نوشته‌های با برچسب ‘Vulnerability’

مشکل امنیتی Log4j

۳۲ نظر

چند روزی هست که یه مشکل امنیتی در کتابخانه بسیار محبوب Log4j پیدا شده. کتابخونه Log4j که یکی از صدها محصول بنیاد Apache هست، به برنامه نویسان جاوا اجازه میده که گزارش هاشون رو به صورت مجتمع، بدون نیاز به کدنویسی مجزا و با یه قالب واحد داشته باشن. این مشکل امنیتی که اجازه Remote Code Execution رو به حمله کننده میتونه بده دارای بالاترین حد خطر یعنی 10 از 10 هست.

تقریباً هر نرم افزار جاوایی که یه سرویسی رو توی شبکه ارائه میده از این کتابخونه استفاده می کنه تا بتونه برای مدیران شبکه و مدیران سیستم لاگ بگیره. بنابراین اگه از یه سرویس بر اساس جاوا استفاده میکنید، حتماً مستندات تولید کننده نرم افزارتون رو مطالعه کنید تا ببینید تولید کننده چه پیشنهادی داده و در اولین فرصت Patch یا Update ارائه شده برای رفع مشکل رو دریافت و نصب کنید.

تمام شرکت های بزرگ نرم افزاری دنیا از جمله VMware و Adobe و ManageEngine و … با مسئله درگیر هستن و دارن روی راه حلی برای نرم افزارهاشون کار میکنن و مستمراً دارن مانیتور میکنن تا ببینن آیا مشکلی برای کاربرانشون ایجاد شده یا خیر.

غول اینترنتی Cloudflare هم با تمام توانش جلوی حملات ایستاده و سعی میکنه که کابرانش رو در برابر این حفره محافظت کنه.

راه حل خود Apache این هست که به نسخه 2.16 (یا 2.12.2 برای جاوا 7) آپگرید کنید، اما با توجه به اینکه آسیب پدیری مربوط به یه کتابخونه هست که به عنوان بخشی از یه نرم افزار دیگه براتون نصب شده باید صبر کنید تا تولید کننده نرم افزار اون رو براتون آپگرید کنه. اگه از نرم افزاری استفاده می کنید که به دلایلی دیگه آپدیت نمیشه کل کلاس آسیب پذیر رو حذف کنید:

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

به طور خاص مثلاً VMware vCenter آسیب پذیر هست و VMware داره روی یه Patch برای رفع مشکل کار میکنه و در حال حاضرش پیشنهادش رو توی این صفحه آورده.

چون حفره مربوط به JNDI یا همون Java Naming and Directory Interface هست، پیشنهاد فعلی Adobe برای محصول Connect این هست که فعلاً LDAP Lookup رو غیرفعال کنید.

شرکت های بزرگ دیگه ای مثل HPE و Dell و … هم دارن محصولاتشون رو بررسی میکنن و همگی صفحاتی از وب سایتشون رو اختصاص دادن که پیشرفت کارِ بررسی رو به کاربرانشون اطلاع میده.
ما هم به نوبه خودمون محصولات مختلف رو رصد میکنیم و به محض ارائه شدن وصله امنیتی اون رو در اختیار همراهان و همکاران عزیز خواهیم گذاشت.

در این بازه زمانی که تولید کننده ها وصله های امنیتی شون رو آماده می کنن، حتی المقدور با محدود کردن دسترسی سرویس های آسیب پذیر و ایجاد امکان اتصال صرفاً برای موارد ضروری؛ Attack Surface مربوط به این سرویس ها رو به حداقل برسونید.

ازتون سپاسگزار میشیم اگر در بخش نظرات سرویس های آسیب پذیر، راه حل ها و تجربیاتتون رو با سایر همکاران به اشتراک بذارید.

پی نوشت 1: شرکت Adobe برای نرم افزار Adobe Connect خودش یه Patch ارائه داده که برای نسخه های 10.1 به بعد قابل استفاده هست و از اینجا می تونید دریافتش کنید.

        

(بیشتر…)


VMware vCenter Server 7.0 U2d 6.7 U3o 6.5 U3q

۵۰ نظر

 

با سلام به همه همکاران و همراهان DiGiBoY

شرکت VMware در طی چند روز گذشته یه SA یا همون Security Advisory رو راجع به vCenter Server منتشر کرده و توی اون به تعداد نسبتاً زبادی مشکلات امنیتی اشاره کرده که چندین تای اون ها از درجه Critical هستند. توصیه ما این هست که در اولین فرصت ممکن نسخه vCenter تون رو به نسخه های که در ادامه این پست اومده آپدیت بفرمایید.

اگه مایلید که اطلاعات بیشتری راجع به این مشکلات امنیتی به دست بیارید می تونید SA شماره VMSA-2021-0020 رو از وب سایت رسمی شرکت VMware مطالعه بقرمایید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

فایل ها عین همیشه مستقیماً از VMware دانلود شدن و بدون هیچگونه دخل و تصرفی و با نام اصلی در اختیارتون قرار گرفتن.

برای دوستان و همکارانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن، SHA1 ارائه شده.

برای سریال هم از همون Keygen های قبلی می تونید استفاده کنید که من برای راحتی دوستان اونا رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

امیدوارم این پست بتونه برای دوستان و همکاران مفید بشه.

پی نوشت: FP ها هم به پست اضافه شدن.

(بیشتر…)


VMware vCenter Server 7.0 U2b 6.7 U3n 6.5 U3p

۴۶ نظر

شرکت VMware دیروز یه Security Advisory با درجه اهمیت Critical منتشر کرد که توش به دو تا مشکل امنیتی مربوط به Remote Code Execution و Authentication که شماره CVE های اونا CVE-2021-21985 و CVE-2021-21986 هست، اشاره میکنه. این مشکلات امنیتی به نسخه 7 و 6.7 و 6.5 محصول vCenter Server مربوط میشن بنابراین توصیه ما اینه که در اسرع وقت به نسخه های ارائه شده در این پست آپگرید کنید.

البته به طور دقیق تر، سطح مشکل امنیتی مربوط به CVE-2021-21985 که به یه حمله کننده که به پورت 443 دسترسی داره اجازه میده تا دستورات رو با حداکثر دسترسی روی سیستم عاملی که vCenter توش نصب هست اجرا کنه از نوع Critical هست و سطح مشکل امنیتی مربوط به CVE-2021-21986 که به یه حمله کننده که به پورت 443 سرور دسترسی داره اجازه میده تا بدون اینکه Authentication انجام بده، کارهایی که Plugin های vSan Health Check و Site Recovery و Lifecycle Manager و vCloud Director Availability بهش دسترسی دارن رو انجام بده، از نوع Moderate هست.

اگه مایل هستید که SA شرکت VMware رو مطالعه کنید، می تونید از طریق این لینک این کار رو توی سایت این شرکت انجام بدید: VMSA-2021-0010

ضمناً شرکت VMware برای توضیحات بیشتر یه پست توی بلاگ رسمی ش منتشر کرده که می تونید توی این آدرس مطالعه ش کنید.

ما تمام نسخه های تحت تأثیر رو براتون از VMware دریافت و عین همیشه بدون هیچ دخل و تصرفی و با نام اصلی در اختیارتون قرار میدید.

لازم به یادآوری میدونم که شرکت VMware از نسخه 7 دیگه vCenter رو برای سیستم عامل Windows Server ارائه نمیده و صرفاً به صورت یه Appliance بر پایه لینوکس که همون VMware vCenter Server Appliance یا به اختصار vCSA این محصول ارائه میشه.

برای vCSA سه تا فایل در اختیارتون قرار داده شده. یکی از اون ها برای نصب یه vCSA جدید هست که با فرمت ISO در اختیارتون قرار داده شده و کافیه تا این دیسک رو توی سیستم عاملتون Mount کنید و نام کاربری و رمز عبوز Hypervisor خودتون (که با احتمال بالا ESXi هست) رو بهش بدید و بذارید تا کار نصب انجام بشه.

فایل دوم یه فایل ZIP هست که به شما این اجازه رو میده که vCSA خودتون رو به صورت آفلاین به این نسخه از vCenter آپدیت کنید که من قبلاً در یکی از پست هام راجع به نحوه استفاده ازش مفصلاً توضیح دادم.

فایل سوم هم اصطلاحاً Full Patch یا FP هست که با توجه به اینکه بعضی ها این مدل از آپدیت رو میپسندن، در اختیارتون قرار گرفته. نحوه استفاده ازش رو هم من در این پستم توضیح دادم.

اگه مایل باشید می تونید Release Notes هر کدوم از این نسخه ها رو از این لینک ها مطالعه کنید.

VMware vCenter Server 7.0U2b

VMware vCenter Server 6.7U3n

VMware vCenter Server 6.5U3p

عین همیشه هم Digest های مختلف برای دوستان و همکارانی که مایل هستن از صحت و سقم فایل دریافتیشون مطمئن بشن ارائه شده.

برای سریال هم از همون Keygen های قبلی می تونید استفاده کنید که من برای راحتی دوستان اونا رو از پست های قبلی کپی کردم و در انتهای همین پست گذاشتم.

امیدوارم این پست بتونه برای دوستان و همکاران مفید بشه.

(بیشتر…)