چندین آسیب پذیری بحرانی در RDP که به مهاجمین این امکان را می دهد تا ارتباط معکوس ایجاد کنند.
با بهره گیری از آسیب پذیری های اجرای کد از راه دور و تخریب حافظه، یک هکر میتواند اتصال معکوس به قربانی برقرار کند که محققین آن را حمله ی RDP نامیده اند.
#RDP #vulnerability #security @unixmens
منبع
با بهره گیری از آسیب پذیری های اجرای کد از راه دور و تخریب حافظه، یک هکر میتواند اتصال معکوس به قربانی برقرار کند که محققین آن را حمله ی RDP نامیده اند.
#RDP #vulnerability #security @unixmens
منبع
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
RDP Attack - Multiple Critical Vulnerabilities Reverse Communication
By exploiting the RCE and memory corruption vulnerabilities an attacker could connect back to the client from server called it a reverse RDP attack
آسیب پذیری جدید اجرای کد از راه دور در نرم افزار LibreOffice# که منجر به بهره برداری از سیستم های ویندوز و لینوکسی می شود.
#vulnerability #RCE #security @unixmens
منبع
#vulnerability #RCE #security @unixmens
منبع
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Critical Vulnerability in LibreOffice that Exploit Windows & Linux Systems
Researcher found new Remote code execution vulnerability in widely used LibreOffice that allows attackers to exploit the arbitrary code.
آسیب پذیری در هسته ی کانتینر runC، این امکان را به مهاجمین می دهد که به بیرون از کانتینر (container) دست یافته و دسترسی روت (root) داشته باشند.
این آسیب پذیری، برنامه های وابسته به کانتینر، مانند:
Docker, Kubernetes, Container D, CRI-O
را تحت تاثیر قرار می دهد.
بنابه گفته ی redhat، اگر حالت SELinux فعال باشد، که بصورت پیش فرض در توزیع های RedHat Enterprise Linux, CentOS, Fedora فعال هست، جلوی سو استفاده از این آسیب پذیری گرفته می شود.
این آسیب پذیری با شناسه ی
CVE-2019-5736
شناخته می شود.
#security
#runC
#container
#vulnerability
@unixmens
منبع:
https://thehackernews.com/2019/02/linux-container-runc-docker.html
توضیحات بیشتر:
https://seclists.org/oss-sec/2019/q1/119
این آسیب پذیری، برنامه های وابسته به کانتینر، مانند:
Docker, Kubernetes, Container D, CRI-O
را تحت تاثیر قرار می دهد.
بنابه گفته ی redhat، اگر حالت SELinux فعال باشد، که بصورت پیش فرض در توزیع های RedHat Enterprise Linux, CentOS, Fedora فعال هست، جلوی سو استفاده از این آسیب پذیری گرفته می شود.
این آسیب پذیری با شناسه ی
CVE-2019-5736
شناخته می شود.
#security
#runC
#container
#vulnerability
@unixmens
منبع:
https://thehackernews.com/2019/02/linux-container-runc-docker.html
توضیحات بیشتر:
https://seclists.org/oss-sec/2019/q1/119
آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601
این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.
ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.
یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :
https://curveballtest.com/
راه حل:
در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :
وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)
#security #windows #vulnerability
➖➖➖➖➖
🌐 @unixmens
این آسیب پذیری در یک مؤلفه # ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.
ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.
این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.
مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.
یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.
شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.
نسخه های آسیب پذیر :
به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.
نکته : از لینک زیر میتوانید پی ببرید که سیستم شما این آسیپ پذیری را داراست یا خیر :
https://curveballtest.com/
راه حل:
در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Jan
سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :
وب سرور ها
Domain Controllerها
سرور های DNS
سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)
#security #windows #vulnerability
➖➖➖➖➖
🌐 @unixmens
ساختار های مرتبط با iDS , HIDS و ویژگی های ossec و wazuh و نحوه مهاجرت از ossec به wazuh
https://www.slideshare.net/yasharesmaildokht/wazuh-ossec-wazuh-ossec
#security #linux #wazuh #ossec #detect #vulnerability #vulnerabilitymanagement #hack #yashar_esmaildokht #filemanagement #securityindustry
https://www.slideshare.net/yasharesmaildokht/wazuh-ossec-wazuh-ossec
#security #linux #wazuh #ossec #detect #vulnerability #vulnerabilitymanagement #hack #yashar_esmaildokht #filemanagement #securityindustry
www.slideshare.net
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین
Wazuh و Ossec Wazuh به ossec از مهاجرت نحوه همچنین - Download as a PDF or view online for free