نوشته‌ها

ضد بدافزار

اولین فاز دفاعی SOC – درک زنجیره حمله سایبری – رویکرد دفاعی با / بدون SOC

این مقاله به شما کمک می کند تا تهدیدات حمله سایبری مدرن و رایج ترین سطوح حمله استفاده شده پشت هر گونه حمله بدافزار / حمله سایبری را بشناسید. در بیشتر مواقع، حمله سایبری در مراحل مختلفی اتفاق می افتد. بنابراین تیم سایبری باید الگوها و زنجیره حمله را بشناسد.

بنابراین شکستن زنجیره حمله و جلوگیری از مجرمان به قصد متوقف کردن هدفشان، تاثیر بد تجاری از بین رفتن اطلاعات را کم میکند. این کار بصورت صد در صدی مراحل دفاعی را برای سازمان شما فراهم نمی کند.

این کار اطلاعات مختصری در مورد ناقلان حمله فراهم می‌کند و اینکه هر تیم SOC باید یک مکانیسم دفاعی برای آن بسازد تا مرحله اولیه نظارت امنیتی را داشته باشد. این گام‌ها می‌تواند توسط هر تیم امنیت شبکه یا صنایعی با مقیاس کوچک یا شرکت‌های کوچکتر که نمی‌توانند SOC تهیه کنند، پیروی شود تا به آنها کمک کند که به وسیله آن، دیوار دفاعی بسازند.

در بیشتر مواقع، حملات سایبری در مراحل مختلفی اتفاق می افتد.

۳ واقعیت اساسی که باید به ذهن بسپارید:

مجرمان اینترنتی همیشه جلوتر از کنترل های امنیتی برنامه ریزی می کنند.

۱) هر چیزی را به آسانی به حمله کننده ندهید، کار را برای او سخت کنید. ( اقدامات کنترلی در شبکه)

۲) برنامه‌های آسیب پذیر مجاز را در صورت عدم استفاده فعال نکنید، حمله کنندگان همیشه از برنامه های مجاز در شبکه استفاده می کند. ( سو استفاده از  LOLBins)

۳) فکر نکنید که حمله کنندگان، فقط یک بخش از یک کد واحد را ایجاد می کنند، آنها همیشه به مراحل حمله با دستورالعمل ها و قابلیت های گوناگون متکی هستند. (زنجیره کشتار سایبری)

بنابراین، مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

) دفاع در برابر ورود بد افزار-( وارد شدن به شبکه سازمان تان)

۲) اگر بد افزار با موفقیت وارد شد، چگونه قرار است از حرکات جانبی و ماندگاری آن دفاع کنید؟-(حرکت به درون شبکه سازمان‌تان)

۳) اگر حمله کننده، همه فعالیت هایش را کامل کند، مرحله نهایی او استخراج داده یا نفوذ خواهد بود. ( ترک از شبکه سازمان‌تان)

نکته کوچک: این زنجیره کشتار سایبری نیست، یک فاز اساسی از حمله است.

بیایید مراحل را تجزیه کنیم و از مکانیسم های دفاعی آن در برابر ناقلین آلودگی رایج مطمئن شویم.

مکانیسم دفاعی که می‌سازید، باید بر اساس محیط تان باشد.

 

 

 

 مرحله۱: دریافت بدافزار/ هرزنامه

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند. اما اخیراً این تکنیک ها به آسانی توسط حمله کنندگان سایبری، مغلوب می‌شود. حمله‌های سایبری امروزی شامل یک مرحله نیستند آنها بد افزار را در هر سازمانی، در مراحل مختلف آلودگی ، پخش می کنند. در ابتدا حمله کنندگان قربانی را فریب می‌دهند تا روی هر گونه آدرس اینترنتی غیرمخرب کلیک کند و آن را به یک CnC منتقل می کند و پی لود مخرب خود را آزاد میکند. این مراحل نمی‌توانند توسط سیستم‌های دفاعی سنتی مسدود شوند.

دو راه اساسی: ۱) پخش ایمیل- هرزنامه، فیشینگ هدفدار، کمپین‌های ایمیل. ۲)نقاط ورودی RDP

الف) پیوست های ایمیل رایج مورد استفاده در بیشتر کمپین های ایمیل

  1. vbs (VBS فایل اسکریپت)

2 .js (فایل جاوا اسکریپت)

3 .exe (اجرا شدنی)

4 .jar (فایل آرشیو جاوا)

5 .docx ، .doc ، .dot (اسناد آفیس)

6 .html ، .htm (فایل‌های صفحه وب)

7 .wsf (فایل اسکریپت ویندوز)

8 .pdf

9 .xml (فایل اکسل)

10.rtf (فایل با فرمت متن غنی، استفاده شده توسط آفیس)

پیوست ایمیل که ناخواسته و غیر مجاز هستند را بلاک کنید. جیمیل این افزونه ها را بلاک کرد و می‌تواند در سازمان شما هم بلاک شود.

ade, .adp, .bat, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta, .ins, .isp, .jar, .js,.jse, .lib, .lnk,.mde, .msc, .msi, .msp, .mst, .nsh .pif, .scr, .sct,.shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

ب) کارکنان را برای اجرای اسکریپت ها در نقطه پایانی مرحله محدود کنید.

ج) آگاهی کاربر از ایمیل های هرزنامه و آموزش های مناسب به کاربران

در هر سازمانی، فایروال/ IPS و  راه های ورودی ایمیل، نقش مهمی برای دفاع در برابر ورود بدافزار به سازمان شما دارند.

RDP – پروتکل دسکتاپ از راه دور (پورت ۳۳۸۹) که سرورهای اتصالات RDP آسیب پذیر را شناسایی می‌کند، به لطف ابزارهای اسکن مانند شودان (Shodan)  و مس اسکن (masscan) به طرز شگفت آوری آسان شده است.

به همین دلیل به سادگی، مسئله فقط استفاده از ابزارهای جستجوی فراگیر(بروت فورس) مانند NLBrute برای شکستن هویت نامه‌های RDP و حمله‌کنندگانی که در آن هستند، می‌باشد. از طرف دیگر حمله کنندگان  می‌توانند به راحتی به DarkMarket xDedic زیر زمینی بروند، جایی که دسترسی به سرور های آلوده می تواند فقط ۶ دلار هزینه داشته باشد.

RDP تبدیل به یک ناقل آلودگی مورد علاقه، برای مجرمان باج افزار شده است، به خصوص با باج افزارهایی نظیر سم سم، کرایسیس، لاک کریپت، شِید، آپوکالیپس و انواع مختلف دیگر که همه وارد عمل می‌شوند.

. مکانیسم دفاعی سوء استفاده از RDP:

. دسترسی با فایروال ها را محدود کنید.

. از پسورد (رمز عبور)های قوی و 2FA/MFA استفاده کنید.

. کاربرانی که می توانند با استفاده از RDP وارد سیستم شوند را محدود سازید.

. برای مقابله با حملات جستجوی فراگیر، سیاست قفل حساب را تنظیم کنید.

 

مرحله۱-الف: ‏بازیابی پی لودها از سرورهای کنترل و فرمان

در نسخه های اخیر، ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند. در برخی موارد، ایمیل اولین طعمه برای فریب قربانی است تا همه‌ی اسکریپت ها را از طریق ایمیل اجرا کند که خود باعث سوء استفاده از برنامه های کاربر و دانلود هر گونه پی لود در مرحله دوم آلودگی می‌شود. غیرفعال کردن یا محدود کردن آن منابع مجاز در دانلود فایل‌ها از اینترنت می تواند به جلوگیری از دریافت پی لودها کمک کند.

حمله کنندگان سایبری همیشه دوست دارند از برنامه های مجاز مایکروسافت آفیس برای دستیابی به اهدافشان سوء استفاده کنند. زیرا:

۱) برنامه های آفیس در سطح جهانی پذیرفته شده‌اند. بیشترین نام های مورد استفاده توسط حمله کنندگان در پیوست یک ایمیل (فاکتور، گزارش ها، ترازنامه، اسناد و مناقصه ها) است.

۲) برنامه های آفیس براحتی مسلح می شوند. قابلیت‌های درون ساختی مایکروسافت توسط حمله شوندگان جذب می‌شود و از آن‌ها به روش های متعددی استفاده میکنند.

چگونه حمله کنندگان برای انتقال پی لودها از برنامه‌های مایکروسافت سوء استفاده می‌کنند؟

الف) ماکروها – غیرفعال یا محدود کردن

ب) پیوند دادن و جایگذاری (OLE)-محدود یا غیرفعال کردن

ج) تبادل پویای داده (DDE)- این عملکرد از word برداشته شود ، هنوز نیاز است که در Excel و Outlook هم غیر فعال شود.

د) بهره برداری از ویرایشگر معادله– CVE-2017-11882 – این عملکرد، در به روز رسانی امنیتی ویندوز در ژانویه ۲۰۱۸ برداشته شد.

نه فقط برنامه های مایکروسافت آفیس، حمله کنندگان همچنین از برنامه های مجاز و ابزارهای درون ساختی ویندوز، برای انتقال پی لود ها استفاده می کنند.

الف) VBS اسکریپت و جاوا اسکریپت- اگر احتیاج ندارید غیرفعال کنید.

ب) پاورشل-غیرفعال کردن یا کاهش قابلیت ها با استفاده از قفل برنامه یا سیاست محدودیت نرم افزاری ویندوز  (SRP)

ج) سو استفاده از certutil.exe, mshta.exe, regsvr32.exe, bitsadmin.exe and curl.exe- بلاک کردن برنامه ها و بلاک کردن ایجاد درخواست های خارجی

در میان برنامه های مجاز، این موارد می‌تواند برای ایجاد لیست سفید برنامه استفاده شود: هم بلاک کردن و هم تحت کنترل گرفتن توصیه می شود.

   ایمیل ها گزینه های مناسبی برای حمله کنندگان سایبری هستند که قربانی را فریب دهند تا روی هر لینک مخربی با تصاویر یا کلمات جذاب کلیک کند.

مرحله۲: مطمئن شوید که بد افزار در سازمان اجرا یا پخش نمیشود.

 

به طور معمول سازمان ها به آنتی ویروس (AV)  برای جلوگیری از اجرای بد افزار تکیه می‌کنند.

حمله ها برای نادیده گرفتن/ دور زدن AV توسعه یافته اند. برای اثرگذار بودن، نرم‌افزار محافظت نقطه پایانی، باید از یادگیری ماشینی برای تجزیه و تحلیل هوشمندتر فایل و از تجزیه و تحلیل فعالیت سیستم در زمان واقعی برای تشخیص و بلاک رفتارهای مخرب استفاده کند.

لیست سفید برنامه لایه دفاعی خوب دیگری است که نگهداری آن می­تواند مشکل باشد. حمله کنندگان همچنین می توانند با تزریق کد مخرب به فرایندهای تایید شده، لیست سفید و AV را دور بزنند.

حمله کنندگان همچنین می توانند بسیاری از روش‌های AV/NGAV را با تزریق کد مخرب به فضای حافظه‌ی یک فرایند مجاز، دور بزنند، بنابراین امتیازات آن را می‌ربایند و تحت قالب آن عمل می‌کنند.

انواع مختلفی از تکنیک‌های تزریق مخرب وجود دارد که حمله‌کنندگان می‌توانند به کار ببرند؛ تزریق DLL، تزریق DLL انعکاسی، فرایند تو خالی، فرآیند دوپلگنگینگ، بمب گذاری اتم و…

دفاع در برابر اجرای بد افزار در محیط شما شامل این موارد است:

۱) محافظت نقطه پایانی

۲)لیست سفید برنامه

۳) اگر ممکن است استفاده کاربران از اسکریپت‌ها را محدود یا قطع کنید.

۴) کنترل ویندوز به وسیله فولدرها

۵) برای جلوگیری از تکنیک های تزریق، فرآیندهای نظارت و تماس های API را به کار بگیرید.

حمله ها برای نادیده گرفتن/ دور زدن AV (آنتی ویروس) توسعه یافته اند.

مرحله۳: مطمئن شوید در/ بعد از مرحله آخر از زنجیره حمله سایبری، به اطلاعاتتان نفوذ یا استخراج نشده باشد.

وقتی حمله کنندگان اولین دسترسی را پیدا کردند، توجه‌شان به فعالیت‌های بعد از بهره ‌برداری جلب می‌شود. برای ادامه عملکرد توسط ردیاب، حمله کنندگان ترجیح می‌دهند که قانع باشند و از ابزارهای مجاز و فرآیندهایی که قبلاً در سیستم وجود داشت استفاده کنند.

حمله کنندگان می توانند از عملکردها و ابزارهای سیستم سوء استفاده کنند و نقاط بارگذاری متعددی ایجاد کنند، از جمله ذخیره کردن اسکریپت ها در رجیستری.

تعداد زیادی از انواع مختلف بد افزارها طراحی شده‌اند که برای تکثیر خودکار، اغلب از ابزارهای اجرایی از راه دور سوء استفاده کرده­اند.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است. بعضی از ابزارهای بسیار رایجی که مورد سوء استفاده قرار گرفته‌اند، این موارد است: پاورشل، ابزارهای مدیریتی ویندوز (WMI) و ابزارهای مدیریتی از راه دور مانند PsExec.

تکنیکهای حمله کنندگان و مکانیسم های دفاعی:

۱) سوء استفاده از برنامه هایی که برای ارتقای خودکار طراحی شده است.

الف) هر موقع که ممکن است، از بالاترین سطح اجرایی UAC استفاده کنید.

ب) حالت تایید ادمین را فعال کنید.

ج) کاربران را از گروه ادمین محلی بردارید.

۲) سرقت DLL

الف) نرم افزار محافظت نقطه پایانی

ب)به DLL‌های از راه دور، اجازه بارگذاری ندهید.

ج) حالت جستجوی DLL ایمن را فعال کنید.

۳) بهره‌برداری‌های افزایش امتیاز (دزدی رمز، افزایش آسیب پذیری آدرس دهی عنصر اطلاعاتی NULL، تنظیم توصیف‌گر امنیتی بر روی NULL و…)

الف) نرم افزار محافظت نقطه پایانی با فضای کاربر، فضای هسته اصلی و سطح دید CPU

۴) استخراج اعتبار

الف) فعال کردن حافظه پنهان

ب) با استفاده از قفل برنامه، پاورشل را محدود یا غیرفعال کنید.

ج) حداقل ایمنی را ایجاد کنید، از اشتراک هویت‌نامه خودداری کنید.

د) محافظت نقطه پایانی که از LSASS و سایر ذخیره‌‌های هویتی محافظت می کند.

۵) تکنیک حرکت فرعی ( سو استفاده از ابزارهای مدیریتی از راه دور و…)

الف) پیشنهادات تنظیمات UAC

ب) بهترین روش های تقسیم شبکه (منبع: SANS)

ج) احراز هویت دو عاملی

۶) پنهان کردن اسکریپت‌های مخرب در رجیستری

الف) با اجرای خودکار نظارت کنید.

۷) ایجاد تسک‌های برنامه ریزی شده مخرب

الف) بر رویداد ID 4698 ارتباط امنیتی ویندوز نظارت کنید.

۸) سوء استفاده از WMI برای ترغیب اجرای اسکریپت ها بر اساس رویدادها (در راه اندازی و…)

الف) سابسکرایبشن‌های رویداد WMI دفاعی بسازید.

ب) اگر ممکن است یک پورت ثابت برای WMI از راه دور تنظیم کرده و آن را مسدود کنید.

استراتژی سوء استفاده از برنامه های مجاز و عملکردهای درون‌ ساختی، به منظور عملی کردن فعالیتهای مخرب بدون اعلام جنگ است.

نتیجه

همه این متن در مورد فهم اولیه در مورد این موضوع است که با چه نوع رفتاری از ناقلان و سطوح حمله ممکن است در سازمان مواجه شویم و در مرحله اول یک دیوار دفاعی بسازیم.

این کار برای شما ایمنی صد درصدی در مقابل همه رفتار ها ایجاد نمی‌کند، روش های نوظهور و تک و ارتباط بیشتری در الگوهای بد افزار در حال پدیدار شدن است. بنابراین باید مطمئن شویم که در مقابل حملات سایبری الگوهای شناخته شده، بر اساس توصیه های آمده شده در بالا، از قبل ایمن شده‌ایم.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

شما می توانید برای به روز رسانی های روزانه سایبری، ما را در لینکدین، توئیتر و فیسبوک دنبال کنید.

به یاد داشته باشید؛ “وقتی مدافعان یاد میگیرند، مجرمان رشد میکنند.”

منبع

لایسنس ویندوز 10 پرو

به روز رسانی KB4474419 و kb3118401 در ویندوز

بیت دیفندر سازمانی

ارتقا آنتی ویروس شرکتی گرویتی زون بیت دیفندر به نسخه 6.21.1-1

ارتقا آنتی ویروس شرکتی گرویتی زون بیت دیفندر به نسخه 6.21.1-1

چرا باید Update کنیم؟

با توجه به اینکه ماشین مجازی بیت‌دیفندر GravityZone بر روی Ubuntu 16.04 LTS قرار داد و این نسخه سیستم عامل تا پایان آوریل ۲۰۲۱، بیشتر پشتیبانی نخواهد شد و به پایان زمان و چرخه کارکرد خود خواهد رسید. این به این معنی است که دیگر وصله‌های حیاتی برای آن توسط Ubuntu ارائه نشده و کاربران در معرض خطرات بالقوه قرار خواهند گرفت. بنابراین، بیت دیفندر به جهت حفظ امنیت مشتریان، به نسخه Ubuntu 20.04 LTS مهاجرت خواهد نمود. به همین منظور این سند را مطالعه کرده و GravityZone خود را upgrade نمایید.

این امر چگونه اتفاق می‌افتد؟

بین ۹ و ۳۰ مارس ۲۰۲۰، بر اساس تعداد ایستگاه‌های کاری محافظت شده و معماری پیاده سازی شده برای GravityZone، در کنسول مدیریتی پیغامی (در بالای صفحه به رنگ نارنجی) ارسال شده و کاربر از بروزرسانی مطلع خواهد شد.

این پروسه در چندین فاز اتفاق خواهد افتاد. بر اساس اسناد و توصیه های Ubuntu، ابتدا سیستم عامل از Ubuntu 16.04 LTS به نسخه 18.04LTS و بعد از آن به نسخه نهایی Ubuntu 20.04 LTS بروزرسانی خواهد شد.

برای این آپدیت بخصوص، Automatic GravityZone product update (بروزرسانی خودکار GravityZone) غیرفعال است. در صورتی که آن را فعال کرده باشید، پس از مراحل بروزرسانی مجدد فعال خواهد شد.

بنا بر سرعت اینترنت، و قدرت سخت افزار، این بروزرسانی حدود ۳۰ دقیقه بطول خواهد انجامید.

در صورتی که از GravityZone  به صورت All-in-one-Deployment استفاده می شود، دستگاه‌هایی که به صورت اسکن مرکزی بدون fallback تنظیم شده باشند، در طول پروسه بروزرسانی بدون محافظ خواهند بود. لذا حتما در Policyها یک fallback برای این مورد تنظیم کنید.

بهترین روش

از Virtual Appliance بیت دیفندر GravityZone در محیط مجازی سازی خود یک Snapshot تهیه نموده تا در صورت بروز مشکل بتوانید به حالت پیشین بازگردید. این تنها راه برای بازیابی در زمان بروز مشکل در بروزرسانی است. اگر در نمی دانید که چگونه Snapshot تهیه کنید از این لینک برای ارسال درخواست پشتیبانی استفاده نمایید.

پس از گرفتن Snapshot این مراحل را طی کنید.

  • در کنسول مدیریتی بیت‌دیفندر (Control Center) موارد زیر را در قسمت Notificationها فعال کرده تا اعلامیه مربوط به بروزرسانی را دریافت کنید.
    • Update Available: به همراه آیتم Show console update. شما را در خصوص بروزرسانی های موجود باخبر می کند.
    • GravityZone Update: به همراه آیتم Send per email. شما را در خصوص پایان مراحل بروزرسانی باخبر می کند.

پیش نیاز‌ها

  • همه یا اگر بیش از یک GravityZone appliance موجود است باید روشن باشند
  • همه GravityZone appliance باید با یکدیگر در ارتباط باشند
  • GravityZone appliance باید از سیستم عامل ubuntu 16.04 LTS استفاده کند
  • نسخه فعلی GravityZone باید نسخه زیر باشد.
    • 6.20.1-1
  • حداقل ۵ گیگابایت فضا بر روی دیسک موجود باشد
  • هیچ پکیج اضافی دیگری بر روی سیستم نصب نباشد
  • Repositoryها به صروت پیش فرض، فقط شامل repositoryهای رسمی بیت‌دیفندر باشد.

نحوه بروزرسانی

  1. به کنسول GravityZone وارد شوید
  2. به بخش Configuration -> Update -> GravityZone roles بروید
  3. بر روی دکمه آبی Update کلیک کنید
  4. سپس در این صفحه بروزرسانی را تایید (confirm) نمایید

در زمان بروزرسانی:

  • دسترسی به کنسول وب برای همه کاربران امکان پذیر نخواهد بود.
  • پروسه بروزرسانی در همان پنجره در مرورگر نمایش داده خواهد شد.

در پس زمینه

  • سرویس ها متوقف خواهد شد
  • از پایگاه داده نسخه پشتیبان تهیه خواهد شد
  • پایگاه داده MongoDB به نسخه 4.4 تغییر خواهد کرد
  • پکیج‌های بیت دیفندر و پکیج‌های پیش نیاز آن حذف خواهند شد
  • سیستم عامل به Ubuntu 18.04 LTS بروز خواهد شد
  • سیستم عامل به Ubuntu 20.04 LTS بروز خواهد شد
  • پکیج‌های بیت دیفندر و پکیج‌های پیش نیاز آن نصب خواهند شد
  • Repository در سیستم عامل تغییر کرده تا بروزرسانی ها و وصله های امنیتی مربوط به نسخه Ubuntu 20.04 LTS در آینده دریافت شود.
  • در هر بار بروزرسانی سیستم عامل، یک بار ماشین مجازی GravityZone راه اندازی مجدد خواهد شد.

لینک به منبع

*********  لطفا قبل از بروز رسانی با کارشناسان فنی شرکت تماس حاصل نمایید.

لایسنس ویندوز 10 پرو

وصله امنیتی مهم برای رفع آسیب پذیری Blukeep در ویندوزهای قدیمی.

این آسیب‌پذیری خیلی زود به BlueKeep معروف شد و توجه محققان امنیتی – و قطعا بسیاری از هکرها و نویسندگان ویروس – را به خود جلب کرد.

جالب اینکه این نسخه‌های قدیمی  ویندوز هستند که از آسیب‌پذیری بلو کیپ با درجه حیاتی بالا تأثیر می‌پذیرند. مایکروسافت با تأکید بسیار زیادی نسبت به پرخطر بودن آن هشدار داده و آن را کرم‌گونه (Wormable) توصیف کرده است.

این بدان معناست که مهاجم می‌تواند با تزریق کد حاوی بهره‌جوی (Exploit) این آسیب‌پذیری به بدافزار، آن را به کرمی تبدیل کند که به ‌صورت خودکار دستگاه‌های آسیب‌پذیر را شناسایی و بدون نیاز به هر گونه دخالت کاربر، از راه دور آنها را به بدافزار آلوده می کند.

شدت این آسیب‌پذیری به حدی است که مایکروسافت برای سیستم‌های عامل از رده خارج خود نیز اقدام به عرضه اصلاحیه کرده است.

لذا به تمامی کاربران و راهبران شبکه توصیه می‌شود در صورتی که هنوز اصلاحیه BlueKeep را نصب نکرده‌اند در اسرع وقت نسبت به انجام آن اقدام کنند.

اصلاحیه عرضه شده برای نسخه‌های از رده خارج زیر در اینجا قابل دریافت است.

  • Windows XP SP3 x86
  • Windows XP Professional x64 Edition SP2
  • Windows XP Embedded SP3 x86
  • Windows Server 2003 SP2 x86
  • Windows Server 2003 x64 Edition SP2

اصلاحیه منتشر شده برای نسخه‌های زیر نیز در اینجا قابل دریافت می‌باشد.

  • Windows 7 for 32-bit Systems
  • Windows 7 for x64-based Systems
  • Windows Server 2008 for 32-bit Systems
  • Windows Server 2008 for 32-bit Systems (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 for x64-based Systems
  • Windows Server 2008 for x64-based Systems (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Server 2008 R2 for x64-based Systems
  • Windows Server 2008 R2 for x64-based Systems (Server Core installation)

با ما تماس بگیرید.

لایسنس ویندوز 10 پرو

آشنایی با بروز رسانی های امنیتی

آشنایی با بروز رسانی های امنیتی

مایکروسافت به طور منظم آپدیت های امنیتی را برای نسخه های مختلف ویندوز منتشر میکند. این آپدیت ها، آخرین بسته های امنیتی را روی ویندوز نصب کرده و باگ ها و سایر اشکالات را برطرف میکنند.

در این مطلب قصد داریم با مفاهیم انواع بروز رسانی های ارایه شده آشنا شویم.

انواع آپدیت ها:


Critical Update  : یک بروز رسانی در نظر گرفته شده برای رفع مشکلی در نرم افزار است که بروز این مشکل در محصولات ، شرایطی بحرانی را ایجاد می کند.

 Driver  : یک جزء نرم افزاری است که برای پشتیبانی از یک سخت افزار جدید طراحی شده است.

Hotfix :

آپدیتی است که برای رفع یک مشکل خاص ارائه می شود. با Hotfix می توان به رفع مشکل ، بدون Restart و یا متوقف کردن سرویس و سیستم دچار اختلال پرداخت.عموما Hotfix را با Patch یکسان می دانند اما تفاوت این دو در این است که Hotfix به طور ویژه برای رفع مشکل یک مشتری در نظر گرفته شده و برای عموم کاربران توزیع نمی شود. باید در نظر داشت که Hotfix ،آپدیت های امنیتی را شامل نمی شود. همچنین Hotfix قابلیت های ارائه شده برای رفع یک مشکل که بصورت خاص مورد آزمایش قرار گرفته تا در اختیار عموم کاربران قرار گیرد را شامل می شود.

Update :

در این نوع آپدیت یک قابلیت جدید برای محصولات مایکروسافت در نظر گرفته می شود و این آپدیت برای رفع مشکلات امنیتی و اختالات مربوط به سیستم عامل ها و نرم افزار ها نمی باشد ،باید در نظر داشت که Update الزاما امنیتی نیست .

Security Update :

کاربران مایکروسافت جمعیت بالایی را تشکیل می دهند بنابراین نقاط ضعف امنیتی بسیاری در محصولات آن مشاهده خواهد شد و مایکروسافت این نقاط ضعف را شناسایی کرده و آپدیت رفع نقاط ضعف و مشکلات امنیتی محصولات خود را در اختیار کاربران قرار می دهد. آسیب پذیری های امنیتی در بولتن امنیتی مایکروسافت در سطوح حساس ،مهم ، متوسط و ضعیف یا پایین طبقه بندی می شوند.

Feature Packs :

بسته ای است که قابلیت های جدید ارائه شده برای یک محصول را در بر می گیرد.

Update Rollups :

مجموعه ای است از Hotfix ها،Security آپدیت ها ، critical آپدیت ها ونیز آپدیت هاست که برای سهولت در Deploy شدن در یک پکیج قرار گرفته اند.Rollup ها عموما یک هدف خاص مانند امنیت محصول و یا یک Component از یک محصول مثلا IIS را پشتیبانی می کند.

Service Pack  :

پکیجی است در بردارنده ی همه ی Hotfix ها ،Critical آپدیت ها ،Security آپدیت ها و همچنین آپدیت هابرای سیستم عامل ها و نرم افزار ها. علاوه بر این Service Pack را ه حل مشکلات و نقاط ضعفی که پس از عرضه محصول توسط گروهی محدودی از مشتریان شناسایی شده و نیز درخواست آنان مبنی بر تغییر در Design و قابلیت های یک محصول را شامل می شود.

Definition Update :

این نوع از آپدیت ها برای بروز رسانی نرم افزارهای امنیتی استفاده می شود .نرم افزارهایی مثل آنتی ویروس و Anti Malware که توسط شرکت مایکروسافت ارائه شده اند .در واقع یک Definition Update روش حذف و یا برخورد با یک کد مخرب را برای این محصولات، نمایش می دهد. این آپدیت ها بیشتر برای محصولاتی که دارای پایگاه داده هستند، کاربرد دارد.

Tool :

ابزار یا قابلیتی است که به انجام رساندن و تکمیل یک وظیفه و یا مجموعه ای از وظایف کمک می کند.

 

با ما تماس بگیرید.