دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

دیسنا : خبرنامه تخصصی آنتی ویروس ها

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

ارائه آخرین اخبار و اطلاعات درباره شرکتها و محصولات آنتی ویروس

بایگانی

۶۷۵ مطلب با موضوع «اخبار تهدیدات و ویروسها» ثبت شده است

آسیب پذیری کسپرسکی باعث اخلال در بوت شدن کامپیوتر می شود.

به گزارش دیسنا ( خبرنامه تخصصی آنتی ویروس ها)، مهاجمان با استفاده از آسیب پذیری CVE-2021-35053 در آنتی ویروس های کسپرسکی، علاوه بر راه اندازی حملات انکار سرویس ( DOS )، میتواند باعث بوت نشدن ( اخلال در بوت ) سیستم کاربرانی شوند که آنتی ویروس ای کسپرسکی را استفاده میکنند شوند.

این آسیب پذیری که توسط محقق امنیتی Trend Micro ZDI در 18 ژانویه ( ماه ششم ) 2021 ثبت و به کسپرسکی گزارش شده، بعد از حدود 140 روز در 4 نوامبر رفع شده است.

محصولات Kaspersky Anti-Virus, Internet Security, Total Security, Small Office Security, Security Cloud و Endpoint Security products دارای این آسیب پذیری هستند.

منبع و لینک خبر

محققین و متخصصین حوزه های فناوری اطلاعات و امنیت سایبری بارها نسبت به استفاده از محصولات و آنتی ویروس های کسپرسکی هشدار داده اند.

کسپرسکی به دلایل از جمله کیفیت پایین محصولات و پشتیبانی ضعیف و کلاهبرداری ، بخش زیادی از مشتریان و نمایندگانش را از دست داده است و صرفآ با روشهای فریبکارانه تبلیغاتی و زد و بند با رسانه ها ، توانسته تاکنون محصولاتش را به فروش برساند.

#دیسنا : خبرنامه تخصصی آنتی ویروس ها

کسپرسکی دوباره هک شد.

آنتی ویروس - آنتی مالور - ضد بدافزار ( مسئله این است!! )

بررسی فعالیت سایت توسینسو درباره آنتی ویروس ها

نگرانی کسپرسکی و بیت دیفندر از تشدید مهاجرت مشتریانشان به وبروت

*کسپرسکی با نام‌هایی مانند کسپرسکی، کاسپرسکی، کسپراسکای، کسپراسکی و کاسپراسکای نیز شناخته می‌شود.

  • دیسنا امنیت اطلاعات

سافت98 چگونه کاربران آنتی ویروس را فریب میدهد؟

بسیاری از کاربران ایرانی با سایت دانلود سافت98 که نرم افزارها را به همراه کرک و کیجن قرار داده آشنایی دارند.

این سایت دارای بخش فروم نیز می باشد که اعضای فروم در آن فعالیت دارند.

بررسی فعالیت چند سال اخیر سایت سافت98 حقایق بسیار تلخی را درباره فعالیت این وب سایت درباره آنتی ویروس ها نشان میدهد.

سایت سافت98 به طور عامدانه کاربران و اعضای سایت خود را در بحث آنتی ویروس ها و امنیت سایبری فریب میدهد و تلاش میکند تا کاربران و اعضای سایتش به سمت استفاده از آنتی ویروس های معتبر، اورجینال و باکیفیت و برندهای مطرح و پیشرو آنتی ویروس نروند.

در زیر به برخی از فعالیت های سافت98 که در راستای فریب کاربران ایرانی و اعضای وب سایتش است، اشاره خواهیم کرد.

1- اخراج متخصصین فناوری اطلاعات و امنیت سایبری که اطلاعات درست و مناسب درباره آنتی ویروس ها در فروم این سایت منتشر میکنند.

سافت98 اکانت بسیاری از کاربرانی که استفاده از آنتی ویروس های اورجینال مخصوصآ برندهای مطرحی مانند وبروت و ترندمیکرو را توصیه کرده اند، بلاک و مسدود کرده است.

سافت98 این کاربران را با ادعای واهی تبلیغات مسدود میکند. در حالی که توصیه ضدویروس هایی مانند کسپرسکی، بیت دیفندر، ایست ( نود32 ) و.. کاملآ آزاد است.

2- تاخیر در بارگذاری برخی آنتی ویروس ها

سایت سافت98 در حالی که نسخه های جدید آنتی ویروس هایی مانند کسپرسکی ، بیت دیفندر و ایست ( نود32 ) را به سرعت بر روی وب سایتش قرار میدهد، نسخه های جدید آنتی ویروس های ترندمیکرو را با تاخیر های 7 و 8 ماهه بر روی وب سایتش قرار میدهد.

3- عدم ارائه ابزارهای ویروس یابی و اسکن رایگان ترندمیکرو

در حالی که ابزارهای ترندمیکرو ( Trend Micro ) مانند ATTK , Housecall و دیسک نجات ( Rescue Disk ) شرکت بزرگ و پیشرو ترندمیکرو توسط میلیون ها کاربر در جهان استفاده میشود، تاکنون سایت سافت98 این ابزارها را بر روی وب سایتش معرفی نکرده است.

4- فریب کاربران، تا به جای آنتی ویروس وبروت ، ابزار سیستم آنالیز وبروت را نصب کنند.

سایت سافت98 در حالی از ارائه دانلود آنتی ویروس وبروت ( Webroot ) سرباز زده که نرم افزار Webroot System Analyzer را بر روی سایتش قرار داده است.

بسیاری از کاربران به اشتباه. نرم افزار وبروت سیستم آنالیزور را به جای آنتی ویروس وبروت نصب میکنند و چون ویژگی های مد نظرشان را ندارد. آن را uninstall و برای همیشه دور نصب و استفاده از آنتی ویروس های وبروت را خط میکشند.

5- توصیه آنتی ویروس های کرک، تقلبی و جعلی و یا آنتی ویروس های اورجینال ولی نه چندان قوی مانند کسپرسکی

اولین توصیه و پیشنهاد مدیران سافت98، استفاده از آنتی ویروس های روسی کسپرسکی است.

جالب اینکه مدیران سافت98 پاسخ کاربرانی که مواردی مانند کلاهبرداری های کسپرسکی، ضعف در شناسایی ویروس ها مخصوصآ باج افزارها و کیفیت پایین پشتیبانی و قطع ارتباط نمایندگان کسپرسکی را مطرح کنند با بلاک کردن اکانت سوال کننده میدهند.

این مسئله نشان میدهد که مدیران سافت98 به خوبی از مشکلات شرکت و آنتی ویروس های کسپرسکی آگاهی دارند.

6- متوقف کردن تست های کاربران

یکی از بخشهای فروم سافت98، تست آنتی ویروس های مختلف توسط اعضای فروم بود.

پس از اینکه برای بسیاری از اعضای فروم سافت98، مشخص شد که آنتی ویروس های وبروت از لحاظ قدرت و کیفیت بهتر از ضدویروس هایی مانند کسپرسکی، بیت دیفندر و ایست ( نود32 ) هستند و از طرفی بسیار سبک هستند. مدیران سافت98 ، بخش تست آنتی ویروس ها را متوقف کردند .

سافت98 ( soft98 ) پس از آن فقط یک بخش با عنوان تست آنتی ویروس که نتایج سایتهایی مانند AV-TEST و AV-Comparatives در آن منتشر میشود را بر روی فروم قرار دادند.

( سایتهای تست و مقایسه، ملاک و معیار مناسب و قابل اعتمادی برای انتخاب آنتی ویروس نیستند. )

7- حمله مدیران سافت98 به شرکت معتبر دورانتاش

مدیران سافت98 همواره در صبحتهای خود در شبک های اجتماعی و گروه های تلگرامی که درباره آنتی ویروس ها هست، به طور ضمنی به شرکت دورانتاش و برندهای آنتی ویروسی که توسط دورانتاش توزیع میشوند، حمله و تمسخر میکنند.

شرکت دورانتاش یکی از معتبرترین و بزرگترین شرکتهای توزیع کننده آنتی ویروس در ایران است و با بسیاری از کمپانیهای بزرگ از جمله شرکتهای اینترنتی مانند شاتل، آسیاتک، صفرویک پرداز، مبناتلکام و ونکس همکاری داشته است.

از نظر مدیران سافت98 هر شخصی که آنتی ویروس هایی مانند وبروت و ترندمیکرو را پیشنهاد میدهند. حتمآ کارمند شرکت دورانتاش است. ولی هر کسی آنتی ویروس هایی مانند کسپرسکی پیشنهاد دهد . متخصص است و کارمند و نماینده کسپرسکی نیست.

8- عدم درج نام کمپانی آنتی ویروس وبروت ( Webroot ) در لیست نظرسنجی آنتی ویروس های 2021

سایت سافت98 در فروم خود یک بخش نظرسنجی درباره آنتی ویروس های 2021 ایجاد کرده.

جالب اینکه نام حدود 20 شرکت آنتی ویروس نوشته شده ولی نامی از کمپانی وبروت ( Webroot ) دیده نمیشود.

عدم درج نام وبروت در بین آنتی ویروس های حاضر در نظرسنجی، نشان دهنده رفتار فریبکارانه و خصمانه سافت98 است.

فضای آلوده پیرامون بازار آنتی ویروس

متاسفانه اشخاص، سایتها، رسانه ها و شرکتهای بسیاری در ایران، مخالف رشد دانش و آگاهی کاربران درباره مسائل حوزه امنیت سایبری و آنتی ویروس ها هستند.

 

متاسفانه سایتها، رسانه ها و شرکتهای بسیاری در ایران با هدف بازاریابی و فروش محصولات خود، تلاش میکنند تا مانع اطلاع رسانی درست و شفاف درباره آنتی ویروس ها شوند. 

  • دیسنا امنیت اطلاعات

ب گزارش روابط عمومی شرکت دورانتاش، طی ماه های اخیر شاهد رشد شدید حملات باج افزاری و قربانی شدن بخش زیادی از کاربران و شرکتها بودیم.

یکی از موارد جالب توجه در ماه های اخیر توزیع و انتشار باج افزارها در قالب فایلهای کرک و کیجن نرم افزارها در وب سایتها می باشد.

شرکت دورانتاش هشدار داد برخی کاربران مخصوصآ در ایران، برای استفاده از نرم افزارها مانند فوتوشاپ ، کورل ، ویندوز ، آفیس و .... اقدام به کرک کردن این نرم افزارها میکنند و خلافکاران سایبری با آگاهی از این موضوع که کاربر اقدام به خاموش کردن آنتی ویروس میکند، اقدام به توزیع باج افزار در قالب فایلهای کرک و کیجن در سایتها و فرومها و سطح اینترنت کرده اند.

خلافکاران سایبری از این مسئله سوء استفاده کرد و فایلهای باج افزار را در قالب فایلهای کرک Crack و رجیستر و کیجن keygen در اینترنت منتشر کرده اند و کاربران که با دست خود آنتی ویروس را خاموش و فایلهای کرک را اجرا میکنند به راحتی قربانی باج افزارها می شوند.

باج افزار چیست؟

What is Ransomware ?

باج افزار یکی از انواع تهدیدات سایبری است که با نفوذ به دیوایس و کامپیوتر کاربران و شرکتها، اقدام به رمزگذاری فایلها میکند و برای ارائه کلید رمز به قربانی، طلب پول میکند.

خلافکاران سایبری پول باج را از طریق ارزهای دیجیتالی مانند بیت کوئین دریافت میکنند تا قابل شناسایی نباشند.

متاسفانه با ارائه باج افزار به صورت SaaS و سرویس، تعداد افرادی که در کار ساخت و انتشار و توزیع باج افزار وارد شده اند به شدت رشد کرده است.

چکار کنیم باج افزار نگیریم؟

با رعایت دقیق اصول و قواعد امنیتی احتمال گرفتار شدن توسط باج افزارها به شدت کاهش پیدا میکند.

1- استفاده از آنتی ویروس معتبر و اورجینال و ترجیحآ باکیفیت

کیفیت و برند آنتی ویروس تاثیر چشمگیری در سطح امنیتی و قدرت شناسایی تهدیدات سایبری دارد.

همه آنتی ویروس ها قابلیت شناسایی باج افزارها را دارند. هر چی آنتی ویروس باکیفیت تر باشد. بهتر است.

2- آپدیت مرتب سیستم عامل و نرم افزارها مخصوصآ مرورگرهای اینترنتی

3- بکاپ مرتب از اطلاعات مهم حیاتی بر روی سرویس های کلود و هارد اکسترنال

4- باز نکردن فایلها و لینکهای مشکوک

5- فعال بودن آنتی ویروس

سوالات خود درباره ویروس ها، تهدیدات سایبری و آنتی ویروس ها را میتوانید از طریق تلگرام و اینستاگرام برای ما ارسال کنید.

#دیسنا : خبرنامه تخصصی آنتی ویروس ها

# واحد آموزش و اطلاع رسانی شرکت دورانتاش

  • دیسنا امنیت اطلاعات

به گزارش روابط عمومی شرکت دورانتاش ( توزیع کننده معتبر آنتی ویروس های خانگی، شبکه و دیتاسنتر در ایران ) : مایکروسافت آسیب‌پذیری روز صفری را با نام CVE-2021-40444 گزارش داده است که اکسپلویت آن اجازه اجرای ریموت کد مخرب را روی کامپیوترهای قربانیان می‌دهد. بدتر اینکه مجرمان سایبری همین الانش هم دارند از این آسیب‌پذیری برای حمله به کاربران مایکروسافت آفیس استفاده می‌کنند. بنابراین مایکروسافت به ادمین‌های شبکه ویندوزی توصیه کرده است تا زمانیکه که پچ ارائه می‌شود از راهکار موقتی استفاده کنند. با ما همراه شوید تا این راهکار را خدمتتان معرفی کنیم.

جزئیات CVE-2021-40444

این آسیب‌پذیری در موتور اینترنت اکسپلورر به نام MSHTML است. گرچه معدود افرادی این روزها از IE استفاده می‌کنند (حتی مایکروسافت قویاً توصیه می‌کند کاربران به مرورگر اج مهاجرت کنند) اما این مرورگر قدیمی همچنان جزئی از سیستم عامل‌های مدرن محسوب می‌شود و برخی دیگر از برنامه‌ها از موتور آن برای مدیریت محتوای وبی خود استفاده می‌کنند. به طور خاص اپ‌های مایکروسافت آفیس مانند ورد و پاورپوینت به آن وابسته‌اند.

چطور مهاجمین CVE-2021-40444 را اکسپویت می‌کنند؟

حملات در قالب کنترل‌های آلوده‌ ActiveX جاگذاری‌شده در داکیومنت‌های مایکروسافت آفیس ظاهر می‌شوند. این کنترل‌ها اجرای کد دلخواه را ممکن می‌سازند؛ داکیومنت‌ها بیشتر به عنوان پیوست‌های پیام ایمیل از راه می‌رسند. درست مانند هر داکیومنت پیوست‌شده، مهاجمین باید قربانیان را به باز کردن فایل مجاب کنند. به لحاظ تئوری مایکروسافت آفیس داکیومنت‌هایی که از طریق Internet in Protected View یا Application Guard for Office دریافت می‌شوند را مدیریت می‌کند. با این حال کاربران شاید روی دکمه Enable Editing کلیک کنند بدون اینکه لحظه‌ای به این کار فک کنند. بنابراین تمام مکانیزم‌های امنیتی مایکروسافت از بین خواهد رفت.

راهکار امنیتی

مایکروسافت Microsoft قول داده موضوع را بررسی می‌کند و در صورت لزوم پچی رسمی نشر می‌دهد. با این تفاسیر انتظار نمی‌رود تا 14 سپتامبر (پچ تیوزدیِ بعدی) پچی منتشر شود. تحت شرایط نرمال، این شرکت پیش از نشر فیکس آسیب‌پذیری‌ای را اعلام نمی‌کند اما چون مجرمان سایبری همین الان هم دارند از CVE-2021-40444 سوء استفاده می‌کنند مایکروسافت توصیه می‌کند فوراً اقدامی موقتی انجام دهند:

این اقدام شامل منع نصب کنترل‌های جدید ActiveX می‌شود که می‌شود با افزودن چند کلید در رجیستری سیستم آن را انجام دهید. مایکروسافت اطلاعاتی کامل در باب این آسیب‌پذیری ارائه داده از جمله بخش Workarounds (که در آن می‌توانید همچنین نحوه غیرفعالسازی ین راهکار را وقتی دیگر بدان نیاز نداشتید بیاموزید). به نقل از مایکروسافت این راهکار باید هیچ تأثیری روی کنترل‌های ActiveX که از پیش نصب شدند نگذارد.

ما به نوبه خود توصیه می‌کنیم:

  • راهکار امنیتی را در سطح دروازه میل سازمانی نصب کنید و یا مکانیزم‌های استاندارد امنیت مایکروسافت آفیس 365 را برای محافظت از میل خود در برابر حملات ارتقا دهید.
  • همه کامپیوترهای کارمندان را با راهکارهای امنیتی قادر به شناسایی اکسپلویت از آسیب‌پذیری تجهیز کنید.
  • میزان هشیاری و آگاهی کارمندان خود را در خصوص تهدیدهای سایبری مدرن بالا ببرید. خصوصاً اینکه یادآور شوید هرگز از منابع مشکوک داکیومنتی را باز نکنند چه برسد به اینکه بخواهند مود ادیت را هم روشن کنند (فقط در صورتی که لازم باشد باید این کار انجام شود).

# دیسنا :خبرنامه تخصصی آنتی ویروس ها

  • دیسنا امنیت اطلاعات

انتشار جزئیات تهدیدات سایبری لینوکسی فصل اول 2021 توسط ترندمیکرو

غول امنیتی ترندمیکرو ( Trend Micro ) جدیدترین گزارش درباره تهدیدات سایبری که سیستم عامل های لینوکسی را هدف گرفته اند منتشر کرد.

به گزارش روابط عمومی شرکت دورانتاش، شرکت امنیتی ترندمیکرو ( Trend Micro )، جدیدترین گزارش تهدیدات سایبری مرتبط با سیستم عامل های لینوکسی را منتشر کرد.

در تهیه این گزارش از آمار و اطلاعات جمع آوری شده از شبکه حفاظتی هوشمند ترندمیکرو ( Trend Micro Smart Protection Network ) در نیمه اول سال 2021 میلادی استفاده شده است.

در این گزارش علاوه بر ارائه جزئیات درباره تهدیدات سایبری که سیستم عاملهای لینوکسی را هدف قرار داده اند، میزان حملات به توزیع های مختلف سیستم عامل های لینوکسی مانند دبیان ، ردهت، کالی، اوبونتو، سنت او اس ( CentOS )، آمازون لینوکس ( Amazon Linux )، SUSE Enterprise ، Oracle solaris , و دیگر توزیع های لینوکسی نیز قابل مشاهده است.

 

جهت مشاهده متن کامل گزارش و ویدیویی که ترندمیکرو به همین منظور تهیه کرده است میتوانید به کانال تلگرامی دورانتاش t.me/durantash و صفحه اینستاگرامی دیسنا نیوز به نشانی instagram.com/disnanews مراجعه کنید.

درباره دورانتاش

شرکت دورانتاش، توزیع کننده پیشرو سرویس های امنیتی و نرم افزارهای آنتی ویروس خانگی، شبکه و دیتاسنتر در ایران از سال 1385 در ایران است.

درباره ترندمیکرو Trend Micro

شرکت ژاپنی، بین‌المللی ترندمیکرو از شرکت‌های مطرح و پیشرو عرضه کننده سرویس‌های امنیتی و نرم افزارهای آنتی ویروس برای کاربران خانگی، شبکه و دیتاسنترهای فیزیکی، مجازی و کلود در دنیاست.

از جمله مشتریان بزرگ و شرکای استراتژیک ترندمیکرو می‌توان به غول‌های فناوری از جمله IBM ،Cisco (سیسکو سیستمز)، F5 Networks ،Citrix ،Siemens ،HP ،ASUS ایسوس، DELL ،VMware تی پی لینک، پاناسونیک و Amazon اشاره کرد.

ترندمیکرو علاوه بر میلیون ها کاربر استفاده کننده از آنتی ویروس های خانگی، بیش از 500 هزار مشتری شرکتی و سازمانی از جمله موسسات مالی و بانکی، بیمه، شرکتهای ارتباطی و مخابراتی، شرکت‌های نفت، گاز، پتروشیمی و پالایشگاهی و شرکت‌های بین‌المللی حمل و نقل در دنیا دارد.

یکی از زیر مجموعه های ترندمیکرو، Trend Micro ZDI نام دارد که در زمینه برگزاری رویدادها و مسابقات امنیت سایبری و ثبت آسیب پذیری‌های امنیتی فعالیت دارد و هر ساله هزاران دلار به محققین و متخصصین امنیتی بابت شناسایی نقص‌های امنیتی و آسیب پذیری‌ها پاداش می‌دهد.

در بازار جهانی امنیت سایبری از جمله رقبای ترندمیکرو می‌توان به شرکت‌های سیمانتک Symantec و مکافی McAfee اشاره کرد.

در بازار آنتی ویروس‌های خانگی Home Antivirus، علاوه بر مکافی و نورتون، دیگر شرکت‌های آنتی ویروس مانند وبروت، بیت دیفندر، آویرا، ایست ( نود32 )، پاندا سکیوریتی و کسپرسکی تلاش دارند تا با ترندمیکرو رقابت کنند.

محصولات ترندمیکرو در برخی کشورها با نام پی.سی.سیلین ( PC-Cillin ) نیز شناخته می‌شود و از سال 1387 با گارانتی و پشتیبانی شرکت دورانتاش در ایران عرضه می‌شوند.

#دیسنا : خبرنامه تخصصی آنتی ویروس ها

  • دیسنا امنیت اطلاعات

به گزارش روابط عمومی شرکت دورانتاش، کمپانی امنیتی ترندمیکرو ( Trend Micro )، اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند را منتشر نموده‌اند.

سیستم‌های آسیب‌پذیر در سازمان‌ها باید از روش‌های امنیتی دارای قابلیت‌های زیر استفاده کنند:

  • پیاده‌سازی روش دفاع در عمق یا دفاع امنیتی چندلایه
  • محافظت در برابر آسیب‌پذیری‌ها
  • استفاده از اصل حداقل دسترسی
  • پایبندی به مدل مسئولیت مشترک

فهرستی از آسیب‌پذیری‌هایی که در سال 2020 بیشترین بهره‌برداری فعال از آ‌ن‌ها مشاهده شده است، در زیر آورده شده‌اند:
CVE-2017-5638
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 10.0
اطلاعات بیشتر: https://cwiki.apache.org/confluence/display/WW/S2-045
CVE-2020-25213
آسیب‌پذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی 10
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-25213
CVE-2018-7600
آسیب‌پذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.drupal.org/sa-core-2018-002
CVE-2020-14750
آسیب‌پذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی 9.8
اطلاعات بیشتر: https://www.oracle.com/security-alerts/alert-cve-2020-14750.html
CVE-2020-17496
آسیب‌پذیری اجرای کد از راه دور در ' vBulletin 'subwidgetConfig با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-17496
CVE-2020-11651
آسیب‌پذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی 9.8
اطلاعات بیشتر: https://cert.ir/news/13027
CVE-2017-12611
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2017-12611
CVE-2017-7657
آسیب‌پذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی 9.8
اطلاعات بیشتر: https://bugs.eclipse.org/bugs/show_bug.cgi?id=535668
CVE-2021-29441
آسیب‌پذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2021-29441
CVE-2020-7961
آسیب‌پذیری deserialization در Liferay Portal با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2020-7961
CVE-2019-0230
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 9.8
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2019-0230
CVE-2017-9805
آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 REST plugin XStream با شدت بالای 8.1
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/cve-2017-9805
CVE-2018-11776
آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای 8.1
اطلاعات بیشتر: https://cert.ir/news/12481
CVE-2013-4547
آسیب‌پذیری دور زدن محدودیت‌های دسترسی در Nginx crafted URI string handling با شدت بالای 8.0
اطلاعات بیشتر: https://nvd.nist.gov/vuln/detail/CVE-2013-4547
CVE-2020-14179
آسیب‌پذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط 5.3
اطلاعات بیشتر: https://jira.atlassian.com/browse/JRASERVER-71536

مراجع

https://thehackernews.com/2021/08/top-15-vulnerabilities-attackers.html

## دیسنا : خبرنامه تخصصی آنتی ویروس ها

 

  • دیسنا امنیت اطلاعات

هشدار دورانتاش در رابطه با خطرهای احتمالی دانلود ویندوز 11

شرکت دورانتاش که به واسطه پیشرو بودن در عرضه نرم افزارهای آنتی ویروس در بازار ایران و خاورمیانه معروف است، به کاربرانی که فکر دانلود ویندوز 11 را در سر دارند هشدار جدی داده است که سیستم این گروه از کاربران در معرض آلوده شدن توسط بدافزارها و ویروس ها قرار دارد.

به گزارش روابط عمومی شرکت دورانتاش، پس از معرفی ویندوز 11 توسط مایکروسافت، کاربران بسیار زیادی به دنبال راهی برای نصب این سیستم عامل جدید بر روی سیستم خود بودند و هستند. این در حالیست که هنوز مایکروسافت نسخه نهایی سیستم عامل جدید خود را در اختیار عموم کاربران نگذاشته و فقط اعضای اینسایدر می‌توانند نسخه آزمایشی ویندوز 11 را دانلود و نصب کنند. اگرچه کانال‌های رسمی برای دانلود و تست و بررسی ویندوز 11 وجود دارند، اما سوء استفاده کنندگان از هیجان و اشتیاقی که بین کاربران برای تجربه ویندوز جدید وجود دارد در حال سوء استفاده کردن هستند. حالا شرکت دورانتاش، از توزیع کنندگان با سابقه و معتبر نرم افزارهای آنتی ویروس، بابت خطرهای احتمالی دانلود ویندوز 11 به کاربران هشدار داده است.

شرکت دورانتاش که به واسطه پیشرو بودن در عرضه نرم افزارهای امنیتی در بازار ایران و خاورمیانه معروف است، به کاربرانی که فکر دانلود ویندوز 11 را در سر دارند هشدار جدی داده که سیستم این دسته از کاربران در معرض آلوده شدن توسط بدافزارها قرار دارد.

داستان از این قرار است خلافکاران سایبری و افراد سوء استفاده کننده که بازار دانلود ویندوز جدید مایکروسافت را داغ دیده‌اند، شروع به طراحی بدافزارهایی در قالب نرم افزارهای نصب ویندوز 11 جعلی کرده‌اند که کاربران بی اطلاع با استفاده از این لانچرها، تقریبا به نصب انواع بدافزارها بر روی سیستم خود مشغول می‌شوند، بدون آنکه خبری از ویندوز 11 باشد.

خطرهای احتمالی دانلود ویندوز 11

به گفته کارشناسان دورانتاش ، تاکنون صدها مورد جعلی از لانچرهای ویندوز 11 را شناسایی شده اند که توسط نرم افزارهای آنتی ویروس معتبر مسدود میشوند.

هشدار دورانتاش بدین شرح است: مایکروسافت هنوز ویندوز 11 را به طور رسمی عرضه نکرده، اما سیستم عامل جدید این کمپانی به صورت پیش نمایش برای دانلود در دسترس است. مجرمین سایبری در حال انتقال بدافزارهای متنوع به سیستم کاربرانی هستند که تصور می‌کنند در حال دانلود ویندوز جدید هستند.

البته منظور دورانتاش از هشدار خود این نیست که کاربران قید دانلود ویندوز 11 را بزنند بلکه فقط باید احتیاط بیشتری برای این کار داشته باشد. همان طور که اشاره شد مایکروسافت در حال حاضر به صورت کاملا رایگان و آزمایشی،  نسخه بتا و تستی ویندوز 11 را برای دانلود در اختیار اینسایدرها قرار داده است.

تمامی کاربران ویندوز 10 می‌توانند با ثبت نام در برنامه اینسایدر، سیستم عامل جدید را به صورت پیش نمایش دریافت و تجربه کنند. پس از ثبت نام در اینسایدر و در آمدن به عضویت Dev Channel به راحتی از طریق Windows Update می‌توانید ویندوز 11 را دریافت کنید.

دورانتاش به کاربران پیشنهاد می‌کند از نصب این نسخه بر روی سیستم اصلی خود خودداری کنند چرا که نسخه آزمایشی پایدار نیست و طبیعتا باگ‌های زیادی دارد.

همچنین دورانتاش به همه کاربران استفاده از یک راهکار امنیتی مطمئن را پیشنهاد می‌کند.

// دیسنا : خبرنامه تخصصی آنتی ویروس ها

  •  
  • دیسنا امنیت اطلاعات

هشدار دوباره به دارندگان آنتی ویروس های کسپرسکی ( پسورد منجر کسپرسکی - KPM )

در گذشته بارها شاهد این بودیم که شرکت روسی کسپرسکی در زمان مناسب موفق به رفع آسیب پذیری و نقص امنیتی محصولات و آنتی ویروس هایش نبوده و در مواردی تعلل و عدم پاسخ این شرکت به محققین امنیتی، بسیار بد بوده، که در نهایت محقق امنیتی مجبور شده تا با تهدید به افشای آسیب پذیری، کسپرسکی را مجبور به ارائه پشتیبانی و ارائه وصله و آپدیت برای رفع آسیب پذیری کند.

همچنین در مواردی محققین و متخصصین امنیتی اعلام کردند که دیگر آسیب پذیری هایی که در محصولات و ضدویروس های کسپرسکی شناسایی میکنند را به این شرکت گزارش نخواهند کرد و با این شرکت روسی قطع همکاری کردند.

چندی پیش خبری درباره وجود آسیب پذیری بحرانی به شماره CVE-2020-27020 در سرویس مدیریت پسورد کسپرسکی ( Kaspersky Password Manager ) منتشر شد.

این آسیب پذیری از سال 2010 تا زمان برطرف شدنش ( دسامبر 2019 ) در مدیریت پسورد کسپرسکی وجود داشت است.

حالا که جزئیات این آسیب پذیری منتشر شده، مشخص شده که کسپرسکی 6 ماه بعد از اینکه آسیب پذیری به این شرکت گزارش شده، برطرف شده است.

شش ماه زمان طولانی برای رفع آسیب پذیری و ارائه پشتیبانی مخصوصآ برای نرم افزارهای امنیتی محسوب میشود.

کارشناسان شرکت دورانتاش بارها نسبت به استفاده از محصولات و آنتی ویروس های کسپرسکی به کاربران و شرکتهای ایرانی هشدار داده اند.

لابی و نفوذ کسپرسکی و فروشندگانش در بین اکثر رسانه های فناوری اطلاعات در ایران به شکلی است که اکثر رسانه ها از بازتاب صحیح مشکلات آنتی ویروس های کسپرسکی طفره رفته و این اخبار را سانسور میکنند.

فریبکاری بخش کلیدی و مهمی در سیاست های تبلیغاتی و رسانه ای شرکت کسپرسکی و نمایندگان و فروشندگانش است.

همچنین *کسپرسکی تلاش کرده تا با نفوذی که در رسانه های IT ایران دارد، اخبار برندهای مطرح و بزرگ و پیشرو آنتی ویروس سانسور شوند.

فعالیت های ناسالم کسپرسکی و مشکلات محصولات و پشتیبانی این شرکت باعث شده تا بخش زیادی از مشتریان و نمایندگانش را از دست بدهد.

برای نمونه از جمله نمایندگان کسپرسکی در ایران که با این شرکت قطع ارتباط کرده اند میتوان به شرکتهای دورانتاش، آواژنگ سیستم، شاتل، آسیاتک، های وب و شرکت مخابرات تهران اشاره کرد.

*کسپرسکی ( Kaspersky ) با نام‌هایی مانند کسپرسکی، کاسپرسکی، کسپراسکای، کسپراسکی و کاسپراسکای نیز شناخته می‌شود.

 

## دیسنا : خبرنامه تخصصی آنتی ویروس ها

  • دیسنا امنیت اطلاعات

همانطور که در خبری که چند روز پیش با عنوان ( هشدار : پسوردهای تولید شده توسط مدیریت پسورد کسپرسکی به سادگی هک میشوند. ) منتشر شد، آسیب پذیری در سرویس مدیریت پسورد کسپرسکی ( Kaspersky password Manager )، باعث شده تا پسوردهای تولید شده بین سالهای 2010 تا 2019 توسط این سرویس کسپرسکی، به سادگی افشاء و در معرض هک شدن قرار بگیرند.

بررسی های بیشتر شرکت دورانتاش از آسیب پذیری CVE-2020-27020 ، نشان میدهد که این آسیب پذیری در june 2019 به کسپرسکی اطلاع داده شده و کسپرسکی آن را 6 ماه بعد ( DEC 2019) رفع کرده است.

مدت 6 ماهی که رفع این آسیب پذیری خطرناک زمان برده ، زمان زیادی برای رفع آسیب پذیری، مخصوصآ آسیب پذیری های بحرانی است.

در نهایت کسپرسکی با محقق امنیتی به توافق رسیده تا یک سال و نیم بعد از رفع آسیب پذیری، جزئیات آن منتشر و کد CVE دریافت شود.

افرادی که در حوزه امنیت سایبری و فناوری اطلاعات فعالیت دارند به خوبی از سابقه کسپرسکی در عدم رفع آسیب پذیری ها و نقص های امنیتی در زمان مناسب و پشتیبانی بسیار ضعیف کسپرسکی آگاهی دارند.

 

دیسنا : خبرنامه تخصصی آنتی ویروس ها

 

  • دیسنا امنیت اطلاعات

محققین امنیتی، آسیب پذیری در مدیریت پسورد کسپرسکی ( Kaspersky Password Manager ) شناسایی کردند که به وسیله آن میتوان به راحتی پسوردهای تولید شده توسط این نرم افزار را هک و افشاء کرد.

این نقص امنیتی با شماره CVE-2020-27020 ثبت شده است.

Kaspersky Password Manager caught out making easily bruteforced passwords

بسیاری از محققین امنیتی بارها نسبت به استفاده از محصولات و آنتی ویروس های کسپرسکی هشدار داده اند.

جالب است بدانید به دلیل ارتباط و لابی قوی کسپرسکی در بین رسانه های فناوری اطلاعات در ایران، بیشتر اخبار و اطلاعات مرتبط با آنتی ویروس ها در رسانه های ایرانی یا سانسور میشوند و یا به صورت گمراه کننده و نادرست منتشر می شوند.

درباره کسپرسکی:

کسپرسکی در سال 1997 میلادی در روسیه - شهر مسکو تاسیس شد.

این شرکت با توصل به تبلیغات نمایندگان قوی ( مانند آواژنگ و دورانتاش ) و استفاده از ترفندهای خاص تبلیغاتی و رسانه ای، توانست برای مدتی مشتریان زیادی را جلب کند.

ولی بعد از سال 2010 میلادی، وضعیت تغییر کرد.

بلاک شدن بخش زیادی از لایسنس آنتی ویروس های خانگی کسپرسکی و عدم پاسخگویی کسپرسکی، باعث شد تا مشتریان و نمایندگانش با مشکلات جدی روبرو شده و به این شرکت روسی بی اعتماد شوند.

کسپرسکی تلاش کرد تا با همدستی رسانه های همسو، بر روی بلاک شدن لایسنس ها و مشکلات کاربران، سرپوش بگذارد و خود کاربران و یا نماینده هایش را مقصر جلوه دهد.

بر همین اساس چند رسانه همسو با کسپرسکی از جمله دفتر روابط عمومی کسپرسکی و ایتنا اخباری مبنی بر توزیع لایسنس های تقلبی کسپرسکی در بازار ایران منتشر کردند تا کاربران را فریب دهند.

در بین نمایندگان کسپرسکی در ایران، شرکت دورانتاش تنها شرکت ایرانی بود که ضمن بازخواست کسپرسکی، خواستار پاسخ کسپرسکی و جبران خسارتی شد که کسپرسکی به مشتریانش وارد کرده بود.

شرکت دورانتاش وقتی با رفتار فریبکارانه کسپرسکی و شرکای رسانه ای اش مواجه شد، با انتشار مستنداتی نشان داد که کسپرسکی دروغ میگوید و بلاک شدن لایسنس ها در بیشتر کشورها اتفاق افتاده و کاربران مقصر نیستند.

البته از حدود 8 ماه قبل از این اتفاق، به دلیل عرضه دیگر محصولات آنتی ویروس توسط شرکت دورانتاش، رابطه دورانتاش و کسپرسکی رو به تیرگی رفته بود و در نهایت با عدم پاسخگویی کسپرسکی در قبال بلاک شدن لایسنس ها و عدم جبران خسارات، شرکت دورانتاش ( همراه با شرکتهای دیگری در کشورهای ژاپنف مالزی، هند، انگلستان و .. ) ارتباط با شرکت کسپرسکی را متوقف کرد.

هر چند کسپرسکی به روال فریبکارانه تبلیغاتی و رسانه ای خود ادامه داد ولی طی سالهای بعد نیز عملکرد ضعیف کسپرسکی و آنتی ویروس هایش باعث شد تا بخش بیشتری از مشتریان و نمایندگانش را از دست بدهد.

البته کسپرسکی تلاش کرد تا با تبلیغ و توزیع ضدویروس های جعلی و یا بسیار ضعیف در بازار و از طرفی سانسور اخبار و آگهی های برندهای مطرح و پیشرو آنتی ویروس ، از مهاجرت مشتریانش به آنتی ویروس های دیگر شرکتها ممانعت کند.

امروز تقریبآ همه فروشندگان کسپرسکی، ضدویروسهای بیت دیفندر، ایست (نود32) ، اف-سکیور و پادویش ( تنها ضدویروس تولید شده در ایران ) را نیز عرضه میکنند.

از دیگر نمایندگان ایرانی کسپرسکی که طی سالهای اخیر با این شرکت قطع همکاری کردند میتوان به آواژنگ سیستم ، شاتل ، آسیاتک، های وب و مخابرات تهران اشاره کرد.

یکی از مشکلات جدی آنتی ویروس های کسپرسکی، ضعف آنتی ویروس های این شرکت در شناسایی تهدیدات پیچیده سایبری و رفع به موقع آسیب پذیری ها و نقص های امنیتی محصولاتش است.

در موارد زیادی این شرکت آسیب پذیری محصولاتش را با تاخیرهای 6 تا 12 ماه انجام داده که بسیار بد و فاجعه آمیز است.

برای نمونه : هشدار دوباره به کاربران آنتی ویروس های کسپرسکی

دیسنا : خبرنامه تخصصی آنتی ویروس ها

  • دیسنا امنیت اطلاعات