انتشار چندین آسیب پذیری در میکروتیک
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
Mikrotik
CVE-2018-115X issues discovered by Tenable
MikroTik was contacted by Tenable Inc. who had discovered several issues in RouterOS web server. The issues only affect authenticated users, meaning, to exploit them, there must be a known username and password on the device. Your data, access to…
یک کارگاه متفاوت همراه با تجهیزات کاملا واقعی
جهت ثبت نام بر روی لینک زیر کلیک نمایید:
http://register.sccec.ir/qom-network/
جهت ثبت نام بر روی لینک زیر کلیک نمایید:
http://register.sccec.ir/qom-network/
📣ویندوز سرور ۲۰۱۹ در ماه اکتبر در دسترس عموم قرار خواهد گرفت.
مایکروسافت اعلام کرد که ویندوز سرور 2019 در ماه اکتبر در دسترس عموم قرار خواهد گرفت. به گفته ارین چپل، معاون شرکت ویندوز سرور، ویندوز سرور 2019 در نسخه های استاندارد، Datacenter و Essentials (برای کسب و کارهای کوچک) در مرحله نهایی عرضه خواهد شد. او اضافه کرد که سیستم سنتر 2019، مجموعه ابزارهای مایکروسافت که در ویندوز و ویندوز سرور استفاده می شود، در نیمه اول سال میلادی سال 2019 به صورت کامل در دسترس خواهد بود.
او اشاره کرد که ویندوز سرور 2019 برای پشتیبانی از محاسبات محیطی “hybrid” طراحی شده است. Hybrid به این معنی است که سازمان ها با استفاده از خدمات عمومی ابر از مرکز داده خود در مرکز داده استفاده می کنند. پشتیبانی ترکیبی با استفاده از مرکز مدیریت ویندوز، پورتال مدیریت مبتنی بر مرورگر مایکروسافت فعال می شود. او اشاره کرد که مرکز مدیریت ویندوز (Windows Admin Center) می تواند با سرویس هایی مانند پشتیبان گیری Azure و Sync File Azure در تعامل باشد. سازمانها می توانند سرویس مهاجرت ذخیره مایکروسافت (Microsoft’s Storage Migration Service)، که بخشی از آن پورتال است، برای انتقال سرور فایل به پایگاه داده Azure استفاده کنند.
ویندوز سرور 2019 همچنین شامل برخی از ویژگی های امنیتی است. توانایی ماشین مجازی محافظت شده (Shielded Virtual Machines) از کپی فایل های ماشین مجازی جلوگیری می کند. مایکروسافت این قابلیت را به ماشین های مجازی مبتنی بر لینوکس نیز در ویندوز سرور 2019 را گسترش داده است. مایکروسافت همچنین خدمات امنیتی پیشرفته ویندوز مدافعان (Windows Defender Advanced Threat Protection) خود را با ویندوز سرور 2019 ادغام کرده است. مایکروسافت Windows Defender Advanced Threat Protection را به عنوان “یک پلت فرم متحد برای حفاظت پیشگیرانه، تشخیص پس از خرابی، بررسی خودکار و پاسخ” ارائه کرد است.
در سمت پشتیبانی از برنامه، ویندوز سرور 2019 دارای یک slimmed-down برای کمک به توسعه دهندگان است که هسته سرور به توسعه دهندگان کمک می کند تا طراحی بهتری در خصوص کانتینر ها داشته باشند. Chapple از پشتیبانی سرور برای کانتینر ها لینوکس اشاره کرد که می تواند “کنار هم با کانتینر های ویندوز” اجرا شود. سرور جدید با سرویس Service Fabric مایکروسافت برای توسعه برنامه های مرسوم ابر کار می کند. همچنین از Kubernetes، راه حل ارگونومیک کانتینر گوگل پشتیبانی می کند. مایکروسافت قبلا اشاره کرد که پشتیبانی Kubernetes با انتشار Kubernets نسخه 1.13 به مرحله عمومی دسترسی خواهد رسید.
زیرساخت های Hyperconverged و شبکه های تعریف شده توسط نرم افزار، از جمله پشتیبانی امنیتی، قابلیت های دیگر ویژگی های ویندوز سرور 2019 می باشد. ویژگی Cluster Sets برای ایجاد انعطاف پذیری بیشتر در هنگام استفاده از ماشین های مجازی در خوشه ها طراحی شده است.
یکی دیگر از ویژگی ها در ویندوز سرور 2019، یک Data Plane Development Kit جدید است که از توسعه دهندگان با برنامه های پخش ویدئویی پشتیبانی می کند. مایکروسافت همچنین سرعت و قابلیت Azure virtual private network (VPN) ارتباط با point-to-site VPN بهبود بخشیده است.
مایکروسافت پیشرفت عملکرد پردازنده را در ویندوز سرور 2019 با هماهنگ سازی بخش دریافت خود را در فناوری vSwitch امیدوار میکند، در حالی که افزایش توان پردازشی را کاهش می دهد. همچنین، فناوری چندین صف مجازی ماشین پویا طراحی شده است تا تنظیم خودکار برای بهینه سازی کارهای پردازنده را ارائه دهد. ویندوز سرور 2019 همچنین دارای پیشرفت های software-defined برای شبکه های IPSec و GRE است.
مایکروسافت قول داده است که پشتیبانی از ترافیک HTTP / 2 را با ویندوز سرور 2019 ارائه دهد. پشتیبانی از فضای ذخیره سازی ویندوز سرور 2019، که اجازه می دهد تا پرسنل فناوری اطلاعات برای ذخیره سازی ذخیره سازی با استفاده از دیسک در یک خوشه، انتظار می رود ظرفیت ذخیره سازی 4 برابر به استخرهای 4PB باشد.
مایکروسافت همچنین وظیفه کنترل پهنای باند بهبود یافته را با قابلیت انتقال Lightback Delay Background (LEDBAT) در ویندوز سرور 2019 ارائه کرده است. مایکروسافت همچنین ادعا کرده است که دقت زمان را در ویندوز سرور 2019 با استفاده از یک پروتکل کنترل دقیق زمان جدید را بهبود داده است.
🆔 @Notrobit
مایکروسافت اعلام کرد که ویندوز سرور 2019 در ماه اکتبر در دسترس عموم قرار خواهد گرفت. به گفته ارین چپل، معاون شرکت ویندوز سرور، ویندوز سرور 2019 در نسخه های استاندارد، Datacenter و Essentials (برای کسب و کارهای کوچک) در مرحله نهایی عرضه خواهد شد. او اضافه کرد که سیستم سنتر 2019، مجموعه ابزارهای مایکروسافت که در ویندوز و ویندوز سرور استفاده می شود، در نیمه اول سال میلادی سال 2019 به صورت کامل در دسترس خواهد بود.
او اشاره کرد که ویندوز سرور 2019 برای پشتیبانی از محاسبات محیطی “hybrid” طراحی شده است. Hybrid به این معنی است که سازمان ها با استفاده از خدمات عمومی ابر از مرکز داده خود در مرکز داده استفاده می کنند. پشتیبانی ترکیبی با استفاده از مرکز مدیریت ویندوز، پورتال مدیریت مبتنی بر مرورگر مایکروسافت فعال می شود. او اشاره کرد که مرکز مدیریت ویندوز (Windows Admin Center) می تواند با سرویس هایی مانند پشتیبان گیری Azure و Sync File Azure در تعامل باشد. سازمانها می توانند سرویس مهاجرت ذخیره مایکروسافت (Microsoft’s Storage Migration Service)، که بخشی از آن پورتال است، برای انتقال سرور فایل به پایگاه داده Azure استفاده کنند.
ویندوز سرور 2019 همچنین شامل برخی از ویژگی های امنیتی است. توانایی ماشین مجازی محافظت شده (Shielded Virtual Machines) از کپی فایل های ماشین مجازی جلوگیری می کند. مایکروسافت این قابلیت را به ماشین های مجازی مبتنی بر لینوکس نیز در ویندوز سرور 2019 را گسترش داده است. مایکروسافت همچنین خدمات امنیتی پیشرفته ویندوز مدافعان (Windows Defender Advanced Threat Protection) خود را با ویندوز سرور 2019 ادغام کرده است. مایکروسافت Windows Defender Advanced Threat Protection را به عنوان “یک پلت فرم متحد برای حفاظت پیشگیرانه، تشخیص پس از خرابی، بررسی خودکار و پاسخ” ارائه کرد است.
در سمت پشتیبانی از برنامه، ویندوز سرور 2019 دارای یک slimmed-down برای کمک به توسعه دهندگان است که هسته سرور به توسعه دهندگان کمک می کند تا طراحی بهتری در خصوص کانتینر ها داشته باشند. Chapple از پشتیبانی سرور برای کانتینر ها لینوکس اشاره کرد که می تواند “کنار هم با کانتینر های ویندوز” اجرا شود. سرور جدید با سرویس Service Fabric مایکروسافت برای توسعه برنامه های مرسوم ابر کار می کند. همچنین از Kubernetes، راه حل ارگونومیک کانتینر گوگل پشتیبانی می کند. مایکروسافت قبلا اشاره کرد که پشتیبانی Kubernetes با انتشار Kubernets نسخه 1.13 به مرحله عمومی دسترسی خواهد رسید.
زیرساخت های Hyperconverged و شبکه های تعریف شده توسط نرم افزار، از جمله پشتیبانی امنیتی، قابلیت های دیگر ویژگی های ویندوز سرور 2019 می باشد. ویژگی Cluster Sets برای ایجاد انعطاف پذیری بیشتر در هنگام استفاده از ماشین های مجازی در خوشه ها طراحی شده است.
یکی دیگر از ویژگی ها در ویندوز سرور 2019، یک Data Plane Development Kit جدید است که از توسعه دهندگان با برنامه های پخش ویدئویی پشتیبانی می کند. مایکروسافت همچنین سرعت و قابلیت Azure virtual private network (VPN) ارتباط با point-to-site VPN بهبود بخشیده است.
مایکروسافت پیشرفت عملکرد پردازنده را در ویندوز سرور 2019 با هماهنگ سازی بخش دریافت خود را در فناوری vSwitch امیدوار میکند، در حالی که افزایش توان پردازشی را کاهش می دهد. همچنین، فناوری چندین صف مجازی ماشین پویا طراحی شده است تا تنظیم خودکار برای بهینه سازی کارهای پردازنده را ارائه دهد. ویندوز سرور 2019 همچنین دارای پیشرفت های software-defined برای شبکه های IPSec و GRE است.
مایکروسافت قول داده است که پشتیبانی از ترافیک HTTP / 2 را با ویندوز سرور 2019 ارائه دهد. پشتیبانی از فضای ذخیره سازی ویندوز سرور 2019، که اجازه می دهد تا پرسنل فناوری اطلاعات برای ذخیره سازی ذخیره سازی با استفاده از دیسک در یک خوشه، انتظار می رود ظرفیت ذخیره سازی 4 برابر به استخرهای 4PB باشد.
مایکروسافت همچنین وظیفه کنترل پهنای باند بهبود یافته را با قابلیت انتقال Lightback Delay Background (LEDBAT) در ویندوز سرور 2019 ارائه کرده است. مایکروسافت همچنین ادعا کرده است که دقت زمان را در ویندوز سرور 2019 با استفاده از یک پروتکل کنترل دقیق زمان جدید را بهبود داده است.
🆔 @Notrobit
CVD-Campus-LAN-WLAN-Design-Guide-2018JAN.pdf
2.1 MB
مقاله ای در رابطه با طراحی شبکه های Campus Wried and Wireless LAN
🆔 @Notrobit
🆔 @Notrobit
بورسیه مساعی دولت استرالیا
دانشگاه و کشور اعطا کننده: دانشگاه های مختلف استرالیا
موضوع بورسیه: تمامی رشته های
تحصیلی
مقطع تحصیلی: کارشناسی ارشد و دکترا
شرایط و مدارک:
1. ترجمه آخرین مدرک تحصیلی
2. ترجمه ریز نمرات
3. مدرک دال بر توانایی زبان انگلیسی
4. رزومه
5. کپی پاسپورت
6. پر کردن فرم ثبت نام
7. انگیزه نامه
8. پذیرش از دانشگاه استرالیایی
9. پروپوزال
10. داشتن توصیه نامه از اساتید
کشورهای مورد پذیرش: متقاضیان از کشورهای مختلف از جمله ایران
ارزش بورسیه و موارد پوشش: بلیط رفت و برگشت، مقرری ماهیانه به مبلغ 3000 دلار استرالیا، شهریه دانشگاه تا سقف 30000 دلار استرالیا در سال
مهلت ثبت نام: 15 نوامبر 2018 برابر با 24 آبان ماه 1397
اطلاعات بیشتر و ثبت نام:
https://internationaleducation.gov.au/Endeavour%20program/Scholarships-and-Fellowships/Pages/default.aspx
🆔 @Notrobit
دانشگاه و کشور اعطا کننده: دانشگاه های مختلف استرالیا
موضوع بورسیه: تمامی رشته های
تحصیلی
مقطع تحصیلی: کارشناسی ارشد و دکترا
شرایط و مدارک:
1. ترجمه آخرین مدرک تحصیلی
2. ترجمه ریز نمرات
3. مدرک دال بر توانایی زبان انگلیسی
4. رزومه
5. کپی پاسپورت
6. پر کردن فرم ثبت نام
7. انگیزه نامه
8. پذیرش از دانشگاه استرالیایی
9. پروپوزال
10. داشتن توصیه نامه از اساتید
کشورهای مورد پذیرش: متقاضیان از کشورهای مختلف از جمله ایران
ارزش بورسیه و موارد پوشش: بلیط رفت و برگشت، مقرری ماهیانه به مبلغ 3000 دلار استرالیا، شهریه دانشگاه تا سقف 30000 دلار استرالیا در سال
مهلت ثبت نام: 15 نوامبر 2018 برابر با 24 آبان ماه 1397
اطلاعات بیشتر و ثبت نام:
https://internationaleducation.gov.au/Endeavour%20program/Scholarships-and-Fellowships/Pages/default.aspx
🆔 @Notrobit