Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
چندین آسیب پذیری بحرانی در RDP که به مهاجمین این امکان را می دهد تا ارتباط معکوس ایجاد کنند.

با بهره گیری از آسیب پذیری های اجرای کد از راه دور و تخریب حافظه، یک هکر میتواند اتصال معکوس به قربانی برقرار کند که محققین آن را حمله ی RDP نامیده اند.
#RDP #vulnerability #security @unixmens

منبع
آسیب پذیری در هسته ی کانتینر runC، این امکان را به مهاجمین می دهد که به بیرون از کانتینر (container) دست یافته و دسترسی روت (root) داشته باشند.

این آسیب پذیری، برنامه های وابسته به کانتینر، مانند:
Docker, Kubernetes, Container D, CRI-O
را تحت تاثیر قرار می دهد.

بنابه گفته ی redhat، اگر حالت SELinux فعال باشد، که بصورت پیش فرض در توزیع های RedHat Enterprise Linux, CentOS, Fedora فعال هست، جلوی سو استفاده از این آسیب پذیری گرفته می شود.

این آسیب پذیری با شناسه ی
CVE-2019-5736
شناخته می شود.
#security
#runC
#container
#vulnerability
@unixmens
منبع:
https://thehackernews.com/2019/02/linux-container-runc-docker.html

توضیحات بیشتر:
https://seclists.org/oss-sec/2019/q1/119
آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601

این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.

یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.

نسخه های آسیب پذیر :

به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :

https://curveballtest.com/
راه حل:

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.


https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)



#security #windows #vulnerability



🌐 @unixmens