مرکز ماهر


Гео и язык канала: не указан, не указан
Категория: не указана


کانال رسمی مرکز ماهر - www.certcc.ir
ایمیل: cert@certcc.ir

Связанные каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций




🔳هشدار به سازمان ها و شرکتها در خصوص تهدید جدی سرویس دهنده‌های RDP بر بستر شبکه اینترنت

با توجه به تهدیدات گسترده ‌اخیر درخصوص سوءاستفاده و نفوذ از طریق پروتکل‌ RDP ازجمله شناسایی آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل،‌ تمرکز بیشتری در رصد فعالیت‌ها و حملات بر این بستر از طریق شبکه هانی‌نت مرکز ماهر صورت گرفته است. در این بین نتایج اولیه بررسی منجر به شناسایی شماری از آدرس‌های IP داخل و خارج از کشور شده است که به نحوی مورد سوءاستفاده قرار گرفته و درحال تلاش برای آسیب‌رسانی و ورود به سامانه ها از طریق این پروتکل هستند.
اطلاع‌رسانی و پیگیری رفع آلودگی یا سوءاستفاده از این IP ها از طریق مالکین آدرس‌های داخلی توسط مرکز ماهر درحال انجام است. همچنین مکاتبه با CERT های ملی کشورهای خارجی جهت مقابله در جریان است. بار دیگر تاکید می‌گردد بمنظور رفع تهدید به ویژه در ایام تعطیلات نوروز از قرار دادن سرویس RDP و سایر پروتکل‌های دسترسی راه‌دور نظیر telnet و SSH بر روی شبکه اینترنت اکیدا خودداری نمایید و درصورت نیاز، دسترسی به این سرویس‌ها را تنها بر بستر VPN و یا برای آدرس‌های مبداء مشخص و محدود برقرار نمایید.
@ircert


◼️هشدار در خصوص آسیب‌پذیری پروتکل CredSSP و تهدید سرویس‌دهنده‌های RDP

پروتکل CredSSP یک ارائه دهنده احراز هویت است که درخواست‌های احراز هویت برای سایر برنامه‌ها همچون Remote Desktop در سیستم‌های عامل خانواده‌ی ویندوز را پردازش می‌کند. آسیب‌پذیری بحرانی جدید کشف شده با کد CVE-2018-0886 مربوط به این پروتکل، امکان اجرای دستورات از راه دور در سیستم‌های هدف را با تکیه بر مجوزهای دسترسی کاربران فراهم می‌کند. برنامه‌هایی که برای احراز هویت به این پروتکل وابسته هستند، ممکن است در برابر این نوع از حملات آسیب‌پذیر باشند. مهاجم جهت سوء استفاده از این آسیب‌پذیری نیازمند دسترسی به موقعیت فرد میانی (MITM) بین سیستم عامل سرویس‌دهنده پروتکل RDP و کلاینت است. با اجرای یک حمله موفق، مهاجم قادر خواهد بود برنامه‌های مورد نظر خود را اجرا کند، داده‌ها را تغییر داده و یا حذف کند و یا حساب‌های کاربری جدیدی برای داشتن اختیارات و سطح دسترسی کامل در سیستم ایجاد نماید. حملات فرد میانی می‌تواند در زمان استفاده از شبکه‌های بی‌سیم عمومی یا در زمانی که شبکه محلی به صورت مستقیم یا با واسطه در دسترس مهاجم قرار گرفته است یا حتی در زمانی که از طریق آلودگی به یک بدافزار، ترافیک رایانه مورد استفاده توسط قربانی در اختیار مهاجم قرار گرفته، اتفاق بیافتد.
آسیب‌پذیری مذکور در تمامی نسخه‌های ویندوز وجود دارد اما خوشبختانه وصله‌های امنیتی مورد نیاز آن در آخرین بروزرسانی مایکروسافت در تاریخ ۱۳ مارچ ارائه شده است.
بنا بر توصیه ‌‌ی مایکروسافت، برای پیشگیری از حملات با استفاده از آسیب‌پذیری این پروتکل باید علاوه بر اطمینان از بروزرسانی و نصب وصله امنیتی ارائه شده بر روی تمامی سرورها و کلاینت‌ها، نسبت به تنظیم Group Policy در همه سیستم‌ها جهت جلوگیری از برقراری ارتباط با سیستم‌های وصله نشده اقدام نمود.
جزییات بیشتر در خصوص این آسیب‌پذیری و نحوه تنظیم Group Policy در لینک‌های زیر در دسترس است:
https://support.microsoft.com/en-us/help/4093492/credssp-updates-for-cve-2018-0886-march-13-2018
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0886

@ircert


◼️هشدار مرکز ماهر در خصوص اقدامات پیشگیرانه برای حوادث احتمالی فضای مجازی در ایام تعطیلات نوروزی

به اطلاع مدیران محترم فناوری اطلاعات کلیه سازمان ها و شرکت ها می رساند که در ایام تعطیل مخصوصا تعطیلات طولانی، فرصتی مناسب برای مهاجمین جهت انجام نفوذ، سرقت اطلاعات و تخریب در زیرساخت های فناوری اطلاعات و ارتباطات است. از اینرو پیشنهاد میگردد تا اقداماتی به شرح زیر برای کسب آمادگی بیشتر و پیشگیری ازحوادث در دستور کار قرار گیرد:

▪️تعیین نفرات مسول جهت پیگیری تهدیدات و مشکلات احتمالی و هماهنگی با مرکز ماهر

▪️سرکشی به سامانه ها بررسی عملکرد سرورها و گزارش های امنیتی در تعداد نوبت های متوالی در ایام تعطیلات نوروز

▪️بررسی کامل رخدادنماها(فایل های ثبت وقایع) در سامانه ها و تجهیزات فناوری سازمان از جمله سرویس دهنده ها، آنتی ویروس ها، دیواره های آتش و بررسی موارد مشکوک مخصوصا تلاش های ناموفق جهت ورود به سامانه ها، انواع حملات تشخیص و پیگیری شده و دسترسی های موفق در ساعات غیر متعارف

▪️غیرفعال سازی و یا خاموش کردن سامانه ها و خدمات دهنده هایی که در این ایام تعطیلات نیاز به ارایه خدمات آنها وجود ندارد. این موضوع بخصوص در مورد سامانه های مرتبط با اینترنت از اولویت بیشتری برخوردار می باشد.

▪️غیرفعال سازی ارتباطات شبکه غیرضروری به ویژه شبکه های wifi

▪️محدودسازی و یا قطع پروتکل های دسترسی از راه دور (rdp ,ssh ) و در صورت نیاز حفاظت از این قبیل دسترسی ها با بهره گیری از ارتباطات vpn امن

▪️بررسی کیفیت و در صورت نیاز به تغییر دادن کلمات ورود به سامانه ها قبل از آغاز تعطیلات و رعایت نکات امنیتی در تعیین کلمه عبور، تعیین و تنظیم تعداد دفعات برای تلاش ناموفق ورود و مخصوصا دقت کافی در زمان مجاز استفاده از رمز عبور برای دسترسی از راه دور

▪️به روزرسانی سیستم های عامل،نرم افزارها و سخت افزارهای امنیتی

▪️تهیه نسخه پشتیبان از سامانه ها و اطلاعات به ویژه پایگاه های داده و تست عملکرد صحیح پشتیبان های تهیه شده قبل از آغاز تعطیلات

▪️هوشیاری و پیگیری اخبار حوزه امنیت اطلاعات به منظور آگاه شدن از تهدیدهای بالقوه و در صورت نیاز انجام اقدامات تامینی در طی مدت تعطیلات

▪️گزارش نمودن هرگونه مورد مشکوک برای دریافت خدمات تخصصی امدادی ویژه از مرکز ماهر با پست الکترونیکی cert@certcc.ir و یا شماره تماس های مندرج در وبسایت این مرکز به ادرس www.certcc.ir و نیز مراکز تخصصی آپا که در این ایام آماده به کشیک می باشند.

https://www.certcc.ir/news/12352
@ircert




🔳گزارشی خلاصه از هشتمین دوره رقابت‌های فتح پرچم (CTF)

هشتمین دوره از مجموعه رقابت‌های فتح پرچم (CTF)، از ۱۳ لغایت ۱۸ بهمن ماه سال جاری توسط مرکز آپا دانشگاه صنعتی شریف در دانشکده‌ی مهندسی کامپیوتر این دانشگاه برگزار گردید. این دوره از رقابت‌ها، در سه محور اصلی به همراه یک مجموعه کارگاه تخصصی برگزار گردید.

▪️در این مسایقات 1266 تیم از ۱۲۰ کشور رقابت پرداختند که در این میان 243 تیم ایرانی بودند.
▪️تعداد ۳۳ چالش در ۶ زمینه زیر در اختیار شرکت‌کنندگان قرار گرفت:

▫️نفوذگری در وِب (web hacking)
▫️رمزنگاری (cryptography)
▫️جرم‌یابی (forensics)
▫️مهندسی معکوس (reverse engineering)
▫️اکسپلویت نویسی (exploiting)
▫️سوالات ترکیبی (misc)

برای استفاده عموم از چالش‌های این دوره از رقابت‌ها، پرتال مسابقه در آدرس http://ctf.sharif.edu در دسترس است. گزارش نتایج در ادامه ارائه شده است.




▪️کارگاه‌های آموزشی سومین کنفرانس حوادث و آسیب‌پذیری‌های امنیت فضای تبادل اطلاعات (آپا ۳)


‏استفاده از پردازنده رایانه مردم برای ارزکاوی مجازی، کاری غیراخلاقی است و مدیران وب سایتها باید نسبت به حقوق شهروندان توجه نمایند. بررسی‌ها حاکی از "هک نشدن" برخی وب‌سایتهای پرمراجعه‌ی آلوده به دزد_کدها است. سازمان فناوری اطلاعات مسئول جمع آوری ادله برای پیگیری حقوقی شده است.

https://twitter.com/azarijahromi/status/967017618606567424

@ircert


▪️اطلاعیه مرکز ماهر در خصوص ادعای سوءاستفاده‌ی اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران

در پی انتشار وسیع ادعایی درخصوص سوءاستفاده اپلیکیشن پیام‌رسان ((بله)) از اطلاعات کاربران که صرفا با استناد به مجوزهای دسترسی اپلیکیشن اندرویدی صورت گرفته است، به اطلاع می‌رساند اینگونه اظهارنظر نسبت به امنیت اپلیکیشن‌ها فاقد هرگونه اعتبار است. مجوزهای برنامه‌های اندرویدی تابع قابلیت‌های پیاده‌سازی شده و تنظیمات برنامه نویس هستند. درواقع برای ارائه هر قابلیتی ممکن است نیاز به فعال سازی مجوز‌هایی در برنامه باشد. یک بررسی ساده در خصوص سایر اپلیکیشن‌های داخلی و خارجی نیز نشان خواهد داد هر یک دارای مجوزهای گوناگون هستند. همچنین لازم به توضیح است که در ویدئوی منتشر شده حتی تعریف و توضیح برخی از مجوزها نیز کاملا اشتباه است. بطور کلی اظهار نظر در خصوص امنیت هر اپلیکیشنی نیازمند بررسی در فضای فنی‌ و تخصصی است.
@ircert


https://www.certcc.ir/news/entry/12338

گزارش تحلیل نسخه جعلی تلگرام اندرویدی منتشر شده در اوایل بهمن ماه ۱۳۹۶

اوایل بهمن‌ماه ۱۳۹۶، نسخه‌ای از نرم‌افزار اندرویدی تلگرام از طریق پیام‌های تلگرامی ناخواسته در همین نرم افزار در مقیاس گسترده در کشور انتشار یافت. در پیام‌های دریافت شده، لینکی به یک وبسایت فیشینگ با دامنه‌ و ظاهری شبیه دامنه و وبسایت تلگرام قرار داده شده بود و کاربر را تشویق به دریافت و نصب نسخه‌ای جدید از نرم‌افزار با قابلیت‌های بیشتر می‌نمود. با توجه به انتشار وسیع این اپلیکیشن، بررسی فنی دقیقی بر روی آن صورت گرفت و جزییات فعالیت آن مشخص شد. برمبنای این گزارش می توان دریافت خوشبختانه این بدافزار اقدامات مخرب محدودی انجام داده و قابلیت‌های سرقت و یا از بین‌بردن اطلاعات در آن پیاده‌سازی نشده است. با این وجود گستردگی انتشار آن نشان می‌دهد کاربران تا چه حد در برابر حملات مشابه آسیب‌پذیر هستند و لازم است به هیچ عنوان از منابع غیر از بازارهای رسمی اپلیکیشن، نرم‌ افزاری دانلود نکنند. در این مستند نتایج فنی تحلیل صورت گرفته ارایه شده است.

@ircert


اطلاعیه مرکز ماهر درخصوص پاره ای از سوء برداشت ها از گزارش حمله سایبری به وب سایت ها و پورتال های خبری
پیرو گزارش منتشر شده از نتایج بررسی‌های فنی این‌ مرکز درخصوص حمله سایبری به وب سایت ها و پورتال های خبری کشور، نکات زیر را به اطلاع می‌رساند:

• ضعف امنیتی مورد سوءاستفاده قرار گرفته توسط مهاجم به این سایت ها در لایه کاربردی وب و سامانه مدیریت محتوا (CMS) بوده و هیچ‌گونه آسیب‌پذیری و نقص امنیتی در مراکز داده‌ی میزبان سایت‌های آسیب‌دیده مشاهده نشده است. همچنین مورد ذکر شده درخصوص عدم همکاری مرکز داده تبیان، ناشی از ضعف در هماهنگی و تعامل بموقع طرفین برای حل مشکل بوده که خوشبختانه با برقراری ارتباط مناسب، این نقیصه نیز مرتفع شده است.
• در گزارش منتشر شده، یکی از پنج آدرس IP‌ مهاجم متعلق به کشور بلغارستان بوده که به اشتباه به نام انگلستان ذکر شده است. این مورد در نسخه جدید گزارش نیز اصلاح شده است.
• در گزارش این مرکز صرفا به آدرس‌های IP مهاجم و کشورهای مالک آنها اشاره شده و هیچ‌گونه اظهارنظری نسبت به هویت و ملیت فرد یا افراد بهره بردار از این آدرس‌ها جهت نفوذ به وب‌سایت‌ها صورت نگرفته است.
• در برخی از رسانه‌ها نام برخی از شرکت‌های تولید کننده CMS داخلی مطرح شده که فاقد صحت می باشد. با بررسی‌های انجام شده آسیب‌پذیری مورد سوءاستفاده شناسایی و مرتفع گردیده است.
• ذکر این نکته ضروری است که وجود آسیب‌پذیری و نقص امنیتی در محصولات نرم‌افزاری و سخت‌افزاری امری اجتناب ناپذیر است. اما لازم است که تولید‌کنندگان نرم‌افزار و مدیران راهبر سیستم‌ها حساسیت و سرمایه‌گذاری مناسبی در مقوله امنیت سایبری در نظر گیرند.
• متاسفانه برخی ادعا های مطرح شده در خصوص آلوذگی فایلpdf گزارش مرکز ماهر به بدافزار از اساس کذب بوده و با توجه به انتشار عمومی این فایل، بررسی و صحت سنجی این ادعای بی اساس توسط کارشناسان داخلی و خارجی به سادگی قابل انجام می باشد.
@ircert


گزارش مرکز ماهر از حمله سایبری به وب سایت ها و پورتال های خبری


https://www.certcc.ir/news/entry/12336

@ircert




هشتمین دوره مسابقه بین‌المللی فتح پرچم شریف (SharifCTF) از مجموعه رقابت‌های نفوذ و دفاع در فضای مجازی با حمایت مرکز ماهر سازمان فناوری اطلاعات ایران در روزهای ۱۳ و ۱۴ بهمن توسط مرکز آپا دانشگاه صنعتی شریف برگزار گردید. تیم‌های شرکت‌کننده در این مسابقه، در طی ۴۰ ساعت با حل ۳۲ چالش امنیتی در زمینه‌های نفوذگری در وب، رمزنگاری، مهندسی معکوس، فارنزیک، اکسپلویت و مسائل ترکیبی به محک‌زنی توانمندی‌های خود در زمینه نفوذگری و تحلیل مسائل و آسیب‌پذیری‌های امنیتی پرداختند.
در این دوره از رقابتها، ۱۲۶۶ تیم از بیش از ۹۰ کشور در مسابقه فتح پرچم شرکت نمودند که در این میان ایران با ۲۴۳ تیم، آمریکا با ۱۶۸ تیم، هند با ۱۱۰ تیم و روسیه با ۷۲ تیم، بیشترین تیم‌های شرکت کننده در این دوره را به خود اختصاص داده بودند. تیم‌های برتر این دوره از مسابقات فتح پرچم به ترتیب از کشور لهستان، اسپانیا و اوکراین بوده‌اند و برترین تیم ایرانی نیز توانست رتبه چهارم را در این دوره به خود اختصاص دهد.
@ircert

https://www.certcc.ir/news/entry/12335


سیدهادی سجادی معاون امنیت سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، از ابلاغ دستورالعمل دولت به دستگاه های اجرایی برای استفاده از آنتی ویروس بومی «پادویش» خبر داد و گفت: علاوه بر موضوعات مربوط به امنیت سیستم های رایانه ای دستگاه های دولتی، این تصمیم در راستای حمایت از محصول بومی و تحقق اقتصاد مقاومتی اتخاذ شده است.
@ircert

https://goo.gl/11nBfF


هشتمین دوره مسابقه بین المللی فتح پرچم مرکز آپا دانشگاه صنعتی شریف (SharifCTF) با حمایت مرکز ماهر به صورت آنلاین از فردا جمعه 13 بهمن ساعت 10 صبح تا روز شنبه 10 شب به مدت 36 ساعت برگزار خواهد شد. رقابت در کنار برترین تیمهای بین المللی در این حوزه می تواند محک مناسبی برای تیمهای شرکت کننده ایرانی باشد.

جهت کسب اطلاعات بیشتر می توانید به وبگاه مسابقه به آدرس زیر مراجعه نمایید.
http://ctf.sharif.edu
اطلاعات مسابقه در سایت ctftime.org نیز ثبت شده است و لذا در رتبه بندی بین المللی تیمها نیز موثر است.
@ircert




در روزهای گذشته یک نسخه جعلی از اپلیکیشن اندرویدی تلگرام در گروه‌های تلگرامی منتشر شده است. انتشار این اپلیکیشن از طریق لینک‌ به دو وبسایت hxxp://telgram.news و hxxp://telgram.blog‌ صورت می پذیرد. درصورت نصب این اپلیکیشن، لینک دانلود آن برای فهرست مخاطبین نیز از طریق تلگرام ارسال می‌‌گردد. در صورت مشاهده پیام‌های مشابه از نصب این اپلیکیشن خودداری کنید.
جزییات سایر اقدامات این اپلیکیشن در دست بررسی است.
@ircert


هشدار مهم مرکز ماهر درخصوص سوءاستفاده برخی وب‌سایت‌ها از توان پردازشی رایانه بازدیدکنندگان استحصال بیت‌کوین
مشاهدات اخیر نشان‌ داده است که شماری از وب‌سایت‌های داخلی وخارجی با سوءاستفاده از توان پردازشی رایانه‌ بازدیدکنندگان خود اقدام به استحصال bitcoin یا سایر ارزهای مجازی می‌نمایند. این رفتار از دید کاربر به صورت افزایش درصد فعالیت پردازنده و کند شدن سرعت رایانه در هنگام مراجعه به صفحات یک وب‌سایت مشخص نمایان می‌گردد. البته در این موارد، با بسته شدن صفحه وب‌سایت در مرورگر اضافه بار پردازنده نیز متوقف شده و درواقع آلودگی پایداری بر روی سیستم عامل صورت نمی‌پذیرد.این اقدام با قرارگیری اسکریپت‌های جاوااسکریپت استحصال بیت‌کوین در صفحات وبسایت توسط ادمین یا مهاجمین نفوذ کرده به سایت صورت می‌پذیرد.
لازم است مدیران محترم وبسایت‌های داخلی توجه داشته باشند مسئولیت قانونی این اقدامات بر عهده آنها است. همچنین کاربران می توانند در صورت مشاهده چنین وبسایت‌هایی موارد را جهت پیگیری به اطلاع مرکز ماهر برسانند.

Показано 20 последних публикаций.

383

подписчиков
Статистика канала