می‌شوند.
به غیر از این مورد، آسیب پذیری غیر معمول و نگران کننده‌ی دیگری در اصلاحیه‌ی ماه فوریه مایکروسافت وجود ندارد. چرا که بر خلاف ماه گذاشته، اصلاحیه‌های این ماه با وجود تعدد بالا، نیازی به اقدام فوری نخواهند داشت. علاه بر این، Patchهای منتشر شده ماه فوریه، به صورت یکجا ارائه شده اند و با دریافت فایل مورد نظر، تمامی 99 مورد بروزرسانی و نصب خواهند شد.
اصلاحیه‌های ارائه شده در این ماه مربوط به نرم افزارهای زیر می‌شوند:
• ویندوز مایکروسافت
• مایکروسافت Edge
• نرم افزار ChakraCore
• اینترنت اکسپلورر
• مایکروسافت Exchange Server
• مایکروسافت SQL Server
• برنامه آفیس و سرویس‌های مرتبط با آن
• ابزار حذف بدافزار ویندوز
• Surface Hub ویندوز
مهم‌ترین شناسه‌های آسیب‌پذیری ارائه شده در این ماه شامل موارد زیر می‌باشند:
ADV200003
CVE-2020-0618
CVE-2020-0658
CVE-2020-0675
CVE-2020-0676
CVE-2020-0677
CVE-2020-0689
CVE-2020-0693
CVE-2020-0694
CVE-2020-0695
CVE-2020-0696
CVE-2020-0697
CVE-2020-0698
CVE-2020-0705
CVE-2020-0706
CVE-2020-0714
CVE-2020-0716
CVE-2020-0717
CVE-2020-0728
CVE-2020-0736
CVE-2020-0744
CVE-2020-0746
CVE-2020-0748
CVE-2020-0755
CVE-2020-0756
CVE-2020-0759
CVE-2020-0766
برای مطالعه بیشتر آسیب‌پذیری‌های ماه فوریه مایکروسافت اینجا را کلیک کنید.

🦁«کتاس»
http://t.me/ict_security
‏لری تسلر، دانشمند پشت ایده کات، کپی و پیست در سن ۷۴ سالگی در گذشت.
‏تسلیت به بعضی از کانال‌های تلگرامی به ویژه دانشجویان و جامعه دانشگاهی‏

🦁«کتاس»
http://t.me/ict_security
🌺 میلاد امام محمدباقر(ع) و آغاز ماه رجب مبارک.

@Panahian_ir
Forwarded from IACS (Pedram Kiani)
🚨 ترمیم چندین آسیب‌پذیری DoS در محصولات Siemens

شرکت Siemens با عرضه مجموعه اصلاحیه‌های ماه فوریه ۲۰۲۰ خود چندین آسیب‌پذیری از نوع “منع سرویس” (Denial of Service – به اختصار DoS) را در برخی محصولات خود ترمیم کرد.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=269
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شنود وای‌فای : آسیب‌پذیری جدید وای‌فای

یک آسیب‌پذیری جدید روی تراشه‌های وای‌فای امکان شنود اطلاعات دستگاه‌های آسیب‌پذیر را فراهم می‌نماید. آسیب‌پذیری Kr00k   بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد می‌شود هرچه زودتر وصله‌های منتشر شده را روی همه دستگاه‎های آسیب‌پذیر نصب شود.یک آسیب‌پذیری جدید روی تراشه‌های وای‌فای امکان شنود اطلاعات دستگاه‌های آسیب‌پذیر را فراهم می‌نماید. آسیب‌پذیری Kr00k   بیش از یک میلیارد دستگاه را تحت تاثیر قرار داده است. پیشنهاد می‌شود هرچه زودتر وصله‌های منتشر شده را روی همه دستگاه‎های آسیب‌پذیر نصب شود.

این نقص که Kr00k لقب گرفته است و با شناسه جهانی CVE -2019-15126 شناخته می‌شود. این نقص به مهاجمان اجازه می‌دهد تا برخی از بسته‌های شبکه بی‌سیم که توسط دستگاه‌های آسیب‌پذیر در محیط انتقال می‌یابد را از راه دور رهگیری و سپس رمزگشایی کنند.

توجه به این نکته مهم است که مهاجمان نیازی به اتصال به شبکه وای‌فای شما ندارند. برای اینکه مشخص شود که دستگاه شما آسیب‌پذیر است یا نه، کافیست  از WPA2 (دسترسی حفاظت شده وای‌فای)-پرسنال یا اینترپرایز با رمزگزاری CCMP استفاده کند.
در رابطه با پروتکل‌های دیگری مانند WEP,WPA-TKIP وWPA3، کارشناسان اظهار نظر نکرده‌اند، بنابراین ما در حال حاضر از وضعیت آن‌ها در رابطه با این آسیب‌پذیری اطلاعی نداریم.
علاوه‌بر این، از آنجا که لایه وای‌فای مورد هدف قرار گرفته، تمام ارتباطات روی لایه TLS شامل بانکداری آنلاین یا هر وب‌سایت دیگری که با  پیشوند HTTPS ایمن است.


🦁«کتاس»
http://t.me/ict_security
#خبر

آسیب پذیری با درجه خطر بالا روی سرورهای Apache Tomcat

تمام نسخه‌های Apache Tomcat که در 13 سال گذشته منتشر شده است (9.x / 8.x / 7.x / 6.x) در برابرآسیب جدید با شدت مخاطره بالا (CVSS 9.8) آسیب پذیر هستند. مشکل یافت شده، باعث می‌شود که مهاجم بتواند کنترل سیستم قربانی را به دست بگیرد. نقص مطرح با عنوان ” Ghostcat ” و شناسه CVE-2020-1938 نام گذاری شده است و به مهاجمان به صورت غیرمستقیم اجازه می دهد محتوای هر فایل را روی یک وب سرور آسیب پذیر بخوانند و فایل‌های پیکربندی حساس یا کد منبع را بدست آورند و یا اگر آپلود فایل فعال باشد آن را اجرا کنند.

🦁«کتاس»
http://t.me/ict_security
☣️ تأثیر شیوع کرونا بر فعالیت‌های شرکت‌های فناوری

شیوع ویروس جدید کرونا به بسیاری از شرکت‌های فناوری ضربه شدید زده است. از جمله فعالیت‌های غول‌های تکنولوژیک آمریکا دچار اختلال شده و نمایشگاه موبایل بارسلون و خودروی ژنو لغو شده‌اند.

🔸 از لغو سفرهای گوگل تا زیان مالی مایکروسافت

شرکت مایکروسافت اعلام کرده است که بخش‌های مختلف این شرکت از جمله دپارتمان ویندوز به دلیل شیوع ویروس کرونا دچار اختلال در کار شده‌اند که این عامل سبب زیان شدید مالی به این شرکت در نیمه اول سال جاری میلادی خواهد شد.

🔸 شرکت اپل و اچ پی هم وضعیت مشابهی دارند.

🔸 شرکت گوگل و آمازون هم بسیاری از سفرهای کاری کارکنان خود را لغو کرده‌اند.

شرکت آمازون یکی از بیشترین میزان سفر را در میان شرکت‌های مختلف جهان دارد و طی یک سال بیش از ۲۲۰ میلیون دلار برای بلیت هواپیمای کارکنان در حال ماموریت هزینه می‌کند.

ویروس کرونا همچنین سبب شده که بسیاری از نمایشگاه‌ها و سمینارهای تکنولوژی در جهان هم لغو شوند. لغو همایش جهانی گوشی همراه در بارسلونا اسپانیا یا نمایشگاه خودرو ژنو که از بزرگترین برنامه‌های سالانه تکنولوژی جهان است تنها گوشه‌ای از توقف برنامه‌های فناوری در جهان است.
🦁«کتاس»
http://t.me/ict_security
⭕️ ویروس کرونا می‌تواند تا ۹۶ ساعت روی صفحه نمایش موبایل زنده بماند

🔻تحقیقات نشان می‌دهد که ویروس کرونا می‌تواند تا ۹۶ ساعت روی صفحه نمایش گوشی‌های تلفن همراه کاربران زنده بماند و دوام بیاورد.

🔻 ررودرا چاناپاناور، ایمنولوژیست و پژوهشگر در مرکز علم سلامت در دانشگاه تنسی آمریکا که درباره ویروس کرونا تحقیق کرده، می‌گوید این ویروس می‌تواند روی سطوحی همچون صفحه نمایش موبایل‌ها تا ۹۶ ساعت یا ۴ روز در دمای طبیعی اتاق زنده بماند.
┄┅══✼♡✼══┅┄

🦁«کتاس»
http://t.me/ict_security
بدون شرح!!!!
┄┅══✼♡✼══┅┄

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#اخبار
محققان ادعا می کنند CIA در پشت حملات هک ۱۱ ساله علیه چین است

Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری ۱۱ ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد. بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد. ادامه مطلب
http://ics-cert.ir/?p=272
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
#اخبار
شرکت فولاد Evraz پس از هک کامپیوتر در سراسر قاره آمریکا، کارخانه Regina را خاموش می کند

شرکت Evraz Steel تمام سیستمهای رایانه ای خود را در سراسر آمریکای شمالی خاموش کرده است زیرا با حملاتی باج افزار که در اواخر چهارشنبه به این شرکت وارد شد ، سروکار دارد.

شرکت Evraz Steel بعدازظهر پنجشنبه ۵ مارچ ۲۰۱۰ حمله را تأیید کرد.

در نتیجه ، کارگران کارخانه فولاد Evraz رجینا اعلامیه اخراج سه روزه دریافت کردند. روز پنجشنبه ، مدیریت به کارگران گفت که تمام سیستمهای رایانه ای خود را خاموش و از برق جدا کنند.

کوری لیبرشت در کارخانه کار می کند گفت که تعداد معدود کارگر در اطراف کارخانه مانده اند ، اما تمام سیستم ها خاموش شده اند.

وی گفت: "(مدیریت) به ما گفت که این یک مشکل باج افزار است که با آن سر و کار دارند و درست در سیستم آنها در آمریکای شمالی است."

پاتریک والدرون ، سخنگوی شرکت Evraz Steel گفت ، تیم های فناوری اطلاعات آنها در تلاش هستند تا هرچه سریع تر سیستم ها را بازیابی کنند. همچنین هیچ نشانی از نقض اطلاعات محرمانه ، شخصی ، مشتری یا کارمندان وجود ندارد.

لیبرشت گفت شیفت شب پنجشنبه در این کارخانه به همراه کلیه شیفت های جمعه ، شنبه و یکشنبه لغو شده است.

لیبرشت گفت: "آنها حتی اگر این مدت طولانی طول بکشد ، حتی ممکن است کل نیروی کار را کنار بگذارند ، تا زمانی که آنها نتوانند این مشکل را برطرف کنند ، نمی توانند کاری انجام دهند."

والدرون تأیید کرد که اعلامیه اخراج موقت صادر خواهد شد.

اتحادیه گفت: "این شرکت امیدوار است که این مسئله تا دوشنبه برطرف شود." "در حال حاضر نگهداری تحت تأثیر قرار نمی گیرد ، اما در غیر این صورت این امر بر سایر بخشها تأثیر خواهد گذاشت."

اخراج سه روز - یا حتی طولانی تر - به کارگران به درآمدشان ضربه خواهد زد.

لیبرشت گفت: "هیچ کس نمی خواهد برای آن روزها حقوق دریافت کند." و اگر آشکارا تمدید شود ، خوب به نظر نمی رسد. "

لیبرشت اضافه كرد كه وی و همكارانش "شوكه شده اند" كه شركتی که برای آن كار می كنند با یك حمله باج افزار بسته شود.

وی گفت: "این چیزی نیست که شما انتظار داشته باشید." "این چیزی نیست که من همیشه انتظار داشته باشم و 32 سال است که در آنجا هستم.

"صبح امروز یک نوع شوک بود (پنجشنبه) و همه فقط تعجب می کنند ،" این چه مدت طول می کشد تا برطرف شود و کی می خواهیم کار خود را برگردانیم و به حالت عادی برگردیم؟ "

جدول زمانی ای وجود ندارد که سیستم ها تا چه زمان بک آپ گرفته شده اند.

باج افزارها تهدید جدی برای زیرساخت‌های اتوماسیون ‌و کنترل صنعتی صنایع‌مختلف هستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
زیمنس کتابچه راهنمای تنظیمات امنیتی صنعتی SINUMERIK / SIMOTION / SINAMICS را منتشر کرد.
اطلاعات بیشتر را از این لینک دریافت کنید.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢ویروس کرونا؛ درخواست گوگل از ده‌ها هزار کارمند خود برای کار از خانه

در پی شیوع ویروس کرونا، شرکت گوگل از ده‌ها هزار کارمند خود در ایالت کالیفرنیای آمریکا درخواست کرده است از خانه کار کنند.

این شرکت روز پنجشنبه ۵ مارس (۱۵ اسفند) طی نامه‌ای به کارمندان خود اطلاع داده است با توجه به بحران ایجاده شده در حوزه سلامت، این افراد می توانند به محل کار نیایند و از راه دور کار کنند. در این نامه همچنین محدودیت‌هایی برای آوردن مهمان و مدعو به دفاتر این شرکت وضع شده است.

🦁«کتاس»
http://t.me/ict_security
در ازای هر علی گفتن به زهرایش قسم
جامی از کوثر صد و ده بار دستم می‌دهد
https://t.me/roholamin_atelie
#هشدار
برخی از توزیع های لینوکس هشدار امنیتی برای
Point-to-Point Protocol Daemon (pppd) versions 2.4.2 through 2.4.8.
صادر کرده اند
برای کسب اطلاعات بیشتر و راهکار رفع مشکل به لینک زیر مراجعه نمایید:
https://t.me/linux_news/622
🦁«کتاس»
http://t.me/ict_security
زينب كه نماينده بود زهرا را
بگرفته بدست رشته ی دلها را
از صبر خدایی است كه با آن همه غم
شيرازه كند كتاب عاشورا را

◼️ سالروز رحلت حضرت زینب سلام الله بر شما تسلیت باد
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 تیم روباتیک دختران افغانستان؛ بستری برای خلق فرصت‌های برابر

اعضای تیم روباتیک دختران افغانستان در سال ۲۰۱۷ در آمریکا مدال نقره شجاعت گرفتند. موفقیت این تیم نقش بسزایی در حمایت از مؤسسات دست اندر کار شد. طرح‌هایی هم برای تأسیس یک آموزشکده فناوری در کابل وجود دارد. این مسیر البته کاملا هموار هم نیست. جزئیات بیشتر را از زبان عضوی از تیم بشنوید.

🦁«کتاس»
http://t.me/ict_security
#هشدار
آسیب‌پذیری جدید پروتکل SMB ویندوز

خلاصه: افشای آسیب‌پذیری حیاتی روز صفر سیستم‌های ویندوز توسط خود مایکروسافت! میلیون‌ها سیستم را در معرض خطر قرار داده است. این آسیب‌پذیری روی SMBv3 امکان اجرای کد از راه دور و توزیع کرم‌گونه را روی سیستم‌های آسیب‌پذیر فراهم می‌نماید. خاطرات تلخ واناکرای را به یاد بیاوریم و این بار آماده حادثه باشیم!

تنها کمی پس از به‌روز‌رسانی ماهانه مایکروسافت که سه‌شنبه منتشر شد، مایکروسافت در یک هشدار جداگانه در مورد میلیاردها کاربر ویندوز در مقابل یک آسیب‌پذیری حیاتی، وصله نشده و کرم‌گونه هشدار داد که پروتکل ارتباطی SMB نسخه ۳ را تحت تاثیر قرار می‌دهد.
به نظر می‌رسد مایکروسافت قصد داشته این نقص را در به‌روز‌رسانی‌های سه‌شنبه این ماه وصله نماید، اما به دلایلی از این کار منصرف شده است. اما به نظر می‌رسد این عدم انتشار با بخش اطلاع‌رسانی هماهنگی نشده و آن‌ها آسیب‌پذیری وصله نشده با این سطح خطر را فاش نموده‌اند!
این آسیب‌پذیری با شناسه جهانی CVE-2020-0796 شناخته می‌شود، که اگر مورد سوء استفاده قرار بگیرد، به مهاجمان اجازه می‌دهد که کد دلخواه خود را روی سرور SMB یا کلاینت SMB هدف اجرا کند.
برخی کارشناسان و محققان نام این آسیب‌پذیری را SMBGhost گذاشته‌اند.
مایکروسافت بیان کرده برای سوءاستفاده از این آسیب‌پذیری روی سرور SMB ، یک مهاجم احراز اصالت نشده می‌تواند یک بسته دلخواه دستکاری شده را به سرور SMBv3 هدف ارسال کند. به منظور سوء استفاده از این آسیب‌پذیری روی کلاینت SMB، یک مهاجم غیرمجاز، نیاز به پیکربندی یک سرور مخرب SMBv3 دارد و باید بتواند کاربر را متقاعد ‌کند که به آن متصل شود.
پروتکل SMB برای اشتراک‌گذاری فایل، مرور شبکه، خدمات پرینت و ارتباط ‌پردازشی از طریق شبکه را فراهم می‌کند.
بر اساس پستی که سیسکو تالوس منتشر کرده و سپس آن را حذف نمود! این ضعف امنیتی سیستم‌ها را نسبت به حملات کرم‌گونه آسیب‌پذیر می‌نماید. این مساله بدان معنی است که انتشار حمله ساده بوده و از یک سیستم آلوده می‌تواند روی سیستم‌های آلوده دیگر منتشر شود.
گرچه هنوز مشخص نشده مایکروسافت چه زمانی می‌خواهد نقص این وصله را برطرف کند، این شرکت از کاربرانش می‌خواهد به عنوان یک راه‌حل، SMBv3 را غیرفعال کرده و پورت ۴۴۵ ارتباط TCP روی فایروال‌ها و رایانه‌های کاربران را مسدود کنند.
مسیر تنظیم ItemProperty به صورت زیر است:
"HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters"
و قسمت Compression -Type DWORD -Value 1 –Force را غیرفعال کنید.
همچنین مایکروسافت هشدار داده که غیرفعال کردن فشرده‌سازی SMBv3 جلوی سو‌استفاده از این آسیب‌پذیری را نمی‌گیرد و لازم است SMB به صورت کامل غیرفعال شود.
شایان ذکر است که این نقص تنها به نسخه‌های ۱۹۰۳ و ۱۹۰۹ ویندوز ۱۰ و نسخه‌های ۱۹۰۳ و ۱۹۰۹ ویندوز سرور را تحت تاثیر قرار می‌دهد.
اما احتمالاً با معرفی SMB3.0 برای ویندوز ۸ و ویندوزسرور ۲۰۱۲، نسخه‌های بیشتری تحت تاًثیر این آسیب‌پذیری باشند.
البته با وجود خطر بالای باگ SMB، فعلا هیچ مدرکی مبنی بر بهره‌برداری از آن وجود ندارد.
تنها در چند سال گذشته، برخی از مهمترین باج‌افزارها از جمله واناکرای و NotPetya نتیجه سوءاستفاده‌های مبتنی بر SMB بوده‌اند.
در حال حاضر، تا زمانی که مایکروسافت یک به‌روزرسانی امنیتی را برای آسیب‌پذیری اجرای کد از راه دور CVE-2020-0796 منتشر نکند، توصیه می‌شود که مدیران سیستم برای جلوگیری از حمله و سوء‌استفاده از این آسیب‌پذیری اقدامات لازم را انجام داده و راه‌هایی را برای مقابله با سو‌استفاده از این آسیب‌پذیری پیاده‌سازی کنند.
منبع:
https://thehackernews.com/2020/03/smbv3-wormable-vulnerability.html
https://nsec.ir/news/SMBGhost
🦁«کتاس»
http://t.me/ict_security