آخرین خبرهای دنیای کامپیوتر در پایان سال ۹۸ در چهل و نهمین شماره ی هفته نامه ی دنیای موبایل و کامپیوتر صفحه ی اخبار کامپیوتر

با سلام و احترام به همراهان وبسايت ويژه ی نابينايان شرکت دانش بنیان پکتوس. ضمن تبریک سال نو و با آرزوی در پیش رو داشتن سالی سرشار از پیروزی و سلامتی و شادی برای همه ی مردم ایران، در چهل و نهمین شماره ی هفته نامه ی دنیای موبایل و کامپیوتر و در صفحه ی اخبار کامپیوتر، به گزارش شرکت پکتوس، چهارده خبر از دنیای سخت افزار و نرم افزار کامپیوتر یا رایانه تقدیم شما گرامیان میگردد.

باز هم نقص امنیتی پردازنده های اینتل؛ آسیب پذیری جبران ناپذیر بوت Intel CSME

آسیب پذیری  های امنیتی اینتل همچنان رو به افزایش است و در گزارشی تازه این بار خبرهایی از وجود آسیب پذیری در بوت Intel CSME منتشر شده است.

به گزارش زومیت، از ژانویه سال ۲۰۱۸ روند آسیب پذیری های امنیتی اینتل رو به افزایش بوده است و منحنی این آسیب  ها همچنان صعودی است. بیش از دو سال از کشف Meltdown و Spectre می گذرد؛ اما محققان همچنان اطلاعات بیشتری می یابند. جنبه ی اصلی و مهم نقص تازه کشف شده که آن را با سایر نقص ها متفاوت می کند، این است که این نقص غیرقابل حل است!

موتور همگرای امنیتی و مدیریتی اینتل (CSME) چیست؟

Engine Converged Security & Management Intel از سال ۲۰۰۸ در کلیه چیپست های اینتل پیاده سازی و در PCH (فناوری انحصاری اینتل برای هماهنگی بیشتر بین پردازنده و چیپ ست پل شمالی) ساخته شده است. از زمان ساخت این فناوری تاکنون حدس و گمان های زیادی در مورد کارکرد آن مطرح شده است.

CSME بر اساس آنچه که تصور می شد روی میکروپردازنده ایزوله x86 مبتنی بر i486 اجرا می شود. این ریزپردازنده ۳۲ بیتی حاوی SRAM و سفت افزار ROM خاص خود است. نسخه ی ۱۱ آن برای اجرای سیستم عامل MINIX 3 شناخته شده است. ریزپردازنده CSME با خاموش بودن سیستم، تا زمانی که منبع انرژی در دسترس باشد، به کار خود ادامه می دهد.

مستندات و اطلاعات کافی برای کارکرد و فلسفه ی وجودی CSME در دسترس نیست؛ به همین دلیل، ایده ی داشتن یک میکروپردازنده دوم مستقل در مادربردهای مدرن اینتل که کنترل کامل بر سخت افزار سیستم را دارند، حتی در صورت خاموش بودن سیستم، تا حدودی بحث برانگیز و قابل تامل است.

اینتل برای رمزگذاری CSME از جداول هافمن استفاده می کند؛ هافمن نوعی رمزگذاری است که بدون مستندات رسمی درک و فهمیدن آن برای هیچ کس امکان پذیر نیست! با این وجود چندین کاربر طی سال های گذشته برای غیرفعال کردن CSME تلاش کردند و تا حدودی موفقیت آمیز نیز بوده است. روش های مختلفی برای غیرفعال کردن CSME یافت شده است؛ اما هیچ یک از آن ها فرایند غیرفعال سازی را به طور کامل انجام نمی دهد. این روش ها در اصل میکروپردازنده CSME را در حالت کم توان قرار می دهند تا تراشه دیگر هیچ کدی را اجرا نکند؛ به صورت کلی در این حالت تراشه به حالت تعلیق درمی آید.

آسیب پذیری موتور همگرای امنیتی و مدیریتی اینتل، پردازنده ها و چیپست های تحت تاثیر آن

طراحی CSME اینتل به گونه ای است که طی فرآیند بوت شدن، CSME در معرض حمله ی هکری و سوء استفاده قرار می گیرد. مسئله اصلی CSME این است که آسیب پذیری کاملاْ سخت افزاری است. به زبان ساده تر، بدون تعویض سخت افزار، رخنه و آسیب پذیری همچنان وجود دارد؛ بنابراین باعث به خطر افتادن کل پلتفرم می شود.

نکته ی مهم این حملات این است که هکر می بایست به سخت افزار فیزیکی دسترسی داشته باشد. پس از آن با استفاده از کدهای مخرب کل سطوح سیستم عامل را دور می زند؛ در نهایت می تواند به داده های ذخیره شده دسترسی پیدا کند. در اصل نتیجه ی نهایی دسترسی و حملات از راه دور را در پی دارد و می تواند منجر به رمزگشایی دستگاه ها و داده های محافظت شده توسط DRM شود.

آسیب پذیری CSME قبلاً رفع شده است. اما این بار قضیه پیچیده تر از گذشته است و رفع این آسیب پذیری کمی متفاوت است. در واقع اینتل با به روزآوری نرم افزار تنها میزان حملات را کاهش داده است. در نهایت خبر بد برای کاربران اینتل این است که تنها روش مصون نگاه داشتن سیستم ها در مقابل حملات، ارتقا به پردازنده های نسل دهم و مادربردهای اینتل است؛ زیرا این محصولات از نقص CSME در امان هستند.

کشف آسیب پذیری امنیتی در پردازنده های AMD

آسیب پذیری جدیدی در پردازنده های AMD کشف شده است که ظاهرا تمامی محصولات ساخته شده از ۹ سال پیش تاکنون را تحت تأثیر قرار می دهد.

به گزارش زومیت، محققان امنیتی از آسیب پذیری در پردازنده های AMD خبر دادند که محصولات قدیمی آن ها را نیز تحت تأثیر قرار می دهد. ظاهرا شرکت از ماه ها پیش از وجود آسیب پذیری اطلاع داشته است. به نظر می رسد آسیب پذیری های امنیتی سخت افزاری تنها پردازنده های اینتل را هدف قرار نمی دهند و شرایط برای AMD نیز رو به وخامت باشد.

محققان دانشگاه Graz اطلاعاتی از آسیب پذیری و حمله های امنیتی به پردازنده های AMD منتشر و آن ها را به نام Take A Way معرفی کردند. حفره های کشف شده، استخراج داده را از پردازنده های AMD ساخت سال ۲۰۱۱ به بعد، ممکن می کنند. هر پردازنده ی AMD تولید ۹ سال گذشته، چه Athlon 64 X2 قدیمی باشد یا Ryzen 7 مدرن یا Threadripper قدرتمند، در معرض آسیب پذیری امنیتی قرار دارد.

آسیب پذیری پردازنده های AMD برای استخراج داده از قابلیتی به نام way predictor سوءاستفاده می کند که در حافظه ی کش Level 1 و برای بهبود دسترسی کش استفاده می شود. حمله های موسوم به Collide+Probe به مجرم سایبری امکان می دهد تا بدون دانستن آدرس فیزیکی یا حافظه ی به اشتراک گذاشته شده، دسترسی حافظه را مشاهده کند. حمله هایی دیگر موسوم به Load+Preload هم انجام می شوند که روشی محرمانه تر برای سوءاستفاده از حافظه ی کش دارند.

سوءاستفاده از آسیب پذیری پردازنده های AMD در کاربردهای واقعی برای محققان امنیتی به راحتی انجام شد. آن ها از کدهای جاوااسکریپت در مرورگرهای مشهور همچون کروم و فایرفاکس برای نفوذ به حافظه ی کش استفاده کردند و به کمک حمله ی Take A Way، به کلیدهای رمزنگاری AES دسترسی پیدا کردند. البته حجم داده ای که می توان به کمک حمله ی مذکور از پردازنده های AMD استخراج کرد، بسیار کمتر از داده ی در معرض خطر آسیب پذیری های Meltdown و Spectre پردازنده های اینتل است.

محققان امنیتی می گویند با تعدادی ابزارهای سخت افزاری و نرم افزاری می توان آسیب پذیری امنیتی AMD را حل کرده، اما هنوز نمی توان سطح تأثیر ابزارها را بر عملکرد و کارایی پردازنده ها شناسایی کرد. قبلا پچ های امنیتی نرم افزاری برای آسیب پذیری های بزرگ پردازنده های اینتل، موجب کاهش سرعت و عملکرد آن ها شده بود، اما مقدار تأثیر به وظیفه ی درحال انجام در پردازنده وابسته می شد.

رسانه ها برای دریافت اطلاعات بیشتر با AMD تماس گرفته اند که هنوز پاسخش منتشر نشده است. محققان می گویند AMD در واکنش به آسیب  پذیری کند عمل می کند. آن ها جزئیات کشف خود را چند ماه پیش در اوت ۲۰۱۹ به شرکت اعلام کرده اند، اما باوجود عدم اعلام عمومی، هیچ پاسخی برایشان ارائه نشد.

پس از انتشار جزئیات تحقیق امنیتی، برخی انتقادها نسبت به آن مطرح شد. رسانه ها ادعا می کنند اینتل یکی از سرمایه گذاران تحقیق مذکور بوده است. البته بررسی بیشتر نشان می دهد تیم آبی از همین گروه تحقیقاتی برای بررسی آسیب پذیری در پردازنده های خود نیز بهره می برد. به هرحال چنین رویکردهایی ظاهرا در تحقیقات امنیتی رایج هستند. درنهایت، صرف نظر از سرمایه گذار و انگیزه ی گروه تحقیقاتی، اکنون AMD وظیفه دارد تا ایرادهای امنیتی پردازنده های خود را هرچه سریع تر برطرف کند.

پردازنده های امپر آلترا آرم مجهز به ۸۰ هسته ی پردازشی معرفی شدند

شرکت امپر از پردازنده های جدید مبتنی بر آرم رونمایی کرد که با ۸۰ هسته ی پردازشی، پردازنده های اپیک و زئون غول های فناوری را تهدید می کنند.

به گزارش زومیت، شرکت امپر (Ampere) از مدت ها پیش تلاش می کند تا با توسعه ی معماری جدید، بازار پردازنده های دیتا سنتر شرکت های بزرگ همچون اینتل و AMD را تهدید کند. ظاهرا آن ها به نتیجه رسیده اند و اولین محصولات، آماده ی عرضه به بازار هستند. پردازنده ی جدید شرکت که به نام Altra معرفی شده ۷ تراشه ای هفت نانومتری با ساختار SoC است که ۸۰ هسته ی پردازشی دارد.

امپر قبلا پردازنده ای به نام EMAG را در بازار داشت که یک قطعه ی تک سوکت طراحی شده توسط Applied Micro بود. پردازنده های آلترا تراشه های دوسوکت هستند که مبتنی بر استاندارد ARMv8.2+CPU فعالیت می کنند. هر هسته ی آلترا مجهز به ۶۴ کیلوبایت کش L1 I/D خواهد بود و یک مگابایت هم کش L2 دارد. کل پردازنده  هم مجهز به ۳۲ مگابایت حافظه ی کش L3 خواهد بود.

هر هسته ی پردازشی در محصولات جدید امپر مجهز به دو واحد SIMD با ساختار ۱۲۸ بیتی است که توانایی نسبتا کمتری نسبت به پردازنده های مشابه اینتل و AMD دارد. کاربری های INT8 و FP16 برای پشتیبانی هرچه بهتر از وظایف یادگیری ماشین در پردازنده های آلترا پشتیبانی می شوند. پردازنده های جدید امپر، از طراحی 4-wide با فرکانس توربوی سه گیگاهرتز بهره می برند. از طرفی، SMT در این پردازنده ها به کار گرفته نشده است و هر هسته، تنها یک رشته ی پردازشی دارد. هر پردازنده ی ۸۰ هسته ای آلترا، یک سیستم 80C/80T محسوب می شود، درحالیکه AMD در هر سوکت، حداکثر سیستم 64C/128T دارد. توان طراحی گرمایی (TDP) پردازنده ی ۸۰ هسته ای آلترا طبق گزارش ServeTheHome، برابر با ۲۱۰ وات گزارش می شود.

پردازنده ی امپر آلترا از هشت کانال DDR4-3200 در هر تراشه پشتیبانی می کند که به معنای چهار ترابایت حافظه برای هر سوکت خواهد بود. این پردازنده مانند اپیک، ۱۲۸ خط PCIe برای هر پردازنده ی مرکزی دارد و از ۳۲ خط برای ارتباط سوکت به سوکت در ساختار چندسوکتی استفاده می کند. درنتیجه، سیستم های مجهز به دو پردازنده، دارای ۱۹۲ خط PCIe خواهند بود. AMD در پردازنده های خود با بهره گیری از Infinity Fabric برای اتصال سوکت به سوکت از ۴۸ خط استفاده می کند و درنتیجه پیکره برندی دو پردازنده ای آن تنها ۱۶۰ خط PCIe خواهد داشت.

پیش بینی قدرت و کارایی

آلترا با ادعاهای بزرگی برای کارایی و قدرت معرفی شد. شرکت سازنده ادعا می کند که تراشه ی ۸۰ هسته ای آن ها، توانایی شکست پردازنده های Epyc 7742 و Xeon Platinum 8280 را دارد. البته اینتل به زودی Xeon Gold 6258R را معرفی می کند و امپر باید محصول خود را با آن مقایسه کند. البته کارشناسان ادعا می کنند امپر در مقایسه های خود، توانایی پلتفرم های اپیک و اینتل را کاهش داده است. به بیان دیگر پردازنده های AMD و اینتل هرکدام به ترتیب با کاهش ۱۶/۵ و ۲۴ درصدی کارایی و قدرت، مقایسه شده اند.

نکته ی قابل توجه دیگر در مقایسه ی کارایی امپر آلترا با پردازنده های رقیب، استفاده از نسخه ی ۳/۳ گیگاهرتزی در مقایسه بود که ۱۰ درصد سرعت کلاک بیشتر نسبت به نسخه ی نهایی دارد. باتوجه به ادعای شرکت سازنده، که برتری چهار درصدی را نسبت به پردازنده ی AMD ادعا می کند، استفاده ی آن ها از نسخه ای با سرعت کلاک بالاتر، آن چنان هم عجیب نبود. هنوز مشخص نیست که آیا پردازنده ای با سرعت کلاک ۳/۳ گیگاهرتز هم عرضه خواهد شد یا خیر. از طرفی مقایسه ی TDP پردازنده ها هم ظاهرا با دقت بالایی صورت نگرفته و توان واقعی مصرفی را لحاظ نکرده است.

باوجود تمام شک و شبهه هایی که در مقایسه ی پردازنده ی جدید امپر با نسخه های موجود دیده می شود، نمی توان نکته ی اصلی و نهایی را نادیده گرفت. رونمایی جدید نشان می دهد که بالاخره شرکت های تولیدکننده ی پردازنده ی آرم، موفق به تهدید کردن موقعیت غول های دنیای پردازش شده اند و به بازار دیتا سنتر ورود پیدا کرده اند. اگرچه تلاش های کنونی کاملا نوپا هستند، اما روز به روز بر تعداد شرکت های آرم در دنیای دیتا سنتر افزوده می شود. از شرکت های دیگر می توان Nuvia را نام برد. آمازون هم پردازنده های Graviton اختصاصی را برای کاربردهای پردازش ابری معرفی کرد. هنوز نمی توان درباره ی پیروزی یا شکست پردازنده های آرم در برابر x86 نتیجه گیری کرد، اما به هرحال تلاش ها درحال افزایش هستند.

امکان برقراری ارتباط میان کاربران اسکایپ و مایکروسافت تیمز فراهم می شود

با انتشار به روزرسانی جدید، کاربران هریک از اپلیکیشن های مایکروسافت تیمز و اسکایپ می توانند تماس برقرار و به یکدیگر پیام ارسال کنند.

به گزارش زومیت، مایکروسافت در نظر دارد قابلیت برقراری ارتباط با اعضای پیام رسان اسکایپ را به سرویس مایکروسافت تیمز اضافه کند. پس  از این به روزرسانی که احتمالا تا پایان مارس عرضه می شود، کاربران هر دو اپلیکیشن اسکایپ و مایکروسافت می توانند تماس برقرار و به یکدیگر پیام ارسال کنند.

ویژگی یادشده تا انتهای آوریل در اختیار کاربران سرویس آفیس ۳۶۵ و مایکروسافت ۳۶۵ نیز قرار خواهد گرفت. مایکروسافت در ژوئیه ی سال گذشته این ویژگی را رونمایی کرد. طبق گفته ی مهندسان این شرکت، کاربران هریک از این دو پلتفرم برای برقراری تماس یا ارسال پیام به دیگران، باید از آدرس ایمیلشان استفاده کنند.

پس از عرضه ی به روزرسانی، قابلیت جدید به صورت پیش فرض فعال نمی شود و کاربران برای فعال سازی آن، باید از قسمت ادمین سنتر مایکروسافت ۳۶۵ به قسمت دسترسی خارجی (External Access) بروند و قابلیت برقراری ارتباط با کاربران اسکایپ را فعال کنند.

تیمز و اسکایپ از اپلیکیشن های محبوب در میان کاربران هستند. چندی پیش، خبری منتشر شد که روزانه بیش از ۲۰ میلیون کاربر از اپلیکیشن مایکروسافت تیمز برای خدمات اداری استفاده می کنند. شایان ذکر است فست کمپانی نیز مایکروسافت را به عنوان خلاق ترین شرکت در ارائه خدمات اداری معرفی کرد. در حال حاضر، ۹۱ شرکت از ۱۰۰ شرکت بزرگ آمریکا از سرویس مایکروسافت تیمز استفاده می کنند و این امر نیز نشان دهنده ی محبوبیت تیمز در میان کسب وکارهای بزرگ است.

در سال ۲۰۱۷، مایکروسافت اعلام کرد در آفیس ۳۶۵، می خواهد تیمز را جایگزین اسکایپ  کند؛ البته باید دید کاربران از چنین تغییری استقبال خواهند کرد یا خیر.

امکان برقراری مکالمه ی تصویری در اسکایپ بدون نیاز به ثبت نام یا دانلود

اسکایپ امکان برقراری مکالمه ی تصویری را به طور رایگان و بدون نیاز به ثبت نام یا دانلود برای کاربران فراهم کرده است.

به گزارش زومیت، شیوع ویروس کرونا در جهان باعث شده است بسیاری از سازمان ها کارکنانشان را به دورکاری تشویق کنند. اکثر سازمان های بزرگ یا متوسط برای مکاتبات درون سازمانی بین کارکنان از ابزارهایی مانند مایکروسافت تیمز استفاده می کنند. در این  نوع پلتفرم ها کارکنان می توانند تنها با چند کلیک با جمعی از همکارانشان مکالمات ویدئویی برقرار کنند.

با این حال، افراد و کسب وکارهای کوچکی که از قبل ابزار ارتباطاتی مناسبی در نظر نگرفته اند، ممکن است در وضعیت فعلی دچار مشکل شوند. خوشبختانه مایکروسافت به فکر این افراد نیز بوده و امکانات ارتباطی مناسبی برای آنان فراهم آورده است. نرم افزار اسکایپ این شرکت راهکار ارتباطی بسیار ساده و سریعی پیش روی این افراد می گذارد.

اسکایپ این امکان را برای کاربران مهیا کرده است که بدون طی کردن مراحل عضویت و بدون نیاز به دانلود، مکالمات گروهی تصویری برقرار کنند. بدین منظور، تنها کافی است کاربر فقط با یک کلیک، لینک منحصر به فردی برای خود ایجاد کند و آن را برای سایر شرکت کنندگان در مکالمه بفرستد. ناگفته نماند در این روش، نسخه ی سبک تری از اسکایپ استفاده نمی شود؛ بلکه تمامی ویژگی های این پلتفرم ارتباطی نظیر ضبط مکالمات و تارکردن پس زمینه دراختیار کاربر خواهد بود. مکالمات ضبط شده را تا ۳۰ روز مجددا می توان مشاهده کرد.

مایکروسافت PowerShell 7 منتشر شد

مایکروسافت نسخه ی جدید ابزار خودکارسازی ویندوز، مک و لینوکس خود را به نام PowerShell 7 منتشر کرد که اکنون در دسترس عموم قرار دارد.

به گزارش زومیت، آخرین نسخه از ابزار خودکارسازی و زبان اسکریپت مایکروسافت به نام PowerShell 7 برای عموم منتشر شد. نسخه ی جدید که جایگزین PowerShell 6.X می شود برای انواع نسخه های ویندوز و ویندوز سرور و همچنین سیستم عامل مک و تعداد زیادی از توزیع های لینوکس در دسترس قرار دارد.

مایکروسافت در نسخه ی جدید، قابلیت های متعددی را به ابزار پاورشل افزوده است. در نسخه ی ۷ شاهد ارائه ی اپراتورهای جدید، فرمان های cmdlet و موازی سازی خط لوله های فرمان هستیم. ردموندی ها همچنین در نسخه ی جدید، هماهنگی با نسخه های قبلی را هم ارائه می کنند. درنتیجه کاربران نسخه های قدیمی می توانند از قابلیت های جدید معرفی شده در هسته ی پاورشل بهره ببرند.

مایکروسافت سال گذشته اعلام کرد که نسخه ی جدید پاورشل به جای PowerShell 6.3 به نام PowerShell 7 منتشر خواهد شد. آن ها همچنین برنامه های به روزرسانی Windows PowerShell 5.1 را هم اعلام کرده بودند که آخرین نسخه ی انحصاری ویندوزی پاورشل بود و در سال ۲۰۱۶ معرفی شد.

ردموندی  ها در عرضه ی نسخه های جدید فریمورک NET، برنامه ی ادغام همه ی نسخه ها را در پیش گرفتند و از Net 5. آن را اجرا کردند. در پاورشل نیز همین رویکرد اجرا شد و پاورشل ۷ به صورت تجمیعی از نسخه های موجود ارائه می شود. ویندوز پاورشل با تکیه بر NET Framework. و PowerShell Core روی بستر NET Core. توسعه یافت. پاورشل ۷ مبتنی بر NET Core 3.1. توسعه یافته است که تعدادی از قابلیت های رابط دان نت فریمورک را خصوصا در ویندوز، ارائه می کند.

برنامه ی بلندمدت مایکروسافت بر افزایش هماهنگی نسخه های گوناگون پاورشل استوار است و پاورشل ۷ در آینده هماهنگی بیشتری با ویندوز پاورشل پیدا خواهد کرد. پاورشل ۷ و پاورشل کور تحت مجوز متن باز در اختیار عموم قرار دارند. اخبار جدید از مایکروسافت همچنین ادعا می کند که همه ی ماژول های تحت پشتیبانی PowerShell 6.X در PowerShell 7 هم پشتیبانی می شوند.

پاورشل ۷ طبق مجوز پشتیبانی بلندمدت LTS عرضه می شود که پشتیبانی سه ساله را از تاریخ سوم دسامبر ۲۰۱۹ به همراه دارد. تاریخ مذکور، زمان عرضه ی NET Core 3.1. بود. ردموندی ها تصمیم دارند در نسخه های آتی، روند رونمایی سالانه را به صورت منظم پیاده کنند. آن ها درحال حاضر مشغول توسعه ی PowerShell 7.1 هستند و احتمالا نسخه ی پیش نمایش آن به زودی منتشر می شود.

انهدام بزرگ ترین شبکه آنلاین مجرمان سایبری جهان به دست مایکروسافت

مایکروسافت با همکاری شرکای امنیتی خود در ۳۵ کشور جهان توانسته است یکی از فعال ترین و بزرگ ترین بات نت های اینترنتی موسوم به Necurs را متوقف کند.

به گزارش زومیت، مایکروسافت و شرکای تجاری و امنیتی اش در ۳۵ کشور جهان در پروژه ای مشترک با ترکیبی از اقدام های قانونی و فنی توانستند یکی از بزرگ ترین بات نت های بدافزار جهان به نام Necurs را متوقف کنند. این بدافزار بیش از ۹ میلیون کامپیوتر شخصی را در سرتاسر جهان آلوده کرده بود. اقدام اخیر، حاصل هشت سال همکاری و تحقیق امنیتی سازمان های متعدد بود. اکنون با از بین رفتن بدافزار Necurs، مجرمان سایبری در شبکه ی پشتیبانی آن دیگر توانایی سوءاستفاده از عملکرد بدافزار را نخواهند داشت. آن ها با بهره گیری از نکورس، حملات سایبری ساختارمند را به کامپیوترهای متعدد طراحی می کردند.

بات نت به شبکه  ای از کامپیوترها گفته می شود که یک مجرم سایبری، گروهی از آن ها را با بدافزار آلوده می کند. وقتی شبکه ی مذکور، آلوده شود، مجرمان کامپیوترهای موجود را تحت کنترل می گیرند و از آن ها برای اقدام های مجرمانه سوءاستفاده می کنند. زیرمجموعه ی مایکروسافت به نام Digital Crime Unit با همکاری شرکت امنیتی BitSight و تعدادی شرکت امنیتی دیگر، بات نت نکورس را در سال ۲۰۱۲ کشف کردند. از آن زمان بد افزارهای متعددی کشف شد که از این بات نت برای توزیع بهره می بردند. از میان مهم ترین بد افزارها می توان GameOver Zeus را نام برد که به  صورت تروجان، به شبکه های بانکی حمله می کرد.

بات نت نکورس یکی از بزرگ ترین شبکه های جهانی محسوب می شود که کاربرد زیادی در ارسال ایمیل های اسپم دارد. قربانیان اسپم های این شبکه تقریبا در تمامی کشورهای جهان دیده می شوند. به عنوان مثال یک بررسی ۵۸ روزه روی بات نت نشان داد که تنها از یکی از کامپیوترهای آلوده ی شبکه، ۳/۸ میلیون ایمیل اسپم را به ۴۰/۶ میلیون کامپیوتر قربانی ارسال کرد.

محققان امنیتی ادعا می کنند که هکرهای روسی مدیریت و کنترل بات نت نکورس را در دست دارند. آن ها از شبکه ی مذکور انواع بهره برداری های مجرمانه را انجام می دهند. حمله به کامپیوترهای دیگر در اینترنت، دزدی اطلاعات آنلاین حساب کاربری و دزدی اطلاعات شخصی افراد، برخی از تهدیدهایی هستند که به کمک نکورس ممکن می شدند. در جریان تحقیقات مشخص شد که مدیران نکورس، حتی کامپیوترهای آلوده ی موجود در بات نت را برای مقاصد مجرمانه به دیگر مجرمان اجاره می داده اند. نکورس همچنین قابلیت های دیگری برای سوءاستفاده های بد افزاری و باج افزاری مالی دارد و همچنین برای معدن کاوی نیز استفاده می شده است. به علاوه، متخصصان قابلیت DDoS را نیز در شبکه ی مذکور شناسایی کردند که البته هنوز به کار گرفته نشده است.

دادگاه منطقه ی شرق نیویورک در تاریخ پنجم مارس رأیی صادر کرد که اجازه ی ورود و دخالت در سیستم زیرساختی نکورس را به مایکروسافت می داد. ردموندی ها با بهره مندی از این رأی و با همکاری شرکت ها و سازمان های امنیتی دیگر در سرتاسر جهان، درحال پیاده سازی راهکارهای پیشگیرانه هستند تا هرگونه بهره برداری بیشتر را از شبکه ی نکورس غیر ممکن کند. یکی از سوءاستفاده ها ثبت دامین های جدید برای اجرای حمله در آینده بود.

مجرمان از بات نت برای مدیریت حمله های سایبری بسیار متنوع استفاده می کنند

متوقف کردن فعالیت های بات نت نکورس با تحلیل یکی از روش هایی شروع شد که شبکه برای ساختن سیستماتیک دامنه های جدید ازطریق یک الگوریتم به کار می گیرد. محققان با تحلیل ساختار توانستند بیش از ۶ میلیون دامین احتمالی را شناسایی کنند که در ۲۵ ماه آینده توسط الگوریتم ساخته می شد. مایکروسافت، دامین های مذکور را به شرکت های ثبت کننده اعلام کرد تا وب سایت های مرتبط مسدود شوند و قابل سوءاستفاده توسط مجرمان سایبری نباشند. با کنترل کردن وب سایت های مذکور و همچنین جلوگیری از ثبت دامین های جدید، بات نت نکورس تقریبا فلج شد.

مایکروسافت علاوه بر اقدام فوق، با ISPهای سرتاسر جهان و سازمان های مرتبط همکاری می کند تا کامپیوتر مشتریان خود را از بد افزارهای مرتبط با بات نت نکورس پاک کنند. راهکار ردموندی ها در سطح جهانی پیاده سازی شده و شامل همکاری های با سازمان های صنعتی، دولتی و قانون گذاری سرتاسر جهان می شود. مایکروسافت ازطریق برنامه ی Cyber Threat Intelligence Prorgram، همکاری ها را پایه ریزی کرد. مایکروسافت با بهره مندی از CTIP، اطلاعات شفافی را پیرامون شبکه های مجرمانه ی سایبری موجود در زیرساخت های حوزه ی استحفاظی، به مقام های قانون گذار، تیم های واکنش سریع دولتی به تهدیدهای سایبری (CERT)، شرکت های خدمات دهنده اینترنت (ISP) و آژانس های دولتی مسئول قوانین سایبری و حفاظت از زیرساخت، ارائه می کند. در همین ساختار، اطلاعاتی از کامپیوترهای قربانی و تحت تأثیر حمله های سایبری هم ارائه می شود.

بیشترین همکاری بین المللی مایکروسافت در مقابله با تهدید نکورس با آژانس های دولتی و خصوصی در مکزیک، کلمبیا، تایوان، هند، ژاپن، فرانسه، اسپانیا، لهستان و رومانی انجام می شود. ردموندی ها برای کاربران عادی نیز ابزاری ارائه کرده اند تا کامپیوتر خود را از هرگونه تهدید سایبری مرتبط با نکورس تحلیل کنند.

کشف آسیب پذیری امنیتی جدید در ویندوز

آسیب پذیری امنیتی جدیدی در ویندوز کشف شده است که احتمال سوءاستفاده ی بد افزارها از آن وجود دارد. ظاهرا هنوز هیچ بسته ی امنیتی ازسوی مایکروسافت منتشر نشده است.

به گزارش زومیت، محققان امنیتی از آسیب پذیری جدیدی در ویندوز خبر دادند که مجرمان سایبری با سوءاستفاده از آن توانایی اجرای حمله های خطرناک را خواهند داشت. محققان، اجرای حمله هایی با قابلیت تکرار خودکار همچون Wannacry و NotPetya را با سوءاستفاده از آسیب پذیری جدید ممکن می دانند. چنین حمله های سایبری می توانند شبکه های کسب وکاری در سرتاسر جهان را فلج کنند.

آسیب پذیری جدید امنیتی در ویندوز در نسخه ی ۳/۱/۱ از سرویس Server Message Block دیده شد. سرویس مذکور، برای اشتراک فایل و پرینتر و منابع دیگر در شبکه های محلی یا اینترنت استفاده می شود. مجرمان سایبری که توانایی سوءاستفاده از آسیب پذیری را داشته باشند، با استفاده از آن کدهای مورد نظر خود را در سرورها و کامپیوترهای دیگر موجود در شبکه اجرا می کنند. مایکروسافت وجود آسیب پذیری را تأیید کرده و یک اطلاعیه ی مشاوره ای پیرامون آن ارائه داده است.

آسیب پذیری موجود به نام CVE-2020-0796 ثبت شد که ویندوز ۱۰ را در نسخه های ۱۹۰۳ و ۱۹۰۹ تحت تأثیر قرار می دهد. به علاوه، ویندوز سرور نسخه های ۱۹۰۳ و ۱۹۰۹ نیز در معرض تهدید هستند. نسخه های مذکور، جدیدترین نسخه ها از سیستم عامل مایکروسافت هستند که شرکت، هزینه های سنگینی برای جلوگیری از حمله های این چنینی در آن ها متحمل شده است. هنوز هیچ بسته ی امنیتی برای حل مشکل آسیب پذیری وجود ندارد و سند جدید ردموندی ها نیز اطلاعاتی از زمان بندی عرضه ی بسته ی امنیتی ارائه نمی کند. سخنگوی مایکروسافت هم در پاسخ به رسانه ها گفت که به جز متن توصیه نامه فعلا هیچ اطلاعیه ای از شرکت وجود ندارد.

مایکروسافت به کاربران اعلام کرد که تا زمان عرضه ی بسته ی امنیتی می توانند با مسدود کردن قابلیت فشرده سازی در سرورها، جلوی سوءاستفاده ی مجرمان سایبری را بگیرند. مسدود کردن فشرده سازی باعث می شود تا مجرمان نتوانند از آن برای تهدید سرورهای SMBv3 سوءاستفاده کنند. کاربران می توانند برای غیرفعال کردن فشرده سازی بدون نیاز به راه اندازی مجدد سرور، دستور زیر را در PowerShell اجرا کنند:

Set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters” DisableCompression -Type DWORD -Value 1 -Force

اگر کامپیوترهای شخصی یا سرورها به سرویس آلوده ی SMB متصل شوند، کد بالا راهکاری برای امنیت آن ها نخواهد بود. البته درصورت رخ دادن چنین اتفاقی، حمله ها به صورت بدافزار اتفاق نمی افتد. مایکروسافت همچنین پیشنهاد می کند تا کاربران پورت ۴۴۵ را مسدود کنند. پورت ۴۴۵ برای انتقال ترافیک SMB بین کامپیوترها استفاده می شود.

هشدارهایی که حذف شدند

شرکت امنیتی Fortiet ابتدا یک متن توصیه نامه برای آسیب پذیری جدید منتشر و سپس آن را پاک کرد. آن ها آسیب پذیری جدید را به نام MS.SMB.Server.Compression.Transform.Header.Memory.Corruption معرفی کردند و آن را نتیجه ی فشار بیش از حد بر بافر در سرورهای Microsoft SMB دانستند. در بخشی از سند گروه مذکور نوشته شده بود:

آسیب پذیری به خاطر خطایی ایجاد می شود که نرم افزار آسیب  پذیر در زمان مدیریت پکت داده ی فشرده شده ی مخرب تجربه می کند. یک مجرم سایبری بدون دسترسی تأییدشده می تواند از این آسیب پذیری از راه دور سوءاستفاده و کدهای جانبی مخرب را در بدنه ی اپلیکیشن اجرا کند.

تیم امنیتی Talos در سیسکو نیز توصیه نامه ی امنیتی پیرامون آسیب پذیری جدید ویندوز منتشر کرده بود، اما بعدا آن را پاک کرد. آن ها از اصطلاح Wormable برای توصیف آسیب پذیری استفاده کردند. این اصطلاح یعنی مجرمان می توانند با یک بار نفوذ به یک سیستم مخرب، مجموعه ای زنجیره وار از حمله ها تشکیل دهند که امکان نفوذ از یک ماشین آسیب پذیر را به ماشین آسیب پذیر بعدی ممکن می کند و هیچ نیازی هم به دستوری از طرف ادمین یا کاربر سیستم آلوده ندارد.

در بخشی از توصیه نامه ی تیم امنیتی Talos نوشته شده بود:

مجرم سایبری می تواند با ارسال یک پکت آلوده به سرور هدف SMBv3 از آسیب پذیری سوءاستفاده کند. قربانی باید به این سرور متصل باشد تا حمله به صورت کامل انجام شود. کاربران باید فشرده سازی SMBv3 را غیرفعال و پورت TCP 445 را نیز در فایروال ها و کامپیوترهای کاربر مسدود کنند. سوءاستفاده از آسیب پذیری، یک حمله ی کرمی را ایجاد می کند، یعنی مجرمان می توانند از یک کامپیوتر قربانی به دیگری نفوذ کنند.

مایکروسافت با اجرای SMBv3 مجموعه ای از راهکارها را پیاده سازی می کند تا پروتکل، هرچه بیشتر برای کامپیوترهای ویندوزی امن باشد. به روزرسانی مذکور پس از حمله های Wannacry و NotPetya کاربرد گسترده تری پیدا کرد. این دو بدافزار ابتدا توسط آژانس امنیت ملی NSA طراحی شده بودند و بعدا مجرمان سایبری آن ها را به سرقت بردند. حمله  ای که با بهره برداری از بد افزارها انجام می شد، EternalBlue نام داشت و با سوءاستفاده از SMBv1، قابلیت اجرای کد از راه دور را در سیستم قربانی پیدا می کرد. آن حمله هم توانایی نفوذ از یک کامپیوتر آلوده به دیگری را داشت. مایکروسافت در پاسخ به تهدیدهای پیش آمده، ویندوز ۱۰ و ویندوز سرور ۲۰۱۹ را بسیار امن تر کرد تا در مقابل سوءاستفاده های مشابه، مقاوم باشند.

هنوز مشخص نیست که چرا مایکروسافت جزئیات پراکنده ای از آسیب پذیری ارائه می کند یا چرا هردو گروه امنیتی فوق، توصیه نامه های خود را حذف کرده اند.

تحلیل ریسک

آسیب پذیری جدید به اندازه ی واناکرای و نات پتیا خطرناک نیست

اگرچه آسیب پذیری CVE-2020-0796 جدی و بحرانی تلقی می شود، هنوز نمی توان آن را در سطح آسیب پذیری SMBv1 دانست که منجر به گسترش واناکرای و نات پتیا شد. حمله های مذکور، در اثر گسترش عمومی حمله ی اترنال بلو توسعه یافتند که سوءاستفاده از سیستم های قربانی را در سطح فرایند های کپی و پیست، آسان کرده بود. از دیگر فاکتورهایی که منجر به توسعه ی آسیب پذیری ها شد، می توان به استفاده ی همه جانبه از SMBv1 در آن زمان اشاره کرد. اکنون SMBv3 کاربرد کمتری نسبت به آن نسخه دارد.

SMB از لایه ی امنیتی دیگری نیز بهره می برد که به صورت تصادفی، موقعیت های حافظه را تغییر می دهد. درواقع زمانی که کد مجرمانه در حافظه بارگذاری می شود و از آسیب پذیری سوءاستفاده می کند، مکان حافظه به صورت تصادفی تغییر می کند. چنین محافظتی، مجرمان را مجبور می کند تا از دو روش نفوذ پایدار و جامع استفاده کنند. یکی از روش ها، از فشار بار بیش ازحد روی بافر سوءاستفاده کرده و دیگری، موقعیت حافظه ی اجراکننده ی کد مخرب را فاش می کند. گروه هکری Buckeye، گروه حرفه ای که ۱۴ ماه پیش از شیوع حمله ی اترنال بلو از SMBv1 سوءاستفاده کرده بود، مجبور شد به خاطر سیستم حفاظتی حافظه ی تصادفی، از یک آسیب پذیری افشای اطلاعاتی دیگر سوءاستفاده کند.

جیک ویلیامز، هکر سابق NSA و بنیان گذار شرکت امنیتی Rendition Security در حساب کاربری توییتر خود نوشت که لایه های امنیتی فوق، زمان را برای پیاده سازی حمله ی مجرمانه افزایش می دهند. او اعتقاد دارد آسیب پذیری جدید به خطرناکی واناکرای نیست، چون سیستم های کمتری را تحت تأثیر قرار می دهد و همچنین کدهای آماده برای نفوذ نیز موجود نیستند. به هرحال او می گوید کشف آسیب پذیری دیگر در SMB، دور از انتظار نبود و در آینده هم احتمالا شاهد کشف های دیگر خواهیم بود.

درنهایت فراموش نکنید که در ماه مه گذشته، آسیب پذیری دیگر با ظرفیت های سوءاستفاده ی کرمی به نام BlueKeep کشف شد که مایکروسافت بسته ی امنیتی آن را عرضه کرد. هنوز هیچ گونه سوءاستفاده از آسیب پذیری مذکور گزارش نشده است، اما به هرحال هشدارهایی جدی را به همراه داشت.

انتشار توصیه نامه های امنیتی و پاک کردن سریع آن ها، واکنش های گسترده ای را در توییتر به همراه داشت. مایکروسافت عموما جزئیات بسته های امنیتی آتی خود را پیش از انتشار با شرکت های آنتی ویروس و سیستم های مقابله با نفوذ به اشتراک می گذارد. ظاهرا ردموندی ها عرضه ی بسته ی امنیتی SMBv3 را در لحظه ی آخر به تأخیر انداخته اند و شرکای امنیتی، اطلاعاتی از آن ندارند. درنهایت صرف نظر از دلیل حذف توصیه نامه ها، اطلاعات آسیب پذیری در اینترنت منتشر شده است. کاربرانی که از سرویس های SMBv3 استفاده می کنند باید در دریافت اخبار پیرامون به روزرسانی های امنیتی، هوشیار باشند.

مایکروسافت قابلیت ویندوز Sets را به ویندوز ۱۰ بازمی گرداند

به نظر می رسد مایکروسافت به دنبال بازگرداندن قابلیت محبوب ویندوز Sets به سیستم عامل ویندوز ۱۰ است.

به گزارش زومیت، مایکروسافت چند سال پیش ویژگی جدیدی را برای ویندوز ۱۰ معرفی کرد که ویندوز Sets نام داشت. این ویژگی به منسجم تر شدن محیط کاربری ویندوز ۱۰ کمک می کرد و دسترسی کاربر به صفحه ی نرم افزارهای مختلف را سریع تر می ساخت.

با وجود محبوبیت قابلیت ویندوز Sets وجود باگ های متعدد باعث شد مایکروسافت این ویژگی را از ویندوز ۱۰ حذف کند. طی ماه های گذشته شاهد انتشار اخباری بودیم که نشان می داد مایکروسافت در حال برطرف ساختن ایرادات و باگ های ویندوز Sets است.

حال، گزارشی منتشر شده که رسیدن ویژگی ویندوز Sets به مراحل نهایی را نشان می دهد. یکی از برنامه نویسان با جستجو در کدهای نسخه ی ۱۹۵۷۷ از SDK ویندوز ۱۰ توانسته است کدهایی مرتبط با ویژگی ویندوز Sets را بیابد.

در گذشته مسئولان مایکروسافت گفته بودند که ویژگی ویندوز Sets را برای انتشار در آینده آماده خواهند کرد؛ اما زمان دقیقی را اعلام نکردند. با نزدیک شدن به کنفرانس بیلد ۲۰۲۰ مایکروسافت، احتمال دارد اطلاعات جدیدی از این قابلیت در اختیارمان قرار گیرد.

در آخرین فهرست تغییراتی که به روزرسانی ویندوز ۱۰ به همراه خواهد داشت، نامی از ویژگی ویندوز Sets به میان نیامده است. به همین دلیل تخمین زده می شود که حداقل تا ۶ ماه آینده شاهد عرضه این قابلیت برای ویندوز ۱۰ نباشیم.

مایکروسافت به روزرسانی امنیتی اضطراری برای آسیب پذیری جدید ویندوز منتشر کرد

چند روز پیش خبر کشف یک آسیب پذیری در پروتکل SMBv3 ویندوز منتشر شد و اکنون مایکروسافت بسته ی امنیتی مخصوص آن را منتشر کرده است.

به گزارش زومیت، مایکروسافت بسته ی امنیتی اورژانسی را برای ویندوز منتشر کرد که خارج از زمان بندی مرسوم به روزرسانی سیستم عامل به دست کاربران رسید. این بسته ی امنیتی برای آسیب پذیری خطرناکی ارائه شد که چندی پیش اخبار انتشار آن به رسانه ها رسیده بود. آسیب پذیری مذکور اصطلاحا توانایی گسترش کرمی (Wormable) دارد و از یک سیستم آلوده به سیستم دیگر نفوذ می کند.

حفره ی امنیتی جدید ویندوز، در نسخه ی سوم پروتکل Server Message Block موسوم به SMBv3 کشف شد که تنها در نسخه های کلاینت و سرور ویندوز ۱۰ ورژن ۱۹۰۳ و ۱۹۰۹ وجود دارد. اگرچه سوءاستفاده از آسیب پذیری مذکور نیاز به ابزارها و مهارت ویژه دارد؛ اما مایکروسافت و محققان امنیتی مستقل، آن را خطرناک توصیف می کنند. درواقع خطر آسیب پذیری از آنجا نشئت می گیرد که مجرمان می توانند با سوءاستفاده از آن، شبکه ای از حمله های کرمی را برنامه ریزی کنند. در چنین حمله هایی، با نفوذ به یک کامپیوتر می توان ساختاری ایجاد کرد که تمامی سیستم های ویندوزی متصل هم به مرور آلوده شوند. چنین سناریویی در آسیب پذیری های واناکرای و نات پتیا در سال ۲۰۱۷ اجرا شد.

مایکروسافت در سند اطلاع رسانی که با بسته ی امنیتی منتشر کرد، گفت که تاکنون هیچ مدرکی مبنی بر سوءاستفاده از آسیب پذیری جدید کشف نشده است. البته آن ها از برچسب «احتمال سوءاستفاده» برای این آسیب پذیری استفاده کردند. به بیان دیگر مجرمان سایبری احتمالا در آینده از آن سوءاستفاده خواهند کرد.

در بخشی از بولتن اطلاع رسانی مایکروسافت می خوانیم:

یک آسیب پذیری با امکان دسترسی و اجرای کد از راه دور در شیوه های اجرایی و مدیریت ریکوئست های ویژه در پروتکل SMBv3 وجود دارد. مجرم سایبری که توانایی سوءاستفاده از آسیب پذیری را داشته باشد، می تواند کدهای مورد نظر را در کلاینت یا سرور قربانی اجرا کند.

مهاجم سایبری برای سوء استفاده از آسیب پذیری در سرور می تواند یک پکت ویژه را به سرور SMBv3 هدف ارسال کند. برای سوءاستفاده از آن در سیستم های کلاینت، مهاجم باید یک سرور SMBv3 آلوده طراحی و قربانی را به اتصال به آن ترغیب کند.

به روزرسانی امنیتی با اصلاح روش مدیریت ریکوئست ها در پروتکل SMBv3، سوءاستفاده از آن را غیر ممکن می کند.

کمی پس از آنکه مایکروسافت بسته ی امنیتی خارج از برنامه را منتشر کرد، محققان شرکت امنیتی Sophos تحقیق عمیقی روی آسیب  پذیری داشتند. آن ها در بخشی از تحلیل خود نوشتند:

آسیب پذیری شامل سرریز عدد صحیح در یکی از درایورهای کرنل می شود. مهاجم می تواند پکت مخرب را برای سوءاستفاده از همین سرریزها یا شرایط دیگر در کرنل، طراحی کند.

توضیحات فنی گروه Sophos شامل جزئیات زیاد تخصصی می شود. به بیان ساده می توان گفت که یک مهاجم سایبری با کد سوءاستفاده ی حرفه ای شاید بتواند رمزهای عبور و اطلاعات حساس دیگر را به صورت متن ساده در سیستم قربانی بخواند. در شرایط دیگر مهاجم می تواند یک خط فرمان در سیستم قربانی اجرا کند و کنترل آن را به دست بگیرد. اترنال بلو (EternalBlue) از حمله های مشابهی بود که ابتدا توسط NSA طراحی و بهره برداری شد. سپس مجرمان سایبری توانستند حمله ی مذکور را از آژانس امنیت ملی ایالات متحده سرقت کنند. به هرحال آن حمله هم از آسیب پذیری SMB سوءاستفاده می کرد و در زمان اجرای تابعی در آن پروتکل ازسوی کاربر، کد مخرب را اجرا می کرد.

روش های متعدد سوءاستفاده

تحلیل امنیتی گروه Sophos می گوید مجرمان از سه طریق می توانند از آسیب  پذیری سوءاستفاده کنند:

سناریوی اول: مهاجم، فایل های اشتراکی ماشین را هدف قرار می دهد. اگر یک کاربر یا مدیر سیستم، تنظیمات پیش فرض را برای بازکردن پورت ۴۴۵ تغییر داده یا ویندوز فایروال را غیرفعال کرده باشد، ماشین برای حمله های از راه دور با قابلیت کنترل سیستم توسط مجرم، آسیب پذیر می شود. اگر سیستم در یک دامین ویندوزی هم باشد، احتمال آسیب پذیری افزایش می یابد.

تیم تحقیقاتی SophosLabs در پستی وبلاگی، سوءاستفاده را اینگونه شرح دادند:

سیستمی که پچ امنیتی را دریافت نکند و پورت SMB آسیب پذیر آن به اینترنت عمومی متصل باشد، احتمالا هدفی برای حمله ی کرمی مانند واناکرای خواهد بود. نکته ی اصلی این است که مهاجم باید روش سوءاستفاده ی بسیار حرفه ای طراحی کند تا تمامی راهکارهای امنیتی مایکروسافت در ویندوز ۱۰ را دور بزند. به علاوه کامپیوتر هدف هم باید پورت 445/tcp را برای تمامی اتصال ها از بیرون، باز گذاشته باشد. نیاز به همه ی این شرایط باعث کاهش اثرگذاری آسیب پذیری می شود.

سناریوی دوم: مهاجم، کاربر را ترغیب به اتصال به یک سرور مخرب می کند. او می تواند با سوءاستفاده از پیام ها اسپم حاوی لینک اتصال، چنین اقدامی را انجام دهد. وقتی قربانی روی لینک موجود در پیام اسپم کلیک می کند، به سرور مخرب متصل می شود. سپس مهاجم کنترل کل ماشین را در دست می گیرد. در نمونه ای دیگر، مهاجم که دسترسی نسبی به یک شبکه دارد، یکی از دستگاه های مورد اعتماد در سازمان را آلوده می کند. سپس ماشین هایی که با استفاده از پروتکل SMBv3 به ماشین آلوده متصل می شوند، در معرض خطر قرار می گیرند.

وقتی دو روش ذکر شده در پاراگراف بالا با هم ترکیب شوند، مهاجم می تواند به یک شبکه ی هدف دسترسی اولیه پیدا کند و سپس به کامپیوترهای حساس تر با دسترسی های بیشتر وارد شود. تنها نکته ی منفی و مانع بر سر راه مهاجم این است که باید مهندسی اجتماعی را برای فریب دادن کاربر هدف، به کار بگیرد.

سناریوی سوم: مهاجمی که ازطریق روش های متنوع دسترسی اولیه ی محدودی به یک کامپیوتر آسیب پذیر پیدا می کند، از آسیب  پذیری SMBv3 برای اجرای کدهای مخرب استفاده می کند که حقوق سیستمی مشابهی با کاربر هدف دارند. از آن مرحله، مهاجمان احتمالا می توانند دسترسی خود را به سطح سیستمی افزایش دهند.

سپرهای امنیتی ویندوز ۱۰، سوءاستفاده از آسیب پذیری پروتکل SMBv3 را دشوار می کنند

محققان Sophos و دیگر منابع تحلیلی امنیتی تأکید می کنند که رویکردهای امنیتی پیچیده ی مایکروسافت در ویندوز ۱۰، سوءاستفاده از آسیب پذیری امنیتی جدید را برای مجرمان سایبری دشوار می کند. رویکردهای مذکور، حتی در زمان حمله ی سایبری منجر به توقف فعالیت سیستم می شوند تا به کاربر یا مدیر سیستم، هشدار لازم را مبنی بر نفوذ سایبری ارائه کنند. البته وجود سپرهای امنیتی بدین معنی نیست که سوءاستفاده از آسیب پذیری SMBv3 اصلا رخ نمی دهد. مهندسی معکوس بسته ی امنیتی جدید مایکروسافت در ترکیب با دیگر توانایی های نفوذ سایبری می تواند سوءاستفاده را برای مجرمان حرفه ای ممکن کند.

هر کاربری که از ویندوز ۱۰ استفاده می کند (خصوصا آن هایی که از قابلیت های اشتراک پرینتر و فایل و منابع دیگر در شبکه استفاده می کنند)، باید هرچه سریع تر بسته ی امنیتی جدید را دریافت و نصب کند. برای آن دسته از کاربرانی که قادر به نصب بسته ی امنیتی نیستند، راهکارهای کاهش ریسک جایگزین مانند غیرفعال سازی فشرده سازی در SMB و مسدود کردن پورت ۴۴۵ برای دسترسی خارجی اینترنتی پیشنهاد می شود. محققان امنیتی، راهکار دوم را از مدت ها پیش برای جلوگیری از انواع حمله ها پیشنهاد می دهند. از راهکارهای دیگر می توان به مسدود کردن پورت ۴۴۵ در داخل یک شبکه ی محلی اشاره کرد. البته Sophos می گوید این راهکار عواقبی را هم از لحاظ ارتباط داخلی به همراه دارد.

پورت 445 TCP تنها برای کاربردهای SMB استفاده نمی شود و بخش های حیاتی دیگر در ویندوز دامین هم از آن بهره می برند. بهترین راهکار مقابله، نصب بسته ی امنیتی است.

مایکروسافت ابتدا آسیب پذیری امنیتی را آن چنان جدی نگرفته بود و زمان بندی خاصی هم برای ارائه ی بسته ی امنیتی اعلام نکرد. اکنون به نظر می رسد احتمال سوءاستفاده از آسیب پذیری افزایش پیدا کرده باشد که ردموندی ها مجبور به انتشار بسته ی اورژانسی شده اند.

مسدود کردن اعلانیه ها و آگهی های تبلیغاتی حجیم در مرورگر کروم

گوگل اخیرا دو ویژگی جدید را به مرورگر کروم اضافه کرده که به ما اجازه می دهد از شر کادرهای «فعال سازی اعلانیه ها» و آگهی های حجیم خلاص شویم.

به گزارش زومیت، گوگل در حال انتشار نسخه ۸۰ مرورگر کروم است. هرچند بسیاری از تغییرات اعمال شده در این نسخه به تغییرات پشت صحنه مربوط می شوند؛ اما برخی از این ویژگی ها نیز می توانند تجربه ی گشت و گذار در سایت ها را به مراتب بهتر کنند. البته این ویژگی ها را باید به صورت دستی فعال کنید.

یکی از این ویژگی ها به شما اجازه می دهد تا کادرهای آزاردهنده ی «فعال سازی اعلانیه ها» که از سوی وب سایت ها به کاربران نشان داده می شوند را  غیرفعال کنید. ویژگی دیگر نیز سرعت بخشیدن به وب گردی با حذف آگهی های حجیم است.

اول از همه باید مطمئن شوید که از نسخه ی ۸۰ کروم استفاده می کنید. برای این کار، روی قسمت منو (سه نقطه) کلیک کنید و در قسمت Help گزینه ی About Google Chrome را انتخاب کنید. در صفحه ی نمایش داده شده، اگر متوجه شدید که هنوز از نسخه ی ۷۹ کروم استفاده می کنید، با کلیک روی گزینه ی به روزرسانی (Update)، مرورگر خود را به نسخه ی ۸۰ ارتقاء دهید. معمولا این کار چند دقیقه بیشتر طول نمی کشد.

خاموش کردن اعلانیه ها

اگر از کادرهای «فعال سازی اعلانیه ها» که توسط سایت ها نشان داده می شوند بیزار هستید و می خواهید از دست آن ها خلاص شوید، کروم به شما اجازه می دهد تا بدون غیرفعال کردن تمامی اعلانیه ها، صرفا از دست این نوع کادرها راحت شوید.

با فعال سازی این ویژگی، به جای این که هربار با تقاضای «فعال سازی اعلانیه ها» مواجه شوید، تنها در قسمت پایین صفحه به شما نشان داده می شود که چنین اعلانیه ای وجود داشته و کروم آن را مسدود کرده است. البته به احتمال زیاد گوگل در آینده برای افرادی که به دفعات اعلانیه ها را مسدود می کنند، به صورت خودکار این ویژگی را فعال خواهد کرد. با این حال، در حال حاضر نیز امکان فعال سازی دستی این ویژگی وجود دارد.

برای فعال سازی این ویژگی، در نوار آدرس کروم این عبارت را تایپ کنید:

chrome://flags/#quiet-notification-prompts

در صفحه ی ظاهر شده، گزینه ی Quieter notification permission prompts را در حالت فعال (Enabled) قرار دهید و یک بار مرورگر خود را باز و بسته کنید.

در منوی اصلی کروم (منوی سه نقطه) در بالا سمت راست صفحه، روی گزینه ی Settings (تنظیمات) کلیک کنید. در این قسمت از سمت چپ گزینه ی Privacy and Security را انتخاب کرده و از کادر سمت راست گزینه ی Site Settings را انتخاب کنید. در قسمت Site Settings هم از میان گزینه های موجود، روی Notifications کلیک کنید.

خواهید دید که زیر گزینه ی همیشگی فعال سازی یا غیرفعال سازی تمامی اعلانیه ها، گزینه ای با عنوان Use quieter messaging اضافه شده است. کافی است این گزینه را فعال کنید و کار تمام است.

حذف آگهی های تبلیغاتی حجیم

هرچند گوگل قصد ندارد آگهی های تبلیغاتی را به طور کامل از وب حذف کند؛ اما در تلاش است تا آن دسته از آگهی ها که آزاردهنده هستند را تحت کنترل خود درآورد.  ویژگی جدیدی موسوم به Heavy Ad Intervention امکان مسدود ساختن آگهی های حجیم که فشار زیادی روی منابع سیستم وارد می کنند را فراهم می کند. البته در حال حاضر مشخص نیست که تعریف گوگل از آگهی «حجیم» چیست.

برای فعال سازی این ویژگی مراحل زیر را دنبال کنید.

ابتدا در نوار آدرس، عبارت زیر را وارد کنید:

chrome://flags/#enable-heavy-ad-intervention

در صفحه ی ظاهر شده گزینه ی Heavy Ad Intervention را روی حالت Enabled قرار داده و مرورگر خود را باز و بسته کنید تا این ویژگی فعال شود.

البته ارزیابی این ویژگی اندکی مشکل است، چرا که نمی توان به درستی تشخیص داد کدام آگهی ها و چه تعداد از آن ها مسدود می شوند. با این حال، حتی حذف چند آگهی حجیم هم می تواند به بهبود بازده رایانه کمک کند.

گوگل هشدار امنیتی به کاربران مرورگر اج را هنگام نصب افزونه های کروم متوقف کرد

گوگل به تازگی هشدار امنیتی درباره ی نصب افزونه های کروم روی مرورگر اج را از فروشگاه افزونه های خود حذف کرده است.

به گزارش زومیت، تا چندی پیش، کاربرانی که با استفاده از مرورگر اج مایکروسافت به فروشگاه افزونه های گوگل مراجعه می کردند با پیغامی رو به رو می شدند که درباره ی مخاطرات نصب افزونه های این فروشگاه روی مرورگر اج هشدار می داد و استفاده از مرورگر کروم را توصیه می کرد.

نکته ی جالب  اینجاست که مایکروسافت سال گذشته مرورگر خود را با استفاده از پلتفرم کرومیوم گوگل بازسازی کرد. مرورگرهایی نظیر کروم، اپرا، ویوالدی نیز از  این پلتفرم استفاده می کنند و به کارگیری آن به معنی سازگاری کامل مرورگر با افزونه های طراحی شده برای کروم است؛ از این رو، نصب افزونه های کروم روی مرورگر اج ریسک امنیتی اضافه ای ندارد.

به نظر می رسد این پیغام هشدار، تنها حرکت ضد رقابتی گوگل بوده است. با اینکه کروم در حال حاضر سهمی ۶۷ درصدی و اج فقط سهم ۶ درصدی از بازار مرورگرها را در اختیار دارد، طبق شواهد، این غول جستجوی اینترنتی برای جذب کاربران مرورگرهای رقیب دندان تیز کرده است. البته گوگل برای اقدام اخیر خود توجیه دیگری آورده است.

گوگل در پاسخ به وب سایتی که دلیل نمایش این پیغام هشدار را به کاربران اج جویا شده بود، اظهار کرده است دلیل این مسئله پشتیبانی نکردن مرورگر اج از ویژگی وب گردی امن گوگل (Safe Browsing) بوده است. با این ویژگی، پیش از بازدید کاربر از وب سایت خطرناک یا دانلود نرم افزار مخرب مرورگر پیام هشداری می دهد.

بعید به نظر می رسد پیغام هشدار گوگل به کاربران اج مانع از نصب افزونه های گوگل شده باشد. در این میان، ممکن است برخی افراد را برای نصب مرورگر کروم و افزایش امنیت متقاعد کرده باشد؛ هرچند هر دو مرورگر برپایه ی پلتفرم مشابه کرومیوم ساخته شده اند.

درهرحال، پیغام مذکور اکنون حذف شده است و به جای آن پیغام دیگری ظاهر می شود که از امن بودن نصب افزونه های فروشگاه کروم روی مرورگر اج خبر می دهد. هنوز مشخص نیست گوگل چرا تصمیم گرفته است پیغام پیشین را تغییر دهد. احتمال می رود دلیل این حرکت مشاهده ی بازخورد منفی رسانه ها و کاربران بوده باشد. مایکروسافت نیز با این  گونه تاکتیک ها بیگانه نیست. ردموندی ها مرورگر اج را مرورگر پیش فرض ویندوز قرار داده اند و هنگامی که کاربر قصد داشته باشد جستجو و مرورگر کروم را نصب کند، با پیغامی سعی می کنند او را از این کار منصرف کنند.

همچنین، به تازگی مشاهده شده است که در منو استارت ویندوز پیغامی برای تشویق کاربران مرورگر فایرفاکس به استفاده از مرورگر اج به نمایش درمی آید.

امکان تعریف چندین امضا به جیمیل اضافه شد

از این پس کاربران جیمیل می توانند چندین امضا برای موقعیت های مختلف جهت درج در انتهای ایمیل های خود تعریف کنند.

به گزارش زومیت، پشتیبانی جیمیل از تنها یک امضا همواره برای برخی کاربران مشکل ساز بوده است؛ زیرا کاربر در شرایطی که بخواهد ایمیل های مختلف را به شکل های متفاوتی به پایان ببرد با محدودیت مواجه است؛ به عنوان مثال ممکن است کاربر بخواهد یک دعوت از طرف دوستانش را به شکل متفاوتی نسبت به درخواست های کاری پاسخ دهد.

خوشبختانه گوگل به تازگی راه حلی برای محدودیت امضا در جیمیل ارائه داده؛ این شرکت ویژگی جدیدی را در سرویس ایمیل خود معرفی کرده است که به کاربران اجازه ی تعریف چندین امضا برای درج در انتهای ایمیل می دهد. اضافه شدن قابلیت جدید به جیمیل و سرویس ابری G Suite آغاز شده است و تا دو هفته ی دیگر همه ی کاربران به آن دسترسی خواهند داشت.

به گفته ی گوگل در اختیار داشتن چندین امضا، به کاربر اجازه می دهد تا در موقعیت های مختلف، امضای مناسبی به انتهای ایمیل خود اضافه کند. به عنوان مثال کاربر می تواند از یک امضای رسمی شامل شماره تماس و آدرس برای ایمیل های مربوط به شرکت یا گروه کاری خود استفاده کند و در انتهای ایمیل های شخصی امضای دیگری درج کند.

برای تعریف چندین امضا کافی است جیمیل را باز کنید و با کلیک روی آیکون چرخ دنده وارد بخش تنظیمات شوید. سپس از تب General عنوان Signature را پیدا کرده و روی گزینه ی Create New کلیک کنید. کاربر می تواند یک امضا را به عنوان امضای پیش فرض انتخاب کند. برای تغییر دادن امضای پیش فرض در حین نوشتن متن ایمیل کافی است با کلیک روی آیکون امضا در نوار ابزارهای موجود در بخش پایینی پنجره ی Compose، در منوی ظاهر شده از بین امضاهای از پیش تعیین شده، مورد مناسب را انتخاب کنید.

امکان انتخاب از بین چندین امضا مخصوصا برای کسانی که از کلاینت های ایمیل برای ارتباط با همکاران و خانواده یا دوستان نزدیک استفاده می کنند بسیار کاربردی است.

اپل حافظه ذخیره سازی در مک مینی را دو برابر بیشتر کرد

اپل همراه با رونمایی مک بوک ایر و آیپد پرو جدید، اعلام کرد از این پس، پیکربندی استاندارد مک مینی به جای ۱۲۸ گیگابایت، ۲۵۶ گیگابایت حافظه ی ذخیره سازی خواهد داشت.

به گزارش زومیت، اپل اعلام کرد از این پس پیکربندی استاندارد کامپیوتر مک مینی دوبرابر حافظه ی ذخیره سازی بیشتری خواهد داشت. درواقع از امروز، قیمت پایه ی این دستگاه با حافظه ی ۲۵۶ گیگابایتی ۷۹۹ دلار  و قیمت مدل دیگر با حافظه ی ۵۱۲ گیگابایتی ۱۰۹۹ دلار خواهد بود. اپل تغییر ظرفیت حافظه در مک مینی را همراه با رونمایی مک بوک ایر و آیپد پرو جدید اعلام کرده است.

مدل حال حاضر مک مینی اولین بار نوامبر ۲۰۱۸ و با حافظه ی ۱۲۸ گیگابایتی معرفی شد. همچنین، کاربرانی که به دنبال حافظه ی ذخیره سازی بیشتری بودند، می توانستند با صرف هزینه ی ۸۰۰ دلاری، حافظه ی SSD با ظرفیت دوترابایت برای این محصول سفارش دهند. مدل اولیه ی این دستگاه طیف گسترده ای از درگاه های ارتباطی ازجمله چهار پورت تاندربولت ۳ از نوع USB-C، دو درگاه USB 3.0، یک درگاه HDMI 2.0، جک هدفون و اترنت پشتیبانی می کرد و طراحی کلی راضی کننده ای داشت. با این حال، مشکلاتی در پردازنده ی گرافیکی باعث شده بود که برای بارهای کاری به خصوصی مناسب تلقی نشود.

به روزرسانی جدید این محصول پیکربندی پردازنده ی گرافیکی را دست نخورده باقی گذاشته است؛ اما برای افرادی که به دنبال سروری برای داده های رسانه ای و کاربردهای دیگر مربوط  به ذخیره سازی هستند، مک مینی گزینه ی ایدئالی خواهد بود. هم اکنون کامپیوتر کوچک اپل در پیکربندی های جدید از حافظه ی ذخیره سازی ازطریق وب سایت اپل دردسترس است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

10 + هشت =

لطفا پاسخ عبارت امنیتی را در کادر بنویسید. *