Media is too big
VIEW IN TELEGRAM
🏦 تشریح یکی از بزرگترین دزدی های بانکی در دنیا توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Media is too big
VIEW IN TELEGRAM
🏦 تشریح #کارباناک ، بزرگترین دزدی بانکی مبتنی بر #APT توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Media is too big
VIEW IN TELEGRAM
تشریح #APT یا تهدیدات پیشرفته مداوم توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
مرکز عملیات امنیت صنعتی/سایبری (ISOC)، مکانی جهت پایش و کنترل ۲۴ ساعته امنیت ورود و خروج اطلاعات در شبکه صنعتی و سایبری و بعنوان بخش مرکزی جهت دریافت گزارشات امنیتی، تحلیل وقایع، اتخاذ تدابیر و اعمال سیاستهای امنیتی بر روی بخشهای مختلف شبکه صنعتی و سایبری میباشد. تمامی تجهیزات که در لایههای متفاوت کار میکنند، وقایع رخ داده شده توسط اطلاعات انتقالی را برای مرکز عملیات امنیت صنعتی/سایبری ارسال نموده و این بخش بعد از جمع آوری اطلاعات و آنالیز، آنها را دسته بندی کرده و در اختیار مسئولین مربوطه قرار میدهد و یا در مواردی عکس العمل های مورد نیاز را انجام میدهد و فرمان جلوگیری از انتقال اطلاعات را به تجهیزات مربوطه ارسال میکند.
در این راستا مواردی که باید در پیادهسازی مرکز عملیات امنیت صنعتی/سایبری در نظر گرفته شود، سه سطح عمده است که با کمک ابزارهای متنوع امنیتی اقدام به کنترل تمامی موارد مینماید. این سطوح عبارتند از:
سطح اول: در سطح اول، کارشناسان گروه امنیت سایبری و امنیت کنترل صنعتی مسئول پاسخگویی به اخطارهای دریافتی از سیستمهای کاربران میباشند. در این سطح، به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود.
سطح دوم: در این سطح، کارشناسان سطح بالاتر امنیت صنعتی و سایبری، مسئول پاسخگویی به مشکلات پیچیدهتر در سیستمهای امنیتی شبکه، شبکه صنعتی و نرمافزارهای مربوطه میباشند. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستمهای سطح دوم به طور کامل درگیر میشوند.
سطح سوم: در این سطح، کارشناسان ارشد و مشاوران با تجربه امنیت صنعتی و سایبری، سیاستهای امنیت شبکه سازمان را وضع نموده و کلیه تدابیر امنیتی و مدیریتی زیرساخت را مشخص و تبیین می نمایند. این سطح در حقیقت، پشتیبان دو سطح قبلی است. در صورتی که به اشکالات امنیتی در دو سطح فوق پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند.
در طراحي مراكز امنيت شبكه صنعتی و سایبری، متدلوژيهاي مختلفي مطرح ميباشد. با اين حال پايه همه روشها بر اساس تركيب تكنولوژي، نيروي انساني، فرآيندها در هستهی فعاليت مركز امنيت و احاطهی آن توسط فرآيندهاي اجرايي ميباشد. اين فرآيندهای اجرایی شامل برنامهريزي، طراحي، پيادهسازي، عملياتي نمودن و توسعه مركز امنيت شبكه صنعتی و سایبری ميباشد. لايه بعدي در طراحي مرکز ISOC ، شامل ابزارها و معيارهايي است كه از طريق آنها خدمات ارائه شده ارزيابي ميگردند. اين ابزارها و معيارها شامل چشمانداز، منابع، زمان، هزينه، ارتباطات و ريسكهاي موجود در راه اندازي ISOC ميباشد. نكته قابلتوجه در طراحي يك ISOC در زیرساختی که به لحاظ امنیت اطلاعات، کاری صورت نگرفته است؛ انعطافپذيريِ متدولوژي طراحي آن است كه به واسطه آن ميتوان براي هر يك از مشتريان، بر اساس سرويسهاي مورد نياز، راه حل خاصي براي مديريت امنيت شبكه صنعتی و سایبری ارایه نمود. در هر يك از سطوح مطرح شده، ابزاري براي مديريت سيستمهاي امنيتي درنظر گرفته ميشود. اين ابزارها امنيت شبكه صنعتی و سایبری را از دو ديدگاه درون سازماني و برونسازماني مورد بررسي قرار ميدهند. براي اين منظور، هر ISOC شامل تجهيزاتی در داخل شبكه سایبری و کنترل صنعتی و يك سري تجهيزات در خود مركز ميباشد. همه سرويسهايي كه در مراكز ISOC ارائه ميگردند، تحت نظارت و مديريت شده هستند. ديگر سرويسهايي كه میتوان از طريق راهاندازی مراكز ISOC در زیرساختهایی که موارد امنیتی در آنها صورت نگرفته است ارائه داد، به شرح زير ميباشد:
1. ارزیابی و توسعه سياستهاي امنيتي
2. آموزش مباحث امنيتي
3. ایجاد ساختاری برای ارتباطات درون شبکه امنیت(بلیط)
4. تنظیم و پیکربندی Firewall ها و سیستمهای تشخیص نفوذ منطبق بر اصول دفاع در عمق و نوع شبکه و فرآیند صنعتی
5. پاسخگويي آني و ارتباط با واحد خاموشی ضروری
6. تشخیص حملات APT با استفاده از ماژولهای مختلف
7. مقابله با مخاطرات و پیادهسازی روش های مکانیزه
ادامه این مطلب را در لینک زیر میتوانید مطالعه کنید:
https://www.icsdefender.ir/Diagnosis.html
#SOC
#Industrial_SOC
@ICSdefender
در این راستا مواردی که باید در پیادهسازی مرکز عملیات امنیت صنعتی/سایبری در نظر گرفته شود، سه سطح عمده است که با کمک ابزارهای متنوع امنیتی اقدام به کنترل تمامی موارد مینماید. این سطوح عبارتند از:
سطح اول: در سطح اول، کارشناسان گروه امنیت سایبری و امنیت کنترل صنعتی مسئول پاسخگویی به اخطارهای دریافتی از سیستمهای کاربران میباشند. در این سطح، به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود.
سطح دوم: در این سطح، کارشناسان سطح بالاتر امنیت صنعتی و سایبری، مسئول پاسخگویی به مشکلات پیچیدهتر در سیستمهای امنیتی شبکه، شبکه صنعتی و نرمافزارهای مربوطه میباشند. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستمهای سطح دوم به طور کامل درگیر میشوند.
سطح سوم: در این سطح، کارشناسان ارشد و مشاوران با تجربه امنیت صنعتی و سایبری، سیاستهای امنیت شبکه سازمان را وضع نموده و کلیه تدابیر امنیتی و مدیریتی زیرساخت را مشخص و تبیین می نمایند. این سطح در حقیقت، پشتیبان دو سطح قبلی است. در صورتی که به اشکالات امنیتی در دو سطح فوق پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند.
در طراحي مراكز امنيت شبكه صنعتی و سایبری، متدلوژيهاي مختلفي مطرح ميباشد. با اين حال پايه همه روشها بر اساس تركيب تكنولوژي، نيروي انساني، فرآيندها در هستهی فعاليت مركز امنيت و احاطهی آن توسط فرآيندهاي اجرايي ميباشد. اين فرآيندهای اجرایی شامل برنامهريزي، طراحي، پيادهسازي، عملياتي نمودن و توسعه مركز امنيت شبكه صنعتی و سایبری ميباشد. لايه بعدي در طراحي مرکز ISOC ، شامل ابزارها و معيارهايي است كه از طريق آنها خدمات ارائه شده ارزيابي ميگردند. اين ابزارها و معيارها شامل چشمانداز، منابع، زمان، هزينه، ارتباطات و ريسكهاي موجود در راه اندازي ISOC ميباشد. نكته قابلتوجه در طراحي يك ISOC در زیرساختی که به لحاظ امنیت اطلاعات، کاری صورت نگرفته است؛ انعطافپذيريِ متدولوژي طراحي آن است كه به واسطه آن ميتوان براي هر يك از مشتريان، بر اساس سرويسهاي مورد نياز، راه حل خاصي براي مديريت امنيت شبكه صنعتی و سایبری ارایه نمود. در هر يك از سطوح مطرح شده، ابزاري براي مديريت سيستمهاي امنيتي درنظر گرفته ميشود. اين ابزارها امنيت شبكه صنعتی و سایبری را از دو ديدگاه درون سازماني و برونسازماني مورد بررسي قرار ميدهند. براي اين منظور، هر ISOC شامل تجهيزاتی در داخل شبكه سایبری و کنترل صنعتی و يك سري تجهيزات در خود مركز ميباشد. همه سرويسهايي كه در مراكز ISOC ارائه ميگردند، تحت نظارت و مديريت شده هستند. ديگر سرويسهايي كه میتوان از طريق راهاندازی مراكز ISOC در زیرساختهایی که موارد امنیتی در آنها صورت نگرفته است ارائه داد، به شرح زير ميباشد:
1. ارزیابی و توسعه سياستهاي امنيتي
2. آموزش مباحث امنيتي
3. ایجاد ساختاری برای ارتباطات درون شبکه امنیت(بلیط)
4. تنظیم و پیکربندی Firewall ها و سیستمهای تشخیص نفوذ منطبق بر اصول دفاع در عمق و نوع شبکه و فرآیند صنعتی
5. پاسخگويي آني و ارتباط با واحد خاموشی ضروری
6. تشخیص حملات APT با استفاده از ماژولهای مختلف
7. مقابله با مخاطرات و پیادهسازی روش های مکانیزه
ادامه این مطلب را در لینک زیر میتوانید مطالعه کنید:
https://www.icsdefender.ir/Diagnosis.html
#SOC
#Industrial_SOC
@ICSdefender
ده مهارت کلیدی مورد نیاز در آستانه چهارمین انقلاب صنعتی
👁 @intsec
👁 @intsec
🌸 فرا رسیدن عید نوروز و آغاز سال نو را خدمت همه عزیزان صمیمانه تبریک و تهنیت عرض نموده و سلامتی و بهروزی، طراوت و شادکامی را از خداوند متعال برایتان خواستارم. 🌸
👁 @intsec
👁 @intsec
🔳 اطلاعیه مرکز #ماهر درخصوص حواشی مطرح شده در فضای مجازی در مورد اپلیکیشن #روبیکا
در پی طرح سوالات و مباحث مطرح شده در فضای مجازی در خصوص اپلیکیشنی با عنوان ((نرم افزار چند رسانه ای اندرویدی روبیکا)) و تاکید وزیر محترم ارتباطات و فناوری اطلاعات مبنی بر بررسی موضوع توسط مرکز ماهر، این اپلیکیشن مورد تحلیل دقیق این مرکز قرار گرفت.
در بررسی آخرین نسخه ((۱.۰.۸)) از این برنامه مشاهده شد کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار گرفته است. دلیل این امر استفاده از واسط گرافیگی مبتنی بر Fragments پیاده سازی شده در نرم افزار تلگرام بوده و بخش عمده باقی مانده اساسا بی استفاده مانده است. از نظر عملکردی نیز قابلیت های شبکه های اجتماعی مشابه #تلگرام در این نرم افزار پیاده سازی نشده است و صرفا خدمات ارائه شده توسط این اپلیکیشن براساس قابلیت WebView اندروید و شامل ارائه محتوای شماری از وب سایت ها است.
در نتیجه بر اساس بررسی صورت گرفته می توان بیان داشت که:
▪️این نرم افزار حریم خصوصی کاربران را نقض نمی کند.
▪️این نرم افزار دسترسی به محتوای اطلاعات سایر اپلیکیشن ها از جمله تلگرام را ندارد (اساسا با توجه به تکنولوژی application security sandbox سیستم عامل اندروید، اجرای اپلیکیشن ها در فضایی ایزوله انجام شده و برنامه ها امکان دسترسی مستقیم به داده های یکدیگر را ندارند)
▪️کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار داده شده اما تنها از برخی کلاس های واسط گرافیکی آن در برنامه بهره برداری شده است و سایر قسمت ها قابل حذف هستند.
▪️نسخه مورد بررسی اساسا قابلیت شبکه اجتماعی یا پیام رسان نظیر تلگرام را ارائه نمی کند.
▪️درخصوص استفاده از نرم افزارهای متن باز با لایسنس GPL و عدم رعایت تعهدات حقوقی مربوط به آن، متاسفانه این موضوع در محصولات داخلی امری رایج بوده و در این محصول نیز مورد توجه واقع نشده است.
▪️درخصوص استفاده از مجوز (certificate) امضای دیجیتال با نام شرکت گوگل لازم به توضیح است که این مجوز بصورت خودامضا (self signed ) بوده و جزییات آن در محیط توسعه اندروید بطور پیش فرض به نام شرکت گوگل ثبت شده است و لازم بود شرکت توسعه دهنده نرم افزار این مشخصات را پیش از انتشار عمومی تغییر می داد.
▪️درخصوص لوگوی اپلیکیشن، اظهارنظر در این مورد در صلاحیت این مرکز نیست.
👁 @intsec
https://www.certcc.ir/news/12356
در پی طرح سوالات و مباحث مطرح شده در فضای مجازی در خصوص اپلیکیشنی با عنوان ((نرم افزار چند رسانه ای اندرویدی روبیکا)) و تاکید وزیر محترم ارتباطات و فناوری اطلاعات مبنی بر بررسی موضوع توسط مرکز ماهر، این اپلیکیشن مورد تحلیل دقیق این مرکز قرار گرفت.
در بررسی آخرین نسخه ((۱.۰.۸)) از این برنامه مشاهده شد کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار گرفته است. دلیل این امر استفاده از واسط گرافیگی مبتنی بر Fragments پیاده سازی شده در نرم افزار تلگرام بوده و بخش عمده باقی مانده اساسا بی استفاده مانده است. از نظر عملکردی نیز قابلیت های شبکه های اجتماعی مشابه #تلگرام در این نرم افزار پیاده سازی نشده است و صرفا خدمات ارائه شده توسط این اپلیکیشن براساس قابلیت WebView اندروید و شامل ارائه محتوای شماری از وب سایت ها است.
در نتیجه بر اساس بررسی صورت گرفته می توان بیان داشت که:
▪️این نرم افزار حریم خصوصی کاربران را نقض نمی کند.
▪️این نرم افزار دسترسی به محتوای اطلاعات سایر اپلیکیشن ها از جمله تلگرام را ندارد (اساسا با توجه به تکنولوژی application security sandbox سیستم عامل اندروید، اجرای اپلیکیشن ها در فضایی ایزوله انجام شده و برنامه ها امکان دسترسی مستقیم به داده های یکدیگر را ندارند)
▪️کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار داده شده اما تنها از برخی کلاس های واسط گرافیکی آن در برنامه بهره برداری شده است و سایر قسمت ها قابل حذف هستند.
▪️نسخه مورد بررسی اساسا قابلیت شبکه اجتماعی یا پیام رسان نظیر تلگرام را ارائه نمی کند.
▪️درخصوص استفاده از نرم افزارهای متن باز با لایسنس GPL و عدم رعایت تعهدات حقوقی مربوط به آن، متاسفانه این موضوع در محصولات داخلی امری رایج بوده و در این محصول نیز مورد توجه واقع نشده است.
▪️درخصوص استفاده از مجوز (certificate) امضای دیجیتال با نام شرکت گوگل لازم به توضیح است که این مجوز بصورت خودامضا (self signed ) بوده و جزییات آن در محیط توسعه اندروید بطور پیش فرض به نام شرکت گوگل ثبت شده است و لازم بود شرکت توسعه دهنده نرم افزار این مشخصات را پیش از انتشار عمومی تغییر می داد.
▪️درخصوص لوگوی اپلیکیشن، اظهارنظر در این مورد در صلاحیت این مرکز نیست.
👁 @intsec
https://www.certcc.ir/news/12356
Forwarded from دیدبان تلگرام (M J)
وب سایت های فیشینگ بانکی رصد شده از ۲۵ اسفند ۱۳۹۶ تا ۱ فروردین ۱۳۹۷ :
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
@telescam
https://asanpardakht.tk/
https://filmbaz.life
https://payement.pw
https://shaparak.rip/payment=1154134596sh?amount=10,000
https://insta-shop.me/follow/pay2/
https://www.payment-shaparak.tk/
۲۹ اسفند:
https://shaparakir.bid/payment=115413459sh?amount=20,000
۱ فروردین:
https://t.asan.online//payment=11543459sh?amount=323
۸ فروردین:
https://boosmarted.com/pay.htm
https://bpi.somee.com/
۱۲ فروردین:
https://sharapak.com/ib/index.php
https://asanpardakht.org/payment=11543459sh.php
https://dargahemantest.000webhostapp.com/token/token/id/token19836/payment=11543459sh.php
https://shaparaak.tk
https://ertyyfjkhklkdthffxdhdcfhndctgnhdfhshtrdtfytj.xyz/pa.php
https://https-ok.website/paython/pay/
https://soltahnhost.cpanelserver.ir/
@telescam
Forwarded from اخبار امنيت "آکادمی تست نفوذ ایران" (BlackHat)
⚠پنل ادمین پیام رسان سروش حتی برای جلوگیری از حملات Brute Force دارای مکانیزم امنیتی کپچا نمی باشد. به دلایل سوء استفاده احتمالی لینک پنل public نمی شود.
«صرفا جهت ارتقاء سطح امنیت اطلاع رسانی میشود»
«صرفا جهت ارتقاء سطح امنیت اطلاع رسانی میشود»
#وبینار آشنایی با دوره #جرمیابی شبکه
مدرس: مهندس حمید شعبانیپور (مدیر شبکه مرکز #آپا گیلان)
۲۲ فروردین ۹۷ ساعت ۱۸
لینک ثبت نام در ایوند:
evand.com/events/apaguilan-networkforensics9701
👁 @intsec
مدرس: مهندس حمید شعبانیپور (مدیر شبکه مرکز #آپا گیلان)
۲۲ فروردین ۹۷ ساعت ۱۸
لینک ثبت نام در ایوند:
evand.com/events/apaguilan-networkforensics9701
👁 @intsec
كتاب: امنیت سایبری
بررسی ابعاد امنیت سایبری
مولف: سيدعلی موسوی
سال انتشار: بهمن ۹۶
================
✍. اگر میخواهید خطرات سایبری را به زبان ســاده، بــدون پیچیدگیهای فنی درک کنید، کتاب را مطالعه کنید. این کتاب به شما بینش گسترده ای در مورد اینکه ما کجا هستیم، چگونه به اینجا رســیدیم و به کجا میخواهیم برویم میدهد و در سطوح شخصی و سازمانی، گامهای مؤثری
برای اطمینان از محافظت بهتر ارائه شده است. ایــن کتاب به صورت یکپارچه و جامع تدوین شــده اســت
------------
جهت خرید کتاب از طریق تماس تلفنی با
02166953126
02166952884
09122649163
ايدي تلگرام :
@NasleRoshanAdmin
09036808539
آدرس دفتر انتشارات: تهران- میدان انقلاب- خ فخر رازی- خ شهید نظری شرقی- پلاک 61- طبقه 4- واحد B44
لينك خريد اينترنتی
https://www.nasleroshan.com/product/امنیت-سایبری-و-ریشه-های-آن/
👁 @intsec
#کتاب
بررسی ابعاد امنیت سایبری
مولف: سيدعلی موسوی
سال انتشار: بهمن ۹۶
================
✍. اگر میخواهید خطرات سایبری را به زبان ســاده، بــدون پیچیدگیهای فنی درک کنید، کتاب را مطالعه کنید. این کتاب به شما بینش گسترده ای در مورد اینکه ما کجا هستیم، چگونه به اینجا رســیدیم و به کجا میخواهیم برویم میدهد و در سطوح شخصی و سازمانی، گامهای مؤثری
برای اطمینان از محافظت بهتر ارائه شده است. ایــن کتاب به صورت یکپارچه و جامع تدوین شــده اســت
------------
جهت خرید کتاب از طریق تماس تلفنی با
02166953126
02166952884
09122649163
ايدي تلگرام :
@NasleRoshanAdmin
09036808539
آدرس دفتر انتشارات: تهران- میدان انقلاب- خ فخر رازی- خ شهید نظری شرقی- پلاک 61- طبقه 4- واحد B44
لينك خريد اينترنتی
https://www.nasleroshan.com/product/امنیت-سایبری-و-ریشه-های-آن/
👁 @intsec
#کتاب
⭕️ #اطلاعیه مرکز #ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.
در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این #رخداد ، دسترسی به پورت مورد استفاده توسط #اکسپلویت این #آسیب_پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
👁 @intsec
گزارش رسمی مرکز #ماهر
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.
در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این #رخداد ، دسترسی به پورت مورد استفاده توسط #اکسپلویت این #آسیب_پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
👁 @intsec
گزارش رسمی مرکز #ماهر