10 مقاله مطالب مربوط به بدافزار

آسیب‌پذیری اجرای کد از راه دور سرویس Windows Print Spooler (PrintNightmare)

شناسه: CVE-2021-34527 درجه خطر: بسیار خطرناک امتیاز: ۸.۸ (از ۱۰) نوع آسیب‌پذیری: اجرای کد از راه دور این باگ که با شماره آسیب‌پذیری CVE-2021-34527 شناسایی شده است، هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات فایل با دسترسی سطح بالا را انجام دهد، به نفوذگر این امکان را می‌دهد تا با سواستفاده از…

آسیب پذیری اجرای کد از راه دور پروتکل HTTP ویندوز

شناسه: CVE-2021-31166 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بسیار خطرناک نوع آسیب‌پذیری: اجرای کد از راه دور نوع باگ: use-after-free در ماژول http!UlpParseContentCoding درایور HTTP.sys تاریخ انتشار وصله توسط مایکروسافت: ۲۱ اردیبهشت ۱۴۰۰ این باگ که با شماره آسیب‌پذیری CVE-2021-31166 شناسایی شده است، در HTTP Protocol Stack (HTTP.sys) که توسط وب سرور Windows Internet Information…

آسیب‌پذیری سرویس DWM مایکروسافت

شناسه: cve-2021-28310 امتیاز: ۷.۸ (از ۱۰) درجه خطر: بالا نوع آسیب‌پذیری: ارتقا سطح دسترسی نوع خطا: نوشتن خارج از محدوده در dwmcore.dll یک آسیب‌پذیری از نوع ارتقا سطح دسترسی در سرویس DWM مایکروسافت با امتیاز آسیب‌پذیری ۷.۸ و درجه خطر بالا می‌باشد. وظیفه سرویس DWM مدیریت پنجره‌های برنامه‌های مختلف در حال اجرا می‌باشد. به عنوان…

۷ آسیب‌پذیری جدید DNS

در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصله‌های امنیتی برای ۷ آسیب‌پذیری جدید DNS‌ نمود که ۵ مورد از آن‌ها از نوع اجرای کد از راه‌ دور (RCE) و ۲ مورد از آن‌ها در از نوع انکار سرویس (DoS) می‌باشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد…

آسیب‌پذیری‌های روز صفرم Microsoft Exchange Server

طبق اعلام مایکروسافت در آخرین بروزرسانی ارائه شده از جانب این شرکت، چند آسیب‌پذیری خطرناک روز صفرم که از آن‌ها در حملات هدفمند جهت نفوذ به سرورها Exchange و در نتیجه آن دسترسی به Mailbox شرکت‌ها و مراکز مهم دولتی، درمانی، دانشگاهی و … سوءاستفاده شده بود، رفع گردیده است. نفوذگران با هدف قرار دادن…

آسیب‌پذیری خطرناک VMware vCenter Server (CVE-2021-21972)

آسیب‌پذیری اجرای کد از راه دور vCenter شرکت VMWare در آخرین بروزرسانی خود اقدام به رفع یک آسیب‌پذیری اجرای کد از راه دور بسیار خطرناک با درجه خطر ۹.۸ از ۱۰ با شناسه CVE-2021-21972 در سرویس vCenter خود که یک سرور مدیریت زیر ساخت می‌باشد، نموده است. نفوذگران با استفاده از این آسیب‌پذیری می‌توانند بدون…

آلودگی درب‌پشتی در نرم‌افزار SolarWinds Orion

شرح کلی نوع: بدافزار درب پشتی (Backdoor) اسامی بدافزار: Backdoor.Win32.SunBurst BackDoor.SiggenNET Trojan.MSIL/Solorigate درجه تخریب: متوسط میزان شیوع: متوسط بدافزار درب پشتی (Backdoor) چیست؟ بدافزارهای درب پشتی (Backdoor) برنامه‌هایی هستند که امکان دور زدن مکانیزم‌های امنیتی یک سیستم را به هکرها داده و منابع مختلفی از آن سیستم را از راه مربوطه در اختیار نفوذگران قرار…

آسیب‌پذیری (ZeroLogon (CVE-2020-1472 و روش مقابله با آن

مقدمه آسیب‌پذیری ZeroLogon یا CVE-2020-1472، یک آسیب‌پذیری فوق‌العاده خطرناک در تمامی نسخه‌های ویندوز سرور از 2008 تا 2019 است که دارای حداکثر درجه خطر (CVSS 10/10) می‌باشد. با استفاده از این آسیب‌پذیری، نفوذگر بدون نیاز به هیچگونه اطلاعات هویتی، و تنها با ارسال چند بایت به سرور DC می‌تواند به سادگی دسترسی Domain Admin را…

روش مقابله با اکسپلویت EternalBlue (CVE-2017-0146 / MS17-010)

مقدمه در سال ۲۰۱۷ میلادی یک آسیب‌پذیری حیاتی به نام EternalBlue در سیستم عامل ویندوز میکروسافت به صورت عمومی افشا گردید که به نفوذگر اجازه می‌داد از راه دور و با برقراری ارتباط روی پورت ۴۴۵ (SMB) روی سیستم آسیب‌پذیر کد دلخواه خود را اجرا نماید. این آسیب‌پذیری که تا پیش از آن، سال‌ها مورد…

چگونه از شر ویروس عنکبوت خلاص شویم؟

مساله طبق بررسی های تیم پادویش، بدافزار عنکبوت با هدف اخاذی از قربانیان به میدان آمده و از طریق درایوهای قابل حمل (فلش)‍ انتقال می‌ابد. علائم آلودگی به ویروس عنکبوت بدافزار پیام زیر را روی سیستم شما نمایش می‌دهد: سیستم شما به ویروس عنکبوت آلوده شده است. تمام درایوهای سیستم شما در پایان تاریخ —…