• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
آسیب پذیری

آسیب پذیری MS12-020

تیر 19, 1398اخبار تست نفوذ و آسیب پذیری هابدون دیدگاهپاوان

آسیب پذیری MS12-020

در ارزیابی امنیتی شبکه های داخلی یک سازمان در بعضی موارد آسیب پذیری MS12-020 وجود دارد، اگرچه این آسیب پذیری قدیمی است و در سال 2012 شناخته شد و ماکروسافت وصله های امنیتی مورد نیاز را ارائه داده است، با این وجود هنگام تست نفوذ سرور های داخلی بعضی شبکه ها به دلیل استفاده از نسخه قدیمی ویندوز دارای این آسیب پذیری می باشند. این آسیب پذیری مربوط به پروتکل 1RDP ویندوز می باشد که منجر به اجرای کد از راه دور2 بدون نیاز به احراز هویت می شود از این رو از نظر امنیتی بسیار مهم می باشد و احتمال به مخاطره افتادن امنیت کل شبکه بسیار بالا می باشد.

روش حمله

این آسیب پذیری که شروع آن به دلیل نحوه دست یابی پروتکل RDP به یک اشیاء در حافظه ای که به صورت نادرست شروع یا پاک شده است، مهاجم میتواند با ساختن بسته های RDP مخصوصی از این آسیب پذیری بهره کشی کند و کد دلخواه خود را از راه دور بر روی سرور هدف اجرا کند.

شرح کلی چگونگی بهره برداری از این آسیب پذیری توسط مهاجم

شرح کلی چگونگی بهره برداری از این آسیب پذیری توسط مهاجم

 

همانطور که در تصویر شرح چگونگی بهره برداری از این آسیب پذیری بیان شده است، پروتکل RDP نمیتواند بعضی از بسته های موجود در حافظه را پردازش کند از این رو مهاجم میتواند با فرستادن کد به شی های مقدار دهی شده دست یابد، از این رو همانطور که اشاره شد مهاجم با ساختن بسته های RDP مخصوص و فرستادن آن به پروتکل در حال اجرا بر روی سرور کد دلخواه خود را بدون نیاز به احراز هویت ار راه دور اجرا کند.

این آسیب پذیری میتواند به مهاجم اجازه اجرای نرم افزار های موجود در سرور بدهد یا مهاجم بد افزار یا ویروس ای در داخل سرور هدف قرار دهد که به بقیه سیستم های داخل شبکه سرایت کند و امنیت کلی شبکه را به خطر بیاندازد.

_________________

1-Remote Desktop Protocol

2-Remote Code Execution

 

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما