• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
آسیب پذیری

آسیب پذیری MS16-047

تیر 19, 1398اخبار تست نفوذ و آسیب پذیری هابدون دیدگاهپاوان

آسیب پذیری MS16-047

در ارزیابی امنیتی سرور های داخلی یک سازمان معمولا این نوع آسیب پذیری در سرور های ویندوز وجود دارد. آسیب پذیری MS16-047 که در سال 2016 شناخته شد و ماکروسافت وصله امنیتی مورد نظر برای رفع این آسیب پذیری ارائه کرده است. این آسیب پذیری که در پروتکل های 1SAM و 2LSAD وجود دارد به دلیل ارتباط و تبادل نامناسب سطح دسترسی از طریق کانال های 3RPC می باشد که میتواند منجر به حمله از نوع افزایش سطح دسترسی4 گردد.

روش حمله

در صورتیکه یک نفوذگر بتواند با استفاده از تکنیک حمله مرد میانی ( Man-in-the-middle Attack )  ارتباط بین یک کلاینت و یک سرور دارای دیتابیس SAM را رهگیری کند می­تواند با استفاده از بهره کشی این آسیب­پذیری، سطح احراز هویت مورد نیاز را کاهش داده و خود را به عنوان یک کاربر احراز هویت شده وانمود کرده و به دیتابیس SAM ویندوز دسترسی غیرمجاز پیدا کند.

فرآیند نفوذ با استفاده از تکنیک حمله مرد میانی و آسیب پذیری MS16-047

همانطور که در تصویر مشاهده میکنید :

ادمین شبکه بر یک کلاینت ویندوز لاگین می­کند: سیستم از طریق RPC از End point mapper پورت مورد استفاده توسط DRSUAPI را درخواست می­کند (1). سیستم می­خواهد که از طریق یک ارتباط TCP دوم وصل شود (2). در این حالت نفوذگر با استفاده از تکنینک حمله مرد میانی این درخواست را به SAMR هدایت کرده، و سرور را وادار به پذیرش یک اتصال غیرامن نموده و بدین ترتیب کنترل کامل جلسه کاربر را در دست می­گیرد. کلاینت مربوطه هیچ پیغام خطایی مشاهده نمی­کند، بلکه فقط تلاش می­کند تا به سرور متصل شود.

با بهره کشی از این آسیب پذیری امنیت شبکه داخلی می تواند به خطر جدی بیافتد زیرا مهاجم با دست گرفتن اکانت یک کاربر سیستم به اضافه کردن، پاک کردن و تغییر دادن فایل های داخل سیستم بپردازد.

_________________

1-Security Account Manager

2-Local Security Authority Domain Policy

3-Remote Procedure Call Channels

4-Privilege Escalation

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما