IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

Firmware

کلمات رایج امنیت شبکه و فناوری اطلاعات IPImen

افشاگری مایکروسافت درباره باگ حساس تصرف روترهای NETGEAR توسط مهاجمین سایبری

محققان امنیت سایبری مایکروسافت آسیب پذیری های بحرانی امنیتی که روترهای سری NETGEAR DGN2200v1 را تحت تأثیر قرار می دهد کشف کرده اند، که به گفته آنها می تواند به عنوان نقطه پرشی مورد سواستفاده قرار گیرد تا امنیت شبکه را به خطر انداخته و دسترسی بدون محدودیت را برای مهاجمین فراهم آورد.

سه ضعف امنیتی احراز هویت HTTPd (نمرات CVSS: 7.1 - 9.4) بر روترهایی که نسخه های سیستم عامل قبل از v1.0.0.60 اجرا می کنند، تأثیر می گذارد و از زمان دسامبر سال 2020 توسط آن شرکت از طریق یک توصیه نامه امنیتی به عنوان بخشی از فرایند آشکار سازی آسیب پذیری ها، پیگیری و رفع شده است.

به نقل از هکر نیوز، جاناتان بار اور، عضو تیم تحقیقاتی Microsoft 365 Defender گفت: "افزایش تعداد حملات Firmware ها و حملات باج افزاری از طریق دستگاه های VPN و سایر سیستم های متصل به اینترنت، نمونه هایی از حملاتی است که در بیرون و در لایه های زیرین سیستم عامل ها آغاز شده است. با متداول تر شدن این نوع حملات، کاربران باید به دنبال امنیت سایبری حتی یک نرم افزار تک منظوره باشند که صرفا وظیفه اجرای سخت افزار آنها را بر عهده دارد، مانند روترها".

takian.ir microsoft discloses critical bugs allowing takeover of netgear routers 1

 

به طور خلاصه این نقص امنیتی، دسترسی به صفحات مدیریت روتر را با استفاده از دور زدن احراز هویت فراهم می کند و به مهاجم این امکان را می دهد تا کنترل کامل روتر را بدست آورده و همچنین اعتبارنامه های ذخیره شده روتر را از طریق کریپتوگرافی حمله side-channel، استخراج کند و حتی با استفاده از ویژگی backup/restore، نام کاربری و رمز عبوری را که در حافظه روتر ذخیره می شود، بازیابی نماید.

بار اور توضیح داد: "نام کاربری و رمز عبور (در برابر اعتبار ذخیره شده) با استفاده از strcmp مقایسه می شوند. پیاده سازی libc در strcmp با مقایسه کاراکتر به کاراکتر تا مشاهده یک ترمیناتور NUL یا تا زمانی که عدم تطابق حاصل شود، کار کرده و پیش میرود. یک مهاجم می تواند با اندازه گیری زمان لازم برای عملیات ناموفق، از حالت دوم بهره برداری و سواستفاده کند".

takian.ir microsoft discloses critical bugs allowing takeover of netgear routers 2

 

علاوه بر این، محققان با سواستفاده از دور زدن احراز هویتی که در بالا ذکر شد، برای دسترسی به فایل پیکربندی، دریافتند که اعتبارنامه ها با استفاده از یک گذرواژه ثابت رمزگذاری شده اند، که می تواند بعداً برای بازیابی متن ساده رمز عبور و نام کاربری استفاده شود.

به کاربران NETGEAR DGN2200v1 توصیه می شود برای جلوگیری از هرگونه حمله احتمالی، جدیدترین فریمور را دانلود، نصب و به روزرسانی نمایند.

هشدار! حمله سایبری فعال به فایروال ها و VPN های شرکت Zyxel

 takian.ir zyxel firewalls and vpns under active cyberattack

شرکت تجهیزات شبکه تایوانی Zyxel به مشتریان در مورد یک حمله در حال اجرا که زیرمجموعه ای از محصولات امنیتی آن شرکت، شامل فایروال و سرورهای VPN ر اهدف قرار می دهد ، هشدار داده است.

این شرکت با انتساب حملات به "عامل تهدید پیچیده"، خاطرنشان کرد که این حملات مشخصا تنها تجهیزاتی را که دارای مدیریت از راه دور یا SSL VPN آنها فعال هستند، تحت تاثیر قرار میدهد. این مورد شامل سری های USG/ZyWALL ،USG FLEX ،ATP و VPN که از ZLD Firmware استفاده می کنند، میباشد. در پی این حمله، دستگاههای هدف قرار گرفته، از طریق اینترنت در دسترس عموم قرار دارند.

کمپانی Zyxel در یک پیام ایمیل، که در توییتر نیز به اشتراک گذاشته شده است، اعلام کرد: "تهدید کننده تلاش می کند تا از طریق WAN به دستگاهی دسترسی پیدا کند؛ در صورت موفقیت، آنها مرحله احراز هویت را دور می زنند و تونل های SSL VPN با حساب های کاربری ناشناخته مانند" zyxel_slIvpn "،" zyxel_ts "یا" zyxel_vpn_test "را ایجاد می کنند تا پیکربندی دستگاه را دستکاری کنند".

takian.ir zyxel firewalls and vpns under active cyberattack 2

 

به نقل از هکر نیوز از زمان نشر این خبر، تاکنون مشخص نشده است که این حملات از نقاط ضعف شناخته شده قبلی در دستگاه های Zyxel استفاده می کنند یا اینکه از نقص روز صفر برای نفوذ سیستم استفاده می کنند. همچنین مقیاس و حجم حمله و تعداد کاربران تحت تأثیر آن نیز تاکنون مشخص نگردیده است.

برای کاهش سطح حمله، این شرکت به مشتریان خود توصیه کرده است که خدمات HTTP/HTTPS را از WAN غیرفعال کرده و لیستی از geo-IP ممنوعه را پیاده سازی کنند تا دسترسی از راه دور فقط از نقاط دسترسی معتبر امکان پذیر باشد.

در اوایل سال جاری، Zyxel یک آسیب پذیری مهم را در سیستم عامل خود حذف کرد تا یک حساب کاربری با کد بسیار سخت "zyfwp" (CVE-2020-29583) را که ممکن بود توسط یک مهاجم برای ورود به سیستم با سطح اختیارات ادمین مورد سواستفاده شود و محرمانه بودن، یکپارچگی، امنیت و دردسترس بودن دستگاه را به خطر بیندازد، حذف کند.

takian.ir zyxel firewalls and vpns under active cyberattack 3

این توسعه در حالی صورت می گیرد که VPN های سازمانی و سایر دستگاه های شبکه، به هدف اصلی مهاجمان در یک سری کمپین ها با هدف یافتن راه های جدید در شبکه های سازمان ها تبدیل شده اند و به عاملان تهدید این امکان را می دهد که به صورت جانبی در شبکه جابجا شده و حرکت کنند و اطلاعات حساس را جهت جاسوسی و سایر عملیات های با انگیزه مالی، گردآوری نمایند.