یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۳ مطلب با کلمه‌ی کلیدی «مایکروسافت» ثبت شده است

  • ۰
  • ۰

محققان امنیتی مایکروسافت در روز جمعه بعد از ظهر در مورد یک موج اسپم در حال انجام است که ایمیل هایی را که حاوی اسناد خرابکارانه RTF هستند و کاربران را با نرم افزارهای مخرب بدون تعامل کاربر آلوده می کنند، زمانی که کاربران اسناد RTF را باز می کنند، منتشر می کنند.

مایکروسافت اعلام کرد که به نظر می رسد موج اسپم برای کاربران اروپایی هدف قرار گرفته است، زیرا ایمیل ها در زبان های مختلف اروپایی ارسال می شوند.


تیم مایکروسافت امنیت اطلاعات گفت: در کمپین جدید، فایل RTF بارگیری و اجرای چندین اسکریپت از انواع مختلف (VBScript، PowerShell، PHP، دیگران) برای بارگیری بارگیری است.


مایکروسافت گفت که نسخه نهایی یک تروجان پشتی است. خوشبختانه، سرور فرمان و کنترل تروجان به نظر می رسد تا جمعه، زمانی که مایکروسافت هشدار امنیتی خود را صادر کرد، کاهش یافته است.


با این حال، همیشه خطر کمپین های آتی وجود دارد که ممکن است یک تاکتیک مشابه را برای انتشار یک نسخه جدید از تروجان backdoor که به یک سرور کار متصل است، بسوزاند و اجازه می دهد که کلاهبرداران دسترسی مستقیم به رایانه های آلوده داشته باشند.


خبر خوب این است که کاربران می توانند از این مبارزات اسپم کاملا ایمن باشند. ابتدا ویروس آلودگی به یک آسیب پذیری Office قدیمی متکی است که مایکروسافت در ماه نوامبر سال 2017 از آن رد شد.


کاربرانی که به روز رسانی امنیتی سه ماه ماه نوامبر 2017 را اعمال کردند، باید ایمن باشند.


آسیب پذیری به عنوان CVE-2017-11882 ردیابی می شود. این یک نام کد برای یک آسیب پذیری در یک نسخه قدیمی تر از بخش ویرایشگر معادله است که با نصب Office عرضه می شود و برای اهداف سازگاری علاوه بر مؤلفه ویرایشگر معادله جدید مایکروسافت نیز استفاده می شود.


در سال 2017، محققان امنیتی از Embedi یک اشکال را در این اجزای قدیمی کشف کردند که باعث شد بازیگران تهدید برای اجرای کد در دستگاه های کاربران بدون هیچ گونه تعامل با کاربر هر بار که یک فایل آفیس سلاح دار که شامل یک سوءاستفاده خاص بود را باز کند.


از آنجا که مایکروسافت ظاهرا کد منبع این مولفه قدیمی را از دست داده و بعد از کشف یک اشکال دوم معادله ویرایشگر در سال 2018، مایکروسافت تصمیم گرفت که بخش مولتی مدیا Equation را در ژانویه 2018 به طور کامل حذف کند.


با این حال، شناخته شده است که بسیاری از کاربران و شرکت ها اغلب شکست خورده یا فراموش کرده اند به روز رسانی امنیتی به موقع نصب کنید.


اپراتورهای مخرب بر این سوء استفاده قرار گرفته اند و از زمان پایان سال 2017 آن را تسلیم کرده اند و می دانند که زمان زیادی را برای استفاده از کاربران فراموش شده که با به روز رسانی های امنیتی مزاحم می شوند، به سر می برد.


و آنها انجام دادند آنها بارها و بارها بارها و بارها از بهره برداری استفاده می کردند. گزارش آیندهی ضبط شده CVE-2017-11882 را بعنوان آسیب پذیرترین سومین مورد از سال 2018 رتبه بندی کرد و گزارش مشابه کسپرسکی نیز در بالای لیست قرار داشت.


خود سوءاستفاده به عنوان یک غافلگیر کننده نیست، بلکه بر خلاف بسیاری دیگر از سوء استفاده های آفیس، نیازی به تعامل با کاربر نیست، که این کار نیاز به کاربران را برای فعال کردن ماکرو یا غیرفعال کردن ویژگی های مختلف امنیتی از طریق پنجره ها فراهم می کند.


در حالی که مایکروسافت در این هفته هشدار داده است که CVE-2017-11882 برای مبارزات جاسوسی استفاده می شود، بهره برداری نیز بسیار محبوب است که گروه های آموزش هک هکرها درگیر حملات بسیار هدفمند مانند جاسوسی اقتصادی و جمع آوری اطلاعات هستند.


به عنوان مثال، این هفته، در دو گزارش مختلف [1، 2]، FireEye گفت CVE-2017-11882 در میان گروه های جاسوسی مختلف چینی چینی مشترک بود.


واقعیت این است که چندین گروه هکینگ حمایت مالی از دولت چینی از این بهره برداری استفاده می کنند، نشان دهنده کارآیی آن و دلیل دیگری که کاربران باید از آن آگاه باشند و تکه های لازم را اعمال کنند.

  • وبلاگ نویس
  • ۰
  • ۰

چه کسی خبر شنیدن را نمی داند که یک آسیب پذیری جدید در یکی از اجزای کلیدی کامپیوتر خود - پردازنده ای که همه چیز را قدرتمند می کند - می تواند به هکر اجازه دهد اطلاعات مهم (مانند رمزهای عبور شما و کلید های رمزنگاری شما) را مستقیما از پردازنده شما سرقت کند؟ همیشه وقتی که اتفاق می افتد یک روز سرگرم کننده است. خوشبختانه، رفع آسیب پذیری اخیرا اعلام شده اینتل - بله، اینتل دوباره می تواند ساده تر نباشد.


در حقیقت، شما واقعا نباید کاری انجام دهید، زیرا کامپیوتر مک، ویندوز یا Chromebook شما باید به صورت خودکار براساس نحوه تنظیم آن در سیستم عامل شما به روزرسانی شود. و در عین حال بعید به نظر می رسد که برخی از افراد تصادفی به شما حمله جدید ZombieLoad را هدف قرار داده اند، همانطور که با هوشمندانه عنوان شده است، هرگز آسیب نرسانده است که مسئله این قدر، تمام شرکت های بزرگ فناوری را به سرعت سر و سامان دهد. از تکه ها یا، برای این که راه دیگر را بگذارید، منتظر بمانید تا بروزرسانی خود بارگیری شود. در حال حاضر سیستم خود را بهروزرسانی کنید در حالی که این کار را انجام می دهید، مطمئن شوید که به روزرسانی های خودکار دقیقا همانطور که انتظار دارید، کار می کنند.


مایکروسافت ویندوز 10

روی دکمه Start کلیک کنید و کلمه «Update» را تایپ کنید. به محض این که گزینه «Check for updates» بالا میآید، روی آن کلیک کنید. (این باید قلمرو آشنا را برای هر کسی که از ویندوز کامپیوتر استفاده کرده است، از آن به بعد). ویندوز 10 باید به طور خودکار شروع به بررسی کند تا آیا به روز رسانی های جدیدی برای سیستم شما وجود دارد. هر چه که می یابد، باید آن را به طور خودکار شروع به دانلود و نصب کند، حداقل، این است که چگونه سیستم را راه اندازی کردم.


احتمالا مجبورید کامپیوتر خود را نیز مجددا راه اندازی کنید، پس مطمئن شوید که زمانی که ویندوز به شما امکان می دهد تا زمانی که ویندوز را به اتمام برساند، تقریبا آماده باشید. (همچنین میتوانید هنگام دانلود و نصب به روزرسانی خود را چک کنید) اگر یک «بازخوانی در حال انتظار» را برای وضعیت مشاهده میکنید، آماده شدن برای انجام این کار زمانی که تمام بهروزرسانیهای دیگرتان به پایان برسد، نصب کنید.)


تنظیم به روز رسانی خودکار و سایر گزینه ها

در حالی که شما اینجا هستید، کمی وقت بگیرید تا اطمینان حاصل کنید که به روز رسانی ویندوز دقیقا همان کاری را که شما می خواهید انجام دهید، حتی اگر قبلا فکر کرده اید که این کار را تمام کرده اید. (من اخیرا متوجه شدم که بهروزرسانیهایم به صورت خودکار دانلود نمیشوند، حتی اگر بدانم این ویژگی را چندین سال پیش نصب کردم.)


ساعتهای فعال خود را تغییر دهید تا اطمینان حاصل کنید که بهروزرسانیها هنگام تلاش برای کار شما مجددا مجددا تلاش نمیکنند. در گزینه های پیشرفته ویندوز به روز رسانی، من دوست دارم چند تنظیمات را نیشگون بدهم:


هنگامی که شما ویندوز را به روز رسانی (به روز رسانی ویندوز) به روز رسانی برای دیگر محصولات مایکروسافت را فعال کنید (هرگز صدمه!).

دریافت خودکار بهروزرسانیها را فعال کنید

گزینه ای برای نشان دادن بر روی رایانه خود را فعال کنید هر زمان که به روز رسانی نیاز به راه اندازی مجدد داشته باشد.

من همچنین توصیه می کنم با کلیک بر روی بهینه سازی تحویل در پایین پنجره گزینه های پیشرفته. در آنجا، شما قادر خواهید بود که دریافت ها را از رایانه های شخصی دیگر در شبکه خود فعال کنید - یک راه مفید برای سرعت بخشیدن به به روز رسانی ها و همچنین سایر رایانه های شخصی در اینترنت. (اگر در مسیر دوم بروید مطمئن شوید گزینه های پیشرفته در این صفحه را کلیک کنید و تنظیمات آپلود خود را تنظیم کنید تا از طریق ارسال غریبه های تصادفی ویندوز به روز رسانی ویندوز از پهنای باند خود استفاده نکنید.)


پاداش به روز رسانی: ویندوز ایکس پی

برای کسانی که از شما هنوز به سیستم عامل قدیمی با سیستم عامل مایکروسافت ویندوز ایکس پی میروند، نمیتوانید به Windows Update اعتماد کنید تا به شما پچهای امنیتی بحرانی برای سیستم شما بدهد. سیستم عامل در حالت پایان عمر قرار دارد، بدان معنی است که مایکروسافت به روز رسانی خودکار برای سیستم عامل را منتشر نمی کند در نتیجه هکرها خیلی ساده تر میتوانند به این سیستم نفوذ کنند و اگر شما در دوره های امنیت سایبری مانند دوره CEH شرکت کرده باشید متوجه خواهید شد که این کار در این سیستم عامل خیلی ساده تر است.


شما می خواهید این صفحه را نشانه گذاری کنید و از زمان به زمان بررسی کنید تا ببینید آیا هر گونه به روز رسانی مهم شما باید به صورت دستی نصب شود. و این فقط اتفاق می افتد که در حال حاضر، به تازگی منتشر شده است، که آسیب پذیری کرمچاله در خدمات از راه دور دسکتاپ را رفع می کند. این مربوط به ظاهری که اینتل به آن اشاره کرد، اما این به روز رسانی نیست که شما باید نادیده بگیرید. همانطور که مایکروسافت می نویسد:


این آسیب پذیری قبل از احراز هویت است و نیازی به تعامل کاربر ندارد. به عبارت دیگر، آسیب پذیری "کرمناپذیر" است، به این معنی که هر گونه بدافزار آینده که از این آسیب پذیری سوء استفاده می کند می تواند از رایانه آسیب پذیر به رایانه آسیب پذیر به همان شیوه ای که بدافزار WannaCry در سراسر جهان در سال 2017 گسترش می دهد، گسترش دهد. این آسیب پذیری، این احتمال بسیار زیاد است که بازیگران مخرب سوء استفاده را برای این آسیب پذیری بنویسند و آن را به نرم افزارهای مخرب خود اضافه کنند.


شاید زمان بروز رسانی به نسخه جدیدتر ویندوز، اگر شما می توانید؟


macOS اپل

به روز رسانی سیستم شما آسان است. بر روی نماد اپل در گوشه سمت چپ بالای صفحه کلیک کنید، تنظیمات سیستم را انتخاب کنید، و بر روی نماد نرم افزار به روزرسانی کلیک کنید، به نظر می رسد یک دنده. سیستم شما برای به روز رسانی به صورت خودکار بررسی خواهد شد. اگر هر کدام در دسترس هستند، شما می توانید با کلیک کردن بر روی دکمه "اکنون بروزرسانی" که اخیرا فعال شده است، روند را آغاز کنید.


تنظیم به روز رسانی خودکار و سایر گزینه ها

این هم نباید خیلی دشوار باشد. اگر میخواهید Mac را چک کنید و بهروزرسانیهای preps را در پسزمینه انجام دهید، مطمئن شوید «به صورت خودکار مک خود را به روز نگه دارید» فعال شده است. بر روی دکمه پیشرفته کلیک کنید، و شما می توانید دقیقا همان چیزی را که میخواهید مک خود را از طرف شما انجام دهید، سفارشی کنید. توصیه میکنم همه گزینهها را بررسی کنید - چرا نمیخواهید آخرین به روزرسانیها برای همه چیز در سیستم شما - اما این فقط من است.


سیستم عامل گوگل کروم

شما باید به روز رسانی در انتظار (یا در حال انجام) برای برنامه ها و سیستم عامل خود در گوشه پایین سمت راست صفحه نمایش Chromebook خود اعلان دریافت کنید. همچنین میتوانید با کلیک کردن بر روی این قسمت پایین سمت راست و کلیک کردن بر روی نماد چرخ دنده کوچکتر برای بهروزرسانی سیستم خود، تنظیمات سیستم عامل Chrome را چک کنید.


تصویری برای مقاله با عنوان چگونه برای محافظت از کامپیوتر شما در حال حاضر از آسیب پذیری جدید اینتل

تصویری: دیوید مورفی

سپس بر روی آیکون همبرگر در گوشه بالا سمت چپ پنجره کلیک کنید و روی "درباره سیستم عامل Chrome" کلیک کنید. از آنجا، بر روی دکمه "بررسی برای بهروزرسانیها" کلیک کنید.


در حالی که سیستم عامل Chrome هیچ تنظیمات مربوط به به روزرسانی را برای نیشگون گرفتن ندارید، می توانید کمی وحشی و حالت فعالسازی را فعال کنید تا نسخه های بتا نسخه های نسخه سیستم عامل Chrome را امتحان کنید. برای رفتن به سمت وحشی از سیستم عامل Chrome، روی «اطلاعات ساخت کامل» روی این صفحه کلیک کنید و سپس دکمه «تغییر کانال» را جستجو کنید. روی آن کلیک کنید و میتوانید به بتا یا کانالهای برنامهنویس تغییر دهید. توصیه می کنم با Beta چسبیدگی داشته باشید، که احتمالا کمی پایدارتر از برنامه های به روز رسانی سازنده بیشتر است.

  • وبلاگ نویس
  • ۰
  • ۰

طبق گزارش های امنیتی اخیر سازمان های امنیتی کانادا و عربستان سعودی، گروه های هکرها برای حمله به سرورهای مایکروسافت شیرپوینت برای بهره برداری از یک آسیب پذیری که اخیرا آسیب پذیر شده اند و دسترسی به شبکه های شرکت های دولتی و دولتی را به دست می آورند.

نقص امنیتی که در این حملات مورد سوء استفاده قرار گرفته است به عنوان CVE-2019-0604 ردیابی می شود، که مایکروسافت از طریق به روز رسانی های امنیتی که در ماه فوریه، مارس و آوریل امسال منتشر شده است، رفع شده است.


مایکروسافت در آن زمان گفت: "مهاجمی که با موفقیت آسیب پذیری را مورد سوء استفاده قرار داد، می تواند کد دلخواه را در زمینه استخر برنامه کاربردی شیرپوینت و حساب کاربری مزرعه سرور شیرپوینت اجرا کند.


اتفاقی که در اواخر ماه آوریل آغاز شد

مارکوس والفتانگ، محقق امنیتی که آسیب پذیری را کشف کرد، در ماه مارس برای نسخه CVE-2019-0604 از نسخه ی نمایشی استفاده کرد، اما سایر PoC ها نیز در GitHub و Pastebin ظاهر شدند.


در اواخر ماه آوریل حملات به زودی آغاز شد. مرکز امنیت سایبری کانادا در ماه گذشته یک هشدار ارسال کرد و سپس مقامات مرکز ملی سایبر سعودی سعودی (NCSC) این هفته هشدار امنیتی دوم را ارسال کردند.


هر دو سازمان امنیت سایبری گزارش دادند که مهاجمان از سرورهای شیرپوینت استفاده می کنند و نسخه ای از پوسته Chopper چین را به وجود می آورند، نوعی بدافزار نصب شده بر روی سرورها است که هکرها را قادر می سازد تا به آن متصل شوند و دستورات مختلفی را صادر کنند.


"جالب است که دولت کانادا و دولت عربستان سعودی، در آغاز حمله به چین نصب Chopper را گزارش دادند." کریس دانمان، یک محقق امنیتی در آزمایشگاه های Alien Vault Labs AT & T، امروز به ZDNet گفت.


مقامات کانادایی گفتند که "محققان معتبر سیستم های آسیب پذیر متعلق به بخش های علمی، کاربردی، صنایع سنگین، صنایع تولید و فن آوری را شناسایی کرده اند."


از سوی دیگر، مقامات عربستان سعودی نمی گویند که مهاجمین چه نقشی داشته اند، اما یک پیام مرگ را از یکی از شبکه های قربانی منتشر کردند، نشان می دهد که چگونه مهاجمان از اسکریپت PowerShell برای دسترسی بیشتر و ایجاد شناسایی داخلی در شبکه استفاده می کنند. "


آنها همچنین گفتند حملات به سازمان های سعودی که سرورهای همکاری تیم شیرپوینت را اجرا می کنند تقریبا دو هفته طول می کشد و همزمان با شروع هشدار آژانس کانادایی، حملات را آغاز می کنند.


در حالی که این ممکن است شبیه حملات به نحوی مرتبط باشد، شواهد موجود این نظریه را پشتیبانی نمی کند.


"دانمان به ZDNet گفت:" هر دو کانادایی ها و سعودی ها از وب کم چینی چینی استفاده می کنند، اما این بسیار معمول است. " "با وجود نام، چیپس چین توسط مهاجمان از تعدادی از مناطق استفاده می شود."


علاوه بر این، یک محقق در توییتر خاطرنشان کرد که یکی از آدرس های IP درگیر در حملات بر روی سرورهای SharePoint نیز توسط گروه جرایمی سایبری FIN7 شناخته شده است که از حمله به بخش مالی استفاده می کنند.


با این حال، دانمان اعتقاد ندارد که FIN7 گروهی است که به سرورهای مایکروسافت شیرپوینت حمله می کند - حداقل در حال حاضر.


Doman به ZDNet گفت: "این IP در ماه های گذشته توسط FIN7 مورد استفاده قرار گرفته است و دیگر فعالیت های مخرب از آن دیده نشده است. این یک IP معمولا مورد سوء استفاده قرار گرفته مانند VPN یا میزبان وب رایگان یا مشابه آن نیست." "در همان زمان، در خود یک لینک نسبتا ضعیف است."


تماشا یا خاموش شدن سرویس دهنده های خبری ضروری است

با حملات فعال در حال انجام، شرکتهایی که سرورهای SharePoint را اجرا می کنند، توصیه می شود سیستم های خود را به روز نگه دارند تا هر تهدید را کاهش دهند.


CVE-2019-0604 شناخته شده است که به یک تکه بزرگ از منتشر شده SharePoint اخیر، مانند:


Microsoft SharePoint Enterprise Server 2016

مایکروسافت شیرپوینت بنیاد 2013 SP1

مایکروسافت شیرپوینت سرور 2010 SP2

مایکروسافت شیرپوینت سرور 2019

اگر تکه ها نمی توانند اعمال شوند، سازمان ها توصیه می کنند که سرورهای شیرپوینت آسیب پذیر را در یک فایروال قرار دهند، که فقط در شبکه های داخلی قابل دسترسی هستند. سرورها ممکن است آسیب پذیر باقی بمانند، اما حداقل آنها دروازه ای برای هکرها در شبکه های شرکت نخواهند بود.

  • وبلاگ نویس