با سلام خدمت عزیزان
✅ دو پروتکل PPTP و L2tp که در سه روز پیش مسدود بود مجددا فعال شد.
بخاطر داشته باشید که پروتکل L2tp همچنان در بعضی از آی پی های خارجی از سمت ایران محدود میباشد.
@one3erver
✅ دو پروتکل PPTP و L2tp که در سه روز پیش مسدود بود مجددا فعال شد.
بخاطر داشته باشید که پروتکل L2tp همچنان در بعضی از آی پی های خارجی از سمت ایران محدود میباشد.
@one3erver
سلام خدمت کاربران گرامی وان سرور
⚠️طبق بررسی ها و اخبار واصله پروتکل های PPTP و L2tp در ایران مسدود شده و مشکل سراسری است.
مشکلی در سرورها وجود ندارد و این مشکل از سمت شبکه زیرساخت کشور میباشد.
رفع محدودیت این پروتکل رو هم اطلاع رسانی خواهیم کردم
با تشکر
@one3erver
⚠️طبق بررسی ها و اخبار واصله پروتکل های PPTP و L2tp در ایران مسدود شده و مشکل سراسری است.
مشکلی در سرورها وجود ندارد و این مشکل از سمت شبکه زیرساخت کشور میباشد.
رفع محدودیت این پروتکل رو هم اطلاع رسانی خواهیم کردم
با تشکر
@one3erver
⚠️ کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب patch آسیبپذیری CVE-2020-0601 اقدام نمایند.
لینک دانلود patch این آسیب پذیری :
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601
این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب patch آسیبپذیری CVE-2020-0601 اقدام نمایند.
لینک دانلود patch این آسیب پذیری :
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601