ورود کاربران

رمز خود را فراموش کرده‌ام

هنوز ثبت نام نکرده‌ام

ایمیل:
نام:
نام خانوادگی:
لطفا عبارت امنیتی زیر را بازنویسی کنید:

دوست عزيز، برای شركت در مسابقه نیاز به ثبت نام شما در سایت می‌باشد. به افرادی كه در 5 مسابقه جواب صحیح داده‌اند،‌ به قيد قرعه جوایزی اهدا خواهد شد.

همچنین در صورتی كه شرایط عضویت پرديس را داشته باشيد می‌توانيد از مزايای زیر استفاده كنید.

  • از تخفیف ویژه ١٠٪ جهت خرید کارت‌های اینترنت و تلفن بین‌المللی برخوردار شوید
  • از عضویت رایگان خبرنامه‌های الکترونیک و نشریات پردیس برخوردار شوید.
  • ادامه ...

IT & ICT News

1398/10/25

News » آسیب پذیری حیاتی در سیستم عامل ویندوز - CVE-2020-0601


این آسیب پذیری در یک مؤلفه #‫ویندوز موسوم به crypt32.dllقرار دارد که وظیفه کنترل گواهینامه ها و پیغام های رمزنگاری در CryptoAPIرا دارد. CryptoAPIسرویسی را به توسعه دهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده ازگواهینامه دیجیتال انجام دهند.

 

ضعف امنیتی در قسمتی از crypto32.dllاست که سعی بر تایید گواهی نامه های Elliptic Curve Cryptography (ECC)دارد و در تمامی بستر های کلید عمومی و گواهی نامه های SSL/TLSاستفاده می شود.

 

این آسیب پذیری بحرانی میتواند تعداد زیادی از عملکرد های ویندوز را تحت الشعاع قرار دهد. از جمله تایید اعتبار در سیستم عامل های ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیره شده توسط مرورگر Internet Explorer/Edge Microsoftو حتی تعداد زیادی از نرم افزار ها و ابزار های شخص ثالث تحت ویندوز در خطر سو استفاده از این آسیب پذیری هستند.

 

مهاجمان میتوانند با سوءاستفاده از crypt32.dllبدافزار ها و کد های مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بطوری که بدافزار مخرب بصورت نرم افزار مجاز به سیستم عامل معرفی می شود.

 

یکی از پتانسیل های حمله، ارتباطات HTTPSمی باشد. مهاجم می تواند با جعل گواهی نامه ارتباط SSLکلاینت را به اشتباه انداخته و تمامی ارتباطات SSL/TLSرا شنود کند.

 

شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. اکیدا توصیه می شود در اسرع وقت اقدام به بروز رسانی سیستم های عامل نمایید.

 

نسخه های آسیب پذیر :

 

به دلیل معرفی مولفه crypt32.dllدر هسته ویندوز نسخه NT 4.0 خود این نسخه و تمامی نسخه های بعد از آن مستعد آسیب پذیری هستند.

 

راه حل:

 

در لینک زیر وصله های امنیتی برای مرتفع سازی این آسیب پذیری ارائه شده است.

 

 

سرویس هایی که در اولین فرصت باید بروز رسانی و وصله شوند :

 

وب سرور ها

Domain Controllerها

سرور های DNS

سرور هایی که ارتباطات TLSدارند (از جمله تمامی سرور هایی که از RDPبرای مدیریت استفاده می کنند)

Source: www.ictna.ir Open in new window