[ad_1]

مایکروسافت در مورد ویندوز ، یک گزارش ویندوز که برای مخفی کردن بدافزار استفاده می شود ، هشدار می دهد و چرا باید امنیت ابر را تقویت کنید.

به امنیت سایبری امروز خوش آمدید. جمعه 10 سپتامبر است. من هوارد سلیمان هستم ، نویسنده امنیت سایبری برای ITWorldCanada.com.

مدیران ویندوز باید به هشداری که این هفته برای آسیب پذیری اجرای کد از راه دور داده شده توجه کنید. مشکل مربوط به خطا در اجزای ارائه مرورگر به نام MSHTML است. وقتی قربانی یک سند مخرب مایکروسافت آفیس را باز می کند ، این امر فعال می شود. در داخل سند یک کنترل ActiveX وجود دارد که با استفاده از خطا به مهاجمان اجازه دسترسی نامحدود به رایانه خود را می دهد. از آنجا ، مهاجم می تواند بدافزارها را بارگیری کرده و انواع کارهای ناخوشایند را انجام دهد. اگر شرکت شما از Internet Explorer استفاده نمی کند ، ضربه نخواهید خورد. اگر هنوز از Internet Explorer استفاده می کنید ، همه کنترل های جدید ActiveX را غیرفعال کنید. برخی از محصولات آنتی ویروس می توانند از این حمله جلوگیری کنند.

محققان شرکت امنیتی Huntress این توصیه را ارائه کردند و گفتند که راه حل مایکروسافت در همه موارد مثر نیست.

در عین حال تیم اطلاعات تهدید FireEye خانواده جدیدی از بدافزارها را کشف کرده است که از نقصی در سیستم فایل Windows یا CLFS استفاده می کند. به طور خلاصه ، مهاجمی که از این تکنیک استفاده می کند می تواند تغییرات رجیستری را به عنوان ورودی گزارش پنهان کند. این کار می کند زیرا قالب فایل CLFS به طور گسترده استفاده نمی شود یا مستند نیست ، بنابراین هیچ ابزاری برای تجزیه و تحلیل این گزارش ها وجود ندارد. به نقل از یکی از محققان تهدید ، گفته می شود که این حمله مانند این است که یک مهاجم کاه مبهم برای پنهان کردن یک سوزن پیدا کرده است. پیوندی در نسخه متنی این پادکست به گزارش Mandiant با توصیه به شکارچیان تهدیدکننده برای جستجوی علائم این بدافزار در CLFS وجود دارد.

شبکه های پالو آلتو تیم اطلاعات تهدید واحد 42 آنچه را که می گوید اولین آسیب پذیری شناخته شده است که می تواند به کاربر بستر Azure Container-as-a-service مایکروسافت اجازه دهد تا از محیط خود برای حمله به کاربران خارج شود در همان سرویس ابری. فرض بر این است که محیط های ابری ساخته می شوند ، بنابراین خدمات شرکت A در بستر ابری نمی تواند برای حمله به شرکت B در همان پلت فرم استفاده شود. مایکروسافت به سرعت این مشکل را برطرف کرد. اما ، به گفته محققان ، این امر بر نیاز کاربران ابر به استفاده از رویکرد حفاظتی عمیق برای ایمن سازی بار در ابر تاکید می کند.

سرانجام، به سازمانهایی که از ADSelfServicePlus ManageEngine برای مدیریت گذرواژه استفاده می کنند ، اخطار داده شده است که آخرین نسخه را به روز کنند. این به این دلیل است که یک آسیب پذیری جدی شناسایی شده است

هفته مرور پادکست بعداً امروز منتشر می شود. من با تری کاتلر از آزمایشگاه های Cyology در مونترال در مورد راه های بیشتر مقابله با باج افزار صحبت خواهم کرد.

به یاد داشته باشید که پیوندها به جزئیات مربوط به داستان های پادکست در نسخه متنی ITWorldCanada.com است. در آنجا داستانهای دیگر من را خواهید یافت.

امنیت سایبری را امروز در پادکست های Apple ، Google Podcasts دنبال کنید یا ما را در بلندگوی هوشمند خود به Flash Briefing خود اضافه کنید. ممنون که گوش دادید. من هوارد سلیمان هستم

[ad_2]

منبع: night-sky.ir