حتما به توصیه های امنیتی فوق توجه بفرمایید.

این توصیه ها جهت جلوگیری از آلوده گی سیستم های ویندوزی حیاتی می باشند.

توجه فرمایید صرف تهیه و نصب آنتی ویروس اورجینال و به روز رسانی آن تضمین کننده امنیت  شبکه و سیستم ها نمی باشند. اغلب بدافزارها از طریق ترفندهایی کاربر را ترغیب به نصب و فعال سازی  بد افزار میکنند و یا از طریق  آسیب پذیریهای ویندوز باعث از کار افتادن نرم افزارهای امنیتی و سپس اعمال خرابکارانه میشوند.

هشدارهای امنیتی

راهکارهایی جهت ارتقای امنیت شبکه و مقابله با حملات سایبری

لایسنس ویندوز 10 پرو

به روز رسانی KB4474419 و kb3118401 در ویندوز

جهت کارکرد صحیح نسخه های جدید آنتی ویروس ها از جمله آنتی ویروس بیت دیفندر و به روز رسانی آن نیاز است همواره وصله های امنیتی ویندوز به صورت کامل نصب شده باشد.

دو وصله امنیتی بسیار مهم، وصله های KB4474419 و kb3118401 می باشند که از لینک های زیر قابل دریافت هستند.

توصیه میشود  قسمت بروز رسانی ویندوز را بررسی نموده و آن را در حالت به رورسانی اتوماتیک قرار دهید. در صورتیکه به هر دلیلی تمایل به انجام این کار نداشتید و با پیام خطای به روز رسانی آنتی ویروس مواجه شدید بسته های امنیتی زیر را دریافت و نصب نمایید.

 

لینک های زیر مربوط به وصله های امنیتی مایکروسافت برای ویندوز های قدیمی تر می باشد. اینها پیش نیاز نصب و همچنین آپدیت محصول جدید بیت دیفندر می باشند.

خواهشمند است در اسرع وقت نسبت به نصب آنها اقدام فرمایید.

 

دریافت به روز رسانی kb3118401

 

دریافت به رو رسانی KB4474419

هشدارهای امنیتی

بسیار مهم! آموزش غیرفعال کردن پاورشل (PowerShell) از طریق گروپ پالیسی

بسیار مهم! آموزش غیرفعال کردن پاورشل (PowerShell) از طریق گروپ پالیسی

بسیاری از بدافزار ها با گرفتن دسترسی سطح بالا از پاورشل ویندوز امکان غیر فعال کردن آنتی ویروس، دانلود فایل های مخرب و انجام عملیات خراب کارانه رافراهم میکنند.

چند روش وجود دارد که می توان از طریق گروپ پالیسی دسترسی کاربران را در شبکه به PowerShell بست اما راحت ترین راه برای این کار روش زیر می باشد.

1- وارد کنسول گروپ پالیسی شوید.

  • برای ورود به کنسول گروپ پالیسی روی سرور از دستور gpmc.msc در Run می توانید استفاده کنید.

2-بر روی نام دامنه در کنسول گروپ پالیسی کلیک راست کرده و گزینه اول یعنی Create a GPO in this domain را کلیک کرده و یک نام برای GPO خود انتخاب کنید.

3- بر روی GPO ایجاد شده کلیک کرده در تب اول یعنی Scope در قسمت Security Filtering گروه authenticated users را حذف کرده و گروه کاربرانی که می خواهید این پالیسی به آن اعمال شود را Add کنید.

4-بر روی GPO ایجاد شده کلیلک راست کرده و گزینه Edit را انتخاب کنید و به مسیر زیر بروید:

User Configuration\Policies\Windows Settings\Security Settings\Software Replication Policies

5- برروی فولدر Software Replication Policies کلیک راست کرده و گزینه New Software Replication Policies را کلیک کنید.

6-حال فولدر Software Replication Policies باز کرده و بروی Additional Rules کلیک راست کرده و گزینه New Path Rules انتخاب کنید .

*در قسمت Path این مسیر را وارد کنید:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe و قسمت Security Level روی Disallowed قرار دهید.

*یک بار دیگه گزینه New Path Rules انتخاب کنید :

و در قسمت Path مسیر C:\Windows\System32\WindowsPowerShell\v1.0\powershell_ise.exe را وارد و قسمت Security Level روی Disallowed قرار دهید.

کار تمام شد پنجره GPO را ببندید .پشت کلاینت مورد نظر رفته و Run را باز کرده دستور cmd \admin را زده تا پنجره Command Prompt از حالت ادمین اجرا شود و سپس gpupdate /force زده و صبر کنید نا پیغام های successfully نمایان شود .موفق باشید .

بسیار مهم! غیر فعال کردن پروتکل SMB.V1

لایسنس ویندوز 10 پرو

بسیار مهم! تغییر پورت پیش فرض ریموت دسکتاپ در ویندوز

بسیار مهم! تغییر پورت پیش فرض ریموت دسکتاپ در ویندوز

برای تغییر پورت پیش فرض ریموت دستک تاپ در ویندوزهای مختلف از طریق ویرایش رجیستری ویندوز، به شرح زیر عمل می کنیم. پورت پیش فرض ویندوز 3389 می باشد.

 

  1. دستور regedit.exe برای ویرایش رجیستری ویندوز را اجرا نمایید.
  2. مسیر کلید رجیستری زیر را پیدا نمایید
  3. PortNumber را باز کرده ، در فیلد Value Data میتوانیم شماره پورت پیشفرض را از 3389 به عدد دلخواه خود تغییر داد.
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
پورت RDP ویندوز
پورت RDP ویندوز
لایسنس ویندوز 10 پرو

وصله امنیتی مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.

این آسیب‌پذیری خیلی زود به BlueKeep معروف شد و توجه محققان امنیتی – و قطعا بسیاری از هکرها و نویسندگان ویروس – را به خود جلب کرد.

جالب اینکه این نسخه‌های قدیمی  ویندوز هستند که از آسیب‌پذیری بلو کیپ با درجه حیاتی بالا تأثیر می‌پذیرند. مایکروسافت با تأکید بسیار زیادی نسبت به پرخطر بودن آن هشدار داده و آن را کرم‌گونه (Wormable) توصیف کرده است.

این بدان معناست که مهاجم می‌تواند با تزریق کد حاوی بهره‌جوی (Exploit) این آسیب‌پذیری به بدافزار، آن را به کرمی تبدیل کند که به ‌صورت خودکار دستگاه‌های آسیب‌پذیر را شناسایی و بدون نیاز به هر گونه دخالت کاربر، از راه دور آنها را به بدافزار آلوده می کند.

شدت این آسیب‌پذیری به حدی است که مایکروسافت برای سیستم‌های عامل از رده خارج خود نیز اقدام به عرضه اصلاحیه کرده است.

لذا به تمامی کاربران و راهبران شبکه توصیه می‌شود در صورتی که هنوز اصلاحیه BlueKeep را نصب نکرده‌اند در اسرع وقت نسبت به انجام آن اقدام کنند.

اصلاحیه عرضه شده برای نسخه‌های از رده خارج زیر در اینجا قابل دریافت است.

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

اصلاحیه منتشر شده برای نسخه‌های زیر نیز در اینجا قابل دریافت می‌باشد.

  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for x64-based Systems (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems (Server Core installation)

با ما تماس بگیرید.