تهدید خدمات مشتری سیسکو با اشکال بحرانی در مرکز ارتباطات سیسکو

مهاجمان می‌توانند به منابع ایجنت، صف تلفن مشتریان و سایر سیستم‌های خدمات مشتری دسترسی داشته باشند و آن‌ها را تغییر دهند و همچنین به اطلاعات شخصی مشتریان شرکت‌ها دسترسی داشته باشند.

یک باگ امنیتی حیاتی که بر پورتفولیوی Unified Contact Center Enterprise (UCCE) سیسکو تأثیر می‌گذارد، می‌تواند امکان افزایش اختیارات و تصاحب پلتفرم را فراهم کند.

اساساً Cisco UCCE یک پلتفرم خدمات مشتری داخلی است که قادر به پشتیبانی از ۲۴۰۰۰ ایجنت خدمات مشتری با استفاده از کانال‌هایی است که شامل صدای ورودی، صدای خروجی، پاسخ صوتی تعاملی خروجی (IVR) و کانال‌های دیجیتال می‌شود. همچنین یک لوپ ارسال بازخورد از طریق تلفن گویای پس از تماس، ‌ایمیل و نظرسنجی رهگیری وب را ارائه می‌دهد. و گزینه‌های گزارش دهی مختلف برای جمع‌آوری اطلاعات در مورد عملکرد ایجنت برای استفاده در ایجاد معیار‌ها و اطلاع‌رسانی هوش تجاری را در خود جای داده است.

بر اساس گزارش وب سایت محصولات، برخی از کاربران این محصول از جمله T-Mobile USA در میان این کاربران قرار گرفته‌اند.

باگ مورد بحث (CVE-۲۰۲۲-۲۰۶۵۸) بسیار شدید بوده و با امتیاز بحرانی 9.6 از 10 در مقیاس شدت آسیب‌پذیری CVSS، می‌تواند به مهاجمان احراز هویت شده و از راه دور اجازه دهد تا اختیارات خود را با توانایی ایجاد حساب جدید ادمین، افزایش دهند.

این به طور خاص در اینترفیس مدیریت مبتنی بر وب پورتال مدیریت مرکز تماس واحد Cisco (Unified CCMP) و Cisco Unified Contact Center Domain Manager (Unified CCDM) وجود دارد و از این اصل ناشی می‌شود که سرور به مکانیزم‌های احراز هویت که توسط کلاینت اداره می‌شود، تکیه می‌کند. این مسأله در را به روی مهاجمی باز می‌کند تا رفتار سمت کلاینت را برای دور زدن مکانیسم‌های حفاظتی دنبال کند.

مشخصاً CCMP یک ابزار مدیریتی است که به سوپروایزر مرکز تماس این امکان را می‌دهد تا عواملی را که در مناطق مختلف مرکز تماس کار می‌کنند، بین صف‌های تماس، مارک‌ها، خطوط محصول و موارد دیگر جابجا کنند، اضافه کنند و تغییر دهند. CCDM مجموعه‌ای از اجزای سرور برای مدیریت پشتیبان (back-end)، از جمله احراز هویت و سایر عملکرد‌های امنیتی، تخصیص منابع و پایگاه داده‌ای است که اطلاعات مربوط به همه منابع (مانند ایجنت‌ها و شماره‌های شماره‌گیری شده) و اقدامات انجام شده (مانند تماس‌های تلفنی و تغییر وضعیت ایجنت) را در سیستم در خود نگه می‌دارد.

سیسکو هشدار داد که با داشتن حساب‌های ادمین اضافی، مهاجمان می‌توانند به منابع تلفن و کاربر در تمام پلتفرم‌هایی که به سیسکو Unified CCMP که آسیب‌پذیر است، مرتبط هستند دسترسی پیدا کرده و آن‌ها را تغییر دهند. می‌توان این را بدون ذکر آسیبی که می‌توان با دسترسی به مجموعه داده‌های اطلاعات شخصی مشتریان، از جمله ارتباطات تلفنی و‌ ایمیلی که سیستم باید در اختیار شرکت‌ها قرار دهد، وارد آورد، به تخریب عملیاتی و هویت برندی را که مهاجم می‌تواند با تخریب کردن سیستم‌های خدمات مشتری یک شرکت بزرگ ایجاد کند را تعبیر کرد.

استفاده از آن نیز سخت نیست: سیسکو در توصیه نامه امنیتی در این هفته توضیح داد: «این آسیب‌پذیری به دلیل عدم اعتبارسنجی سمت سرور مجوز‌های یوزر است. یک مهاجم می‌تواند با ارسال یک درخواست HTTP دستکاری شده به یک سیستم آسیب‌پذیر از این آسیب‌پذیری سواستفاده کند».

با این حال، برای بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری، مهاجمان به اعتبارنامه‌های معتبر «advanced user» نیاز دارند، بنابراین این اشکال برای دسترسی اولیه باید با آسیب‌پذیری دیگر مرتبط و متصل شود.

پچ‌هایی برای این مشکل وجود دارد، اما راه حل اساسی این مشکل نیستند. اطلاعات پچ به شرح زیر است:

نسخه های 11.6.1 و نسخه های قبلی: نسخه ثابت 11.6.1 ES17 است.
نسخه 12.0.1: نسخه ثابت 12.0.1 ES5 است.
نسخه 12.5.1: نسخه ثابت 12.5.1 ES5 است.
نسخه 12.6.1: تحت تأثیر قرار نمی گیرد.

به گفته این غول شبکه، تاکنون هیچ سواستفاده عمومی شناخته شده‌ای از این آسیب‌پذیری مشاهده نشده است.

راه‌حل‌های مرکز تماس سیسکو قبلاً با اشکالات مهمی روبرو بوده است. به عنوان مثال، در سال ۲۰۲۰ یک اشکال مهم در پلتفرم «مرکز تماس in-a-box»، Unified Contact Center Express، یافت شد که امکان اجرای کد از راه دور را فراهم می‌کرد.

بیشتر بخوانید

تاثیر باگ جدید KCodes NetUSB بر میلیون ها روتر شرکت‌های مختلف

محققان امنیت سایبری یک نقص با شدت بالا را در کامپوننت KCodes NetUSB که در میلیون‌ها دستگاه روتر‌اند-یوزر شامل Netgear، TP-Link، Tenda، EDiMAX، D-Link، و Western Digital و غیره مشاهده شده است، افشا کرده‌اند.

اساساً KCodes NetUSB یک ماژول کرنل لینوکس است که دستگاه‌های موجود در شبکه محلی را قادر می‌سازد تا خدمات مبتنی بر USB را از طریق IP ارائه دهند. چاپگر‌ها، هارد درایو‌های اکسترنال و درایو‌های فلش متصل به یک سیستم تعبیه شده مبتنی بر لینوکس (به عنوان مثال، روتر) از طریق شبکه با استفاده از این درایور در دسترس هستند.

طبق گزارشی که سنتینل وان با هکرنیوز به اشتراک گذاشته است، نقص امنیتی CVE-۲۰۲۱-۴۵۶۰۸ (امتیاز CVSS: 9.8)، از آنجایی که تحت عنوان یک آسیب‌پذیری سرریز بافر معرفی می‌شود، در صورت سواستفاده موفقیت‌آمیز، می‌تواند به مهاجمان اجازه دهد تا کد را از راه دور در کرنل اجرا کنند و فعالیت‌های مخرب دلخواه خود را انجام دهند.

این آخرین مورد از یک رشته آسیب‌پذیری NetUSB است که در سال‌های اخیر پچ شده است. در می‌ ۲۰۱۵، محققان SEC Consult نقص دیگری در سرریز بافر (CVE-۲۰۱۵-۳۰۳۶) را فاش کردند که می‌تواند منجر به حمله denial-of-service (DoS) یا اجرای کد شود.

سپس در ژوئن ۲۰۱۹، سیسکو تالوس جزئیات دو نقطه ضعف در NetUSB (CVE-۲۰۱۹-۵۰۱۶ و CVE-۲۰۱۹-۵۰۱۷) را فاش کرد که به مهاجم اجازه می‌دهند به‌طور نامطلوبی روتر‌های بی‌سیم Netgear را مجبور به افشای اطلاعات حساس کند و حتی به مهاجم امکان اجرای کد از راه دور را بدهد.

پس از افشای مسئولانه این آسیب‌پذیری‌ها به KCodes در ۲۰ سپتامبر ۲۰۲۱، شرکت تایوانی در ۱۹ نوامبر پچی برای همه تأمین‌کنندگان صادر کرد و پس از آن Netgear بروزرسانی‌های فریمور حاوی اصلاحات آسیب‌پذیری را منتشر نمود.

سنتینل وان از انتشار کد proof-of-concept (PoC) با توجه به این نکته که سایر فروشندگان هنوز در حال ارائه بروزرسانی هستند، خودداری کرده است. اما این شرکت امنیت سایبری به احتمال ظهور یک سواستفاده در فضای سایبری با وجود پیچیدگی فنی مربوطه هشدار داد، و این نکته را خاطر نشان کرد که ضروری است کاربران برای کاهش هر گونه خطر احتمالی، راه‌حل‌های امنیتی را اعمال کنند.

مکس ون آمرونگن، محقق امنیت سایبری، گفت: «از آنجایی که این آسیب‌پذیری در یک کامپوننت شخص ثالث است که مجوز تأمین‌کنندگان مختلف روتر را دارد، تنها راه برای رفع این مشکل، بروزرسانی فریمور روتر در صورت وجود بروزرسانی است. البته مهم است که ابتدا بررسی شود که روتر مد نظر یک مدل از رده خارج نباشد، زیرا بعید است که بروزرسانی برای این آسیب‌پذیری را بتواند دریافت کند».

بیشتر بخوانید

مشکل خم شدن پردازنده‌های نسل دوازدهم اینتل و حل آن با استفاده از واشر

در یک اتفاق عجیب به نظر می‌رسد حرارت پخش کن یا IHS پردازنده‌های نسل دوازدهمی اینتل به راحتی دچار تاب برداشتن می‌شود که به افزایش غیرطبیعی دما می‌انجامد. ظاهراً با چند واشر ساده می‌توان مشکل دمای بالای پردازنده‌های Alder Lake-S اینتل را برطرف کرد.

رسانه نام آشنای Igor’s Lab به بررسی گزارش‌های منتشر شده درباره مشکل دمای بالای پردازنده‌های نسل دوازدهمی اینتل دست زده است. هرچند این پردازنده‌ها ذاتاً می‌توانند به دماهای بالا برسند، اما به نظر می‌رسد مشکل کاربران چیز دیگری باشد و حتی به کولر هم ارتباط ندارد.

بررسی‌ها نشان می‌دهد حرارت پخش کن یا IHS پردازنده‌های نسل دوازدهمی از فلز مس نیکل اندود شده با ضخامت کم ساخته شده است و بر اثر فشار مکانیزم قفل سوکت مادربرد (به اختصار:ILM) دچار خم شدن می‌شود.

ظاهراً مکانیزم قفل پردازنده سوکت LGA 1700 فشار را به طور متوازن توزیع نمی‌کند و همین موضوع باعث می‌شود دست کم در مواردی IHS پردازنده دچار تاب برداشتن شود که موجب تماس ناکافی یا نامناسب با کولر و بالا رفتن دما می‌شود.

هرچند فضای خالی به وجود آمده میان IHS و کولر مورد استفاده کاربر تا حد زیادی توسط خمیر رسانای گرما پُر می‌شود، اما مؤثر بودن آن به نوع خمیر و رفتار آن بستگی دارد، بنابراین این پدیده در مواردی موجب افزایش دما یا دفع نامناسب گرما می‌شود.

Igor’s Labs می‌نویسد با اضافه کردن چهار واشر M4 به مادربرد و بالا آوردن ارتفاع ILM می‌توان تا حد زیادی این مشکل را برطرف کرد. برای این کار باید پیچ‌های M4 Torx T20 مادربرد را باز کرد و واشرها را میان مادربرد و پیچ ها قرار داد. به نوشته همین وب سایت واشرهای با ضخامت 1 میلی متر بهترین عملکرد را دارند و نباید سراغ واشرهای ضخیم‌تر رفت.

بررسی‌ها حاکی از کاهش 5.76 درجه‌ای دمای پردازنده Core i9-12900K بوده که چشمگیر است. برای این کار هسته‌های کوچک پردازنده غیرفعال شده و هسته‌های بزرگ با فرکانس 5.1 گیگاهرتز با واترکولر مورد استفاده قرار گرفته است.

هرچند در این مقطع نمی‌توان با قاطعیت گفت همه مادربردها از این مشکل رنج می برند، اما باید در نظر داشت که Lotes و Foxconn تولید کننده مکانیزم قفل سوکت پردازنده های نسل دوازدهمی هستند. بنابراین شانس شیوع آن در مادربردهای مختلف ساخت تقریباً تمامی سازندگان وجود دارد.

حال باید منتظر واکنش احتمالی اینتل و سازندگان مادربرد باقی ماند.

بیشتر بخوانید

پردازنده‌های نسل یازدهم اینتل برای لپ‌ تاپ‌ها و ورک‌ استیشن‌ها معرفی شدند

اینتل امروز از ۵ پردازنده عادی و ۵ پردازنده تجاری از نسل یازدهم پردازنده‌های سری H با اسم مستعار « تایگر لیک H » رونمایی کرد. هر دو گروه دارای سه تراشه هشت هسته‌ای و دو تراشه شش هسته ای‌ هستند. توان همه پردازنده‌ها ۳۵ وات است، به استثنای تراشه پرچمدار Core i9-11980HK که با توان ۶۵ وات کار می‌کند. این پردازنده‌ها قرار است در بیش از ۳۰ اولترابوک با حداکثر ضخامت ۲۰ میلی‌متر و بیش از ۸۰ ورک‌ استیشن عرضه شوند.

اینتل می‌گوید تراشه‌های جدید نسبت به تراشه‌های قبلی نسل دهم یعنی «کامت لیک» پیشرفت‌های زیادی داشته‌اند. این شرکت مدعی است عملکرد پردازنده‌ها در حالت چند رشته‌ای نسبت به نسل قبل ۱۹ درصد بهتر شده. پردازنده Core i9-11980HK نسبت به پردازنده قبلی کامت لیک در اجرای بازی‌هایی مثل Hitman 3 ،Far Cry New Dawn و Rainbow Six Siege عملکرد بسیار بهتری دارد.

این شرکت ادعا می‌کند که 11980HK در اجرای این بازی‌ها AMD Ryzen 9 5900HX را شکست می‌دهد. Core i5-11400H هم می‌تواند در برخی از این بازی‌ها Ryzen 9 5900HS را از پیش رو بردارد. اینتل هنوز صحبتی درباره مصرف باتری این تراشه‌ها نکرده و شاید باید کمی نگران باشیم، چون پردازنده‌های AMD در دو سال اخیر در این زمینه پیشرفت‌های زیادی داشته‌اند.

پردازنده نسل یازدهم اینتل از حداکثر ۴۴ سکوی PCIe، تاندر بولت ۴ با حداکثر پهنای باند ۴ گیگا بیت بر ثانیه، Wi-Fi 6E (Gig+)، اور کلاک با Intel Speed Optimizer، توربو بوست حداکثر ۵ گیگا هرتزی و Optane H20 بهره می‌برند.

تراشه‌های تجاری اینتل از پلتفرم Intel vPro پشتیبانی می‌کنند که شامل چندین قابلیت امنیتی و ابزار مدیریتی مخصوص کسب و کارها از جمله Hardware Shield است و به ادعای اینتل برای اولین بار می‌تواند از سطح سیلیکون با هوش مصنوعی تهدیدات را شناسایی کند. این شرکت می‌گوید پردازنده Core i9-11950H نسبت به نسل قبل در مدیریت محصول ۲۹ درصد، در کارهای خدمات مالی ۱۲ درصد و در رسانه و سرگرمی ۲۹ درصد سریع‌تر شده است.

بیشتر بخوانید

متاورس چیست و در این دنیای جدید چه کارهایی می‌شود انجام داد؟

متاورس (Metaverse) یا فرا جهان تازه‌ترین واژه و مفهومی است که تخیل صنعت فناوری جهان را به خود جلب و مشغول کرده است. اما این تخیل بی‌انتها چه فضای نو و چه دنیای جدیدی برای ما طراحی کرده است؟

تصور کنید که اینترنت زنده شده یا دست‌کم به صورت سه بُعدی ارائه شده است. در این صورت یک «محیط مجازی» شکل می‌گیرد که می‌توانید به جای تماشای آن روی صفحه نمایش، وارد آن بشوید. بدین ترتیب، با دنیایی از بخش‌های مجازی بی‌پایان و به هم پیوسته مواجه می‌شوید که در آن افراد می‌توانند با استفاده از هدست‌ های واقعیت مجازی، عینک‌های واقعیت افزوده، برنامه‌های گوشی‌های هوشمند و یا سایر ابزارهای مشابه یکدیگر را ملاقات کنند، با هم درس بخوانند و کار و بازی کنند. این دنیای جدید همچنین جنبه‌های دیگر زندگی برخط (‌آنلاین) مانند خرید و فعالیت در رسانه‌های اجتماعی را نیز در بر می‌گیرد.



در واقع با اتصال و تجمیع جنبه‌های برخط در یک جهان یکپارچه مجازی، انسان‌ها قادر خواهند بود که زندگی مجازی خود را به همان شیوه زندگی فیزیکی خود ادامه دهند، مثلا به یک کنسرت مجازی و یک سفر آنلاین بروند، اثر هنری مجازی خلق کنند، یا از نمایشگاه این گونه آثار هنری بازدید کنند و در جریان خرید یک لباس دیجیتال آن را امتحان کنند.
همچنین در جریان دورکاری، همکاران فعال در یک شرکت می‌توانند به جای دیدن و شنیدن یکدیگر با استفاده از تماس‌های صوتی و تصویری با هم در یک دفتر مجازی کار کنند و از حضور یکدیگر بهره‌مند شوند. فیس‌بوک نرم‌افزار ایجاد اتاق‌کارهای مجازی را به نام هاریزون ورک‌رومز (Horizon Workrooms) راه‌اندازی کرده که با استفاده از هدست‌های واقعیت مجازی موسوم به اوکیولس (Oculus) که حدود ۳۰۰ دلار قیمت دارد، قابل اجراست.
اما تنها فیس‌بوک نیست که در حوزه متاورس فعال شده، شرکت‌های مایکروسافت و اِن‌ویدیا (Nvidia) نیز وارد فرا دنیا شده‌اند ولی هنوز نحوه اتصال بسترهای برخط ( پلتفرم‌های آنلاین) شرکت‌های فناوری شناسایی نشده است. چرا که متاورس یک فضای یکپارچه مجازی است شرکت‌های فعال در آن ناگزیرند که در مورد استاندارد مشخصی برای ارائه فضاهای زیر مجموعه فرا جهان به توافق برسند.
مارک زاکربرگ، بنیانگذار و مدیرعامل فیسبوک که اخیرا نام این شرکت را به «متا» تغییر داده، معتقد است که متاورس نسل بعدی اینترنت است که با افزایش مشارکت شرکت‌ها پیشرفت زیادی خواهد داشت و بخش بزرگی از اقتصاد دیجیتال را از آن خود خواهد کرد.

بیشتر بخوانید

جستجو و شناسایی 55 میلیارد حمله سایبری !!

با افزایش و سرعت اجرای حملات سایبری ، شبکه های رایانه ای هر ماه شاهد حملات از نوع جستجوی فراگیر هستند .

با توجه به نقل زد دی نت ، تحقیقات و مشاهدات از سوی موسسه امنیتی ای ست نشان می دهد که مجرمان سایبری با استفاده غیر قانونی از پروتکل های آر دی پی ( که این پروتکل به منظور دسترسی رایانه ها از راه دور مورد استفاده قرار می گیرد ) می خواهند به انواع رایانه و خدمات کلود شرکت ها ی بزرگ دسترسی پیدا کنند .

ای ست با بررسی ها و تحقیقات خود اعلام کرد که بین ماه های می تا آگوست سال 2021 بیش از 55 میلیارد حمله به منظور آسیب شبکه های اجتماعی اجرا شده است که این حملات از نوع جستجوی فراگیر هستند . که این حملات بین ماه های ژانویه تا آوریل حدود 27 میلیارد بوده که این رقم افزایش 2 برابری داشته است .

در خبر ذکر شده در مورد حمله جستجوری فراگیر صحبت شد که می خواهیم خلاصه ای از این نوع آسیب رایانه ای را شرح دهیم .

حمله جستجوی فراگیر یعنی زمانی که هکرها چندین روش را برای نفوذ به شبکه ها ی رایانه ای امتحان می کنند تا یکی از این حملات به هدف و موفقیت ختم شود .

هکرها با محاسبه و آزمایش یک به یک رمز عبور را امتحان می کنند که این احتمالات با پیچیده شدن و افزایش رمز عبور دشوارتر می شود .

اگر هکرها موفق شوند که رمز عبور را تشخیص دهند به هدف خود رسیده اند و راهی برای نفوذ به شبکه های رایان ای یافته اند در این صورت اقدام به حملات پیچیده ای تری می کنند که می توان به انتشار باج افزار و بدافزار اشاره کرد . بعد از اینکه راهی برای نفوذ به شبکه های اجتماعی یافتند می توانند تنظیمات را دستکاری کنند که امنیت سیستم ها از کار بیفتد و بتوانند فعالیت هایی که می خواهند در جت تخریب سیستم انجام دهند ساده تر شود .

بیشتر بخوانید

سایه های SolarWinds : حمله بدافزار جدید یافت شده ‘ Tomiris ‘ Backdoor

به تازگی محققان امنیت سایبری یک backdoor جدید که احتمالاً توسط گروه تهدیدات پیشرفته مداوم AP Nobelium که در پس حملات زنجیره تأمین سال گذشته SolarWinds قرار داشته و نقش طراحی و توسعه آن را به عهده داشته اند را فاش کردند.

شرکت روسی kaspersky این بدافزار را “Tomiris” نامگذاری کرده و شباهت‌های آن را با بدافزار second-stage دیگری با اسم SUNSHUTTLE (معروف به GoldMax) که در طی کمپین مورد استفاده قرار گرفته و پلتفرم Orion (ارائه دهنده نرم‌افزار مدیریت فناوری اطلاعات) را هدف قرار می‌داده، اعلام کرده است. Nubelium همچنین با نام های تجاری UNC2452 ،SolarStorm ،StellarParticle ،Dark Halo و Iron Ritual نیز شناخته می‌شود.

محققان kaspersky می‌گویند: “در حالی که حملات زنجیره تأمین قبلاً یک سیر حملات مستند داشت که توسط تعدادی از عاملان APT مورد استفاده قرار می‌گرفت، اما این کمپین خاص به دلیل رعایت شدید جوانب احتیاط توسط مهاجمان و ماهیت برجسته قربانیان آن‌ها مورد توجه واقع شد. شواهد جمع‌آوری شده تا کنون نشان می‌دهد که Dark Halo شش ماه را در شبکه‌های IT پلتفرم Orion گذرانده تا توانایی حملات خود را کامل کند و اطمینان حاصل کند که دستکاری آن‌ها در زنجیره ساخت هیچگونه عوارض جانبی ایجاد نخواهد کرد”.

Microsoft، که SUNSHUTTLE را در مارس ۲۰۲۱ معرفی نمود، این نوع را یک بدافزار مبتنی بر زبان برنامه‌نویسی Go توصیف کرد که به عنوان command-and-control backdoor عمل می‌کند و یک اتصال ایمن با سرور تحت کنترل مهاجم برای دریافت و اجرای دستورات دلخواه در دستگاه آسیب دیده و همچین انتقال فایل‌ها از سیستم به سرور ایجاد می‌کند.

درب پشتی یا backdoor جدید Tomiris، که توسط کسپرسکی در ماه ژوئن سال جاری از نمونه‌های مربوط به ماه فوریه یافت شده، همچنین در Go نوشته شده و از طریق یک حمله سرقت DNS اجرا شده است. در طی آن حمله، اهداف به تلاش برای دسترسی به صفحه ورود به سیستم یک سرویس‌ایمیل شرکتی هدایت می‌شدند. در ادامه دامنه تقلبی که با رابط کاربری و اینترفیس شبیه به هم طراحی شده، بازدیدکنندگان را فریب دهد تا بدافزار را تحت عنوان یک بروزرسانی امنیتی دانلود نمایند.

اعتقاد بر این است که این حملات علیه چندین سازمان دولتی در یکی از کشور‌های عضو سازمان CIS انجام شده است.

محققان در ادامه علاوه بر یافتن شباهت‌های متعدد، از طرح رمزگذاری تا همان اشتباهات املایی که در مجموع به “امکان اصلاحات مشترک یا شیوه‌های توسعه مشترک” اشاره می‌کند، افزودند: “هدف اصلی backdoor ایجاد پایگاهی در سیستم هدف و مورد حمله و به تبعیت از آن، دانلود سایر اجزای مخرب است”.

این اولین بار نیست که همپوشانی‌هایی بین ابزار‌های مختلف که توسط عامل تهدید استفاده می‌شود، کشف می‌شود. در اوایل سال جاری نیز تجزیه و تحلیل کسپرسکی بر روی Sunburst، تعدادی از ویژگی‌های مشترک بین این بدافزار و Kazuar را مشخص کرد و نشان داد که این اشتراک، یک backdoor مبتنی بر .NET است که به گروه Turla نسبت داده می‌شود. جالب اینجاست که این شرکت امنیت سایبری اعلام کرد Tomiris را در شبکه‌هایی که سایر دستگاه‌ها به Kazuar آلوده شده‌اند، شناسایی کرده است و این نکته بر این احتمال می‌افزاید که هر سه خانواده بدافزار با یکدیگر مرتبط هستند.

لازم به ذکر است، محققان خاطرنشان کرده‌اند که ممکن است در حالت و جایی که عاملان تهدید عمداً تاکتیک‌ها و تکنیک‌های اتخاذ شده توسط یک مهاجم شناخته شده را در راستای تلاش برای گمراه کردن محققان جهت تشخیص منبع حملات، بازتولید می‌کنند، قربانیان مورد حمله false flag نیز قرار بگیرند.

این افشاگری چند روز پس از آن صورت می‌گیرد که Microsoftیک ایمپلنت passive و بسیار هدفمند با نام FoggyWeb را که توسط گروه Nobelium برای payload اضافی و سرقت اطلاعات حساس از سرور‌های Active Directory Services (AD FS) استفاده شده را به کار گرفت.

بیشتر بخوانید

نرم افزار IOS XE سیسکو (CISCO) و قرارگرفتن در معرض آسیب بحرانی

 

در آخرین نسخه آپدیت شده سیسکو (cisco) سه آسیب پذیری بحرانی در سیستم عامل ios xe مشخص گردیده که ادمین می تواند با اجرای کد و از راه دور جهت اجرای حمله های dos در سیستم هایی که در معرض آسیب قرار دارند اقدام کند .

 

نام محصولات ارائه شده و نوع آسیب پذیری آنها :

 

نام محصول : Cisco IOS XE software catalyst 9000 Family Wireless Controllers CAPWAP

نوع آسیب پذیری : ( اجرای کد دلخواه از راه دور )

شدت آسیب پذیری ( مقیاس از 10 ) : 10

شناسه آسیب پذیری : CVF-2021-34770

 

نام محصول :  IOS XE SD-WAN software

نوع آسیب پذیری : سرریز بافر

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-34727

 

نام محصول : Cisco IOS XE software NETKONF , RESTCONF

نوع آسیب پذیری : بی اثر کردن ساز و کار احراز هویت

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-1619

 

سیسکو ( CISCO  )  از بین تمامی موارد ذکر شده فقط برای مورد آخر راه حل ارائه داده است که آن هم به صورت قطعی نیست .در صورتی که امکان حل کردن این آسیب نباشد به روزرسانی می تواند به شدت حائز اهمیت باشد .

 

در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید.

برای اینکه اطمینان حاصل کنید که حمله خطر و آسیب کم تری دارد می توانید از لیست های کنترل دستی ACL که برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی تجهیز subnet غیر قابل اعتماد جلوگیری کند استفاده کرد

 

منبع : www.cisco.com

بیشتر بخوانید

گزارش جدیدی از گروه استراتژی سازمانی HPE

گزارش جدیدی از گروه استراتژی سازمانی HPE این مزایا را تأیید می کند. نوار HPE StoreEver علاوه بر  دوام ، قابلیت اطمینان و ضمانت های امنیتی ، مقرون به صرفه ترین راه حل برای ذخیره سازی داده ها برای مدت طولانی با اختلاف قابل توجه است.

 

در هر کسب و کاری، ترکیبی از فناوری ها برای محافظت و مدیریت دیتا باید به کار گرفته شوند وهر یک نیز ویژگی های منحصر به فرد خود را دارند. بعضی از آنها تا حد زیادی سریع هستند ، برخی دیگر می توانند باعث افزایش مدیریت  داده های گسترش یافته شوند.

انعطاف پذیری شگفت انگیز ابر و سرعت بازیابی فلش و سیستم HyperConverged این فناوری های را در کانون توجه قرار می دهند در حالیکه نوار در پشت صحنه آرام می نشیند و با برخی از ویژگی های منحصر به فرد و بی نظیر خود که انرا به یک جز اساسی در زیر ساخت های ذخیره سازی مدرن تبدیل میکند.

HPE  همیشه توانایی های منحصر به فرد نوار در مقابله با توقف طولانی مدت در اثر تهدید های حملات سایبری و ایجاد کتابخانه های ذخیره سازی ضد دستکاری را برجسته میکند .

فناوری یکبار نوشتن چندین بار خواندن (WORM) داده ها را در حالت غیرقابل کنترل و دست نخورده قفل میکند.

ESG به سازمانهایی که میخواهند بایگانی بزرگ داده را برای مدت طولانی ذخیره کنند توصیه میکند باید هزینه های ذخیره سازی و بازیابی طولانی مدت پنهان سایر سیستم عامل های ذخیره سازی را به دقت بررسی کنید.

به عنوان مثال ، هزینه های ماهانه ذخیره سازی ابری قطعاً کم است ، اما هزینه های بازیابی داده ها می تواند به سرعت برای اکثر ارائه دهندگانی که مدل کسب و کار آنها برای هزینه ذخیره سازی و بازیابی حدود هزینه های OPEX است ، افزایش یابد.

HPE به تازگی با HPE Cloud Volumes گامی در جهت کاهش این سربار برداشته است. یکی از مزایای خدمات HPE Cloud Volumes این است که می توانید داده ها را در فضای ابری و بدون پرداخت هزینه ذخیره کنید.

مطمئناً حتی بدون هزینه های بازیابی ، هنوز ممکن است یک چالش باشد که بدانید چه مقدار داده در طول زمان در ابر ذخیره می شود ، یا اینکه چند بار (و سریع) باید آنها را از یک مکان خارج از سایت فراخوانی کنید. اما یک چیز مسلم است ، هرچه بیشتر در فضای ابری ذخیره کرده باشید ، هزینه بیشتری را برای هزینه های ذخیره سازی ، هزینه های خروج یا هر دو متحمل خواهید شد.

هنگامی که ESG TCO ده ساله HPE Store را تجزیه و تحلیل کرد ، نشان داد که 86٪ صرفه جویی در هزینه (2.358 میلیون دلار در مقابل 329 هزار دلار) بیشتر از فضای ذخیره سازی ابر عمومی و هزینه های خارج شده از آن برای مدت زمان طولانی است.

هنگامی که با راه حلهای تمام دیسک مقایسه می شود ، به دلیل کمترین هزینه های انجام شده ، سازمان ها همچنان می توانند با HPE StoreEver پس انداز کنند.حتی با در نظر گرفتن هزینه های اولیه سرمایه گذاری و نگهداری مربوط به کیت داخلی ، می توانید هزینه ذخیره سازی بایگانی خود را تا 82٪ (329 هزار دلار برای HPE در مقابل 1.803 میلیون دلار برای تمام دیسک) به دلیل کاهش پاور مصرفی مربوطه ، هزینه های خنک سازی و مدیریت کمتر کنید.

با ذخیره سازی داخلی نوارها ، سازمانها ممکن است فقط نیاز به ظرفیت رسانه اضافی و ماژول های کتابخانه نوار داشته باشند تا هر سه تا پنج سال یکبار رشد داده ها را تأمین کند.

 

داده های بزرگتر = هزینه های بیشتر؟

یکی از چالش های هر نوع تجزیه و تحلیل TCO تلاش برای مدل سازی تمام متغیرهای مختلف است. برای عمده یافته های خود ، ESG شرکتی را تصور کرد که دارای بایگانی 1 PB با رشد 10٪ در سال است و شاهد نرخ بازیابی 3٪ است.برای بسیاری از مشاغل ، حتی SMB ها ، 1 PB دیگر دیگر قابل توجه نیست. اعمال محاسبات مشابه در بایگانی 5PB ، به این معنی است که فاصله بین HPE StoreEver و سایر فناوری ها حتی بیشتر می شود

برای بایگانی 5 PB در فضای عمومی ، ESG تخمین می زند که هزینه سالانه تا سال 10 به 1.359 میلیون دلار افزایش یابد. مبلغ 766 هزار دلار برای ذخیره سازی ابر عمومی و 592 هزار دلار برای هزینه های خروج ، کاهش می یابد.

اما اگر سازمان ترجیح داد HPE StoreEver و نوارهای اضافی LTO-8 را برای رشد داده های سالانه خریداری کند ، هزینه های ذخیره سازی تجمعی در کل دوره ده ساله فقط 145 هزار دلار است. این میزان صرفاً کمتر از هزینه های ذخیره سازی ابر فقط برای سال 10 است! بنابراین ، حتی بدون پرداخت هزینه ، روشن است که HPE StoreEver می تواند ارزش اقتصادی قابل توجهی را در کنار برخی از فرصت های ذخیره سازی انعطاف پذیرتر و روانتر ارائه دهد.

در همین حال ، ESG تخمین زده است که با نرخ رشد 50 درصدی ، به جای فقط 10 درصد ، TCO ده ساله برای ذخیره سازی ابر عمومی به 23.6 میلیون دلار با نرخ رشد داده 50 درصدی در مقایسه با 1.6 میلیون دلار برای HPE StoreEver افزایش یافته است – به معنای پس انداز بالقوه در صورت استفاده از نوار به عنوان بخشی از گزینه های ذخیره سازی بایگانی طولانی مدت ، تا 93٪ می تواند تحقق یابد.

نکته نهایی این است که یک شرکت با هر مقدار قابل توجهی از داده های ذخیره شده در یک سطح بایگانی LTO باید پس انداز قابل توجهی را در میان مدت و بلند مدت – بدون هزینه مخفی برای بازیابی اطلاعات و بدون حفاظت از داده ها در حالت استراحت و بدون خنک کردن شاهد باشد.

حالا حالاها این مزیت کم رنگ نخواهد شد. با پیش بینی رشد بیش از حد ظرفیت کارتریج LTO برای رشد ظرفیت درایوهای دیسک سخت [3] ، هزینه پایین مالکیت HPE StoreEver باید هزینه ذخیره سازی بایگانی را برای سالهای آینده کاهش دهد. و در تمام مدت  کاربران نوار همچنان از امنیت اضافی در برابر باج افزاری که در مقابل ذخیره داده ها در یک مکان آفلاین فلج میباشد ، برخوردار خواهند بود.

همانطور که حادثه باج افزار Blackbaud اخیر برجسته شد ، جایی که چندین دانشگاه از طریق ارائه دهنده ابر خود هدف قرار گرفتند ، مشتریانی که استراتژی حفاظت از داده های مبتنی بر ابر یا دیسک خود را با نوار تکمیل می کنند ، می توانند از خود محافظت بیشتری کنند اگر ارائه دهنده خدمات آنها – یا مشتری دیگری – قربانی حمله سایبری شود.

به خودی خود ، ابر ، مانند هر فناوری انلاین دیگری ، 100٪ در برابر حملات مجرمانه ایمن نیست .به نظر میرسد ترکیب تکنولوژی ها و استفاده از بهترین حافظه ذخیره سازی دیسک ، ابر و نوار HPE برای ساختن یک دژ دایره ای امن و ترکیبی مناسب از عملکرد ، در دسترس بودن و امنیت و کارآمدترین هزینه مالکیت بهترین راهکار باشد.

بیشتر بخوانید

معرفی سرور HPE DL380 G10 PLUS

دیدترین نسل سرور سری پرولیانت با نام تجاری HPE DL380 G10 Plus معرفی گردید.

این سرور با پشتیبانی از پردازنده های مقیاس پذیر نسل سوم ، PCIe نسل چهارم، شبکه OCP3.0 و کنترلرهای پشتیبانی کننده از SAS/SATA/NVMe گامی بلند به سوی تکنولوژی روز برداشته است.

 

پشتیبانی پردازنده در سرورهای HPE DL380 Gen10 Plus

حافظه در سرور HPE DL380 Gen10 Plus

در کانفیگ سرور hp dl380 g10 plus برای دستیابی به کارایی و سرعت بیشتر، هر پردازنده از 8 کانال حافظه که هر کانال، دو ماژول حافظه دارد، پشتیبانی می‌شود یعنی هر پردازنده 16 ماژول حافظه را کنترل می‌کند . در نتیجه در پیکربندی‌های دو پردازنده‌ای از 32 عدد DDR4 پشتیبانی می‌شود. در صورتی که یک پردازنده نصب شود،نیمی از اسلات‌های رم قابل استفاده هستند. حداکثر سرعت حافظه در این سرورها 3200 MT/s و 2933 MT/s و 2666 MT/s است اما به خاطر داشته باشید که سرعت حافظه بستگی به مدل پردازنده، نوع حافظه و پیکربندی حافظه دارد.

انواع حافظه‌ای که سرور hp dl380 g10 پشتیبانی می‌کند عبارتند از:

ماژول‌های LRDIMM یا Load-Reduced

ماژول‌های Registerder یا RDIMM

(NVMe (NVDIMM

Persistent Memory

توجه داشته باشید که ترکیب حافظه های LRDIMM و RDIMM قابل پشتیبانی نیست.

 

جدول زیر نحوه چیدمان صحیح در سرورهای HPE DL380 Gen10 Plus نشان داده شده است.

12 LFF chassis

24 SFF + rear 2 SFF drives

بیشتر بخوانید