گوگل تمام ابزارهای هوش مصنوعی‌اش را در Gemini Enterprise جمع کرد کشف شواهد جدیدی از وجود اقیانوس باستانی در مریخ چین تبدیل به بزرگ‌ترین تولیدکننده ربات‌های صنعتی جهان شد نمایش شگفت‌انگیز سه دنباله‌دار زمردین در آسمان شب پاییز ۱۴۰۴ + تاریخ و بهترین مکان رصد در ایران قطع دسترسی به اینستاگرام، فیس‌بوک و تیک‌تاک در افغانستان | فیلترینگ گسترده اینترنت توسط طالبان سقف قانونی سود موبایل‌فروشان از فروش گوشی چقدر است؟ برندگان نوبل شیمی ۲۰۲۵ اعلام شدند: مبدعان روش‌های نوآورانه‌ در طراحی و سنتز کاتالیزورهای فعال و پایدار ارزان‌ترین نسخه تسلا مدل Y رونمایی شد | تغییرات جدید برای جذب مشتریان اقتصادی دلایل اصلی خرابی زودهنگام مودم چیست؟ دومین درخشش پیاپی گوگل در نوبل فیزیک | تقدیر از پیشگامان محاسبات کوانتومی سامانه اعتراض آنلاین به جریمه‌های رانندگی راه‌اندازی شد احتمال بروز اختلال موقت در بخشی از شبکه ارتباطی خراسان رضوی در بامداد پنجشنبه (۱۷ مهر ۱۴۰۴) تقدیر اینستاگرام از برترین و نوآورترین محتواسازان با Rings Award ایلان ماسک: سال آینده یک بازی تولیدشده با هوش مصنوعی منتشر خواهیم کرد گوگل برای هک هوش مصنوعی جمینی جایزه ۲۰ هزار دلاری تعیین کرد آیا کابل شارژ هم از جعبه گوشی‌ها حذف خواهد شد؟ برندگان نوبل فیزیک ۲۰۲۵ اعلام شدند: کاشفان تونل‌زنی کوانتومی ماکروسکوپی و کوانتیزاسیون انرژی ChatGPT به ۸۰۰ میلیون کاربر هفتگی رسید | رشد بی‌سابقه در کمتر از دو سال گوگل: با محدودکردن نصب برنامه‌های اندروید از منابع غیررسمی به امنیت کاربران کمک می‌کنیم آیا قطع ارتباط با ماهواره‌های هدهد و کوثر به دلیل خرابکاری بوده است؟ برندگان جایزه نوبل پزشکی ۲۰۲۵ معرفی شدند: کاشفان سلول‌های تنظیم‌کننده سیستم ایمنی بدن
سرخط خبرها

افشای رمزعبور بیش از ۹۰۰ وی‌پی‌ان

  • کد خبر: ۳۸۴۴۸
  • ۲۱ مرداد ۱۳۹۹ - ۱۴:۱۸
افشای رمزعبور بیش از ۹۰۰ وی‌پی‌ان
آسیب‌پذیری در محصول وی‌پی‌ان یک شرکت،‌ به مهاجمان اجازه می‌دهد تا از راه دور و به صورت غیرمجاز به شبکه‌ شرکت‌ها متصل شوند و تأیید هویت چندعاملی را غیرفعال کنند.

به گزارش شهرآرانیوز، محققان امنیتی ابتدا در سال ۲۰۱۹ در خصوص یک آسیب‌پذیری که بر محصول وی‌پی‌ان شرکت Pulse Secure تأثیر می‌گذارد هشدار دادند، این آسیب‌پذیری به شدت بحرانی به مهاجمان اجازه می‌دهد تا از راه دور و به صورت غیرمجاز به شبکه‌ شرکت‌ها متصل شوند، تأیید هویت چندعاملی را غیرفعال کنند و از راه دور لاگ‌ها و گذرواژه‌هایی با متن ساده، ازجمله گذرواژه‌های حساب کاربری Active Directory را مشاهده کنند.

 

طبق اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در تاریخ ۴ آگوست ۲۰۲۰ یک هکر، لیستی از آدرس IP بیش از ۹۰۰ سرور Pulse Secure VPN و همچنین نام‌های کاربری و رمزهای عبوری که از الگویی ساده برای انتخاب کاراکترهای آن‌ها استفاده شده بود منتشر کرد که تحت تأثیر این آسیب‌پذیری بحرانی قرار گرفته‌اند.

 

کارشناسان امنیتی وب‌سایت زددی‌نت که نسخه‌ای از این لیست را با کمک شرکت اطلاعاتی KELA  به دست آورده است نیز صحت این موضوع را تأیید می‌کنند. این لیست شامل IP آدرس‌ سرورهای Pulse Secure VPN، سرور Pulse Secure VPN نسخه firmware، کلیدهای SSH هر سرور، لیستی از تمامی کاربران محلی و رمزهای عبور هش‌شده آن‌ها، جزئیات حساب کاربری مدیر، آخرین ورودهای  VPNشامل نام‌های کاربری و رمزهای عبوری که از الگویی ساده برای انتخاب کاراکترهای آن‌ها استفاده شده است وکوکی‌های VPN session می‌شود.

 

از بین ۹۱۳ آدرس IP منحصربه‌فرد پس از بررسی‌های صورت‌گرفته توسط اسکنرهای Bad Packets CTI  تعداد ۶۷۷ مورد از این آدرس‌ها در سال گذشته ‌هنگام اکسپلوت عمومی این آسیب‌پذیری، نسبت به آن آسیب‌پذیر بوده‌اند؛ همچنین در بین لیست منتشرشده، مشخص شده است که ۶۷۷ شرکت از نخستین اسکن Bad Packets در سال گذشته، هنوز وصله نشده‌اند.

 

حتی اگر این شرکت‌ها سرورهایPulse Secure خود را وصله کنند، جهت جلوگیری از سوءاستفاده هکرها، باید رمزهای عبور خود را تغییر دهند. لیست مذکور در یک تالار گفتگو در بین هکرها به اشتراک گذاشته شده است تا مورد سوءاستفاده قرار گیرد. بسیاری ازاین باندها با استفاده از سرورهای Pulse Secure VPN وارد شبکه‌های سازمانی شده و از قربانیان طلب باج خواهند کرد.

 

نکته مهم آن است که سرورهای Pulse Secure VPN معمولأ به عنوان gateway دسترسی به شبکه‌های شرکتی، مورد استفاده قرار می‌گیرند تا کارکنان آن‌ها بتوانند از طریق اینترنت و از راه دور به اپلیکیشن‌های داخلی وصل شوند.

 

تحلیل‌گری به نام Bank Security و کسی که در همان لحظات اولیه از لیست مذکور اطلاع پیدا کرد و آن را با زددی‌نت به اشتراک گذاشت، نظر جالبی درخصوص این لیست و محتوای آن بیان کرد. به گفته وی، تمامی سرورهای Secure VPN موجود در لیست، نسخه‌ای از firmware را اجرا می‌کنند که نسبت به این نقص آسیب‌پذیر هستند؛ وی معتقد است هکری که این لیست را منتشر کرده ، تمامی فضای آدرس IPv۴ اینترنت را برای سرورهای Pulse Secure VPN اسکن کرده است.

 

برای مقابله با این آسیب‌پذیری و جلوگیری از تحت تأثیر قرار گرفتن سرورها، اعلام شد که هرچه سریع‌تر وصله‌های امنیتی منتشر شده توسط Pulse Secure را اعمال کنید و اگر سازمان شما از Pulse Connect Secure  استفاده می‌کند، در اسرع وقت نسبت به اعمال وصله امنیتی منتشر شده اقدام کنید.

 

منبع: ایسنا

گزارش خطا
ارسال نظرات
دیدگاه های ارسال شده توسط شما، پس از تائید توسط شهرآرانیوز در سایت منتشر خواهد شد.
نظراتی که حاوی توهین و افترا باشد منتشر نخواهد شد.
پربازدید
آخرین اخبار پربازدیدها چند رسانه ای عکس
{*Start Google Analytics Code*} <-- End Google Analytics Code -->