مرکز ماهر – Telegram
مرکز ماهر
661 subscribers
8 photos
5 files
16 links
کانال رسمی مرکز ماهر - www.certcc.ir

ایمیل: cert@certcc.ir
Download Telegram
آسیب پذیری اجرای کد از راه دور در وب سرورهای کوچک GoAhead

به تازگی در وب سرور‌های GoAhead از شرکت Embedthis آسیب پذیری‌ای کشف شده است که این امکان را به فرد مهاجم می‌دهد که از راه دور کد اجرایی خود را در وب سرور قربانی اجرا کند. وب سرور GoAhead نوع خاصی از وب سرورهای کوچک و قابل تعبیه در سامانه‎ها و رایانه‌های کوچک می‌باشد که در تجهیزاتی مانند روترها، چاپگرها و دیگر تجهیزات شبکه بکار می رود.
این آسیب‌پذیری در تمامی وب سرورهای GoAhead که بروزرسانی نسخه قبل‌تر از 3.6.5 را دارند، و همچنین در صورت فعال بودن قابلیت CGI (که امکان اجرای برنامه اجرایی را از طریف پایانه وب را در وب سرور می دهند) در تجهیزات شرکت های بزرگ و معتبری مانند Comcast، Oracle، D-link، ZTE ، Siemens و Canon وجود دارد.
بررسی های اولیه نشان می دهد مودم ها و تجهیزات بی سیم شرکت Tenda‌و مودم های TD-LTE مدل AirMaster 3100 و شمار دیگری از انواع مودم های ADSL و دوربین های نظارت تصویری در کشور دارای این آسیب پذیری می باشند. در این راستا مرکز ماهر اطلاع رسانی به IPهای آسیب پذیر در کشور را آغاز نموده است.
جهت اطلاعات بیشتر به لینک ذیل مراجعه فرمایید.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-17562
مرکز ماهر
وردپرس.png
شناسایی backdoor در چند پلاگین WordPress

در برخی از پلاگین های WordPress، به تازگی backdoor هایی شناسایی شده است. تیم امنیت WordPress نسبت به حذف آن از سایت رسمی خود تا انتشار نسخه جدید اقدام نموده است. در جدول ذیل اطلاعات مربوط به این پلاگین ها آمده است.
در صورت استفاده از این پلاگین ها در وب سایت خود نسبت به حذف آن اقدام کنید.
https://wordpress.org/plugins/duplicate-page-and-post
https://wordpress.org/plugins/nofollow-all-external-links/
https://wordpress.org/plugins/wp-noexternallinks/
مرکز ماهر
آپا(۳).pdf
اطلاعات همایش آپا(۳) - سیستان و بلوچستان
هشدار مهم مرکز ماهر درخصوص سوءاستفاده برخی وب‌سایت‌ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت‌کوین
مشاهدات اخیر نشان‌ داده است که شماری از وب‌سایت‌های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه‌ بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می‌نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک وب‌سایت مشخص نمایان می‌گردد. البته در این موارد، با بسته شدن صفحه وب‌سایت در مرورگر اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری بر روی سیستم عامل صورت نمی‌پذیرد.این اقدام با قرارگیری اسکریپت‌های جاوااسکریپت استحصال بیت‌کوین در صفحات وبسایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می‌پذیرد.
لازم است مدیران محترم وبسایت‌های داخلی توجه داشته باشند مسئولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین وبسایت‌هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند.
در روزهای گذشته یک نسخه جعلی از اپلیکیشن اندرویدی تلگرام در گروه‌های تلگرامی منتشر شده است. انتشار این اپلیکیشن از طریق لینک‌ به دو وبسایت hxxp://telgram.news و hxxp://telgram.blog‌ صورت می پذیرد. درصورت نصب این اپلیکیشن، لینک دانلود آن برای فهرست مخاطبین نیز از طریق تلگرام ارسال می‌‌گردد. در صورت مشاهده پیام‌های مشابه از نصب این اپلیکیشن خودداری کنید.
جزییات سایر اقدامات این اپلیکیشن در دست بررسی است.
@ircert
هشتمین دوره مسابقه بین المللی فتح پرچم مرکز آپا دانشگاه صنعتی شریف (SharifCTF) با حمایت مرکز ماهر به صورت آنلاین از فردا جمعه 13 بهمن ساعت 10 صبح تا روز شنبه 10 شب به مدت 36 ساعت برگزار خواهد شد. رقابت در کنار برترین تیمهای بین المللی در این حوزه می تواند محک مناسبی برای تیمهای شرکت کننده ایرانی باشد.

جهت کسب اطلاعات بیشتر می توانید به وبگاه مسابقه به آدرس زیر مراجعه نمایید.
http://ctf.sharif.edu
اطلاعات مسابقه در سایت ctftime.org نیز ثبت شده است و لذا در رتبه بندی بین المللی تیمها نیز موثر است.
@ircert
سیدهادی سجادی معاون امنیت سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، از ابلاغ دستورالعمل دولت به دستگاه های اجرایی برای استفاده از آنتی ویروس بومی «پادویش» خبر داد و گفت: علاوه بر موضوعات مربوط به امنیت سیستم های رایانه ای دستگاه های دولتی، این تصمیم در راستای حمایت از محصول بومی و تحقق اقتصاد مقاومتی اتخاذ شده است.
@ircert

https://goo.gl/11nBfF
هشتمین دوره مسابقه بین‌المللی فتح پرچم شریف (SharifCTF) از مجموعه رقابت‌های نفوذ و دفاع در فضای مجازی با حمایت مرکز ماهر سازمان فناوری اطلاعات ایران در روزهای ۱۳ و ۱۴ بهمن توسط مرکز آپا دانشگاه صنعتی شریف برگزار گردید. تیم‌های شرکت‌کننده در این مسابقه، در طی ۴۰ ساعت با حل ۳۲ چالش امنیتی در زمینه‌های نفوذگری در وب، رمزنگاری، مهندسی معکوس، فارنزیک، اکسپلویت و مسائل ترکیبی به محک‌زنی توانمندی‌های خود در زمینه نفوذگری و تحلیل مسائل و آسیب‌پذیری‌های امنیتی پرداختند.
در این دوره از رقابتها، ۱۲۶۶ تیم از بیش از ۹۰ کشور در مسابقه فتح پرچم شرکت نمودند که در این میان ایران با ۲۴۳ تیم، آمریکا با ۱۶۸ تیم، هند با ۱۱۰ تیم و روسیه با ۷۲ تیم، بیشترین تیم‌های شرکت کننده در این دوره را به خود اختصاص داده بودند. تیم‌های برتر این دوره از مسابقات فتح پرچم به ترتیب از کشور لهستان، اسپانیا و اوکراین بوده‌اند و برترین تیم ایرانی نیز توانست رتبه چهارم را در این دوره به خود اختصاص دهد.
@ircert

https://www.certcc.ir/news/entry/12335
گزارش مرکز ماهر از حمله سایبری به وب سایت ها و پورتال های خبری


https://www.certcc.ir/news/entry/12336

@ircert
اطلاعیه مرکز ماهر درخصوص پاره ای از سوء برداشت ها از گزارش حمله سایبری به وب سایت ها و پورتال های خبری
پیرو گزارش منتشر شده از نتایج بررسی‌های فنی این‌ مرکز درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور، نکات زیر را به اطلاع می‌رساند:

• ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکر شده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در هماهنگی و تعامل بموقع طرفین برای حل مشکل بوده که خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.
• در گزارش منتشر شده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.
• در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.
• در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت می باشد. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع گردیده است.
• ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.
• متاسفانه برخی ادعا های مطرح شده در خصوص آلوذگی فایلpdf گزارش مرکز ماهر به بدافزار از اساس کذب بوده و با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام می باشد.
@ircert
https://www.certcc.ir/news/entry/12338

گزارش تحلیل نسخه جعلی تلگرام اندرویدی منتشر شده در اوایل بهمن ماه ۱۳۹۶

اوایل بهمن‌ماه ۱۳۹۶، نسخه‌ای از نرم‌افزار اندرویدی تلگرام از طریق پیام‌های تلگرامی ناخواسته در همین نرم افزار در مقیاس گسترده در کشور انتشار یافت. در پیام‌های دریافت شده، لینکی به یک وبسایت فیشینگ با دامنه‌ و ظاهری شبیه دامنه و وبسایت تلگرام قرار داده شده بود و کاربر را تشویق به دریافت و نصب نسخه‌ای جدید از نرم‌افزار با قابلیت‌های بیشتر می‌نمود. با توجه به انتشار وسیع این اپلیکیشن، بررسی فنی دقیقی بر روی آن صورت گرفت و جزییات فعالیت آن مشخص شد. برمبنای این گزارش می توان دریافت خوشبختانه این بدافزار اقدامات مخرب محدودی انجام داده و قابلیت‌های سرقت و یا از بین‌بردن اطلاعات در آن پیاده‌سازی نشده است. با این وجود گستردگی انتشار آن نشان می‌دهد کاربران تا چه حد در برابر حملات مشابه آسیب‌پذیر هستند و لازم است به هیچ عنوان از منابع غیر از بازارهای رسمی اپلیکیشن، نرم‌ افزاری دانلود نکنند. در این مستند نتایج فنی تحلیل صورت گرفته ارایه شده است.

@ircert
▪️اطلاعیه مرکز ماهر در خصوص ادعای سوءاستفاده‌ی اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران

در پی انتشار وسیع ادعایی درخصوص سوءاستفاده اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران که صرفا با استناد به مجوزهای دسترسی اپلیکیشن اندرویدی صورت گرفته است، به اطلاع می‌رساند اینگونه اظهارنظر نسبت به امنیت اپلیکیشن‌ها فاقد هرگونه اعتبار است. مجوزهای برنامه‌های اندرویدی تابع قابلیت‌های پیاده‌سازی شده و تنظیمات برنامه نویس هستند. درواقع برای ارائه هر قابلیتی ممکن است نیاز به فعال سازی مجوز‌هایی در برنامه باشد. یک بررسی ساده در خصوص سایر اپلیکیشن‌های داخلی و خارجی نیز نشان خواهد داد هر یک دارای مجوزهای گوناگون هستند. همچنین لازم به توضیح است که در ویدئوی منتشر شده حتی تعریف و توضیح برخی از مجوزها نیز کاملا اشتباه است. بطور کلی اظهار نظر در خصوص امنیت هر اپلیکیشنی نیازمند بررسی در فضای فنی‌ و تخصصی است.
@ircert
‏استفاده از پردازنده رایانه مردم برای ارزکاوی مجازی، کاری غیراخلاقی است و مدیران وب سایتها باید نسبت به حقوق شهروندان توجه نمایند. بررسی‌ها حاکی از "هک نشدن" برخی وب‌سایتهای پرمراجعه‌ی آلوده به دزد_کدها است. سازمان فناوری اطلاعات مسئول جمع آوری ادله برای پیگیری حقوقی شده است.

https://twitter.com/azarijahromi/status/967017618606567424

@ircert
▪️کارگاه‌های آموزشی سومین کنفرانس حوادث و آسیب‌پذیری‌های امنیت فضای تبادل اطلاعات (آپا ۳)
🔳گزارشی خلاصه از هشتمین دوره رقابت‌های فتح پرچم (CTF)

هشتمین دوره از مجموعه رقابت‌های فتح پرچم (CTF)، از ۱۳ لغایت ۱۸ بهمن ماه سال جاری توسط مرکز آپا دانشگاه صنعتی شریف در دانشکده‌ی مهندسی کامپیوتر این دانشگاه برگزار گردید. این دوره از رقابت‌ها، در سه محور اصلی به همراه یک مجموعه کارگاه تخصصی برگزار گردید.

▪️در این مسایقات 1266 تیم از ۱۲۰ کشور رقابت پرداختند که در این میان 243 تیم ایرانی بودند.
▪️تعداد ۳۳ چالش در ۶ زمینه زیر در اختیار شرکت‌کنندگان قرار گرفت:

▫️نفوذگری در وِب (web hacking)
▫️رمزنگاری (cryptography)
▫️جرم‌یابی (forensics)
▫️مهندسی معکوس (reverse engineering)
▫️اکسپلویت نویسی (exploiting)
▫️سوالات ترکیبی (misc)

برای استفاده عموم از چالش‌های این دوره از رقابت‌ها، پرتال مسابقه در آدرس http://ctf.sharif.edu در دسترس است. گزارش نتایج در ادامه ارائه شده است.