آنتی ویروس سازمانی پادویش

هشدار امنیتی‬ پادویش درخصوص حملات سایبری

با توجه به حملات سایبری اخیر به برخی از سازمانها و بررسی‌های صورت گرفته، بیش از ۲۰ فایل بدافزاری برای پلت‌فرم‌های متفاوت ویندوز، ESX و سفت‌افزار کشف و نمونه‌برداری شده است
تمامی این بدافزارها از تاریخ ۱۴۰۰/۰۴/۱۹ توسط پادویش تشخیص‌ داده شده و از آلودگی به آنها جلوگیری می‌شود.
شایان ذکر است که هیچ‌کدام از این فایل‌ها تا این لحظه توسط آنتی‌ویروس‌های جهانی تشخیص داده نمی‌شوند.
لازم به ذکر است که با توجه به سطح پیشرفته نفوذ و حملات سایبری انجام شده که با شناخت کامل از شبکه قربانی صورت گرفته است، در خصوص امن‌سازی لازم است حتما سیاست‌های دفاع در عمق با اولویت بالا رعایت گردد که در ادامه به برخی از مهمترین نکات اشاره می‌شود:
1. تمامی دسترسی های سطح ادمین به اکتیودایرکتوری مورد بازبینی قرار گرفته و حتی‌المقدور پسوردهای قبلی اکانت‌های ادمین به سرعت تغییر نماید.
همچنین نسبت به قرارگیری اسکریپت لاگین و استارتاپ حساس بوده و این موارد بررسی گردد.
2. تمامی دسترسی های سطح روت به سرورهای ESX, Xen, انواع Linux و انواع ویندوز سرورهای نصب شده بر روی سرورهای فیزیکی مورد بازبینی قرار گرفته و حتی‌المقدور رمز اکانت های روت/ ادمین بازنشانی گردد.
3. سرویس SSH را در سرورهای ESX غیرفعال نمایید.
4. دسترسی پورت‌های ILO در سرورهای HP از شبکه کاملا قطع شود.
5. دسترسی از راه دور به شبکه در ساعات غیرکاری حتی‌المقدور محدود گردد و از VPN (مبتنی بر کلید خصوصی نرم‌افزاری یا توکن) به جای اتصال مستقیم به سرورها استفاده شود.
6. سامانه‌های ثبت وقایع شبکه مورد بازیینی قرار گرفته و تمامی رخدادهای امنیتی و پیکره‌بندی سیستم ها را شامل شود. نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH به سرورها و دسترسی‌های ریموت خارج سازمان حساس بوده و موارد هشدار را با اولویت پیگیری نمایید.
7. تهیه پشتیبان منظم از داده‌ها بر روی رسانه‌های آفلاین و اطمینان از صحت پشتیبان‌ها

به‌روزرسانی‌های امنیتی مایکروسافت – ماه تیر

بروزرسانی‌های-امنیتی-سیسکو-هفته-اول-تیر

به‌روزرسانی‌های امنیتی مایکروسافت – ماه خرداد

ایکروسافت به‌روزرسانی‌های امنیتی مربوط به ماه ژوئن ۲۰۱۹ را منتشر کرده که در آن ۸۸ آسیب‌پذیری دارای درجه حساسیت بحرانی رفع شده است.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، چهار مورد از آسیب‌پذیری‌های روز صفر که در ماه گذشته برای نسخه‌های مختلف ویندوز منتشر شدند، در وصله‌های ماه ژوئن مایکروسافت برطرف شده‌اند. این چهار آسیب‌پذیری روز صفر موارد CVE-۲۰۱۹-۱۰۶۹، CVE-۲۰۱۹-۱۰۵۳، CVE-۲۰۱۹-۱۰۶۴ و CVE-۲۰۱۹-۰۹۷۳ هستند.
یک آسیب‌پذیری روز صفر دیگر که هفته گذشته معرفی شد در وصله‌های این ماه برطرف نشده است.
در این ماه، مایکروسافت چهار نقص اجرای کد از راه دور (RCE) که چیپست‌های Broadcom را تحت تاثیر قرار می‌دهند، را رفع کرده است. این چیپست‌ها در دستگاه‌های HoloLens قرار دارند. شناسه‌های این چهار نقص CVE-۲۰۱۹-۹۵۰۰، CVE-۲۰۱۹-۹۵۰۱، CVE-۲۰۱۹-۹۵۰۲ و CVE-۲۰۱۹-۹۵۰۲ هستند. علاوه بر این، نه نقص RCE در موتور Chakra Scripting (موجود در مرورگر Edge)، چهار نقص RCE در موتور Microsoft Scripting، سه نقص RCE در ناظر ماشین مجازی Microsoft Hyper-V، یک نقص RCE در Microsoft Speech API و یک نقص RCE در مرورگرهای Edge و Internet Explorer نیز رفع شده است.
نکته دیگر درباره این به‌روزرسانی‌ها این است که طبق هشدار مایکروسافت، برخی از کلیدهای امنیتی مبتنی بر بلوتوث ممکن است پس از اعمال وصله‌های این ماه کار نکنند. این مورد بدلیل پیکربندی نامناسب در پروتکل اتصال آن‌ها انجام شده است.
لیست کامل آسیب‌پذیری‌های رفع شده در جدول زیر ارائه شده است:

محصول آسیب‌دیدهشناسه آسیب‌پذیری
Servicing Stack UpdatesADV۹۹۰۰۰۱
Adobe Flash PlayerADV۱۹۰۰۱۵
Microsoft DevicesADV۱۹۰۰۱۶
Microsoft DevicesADV۱۹۰۰۱۷
Microsoft Exchange ServerADV۱۹۰۰۱۸
KerberosCVE-۲۰۱۹-۰۹۷۲
Microsoft BrowsersCVE-۲۰۱۹-۱۰۸۱
Microsoft BrowsersCVE-۲۰۱۹-۱۰۳۸
Microsoft EdgeCVE-۲۰۱۹-۱۰۵۴
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۷
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۶
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۳
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۵
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۶
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۷۷
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۶۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۶۸
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۴۹
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۵۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۰۹۸۵
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۰
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۰۹
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۱
Microsoft Graphics ComponentCVE-۲۰۱۹-۱۰۱۲
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۵
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۷۴
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۴
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۶
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۸
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۹
Microsoft JET Database EngineCVE-۲۰۱۹-۰۹۰۷
Microsoft OfficeCVE-۲۰۱۹-۱۰۳۵
Microsoft OfficeCVE-۲۰۱۹-۱۰۳۴
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۲
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۶
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۱
Microsoft Office SharePointCVE-۲۰۱۹-۱۰۳۳
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۰۲
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۱
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۸۰
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۲۳
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۳
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۲
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۲۴
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۹۰
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۸۸
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۸۹
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۵
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۲
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۵۱
Microsoft Scripting EngineCVE-۲۰۱۹-۰۹۲۰
Microsoft Scripting EngineCVE-۲۰۱۹-۱۰۰۳
Microsoft WindowsCVE-۲۰۱۹-۱۰۶۹
Microsoft WindowsCVE-۲۰۱۹-۱۰۶۴
Microsoft WindowsCVE-۲۰۱۹-۰۸۸۸
Microsoft WindowsCVE-۲۰۱۹-۱۰۲۵
Microsoft WindowsCVE-۲۰۱۹-۱۰۴۵
Microsoft WindowsCVE-۲۰۱۹-۱۰۴۳
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۰
Microsoft WindowsCVE-۲۰۱۹-۰۷۰۹
Microsoft WindowsCVE-۲۰۱۹-۰۷۲۲
Microsoft WindowsCVE-۲۰۱۹-۰۹۴۳
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۳
Microsoft WindowsCVE-۲۰۱۹-۰۹۸۳
Microsoft WindowsCVE-۲۰۱۹-۰۹۸۴
Microsoft WindowsCVE-۲۰۱۹-۰۷۱۱
Microsoft WindowsCVE-۲۰۱۹-۰۹۴۸
Microsoft WindowsCVE-۲۰۱۹-۰۹۵۹
Microsoft WindowsCVE-۲۰۱۹-۰۹۹۸
Skype for Business and Microsoft LyncCVE-۲۰۱۹-۱۰۲۹
Team Foundation ServerCVE-۲۰۱۹-۰۹۹۶
VBScriptCVE-۲۰۱۹-۱۰۰۵
Windows Authentication MethodsCVE-۲۰۱۹-۱۰۴۰
Windows Hyper-VCVE-۲۰۱۹-۰۶۲۰
Windows IISCVE-۲۰۱۹-۰۹۴۱
Windows InstallerCVE-۲۰۱۹-۰۹۷۳
Windows KernelCVE-۲۰۱۹-۱۰۴۴
Windows KernelCVE-۲۰۱۹-۱۰۱۴
Windows KernelCVE-۲۰۱۹-۱۰۱۷
Windows KernelCVE-۲۰۱۹-۱۰۶۵
Windows KernelCVE-۲۰۱۹-۱۰۴۱
Windows KernelCVE-۲۰۱۹-۱۰۳۹
Windows MediaCVE-۲۰۱۹-۱۰۲۶
Windows MediaCVE-۲۰۱۹-۱۰۰۷
Windows MediaCVE-۲۰۱۹-۱۰۲۷
Windows MediaCVE-۲۰۱۹-۱۰۲۲
Windows MediaCVE-۲۰۱۹-۱۰۲۱
Windows MediaCVE-۲۰۱۹-۱۰۲۸
Windows NTLMCVE-۲۰۱۹-۱۰۱۹
Windows ShellCVE-۲۰۱۹-۰۹۸۶
Windows ShellCVE-۲۰۱۹-۱۰۵۳
لایسنس ویندوز 10 پرو

وصله امنیتی مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.

این آسیب‌پذیری خیلی زود به BlueKeep معروف شد و توجه محققان امنیتی – و قطعا بسیاری از هکرها و نویسندگان ویروس – را به خود جلب کرد.

جالب اینکه این نسخه‌های قدیمی  ویندوز هستند که از آسیب‌پذیری بلو کیپ با درجه حیاتی بالا تأثیر می‌پذیرند. مایکروسافت با تأکید بسیار زیادی نسبت به پرخطر بودن آن هشدار داده و آن را کرم‌گونه (Wormable) توصیف کرده است.

این بدان معناست که مهاجم می‌تواند با تزریق کد حاوی بهره‌جوی (Exploit) این آسیب‌پذیری به بدافزار، آن را به کرمی تبدیل کند که به ‌صورت خودکار دستگاه‌های آسیب‌پذیر را شناسایی و بدون نیاز به هر گونه دخالت کاربر، از راه دور آنها را به بدافزار آلوده می کند.

شدت این آسیب‌پذیری به حدی است که مایکروسافت برای سیستم‌های عامل از رده خارج خود نیز اقدام به عرضه اصلاحیه کرده است.

لذا به تمامی کاربران و راهبران شبکه توصیه می‌شود در صورتی که هنوز اصلاحیه BlueKeep را نصب نکرده‌اند در اسرع وقت نسبت به انجام آن اقدام کنند.

اصلاحیه عرضه شده برای نسخه‌های از رده خارج زیر در اینجا قابل دریافت است.

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

اصلاحیه منتشر شده برای نسخه‌های زیر نیز در اینجا قابل دریافت می‌باشد.

  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for x64-based Systems (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems (Server Core installation)

با ما تماس بگیرید.