گزارش آسیب_پذیری CVE-2021-31166_.pdf
1.2 MB
📋گزارش آسیب پذیری CVE-2021-31166
مربوط به آسیب پذیری RCE روی HTTP Protocol Stack است.
‼️این آسیب پذیری روی ویندوزهای زیر تاثیرگذار است.
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based
Windows 10 Version 20H2 for 32-bit
Windows 10 Version 20H2 for x64-based
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based
Windows 10 Version 2004 for ARM64-based
Windows 10 Version 2004 for 32-bit
#آسیبـپذیری #گزارش #CVE-2021-31166
مربوط به آسیب پذیری RCE روی HTTP Protocol Stack است.
‼️این آسیب پذیری روی ویندوزهای زیر تاثیرگذار است.
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based
Windows 10 Version 20H2 for 32-bit
Windows 10 Version 20H2 for x64-based
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based
Windows 10 Version 2004 for ARM64-based
Windows 10 Version 2004 for 32-bit
#آسیبـپذیری #گزارش #CVE-2021-31166
آسیبپذیری CVE-2021-21985 با امتیاز CVSSv3 9.8 با قرارگیری در ردهی حیاتی به تازگی برای vCenter Server منتشر شده است.
این آسیبپذیری روی پلاگین Virtual SAN Health Check از vSphere Client (HTML5) در vCenter های نسخههای 6.5، 6.7 و 7.0 و VMware Cloud Foundation نسخههای 3.x و 4.x به علت احرازهویت نامناسب وجود دارد.
برای سواستفاده از این آسیبپذیری مهاجم باید به پورت 443 دسترسی داشته باشد. تاکنون اکسپلویتی برای این آسیبپذیری منتشر نشده است اما این آسیبپذیری به مهاجم امکان اجرای کد از راه دور (RCE) را میدهد.
برای رفع آسیبپذیری باید به یکی از نسخههای patch شده بهروزرسانی انجام شود.
نسخههای patch شده از vCenter
آپدیت 3p از نسخه 6.5
آپدیت 3n از نسخه 6.7
آپدیت 2b از نسخه 7.0
نسخههای patch شده از cloud foundation
نسخه 4.2.1 و نسخه 3.10.2.1
منابع:
ٰVMware
JPcert
Rapid7
#cve_2021_21985 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
این آسیبپذیری روی پلاگین Virtual SAN Health Check از vSphere Client (HTML5) در vCenter های نسخههای 6.5، 6.7 و 7.0 و VMware Cloud Foundation نسخههای 3.x و 4.x به علت احرازهویت نامناسب وجود دارد.
برای سواستفاده از این آسیبپذیری مهاجم باید به پورت 443 دسترسی داشته باشد. تاکنون اکسپلویتی برای این آسیبپذیری منتشر نشده است اما این آسیبپذیری به مهاجم امکان اجرای کد از راه دور (RCE) را میدهد.
برای رفع آسیبپذیری باید به یکی از نسخههای patch شده بهروزرسانی انجام شود.
نسخههای patch شده از vCenter
آپدیت 3p از نسخه 6.5
آپدیت 3n از نسخه 6.7
آپدیت 2b از نسخه 7.0
نسخههای patch شده از cloud foundation
نسخه 4.2.1 و نسخه 3.10.2.1
منابع:
ٰVMware
JPcert
Rapid7
#cve_2021_21985 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
🤓به دلیل مشکلاتی که در فهم و استفاده از #OWASP Top10 برای جامعه امنیت کشور وجود داشت تصمیم گرفتیم ترجمه فارسی #OWASP top 10 2017 توسط امنبان انجام شود.
نسخه اولیه این ترجمه در آدرس زیر قابل دسترسی است.
https://github.com/AmnBAN/Top10/tree/master/2017/fa
لطفا با پیشنهادات و انتقادات خود ما را در بهبود کیفیت این ترجمه یاری فرمایید.🙏
نسخه اولیه این ترجمه در آدرس زیر قابل دسترسی است.
https://github.com/AmnBAN/Top10/tree/master/2017/fa
لطفا با پیشنهادات و انتقادات خود ما را در بهبود کیفیت این ترجمه یاری فرمایید.🙏
📗یکی از مهم ترین دلایل برای اقدام به ترجمه OWASP Top 10 برداشت اشتباه بسیاری از همکاران از آن بود.
برخی از این برداشت های اشتباه:
❌در OWASP Top 10 خطرناک ترین آسیب پذیریهای برنامه ها را معرفی می کند.
❌ در ارزیابی امنیتی هر نرم افزار تحت وبی می توان از OWASP Top 10 استفاده کرد! حتی پنل کاربری یک Firewallیا مودم!!
❌ محصول را می توان بر اساس OWASP Top 10 ارزیابی (تست) کرد.
❌ از بین آسیب پذیری هایی که در وب سایت من است باید آنهایی که جزو OWASP Top 10 هستند فقط رفع شوند.
————————————————————-
بسیاری از این تصورات ریشه در مطالعه نکردن توضیحات OWASP Top10 دارد. در ضمیمه R گفته می شود که Top 10 بر اساس ریسک محاسبه شده مرتب شده است که در محاسبه ریسک معیارهایی چون قابلیت بهره برداری، شیوع، قابلیت کشف و تاثیر روی کسب و کار تاثیر دارد. به عبارتی Top 10 برای هر کسب و کاری باید جداگانه محاسبه شود مثلا برای بانک ها با سازمانهای دولتی یا نظامی امتیاز ریسک ها فرق می کند چون تاثیر روی کسب و کار فرق میکند.
مستند فعلی براساس دادههای جمع آوری شده از مشارکت کنندگان و یک کار آماری تهیه شده است و ممکن است دقیقا منطبق بر سازمان شما نباشد.
✏️جمع بندی:
برای هر پروژه و هر سازمان باید طبق روش گفته شده در OWASP Top 10 ریسک محاسبه شود.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
برخی از این برداشت های اشتباه:
❌در OWASP Top 10 خطرناک ترین آسیب پذیریهای برنامه ها را معرفی می کند.
❌ در ارزیابی امنیتی هر نرم افزار تحت وبی می توان از OWASP Top 10 استفاده کرد! حتی پنل کاربری یک Firewallیا مودم!!
❌ محصول را می توان بر اساس OWASP Top 10 ارزیابی (تست) کرد.
❌ از بین آسیب پذیری هایی که در وب سایت من است باید آنهایی که جزو OWASP Top 10 هستند فقط رفع شوند.
————————————————————-
بسیاری از این تصورات ریشه در مطالعه نکردن توضیحات OWASP Top10 دارد. در ضمیمه R گفته می شود که Top 10 بر اساس ریسک محاسبه شده مرتب شده است که در محاسبه ریسک معیارهایی چون قابلیت بهره برداری، شیوع، قابلیت کشف و تاثیر روی کسب و کار تاثیر دارد. به عبارتی Top 10 برای هر کسب و کاری باید جداگانه محاسبه شود مثلا برای بانک ها با سازمانهای دولتی یا نظامی امتیاز ریسک ها فرق می کند چون تاثیر روی کسب و کار فرق میکند.
مستند فعلی براساس دادههای جمع آوری شده از مشارکت کنندگان و یک کار آماری تهیه شده است و ممکن است دقیقا منطبق بر سازمان شما نباشد.
✏️جمع بندی:
برای هر پروژه و هر سازمان باید طبق روش گفته شده در OWASP Top 10 ریسک محاسبه شود.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است.
فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است.
بررسی فعال بودن سرویس Print Spooler با دستور پاورشل زیر (با دسترسی ادمین اجرا شود)
Get-Service -Name Spooler
1️⃣راه اول: غیرفعال سازی سرویس Spooler
اینکار باعث از کار افتادن امکان پرینت گرفتن چه محلی و چه از راه دور میشود.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
2️⃣راه دوم: غیر فعال سازی پرینت از راه دور از طریق Group Policy
Computer Configuration / Administrative Templates / Printers
گزینه Allow Print Spooler to accept client connections را غیرفعال کنید.
اینکار مانع حمله می شود و امکان پرینت محلی هم همچنان وجود دارد اما پرینت از راه دور غیرفعال میشود.
———————————————————-
👀آپدیت: امتیاز CVSS:3.0 8.8 برای این آسیب پذیری محاسبه شده است.
#Printnightmare
فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است.
بررسی فعال بودن سرویس Print Spooler با دستور پاورشل زیر (با دسترسی ادمین اجرا شود)
Get-Service -Name Spooler
1️⃣راه اول: غیرفعال سازی سرویس Spooler
اینکار باعث از کار افتادن امکان پرینت گرفتن چه محلی و چه از راه دور میشود.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
2️⃣راه دوم: غیر فعال سازی پرینت از راه دور از طریق Group Policy
Computer Configuration / Administrative Templates / Printers
گزینه Allow Print Spooler to accept client connections را غیرفعال کنید.
اینکار مانع حمله می شود و امکان پرینت محلی هم همچنان وجود دارد اما پرینت از راه دور غیرفعال میشود.
———————————————————-
👀آپدیت: امتیاز CVSS:3.0 8.8 برای این آسیب پذیری محاسبه شده است.
#Printnightmare
🔊در مورد آسیب پذیری PrintNightmare توجه داشته باشید که اگر روی کلاینت های شبکه هم سرویس Point and Print فعال باشد و مهاجم جزو یکی از گروههای زیر باشد امکان نفوذ به کلاینت ها هم وجود دارد.
Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group
برای غیرفعال سازی سرویس Point and Print در GPO به مسیر زیر بروید:
Computer Configuration / Administrative Templates / Printers
و سپس Point and Print Restrictions را روی Disabled قرار دهید.
منبع: مایکروسافت
#Printnightmare
Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group
برای غیرفعال سازی سرویس Point and Print در GPO به مسیر زیر بروید:
Computer Configuration / Administrative Templates / Printers
و سپس Point and Print Restrictions را روی Disabled قرار دهید.
منبع: مایکروسافت
#Printnightmare
Docs
Introduction to Point and Print - Windows drivers
❗️آپدیت موقت مایکروسافت برای آسیب پذیری PrintNightmare
📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز از طریق حملات داخلی آسیب پذیر است ؛ بازهم پس از این آپدیت شرکت مایکروسافت مجددا پیشنهاد کرده است سرویس Print Spooler غیرفعال یا خاموش شود تا از حملات احتمالی به روش های مختلف خصوصا در داخل شبکه جلوگیری شود .
✅این آپدیت تنها برای سیستم عامل های زیر منتشر شده است :
Windows Server 2019
Windows Server 2012 R2
Windows Server 2008
Windows 8.1
Windows RT 8.1, and
Windows 10 ( 21H1, 20H2, 2004, 1909, 1809, 1803, 1507)
به نقل از مایکروسافت آپدیت برای Windows 10 version 1607 و Windows Server 2012 و Windows Server 2016 در روز های آتی منتشر خواهد شد ؛ همچنین ویندوز 7 با وجود اتمام پشتیبانی از آپدیت ها از ماه جولای 2020 ، این آپدیت را دریافت خواهد کرد .
👈برای دانلود آپدیت به اینجا مراجعه کنید
🌐 @AmnBan
#Printnightmare
📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز از طریق حملات داخلی آسیب پذیر است ؛ بازهم پس از این آپدیت شرکت مایکروسافت مجددا پیشنهاد کرده است سرویس Print Spooler غیرفعال یا خاموش شود تا از حملات احتمالی به روش های مختلف خصوصا در داخل شبکه جلوگیری شود .
✅این آپدیت تنها برای سیستم عامل های زیر منتشر شده است :
Windows Server 2019
Windows Server 2012 R2
Windows Server 2008
Windows 8.1
Windows RT 8.1, and
Windows 10 ( 21H1, 20H2, 2004, 1909, 1809, 1803, 1507)
به نقل از مایکروسافت آپدیت برای Windows 10 version 1607 و Windows Server 2012 و Windows Server 2016 در روز های آتی منتشر خواهد شد ؛ همچنین ویندوز 7 با وجود اتمام پشتیبانی از آپدیت ها از ماه جولای 2020 ، این آپدیت را دریافت خواهد کرد .
👈برای دانلود آپدیت به اینجا مراجعه کنید
🌐 @AmnBan
#Printnightmare
امن بان - کانال قدیمی
❗️آپدیت موقت مایکروسافت برای آسیب پذیری PrintNightmare 📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز…
‼️هشدار
! آپدیت موقت مایکروسافت مانع از انجام حمله RCE هم نمی شود!
امکان بهره جویی (Exploit) آسیب پذیری در آپدیت جدید ابزار Mimikatz هنوز وجود دارد.😐
#Printnightmare
! آپدیت موقت مایکروسافت مانع از انجام حمله RCE هم نمی شود!
امکان بهره جویی (Exploit) آسیب پذیری در آپدیت جدید ابزار Mimikatz هنوز وجود دارد.😐
#Printnightmare
امن بان - کانال قدیمی
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است. فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است. بررسی فعال بودن سرویس Print Spooler با…
#Printnightmare
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban
امن بان - کانال قدیمی
#Printnightmare 📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد 👈جهت مشاهده این گزارش در سایت کلیک کنید 👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد 🌐 @Amnban
nگزارش_آسیب_پذیری_CVE_2021_34527PrintNightmare.pdf
1.2 MB
#Printnightmare
📎فایل گزارش آسیب پذیری CVE-2021-34527 - نسخه بروزرسانی شده
❗️پیشنهاد می شود حتما مطالعه کنید
🌐 @Amnban
📎فایل گزارش آسیب پذیری CVE-2021-34527 - نسخه بروزرسانی شده
❗️پیشنهاد می شود حتما مطالعه کنید
🌐 @Amnban
#نکات_آموزشی
🔻در برخی از نسخه های VMWare Workstation قابلیتی بنام Shared VM وجود دارد که از پورت 443 جهت به اشتراک گذاری ماشین مجازی استفاده می کند ، اما فعال بودن این حالت موجب دردسترس گرفتن ماشین های مجازی شما برای حملات بروت فورس می شود ؛
✅جهت پشیگری از حملات ، ابتدا VMWare Workstation خود را به آخرین نسخه بروز رسانی نمایید و سپس از مسیر منوی Edit -> Preferences -> Shared VMs آن را به حالت Disable تغییر دهید ( همانند شکل)
🌐 @Amnban
🔻در برخی از نسخه های VMWare Workstation قابلیتی بنام Shared VM وجود دارد که از پورت 443 جهت به اشتراک گذاری ماشین مجازی استفاده می کند ، اما فعال بودن این حالت موجب دردسترس گرفتن ماشین های مجازی شما برای حملات بروت فورس می شود ؛
✅جهت پشیگری از حملات ، ابتدا VMWare Workstation خود را به آخرین نسخه بروز رسانی نمایید و سپس از مسیر منوی Edit -> Preferences -> Shared VMs آن را به حالت Disable تغییر دهید ( همانند شکل)
🌐 @Amnban
🎉نسخه جدید امن رو (0.4) منتشر شد.
در این نسخه تغییرات زیر انجام شدند:
- مشکل طول کلمات عبور رفع شد
- چند بهبود در UI انجام شد
- به فرم تولید کلید Error Provider اضافه شد.
📦 لینک دانلود جدیدترین نسخه از گیت هاب
📝 صفحه معرفی امن رو
#امنرو #امن-رو #رمزنگاری
در این نسخه تغییرات زیر انجام شدند:
- مشکل طول کلمات عبور رفع شد
- چند بهبود در UI انجام شد
- به فرم تولید کلید Error Provider اضافه شد.
📦 لینک دانلود جدیدترین نسخه از گیت هاب
📝 صفحه معرفی امن رو
#امنرو #امن-رو #رمزنگاری
Forwarded from هان!
Media is too big
VIEW IN TELEGRAM
ساعتی بعد که خیمه هایمان را افراشتیم و قدری آسودیم، تازه دست به طعام برده بودیم که کسی از بیرون خیمه، زهیر را به نام خواند و آنگاه وارد شد. به ادب سلام کرد و رو به زهیر گفت: « اباعبدالله، مرا به سوی تو فرستاده که بیایی و او را ملاقات کنی.»
زهیر، صورت از او گرفت و لقمه بر سفره نهاد. ما هم متابعت کردیم ودست از طعام کشیدیم. نه سخنی گفتیم و نه نگاهی کردیم. تلخی سکوت را مزمزه می کردیم و چین حیرت در جبین هم میشمردیم که زهیر زیرلب گفت: «مرا با حسین بن علی کاری نیست!»
فرستاده حسین گفت: «ولی او با تو کار دارد!» زهیر حرفش را برید و آرام گفت: «من حرفی با او ندارم.» و میخواسته جا به جا شود که صدای شکوه آمیز دلهم همسرش او را بر جای نشاند:
- سبحان الله! فرزند پیامبر با توسخنی دارد و تو دریغ میکنی نزدش بروی و لحظه ای به حرفش گوش سپاری؟!
ای دل به کوی عشق گذاری نمیکنی
اسباب جمع داری و کاری نمیکنی
مشکین از آن نشد دم خلقت که چون صبا
بر خاک کوی دوست گذاری نمیکنی
شب چهارم
تهیه شده در گروه پادکستهای همیشهدرمیان
حمایت شده از سوی شرکت دادهگستر عصر نوین «هایوب»
...
#حامد_عسکری
@radiohaan
زهیر، صورت از او گرفت و لقمه بر سفره نهاد. ما هم متابعت کردیم ودست از طعام کشیدیم. نه سخنی گفتیم و نه نگاهی کردیم. تلخی سکوت را مزمزه می کردیم و چین حیرت در جبین هم میشمردیم که زهیر زیرلب گفت: «مرا با حسین بن علی کاری نیست!»
فرستاده حسین گفت: «ولی او با تو کار دارد!» زهیر حرفش را برید و آرام گفت: «من حرفی با او ندارم.» و میخواسته جا به جا شود که صدای شکوه آمیز دلهم همسرش او را بر جای نشاند:
- سبحان الله! فرزند پیامبر با توسخنی دارد و تو دریغ میکنی نزدش بروی و لحظه ای به حرفش گوش سپاری؟!
ای دل به کوی عشق گذاری نمیکنی
اسباب جمع داری و کاری نمیکنی
مشکین از آن نشد دم خلقت که چون صبا
بر خاک کوی دوست گذاری نمیکنی
شب چهارم
تهیه شده در گروه پادکستهای همیشهدرمیان
حمایت شده از سوی شرکت دادهگستر عصر نوین «هایوب»
...
#حامد_عسکری
@radiohaan