آسیب پذیری – 2FA / MFA و مدیریت جلسه

سابقه و هدف

محققان اخیراً گزارش كردند كه اشکالات مربوط به وضعیتی را نشان می دهند كه یك وب سایت جلسات فعال ثانویه (جداگانه) را باطل نمی سازد ، زیرا 2FA / MFA در جلسه اولیه فعال شود.

سناریو

  • را در نظر بگیرید user1 در site.com دارای 2FA غیرفعال است.
  • user1 وارد دو جلسه جداگانه می شود
  • user1 2FA را در یکی از جلسه های اولیه
  • user1 مجدداً جلسه دوم را بارگیری می کند ، تا ببیند جلسه ثانویه انجام می شود یا خیر
    بی اعتبار

مغز من

اگرچه منطقی راجع به آن می گیرم ، حتی اگر جلسه ثانویه باطل نشود ، آن را به عنوان یک اشکال امنیتی معتبر نمی دانم. آیا من اینجا چیزی را گم نمی کنم؟ شاید یک PoV متفاوت!

نقاط مهم MiFi 4G در برابر هک آسیب پذیر هستند ، از VPN برای محافظت از خود استفاده کنید

 نقاط کانونی MiFi هک شدند

/>

بسیاری از دستگاه های محبوب MiFi که به عنوان نقاط مهم 4G استفاده می شوند در معرض هک شدن هستند. یک صحبت DEFCON 27 توسط Pen Test همکاران ، آسیب پذیری های مربوط به تزریق فرمان و اجرای کد از راه دور را در نقاط مهم 4G و روترهای MiFi ساخته شده توسط ZTE ، Netgear ، TP-Link و Huawei نشان داد. مدل های تحت تأثیر آن شامل Netgear Nighthawk M1 ، ZTE MF910 و ZTE MF920 و همچنین TP-Link M7350 است. لیست کامل CVE ها و اطلاعات بیشتر محققان امنیتی که باعث خراب شدن این دستگاه ها شده اند را می توانید در وبلاگ پست Pen Peners Partners در مورد این عنوان با عنوان: "نقاط مهم سرگرمی Reverse Engineering 4G برای تفریح ​​، اشکالات و خسارات مالی خالص مشاهده کنید."

محققان امنیتی در اوایل سال جاری این آسیب پذیری ها را نسبت به شرکت های تحت تأثیر کشف و فاش کردند و حتی ممکن است در آینده انتشار بیشتری داشته باشند. اگرچه برخی از دستگاههای MiFi تحت تأثیر قرار گرفته اند ، اما برخی از آنها مسئله امنیتی بزرگتری که روی دستگاههای کانون MiFi تأثیر می گذارد وجود ندارد. محقق امنیتی معتبر امنیتی Pen Test Partners ، G Richter ، خطر طولانی ماندگاری این آسیب پذیری های نقاط مهم 4G را خلاصه گفتگوی DEFCON خود بیان کرد:

«[…] بسیاری از مودم ها و روترهای 4G موجود بسیار ناامن هستند. ما در انتخاب دستگاه هایی از فروشندگان مختلف ، بدون نیاز به انجام کارهای زیاد ، نقص های بحرانی از راه دور قابل بهره برداری را پیدا کردیم. بعلاوه ، فقط تعداد کمی OEM وجود دارد که به طور جدی با فناوری های تلفن همراه کار می کنند ، و سخت افزار آنها (و وابستگی های نرم افزاری) در همه مکان ها قابل اجرا است. کدهای قدیمی آنها 4G ، 3G و حتی 2G در این دستگاه های دارای قدرت 5G در حال اجرا است. »

با استقرار گسترده 5G در همه جا ، شرکت های موجود که در حال استقرار و نگهداری شبکه های 4G و فروش روترهای 4G هستند که مصرف کنندگان برای دسترسی به این شبکه باید از آنها استفاده کنند ، همانهایی هستند که ما برای 5G گیر کرده ایم. یکی از نگرانی ها این است که بسیاری از سخت افزارهای آسیب پذیر هرگز به یاد نمی آورند یا به روز نمی شوند و حتی با فروش به مصرف کنندگان ناآگاه ، آسیب پذیر خواهند ماند. محققان در مورد یک مدل خاص با آسیب پذیری ZTE تماس گرفتند و ZTE پاسخ دادند که از آنجایی که این مدل خاص دیگر به روز نمی شود. با این حال ، ZTE هنوز آن مدل (MF910) را به مشتریان ناآگاه می فروشد.

روترهای MiFi فقط بخشی از آسیب پذیری های امنیتی 4G LTE هستند

4G LTE حتی در مواقعی که از کانون استفاده نمی کنید ، نیز آسیب پذیر است. در اوایل سال جاری ، گروهی از محققان KAIST ده ها آسیب پذیری امنیتی را کشف کردند که به هکرها اجازه می دهد تا به حریم شخصی شما حمله کنند. بسیاری از این افراد بدون تماشا مانده اند. حتی دسته ای از آسیب پذیری های امنیتی از سال 2018 که امکان جعل هویت ، ردیابی و اسپم را فراهم کرده است ، هنوز از هر دستگاه محافظت نمی شود. در واقع ، هرگز نخواهد بود. چه با سهل انگاری مایل ، چه در مورد ZTE ، پایان عمر واقعی و زمانبندی پشتیبانی ، یا سهل انگاری کاربر ناب برای نصب به روزرسانی های امنیتی ارائه شده توسط سازندگان سخت افزار و نرم افزارهای مسئول … همواره کاربران دستگاه های ناامن و شبکه های ناامن وجود خواهند داشت. [19659003] برای اهداف خالص OpSec ، نتیجه گیری منطقی این است که مسائل را به دست خودتان ببرید و از لایه دیگری از رمزگذاری و جلوگیری از آدرس IP استفاده کنید با استفاده از VPN. اگر نمی توانید به شبکه ای که در آن هستید اعتماد کنید – که این نشت ها 100٪ از زمان ما را نشان می دهد – پس باید با استفاده از VPN امنیت و حفظ حریم شخصی خود را به دست خود بگیرید.

Caleb Chen

Caleb Chen یک ارز دیجیتال و مدافع حریم خصوصی است که معتقد است باید ترجیحاً از طریق عدم تمرکز ، #KeepOurNetFree را انجام دهیم. کالب دارای مدرک کارشناسی ارشد ارز دیجیتال از دانشگاه نیکوزیا و همچنین لیسانس دانشگاه ویرجینیا است. او احساس می کند که جهان به سرعت و بیت کوین به سمت یک فرد بهتر حرکت می کند.

 VPN Service "title =" VPN Service "/>
   </div>
<p><a href=

exploit – آیا debian 9.5 آسیب پذیر است به CVE-2018-17182؟

من سیستم عامل هسته

لینوکس REDACTED 4.9.0-7-amd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 لینوکس GNU / Linux REDACTED 4.9.0-7 -imd64 # 1 SMP دبیان 4.9.110-3 + deb9u2 (2018-08-13) x86_64 گنو / لینوکس

شناسه توزیع: دبیان توضیحات: دبیان گنو / لینوکس 9.5 (کشش) انتشار: 9.5 کدنویسی: کشش کدنام: کشش

در نتیجه هسته آسیب پذیر به CVE-2018-17182 است؟

این مرجع من است

https://www.securityweek.com/google-project-zero-discloses-new-linux-kernel

https://security-tracker.debian.org/tracker/CVE-2018-17182

با تشکر از شما

آسیب پذیری – آیا آسیب پذیری های وردپرس در اینترانت مهم است؟

این سوال واقعا دو برابر است. اول اینکه آسیب پذیری یک سایت وردپرس در داخل اینترانت شما چیست و دوم اینکه خطرات کارکنان خاص در آن اینترانت چیست؟ بنابراین من این را در دو بخش برای وضوح مقابله می کنم.

اینترانت و وردپرس

بسیاری از شرکت ها به دلایل مختلف سایت های داخلی را راه اندازی می کنند، اما تنظیمات مناسب باید انجام شود؛ زیرا WP دارای آسیب پذیری های زیادی است. یکی از مهمترین مسائل امنیتی، سهولت است که اعتبار ورود آن را می توان با خشونت مجبور کرد.

فقط به این دلیل که سایت در یک شبکه شرکت قرار دارد، لزوما به معنی آن نیست که مردم در شبکه بتوانند از آن استفاده کنند. اگر هر دستگاهی که دسترسی به اینترانت را به خطر می اندازد، می تواند برای دسترسی به این سایت WP استفاده شود. تکنیک شناخته شده pivoting ، اجازه می دهد تا مهاجم یک دستگاه را به خطر بیندازد و سپس از آن برای به کار بردن سایر ماشین ها در همان شبکه به سرعت استفاده کند. بنابراین سایت WP باید با استانداردهای امنیتی هماهنگ باشد، مثلا. اعتبار مناسب، اعتبار قوی و غیره. بسته به اینکه چه اطلاعاتی در پشت این صفحه ذخیره می شود، باید اقدامات اضافی انجام شود، آیا این یک وبلاگ است؟ آیا این یک پورتال برای کارکنان برای دیدن حقوق و دستمزد خود است؟ و غیره

کارکنان

در هر شرکت وجود خواهد داشت اشکال مختلف از خطر است. این که آیا این داخلی است، مانند کارکنان ناراضی یا بازیگران خارجی مانند رقبا، جنایتکاران و غیره. هدف این است که آنها را تا حد امکان کاهش ندهید.

کارمندان داخلی دارای سطح مشخصی از اعتماد ذاتی هستند، زیرا ممکن است کارتهای کلید برای باز کردن درب ها، دسترسی به اطلاعات حساس خاص، وب سایت ها و غیره داشته باشند. این امر می تواند و اغلب منجر به اقدامات تقلب یا تعهد شود. جایی که ممکن است کارمند احساس کند که بیشتر شایستگی دارد، باید آنها را بالا ببرند، سخت کار کنند و غیره.

بازیگران داخلی هنوز باید با استفاده از سیستم برای دستیابی به دارایی های داخلی خود، باید آن را تأیید کنند، اما می تواند اگر کسی بخواهد صدمه ببیند اگر مدرک مربوط به آن سایت را دریافت کند، آن را به عنوان یک پلتفرم برای حملات مختلف دیگر نیز مورد استفاده قرار می دهد.

بازیگران خارجی باید ابتدا به شبکه دسترسی داشته باشند، که می تواند به روش های مختلفی انجام شود، اما یک سایت WP با ضعف پیکربندی شده می تواند یک هدف عالی برای سازش باشد، و ممکن است استفاده از آن برای چرخش، شاید اعتبار مدیر سایت همان برای لپ تاپ های دیگر؟

در هر صورت، یک سایت داخلی باید حداقل یک استاندارد خاص را پیکربندی کند تا مواردی را که می تواند مورد سوء استفاده قرار گیرد را اجتناب کند. من امیدوارم که این سوال شما را پاسخ دهد – اگر نه من خوشحال خواهم شد که بیشتر به آن اضافه کنم اگر سؤال های بیشتری دارید.

EDIT: من این مقاله را مطرح کردم که در بخش "اینترانت و وردپرس" پاسخ. بخصوص در مورد شناسایی سایت ها در شبکه های محلی و ورود به سیستم های سخت افزاری. این را می توان در اینجا یافت.