> گروه اخبار > لحظه نگر مالی و بازارهای سرمایه گذاری > دیجیتال و فناوری > مشروح خبر جهت ارسال به چند نفر، نام و ایمیل گیرندگان با کاما { ، } جدا شوند. نام فرستنده: * ایمیل فرستنده: نام گیرنده(گان): * ایمیل گیرنده(گان): * متن پیام: * کد امنیتی: تاریخ: 1398/09/22 آسیبپذیریهای مسیریابهای میکروتیک (CVE-2019-3978 و CVE-2019-3979) باتوجه به فراوانی استفاده از مسیریابهای #میکروتیک در کشور و در پی بروز #آسیبپذیریهای شمارهی CVE-2019-3978 و CVE-2019-3979 در ماههای اخیر و لزوم توجه به امنسازی و مقاومسازی شبکهها و زیرساختهای ارتباطی، در رصد و پایش شبکهها و زیرساختهای کشور نشان دهندهی عدم رفع نواقص و بهروزرسانیها میباشد. به گزارش لحظه نگر حسمان به نقل از مرکز ماهر ،لذا ضمن ارائه گزارش آماری از آسیبپذیریها، راهنماییهای لازم به همراه توضیحات فنی در ادامه بیان میگردد. گردش چند دقیقه ای: مسیر خدمات مالی و حسابداری را مجازی طی کنید • آسیبپذیری در سیستم عامل RouterOS مسیریاب های Mikrotik با شماره CVE-2019-3979 آسیبپذیری منتشر شده از نوعunrelated data attack و با شماره ضعف CWE-20 میباشد. مسیرباهای میکروتیک تمامی دادههای پاسخ DNS از نوع رکورد A را در حافظه نهان DNS خود ذخیرهسازی میکنند. این اتفاق حتی در زمانی که پاسخ دریافتی DNS برای دامنه درخواست شده نباشد هم رخ میدهد. بنابراین مهاجم از راه دور میتواند حافظه نهان سرور DNS را از طریق پاسخهای مخرب که سوابق اضافی و غیرمرتبط با دامنه درخواست داده شده دارد را مسموم نماید. نسخههای آسیبپذیر: o نسخههای پایینتر از 6.45.6 نسخه stable o نسخههای پایینتر از 6.44.5 نسخه Long-term راهکار پیشنهادی: بهترین روش جلوگیری از وقوع حمله، بروزرسانی نسخه stable به 6.45.7 و نسخه Long-term به 6.44.6 یا نسخه جدیدتر سیستمعامل مسیریابهای میکروتیک میباشد. نتایج پایش و جستجو درخصوص گستردگی آسیبپذیرها در سطح کشور مطابق تصویر زیر میباشد. • آسیب پذیری در سیستمعامل مسیریابهای MikroTik با شماره CVE-2019-3978نسخههای 6.45.6 (stable) و 6.44.5 (long-term) مسیریابهای میکروتیک و همچنین نسخههای قبل تر از آنها به مهاجمان از راه دور این امکان را میدهند، تا پرسمان DNS را از طریق درگاه 8291 انجام دهند. این پرسمانها از مسیریاب به سمت سرویسدهنده مورد نظر مهاجم ارسال میگردد و پاسخهای DNS توسط مسیریاب ذخیره و منجر به مسمومیت حافظه نهان میگردد. به عبارت دیگر یکی از سناریوهای حمله به کارگیری پروتکل WinBox بر روی پورت 8291 و درصورت باز بودن آن در یک شبکهی غیرقابل اعتماد میباشد. این ضعف از نوع Missing Authentication for Critical Function با شماره CWE-306 میباشد. همچنین میزانCVSS این آسیب پذیری برابر 7.5 گزارش شدهاست. در این آسیبپذیری حتی اگر سرویس DNS غیرفعال باشد، مسیریاب تحت تاثیر قرار میگیرد. این آسیب پذیری که با شناسه CVE-2019-3978 ردیابی میشود و در کنار سه آسیبپذیری دیگر (CVE-2019-3976 , CVE-2019-3977 , CVE-2019-3979 ) این امکان را فراهم میسازند تا مهاجم از راه دور با دسترسی به پورت 8291 مسیریاب منجر از کار انداختن سیستم عامل یا تغییر رمز عبور سیستم و یا دسترسی به Shell به سیستمعامل میگردد. راهکار پیشنهادی: با وصله این آسیب پذیریها در نسخه جدید میتوان با به روز رسانی نسخهی stable به 6.45.7 و یا نسخهی long-term به 6.44.6 (یا هر نسخه جدیدتر) امنیت مسیریاب ارتقاء گردد. همچنین میتوان سرویس WinBox را در صورت عدم نیاز، غیرفعال کرده و در صورت استفاده، دسترسی آن را به آدرس IPهای خاص محدود نمود.نتایج موتورملی پایش و جستجوی فضای سایبری کشور درخصوص گستردگی آسیبپذیری در سطح کشور مطابق تصویر زیر میباشد: منبع خبر: مرکز ماهر ثبت نام و عضویت میز کار لینک های مفید خدمات حَسمان ارتقاء سواد مالی در حَسمان خدمات ویژه حسابداران ارتقاء حرفه ای در حَسمان خدمات ویژه مدیران طرح پویش سواد اندوزی مالی دوره های آموزشی lms عضویت ویژه حسمان مشارکت و دعوت از دوستان همیار با تو همیار دانش آموز طرح پویش سواد اندوزی مالی آموزش سواد مالی مقدماتی نبض بازار دیده بان بازار هوای بازار دوره آموزشی بهینه نگر همیار شغلی حسابدار دیکشنری تخصصی حسابداری ثبت رزومه دوره های آموزشی توسعه نگر طرح توانمند سازی ایستگاه خبر حسابداری مدار خبر کار و دانش ثبت آگهی استخدام دوره های آموزشی مدیران همیار دانش آموز طرح پویش سواد اندوزی دوره های آموزشی همراه با تیم همراه با تیم همراه با تیم دیدگاه کاربران نام: پست الکترونیک: * متن: * کد امنیتی: * اخبار مرتبطاپل برنامه مترجم خود را عرضه میکنداحراز هویت بیومتریک با کارت هوشمند ملی ممکن میشودهشدار درباره جاسوسی سایبری به بهانه کرونامایکروسافت در حال طراحی ایکس باکس بعدی است۲۰ گوشی هوشمند پرفروش در نیمه نخست ۲۰۱۹