• صفحه اصلی
  • محصولات
    • سامانه فایروال / UTM
      • فایروال P1 Enterprise
      • فایروال P1 Pro
      • فایروال P1-Basic
    • سامانه های اکانتینگ و احراز هویت
      • سامانه اکانتینگ
      • هات اسپات P-HS100
    • سامانه دسترسی سازمانی
      • سامانه ی دور کاری سازمانی (PAM)
    • سامانه APN Security Gateway
      • سامانه APN Security Gateway
    • کش سرور
      • کش سرور—-RCS Pro
    • نرم افزارهای امنیتی
      • Port Information
      • IP Calculator
      • Pavan Configurator
      • نرم افزار Ip Information
    • نرم افزار های سازمانی
      • نرم افزارهای سازمانی
    • Web Application Firewall (WAF)
  • خدمات
    • انجام تست نفوذ و ارزیابی امنیتی
      • انجام تست نفوذ و ارزیابی امنیتی
      • تست نفوذ و ارزیابی امنیتی شبکه
      • ارزیابی امنیتی سامانه های تحت وب
      • ارزیابی امنیتی شبکه و اتوماسیون صنعتی
      • تست نفوذ نرم افزار موبایل
      • استعلام گواهی ارزیابی امنیت محصول
    • مشاوره واکنش به رخدادهای امنیتی با پاوان CSIRT
    • مشاوره و راه اندازی مرکز عملیات امنیت ( SOC )
    • بازیابی از بحران و تداوم کسب و کار
    • خدمات مدیریت وصله ها و بروزرسانی امنیتی
    • خدمات شبکه با رویکرد پدافند غیر عامل
    • طراحی نرم افزار و وب سایت
    • اجرای طرح های مطالعاتی و تحقیقاتی
  • مقالات آموزشی
    • اخبار تست نفوذ و آسیب پذیری ها
    • امنیت شبکه
    • اخبار امنیت شبکه و اطلاعات
    • آموزش امنیت سایبری
    • تازه های شبکه
  • پاوان
    • درباره شرکت
    • تماس با ما
    • قوانین و مقررات
    • همکاری با ما
    • گزارش خطا
Veritas backup Exec

آسیب پذیری VTS17-006

تیر 25, 1398اخبار تست نفوذ و آسیب پذیری هابدون دیدگاهپاوان

آسیب پذیری VTS17-006

در ارزیابی امنیتی و تست نفوذ شبکه داخلی سازمان ها در بعضی موارد سرور های ویندوز از برنامه Veritas Backup Exec استفاده میکنند. در این نوشته راجب آسیب پذیری اخیری که در سال 2017 کشف شد و شرکت Veritas وصله امنیتی مورد نیاز برای رفع این آسیب پذیری با کد VTS17-006 ارائه داده است توضیح میدهیم، این آسیب پذیری میتواند منجر به منع سرویس1 یا اجرای کد از راه دور2 شود. مهاجم میتواند بدون احراز هویت با استفاده از این آسیب پذیری در ایجنت اختلال وارد کند یا بطور بالقوه عمل ایجینت و در نهایت سیستمی که در حال اجرا هست کنترل کند.

اما برنامه Veritas Backup Exec چکار میکند ؟

این برنامه یک محصول حفاظت اطلاعات از سیستم میباشد که از پلتفورم های ابری، فیزیکی و مجازی پشتیبانی میکند.

روش حمله

در این روش که مربوط به نوع رسیدگی به دسته بندی SSL/TLS اتصالات NDMP هست اگر SSL/TLS بر روی یک اتصال NDMP ایجاد بشود ، پایان بیابد ، و دوباره ایجاد بشود ، ایجنت برنامه از ساختار بندی رها شده قبلی SSL/TLS استفاده میکند که این به مهاجم اجازه اجرای کد از راه دور بر روی یک اتصال نامعتبر شبکه میدهد.

جزئیات بیشتر : ایجنت برنامه که اتصال NDMP بر روی پورت 1000 TCP قبول میکند ، پکت NDMP با آدرس ‘0xF383’ به اتصال NDMP اجازه قرار گرفتن در نشست SSL/TLS میدهد. از آنجایی که ایجنت از OpenSSL برای رسیدگی به نشت های SSL/TLS استفاده میکند ، مهاجم میتواند یک ‘struct BIO’ در ساختار OpenSSL ( تصویر زیر ) بسازد. وقتی یک اتصال SSL/TLS بر روی اتصال یکسان NDMP مجددا مقرر شود ، ‘BIO’ رها شده قبلی با اینکه دیگر به جایی اختصاص ندارد دوباره استفاده میشود.

ساختار OpenSSL

ساختار OpenSSL

ساختار یک BIO در OpenSSL

ساختار یک BIO در OpenSSL

 

مهاجم میتواند با بازنویسی‘BIO’ از قبل اختصاص داده شده با کنترل داده وقتی OpenSSL به یکی نشانگرد های عملکردش صدا بزند ، دسترسی اجرای کد از راه دور بگیرد و امنیت شبکه سازمان با خطر جدی رو به رو شود.

با انجام تست نفوذ و ارزیابی امنیتی شبکه داخلی خود ریسک به مخاطره افتادن امنیت شبکه و سرور های خود را کاهش دهید.

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو

جدیدترین مطالب سایت

  • PAVAN ACCESS TERMINAL
  • مباحث قانونی و حقوقی تست نفوذ
  • تست نفوذ - اصلاحات و راهکارهای پیشنهادیاصلاحات و راهکارهای پیشنهادی تست نفوذ
  • محدودیت های تست نفوذ
  • تست نفوذ و تفاوت ها با هک اخلاقی
  • تست نفوذ- هک اخلاقی
  • تست نفوذ- گزارش نویسی
  • تست نفوذ- انتخاب پیمانکار
  • تست نفوذ – شبکه و زیرساخت
  • تست نفوذ – ابزارها
  • تست نفوذ دستی یا ابزار اتوماتیک
  • انواع تست نفوذ
  • تست نفوذ یا ارزیابی آسیب پذیری ؟
  • مراحل تست نفوذ
  • تست نفوذ چیست و چرا لازم است؟
  • تست نفوذ چیست ؟
  • Adobe Flash Player Vulnerabilitiesآسیب پذیری های متعدد Adobe Flash Player
  • آسیب پذیری متعدد Microsoft Windows PDF Libraryآسیب پذیری های متعدد Windows PDF Library
  • Microsoft Silverlightآسیب پذیری های متعدد Microsoft Silverlight
  • IE vulnerabilitiesآسیب پذیری متعدد اینترنت اکسپلورر IE
آشنایی با شرکت پاوان

شرکت ارتباط گستر رشد پاوان در سال 1385 با هدف خدمت به جامعه علمی و صنعتی کشور در زمینه های مختلف عرصه ارتباطات و فناوری اطلاعات از جمله امنیت شبکه در مرکز رشد فناوری دانشگاه شهید چمران متولد گردیده است. این شرکت مبتکر طرح امنیت شبکه ملی هوشمند پاوان است که منطبق با نیازهای راهبردی و استراتژیک منطقه بویژه با درنظر گرفتن حملات و سناریوهای تهدیدات سایبری علیه امنیت ملی می باشد. و همچنین در تولید برخی تجهیزات ارتباط بیسیم فرکانس 2.4 مگاهرتز ترکیبی فعالیت نموده و علاوه بر طراحی و ابداع چندین پروژه در زمینه ارتباطات و انتقال اطلاعات به روش های ارسال رادیویی، در زمینه های ذیل خدمات شایان ذکری را به نهادها و سازمان های مختلف ارائه نموده است.
اطلاعات بیشتر

خدمات امنیتی

  • انجام تست نفوذ و ارزیابی امنیتی
  • آخرین تهدیدات امنیتی کشف شده
  • اجرای طرح های مطالعاتی و تحقیقاتی
  • ارزیابی امنیتی سامانه های تحت وب
  • خدمات مدیریت وصله ها و بروزرسانی امنیتی
  • خدمات شبکه با رویکرد پدافند غیر عامل
  • طراحی نرم افزار و وب سایت
  • مشاوره واکنش به رخدادهای امنیتی

پیوند ها

  • همکاری با ما
  • تماس با ما
  • درباره ما
  • گزارش خطا

تمامی حقوق این سایت متعلق به شرکت پاوان می باشد.

همکاری با ما