اقتصادی

آسیب‌پذیری سیستم‌های ویندوزی در مقابل هکرها

شرکت HP با انتشار جزئیاتی از سه نقص موجود در HP Device Manager اعلام کرد که مهاجمان از طریق این سه نقص، سیستم‌های ویندوزی را تحت فرمان خود قرار می‌دهند.

به گزارش تفاهم آنلاین به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، این آسیب‌پذیری‌ها و نقص‌های بالقوه در نسخه‌های خاصی از HP Device Manager شناسایی شده‌اند و ممکن است به حساب‌های محلی مدیریت شده در Device Manager به‌ دلیل ضعف در اجرای رمزگذاری در معرض حملات دیکشنری قرار بگیرند و یا به یک عامل مخرب اجازه دسترسی از راه دور به منابع غیر مجاز را بدهد و یا یک عامل مخرب دسترسی‌های SYSTEM را به دست آورد.

شرکت HP توصیه‌ای امنیتی را منتشر کرده است که شامل جزئیاتی در مورد سه آسیب‌پذیری حیاتی و با شدت بالاست که HP Device Manager را تحت تأثیر قرار می‌دهند. درواقع، HP Device Manager به مدیران اجازه می‌دهد تا  مشتریان HP thin را از راه دور مدیریت کنند. این نقص‌ها توسط محققان اطلاعاتی Nick Bloor در اختیار HP قرار گرفته است.

مهاجم می‌تواند از این سه مورد برای دستیابی به امتیازات SYSTEM در دستگاه‌های مورد نظر chain کرده و بر آن‌ها مسلط شود. پایگاه اینترنتی securityaffairs نوشت: متأسفانه، HP هنوز برای رسیدگی به مشکلات امنیتی دو آسیب‌پذیری از سه آسیب‌پذیری موجود، به‌روزرسانی‌های امنیتی منتشر نکرده و فقط یکی از آسیب‌پذیری‎‌ها رفع شده است.

با این حال، این شرکت HP روش‌هایی را برای رفع نواقص، در اختیار مشتریان قرار می‌دهد که تا حدی خطرات امنیتی را کاهش دهد. کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتای ریاست جمهوری نیز در پی هشدارهای شرکت HP از کاربران HP Device Manager خواسته‌اند دسترسی ورودی به پورت مدیریت دستگاه ۱۰۹۹ و ۴۰۰۰۲ را فقط به IPهای معتبر یا localhost محدود و حساب dm_postgres را از پایگاه داده Postgres حذف کنند.

به‌روز کردن رمز ورود حساب dm_postgres درDevice Manager Configuration دستگاه و ایجاد یک قانون ورودی برای پیکربندی (۴۰۰۰۶) PostgreSQL listening port در پیکربندی فایروال ویندوز فقط برای دسترسی Localhost، از دیگر توصیه‌ها و راهکارهای ایمن کردن HP Device Manager دستگاه‌ها در برابر مهاجمان سایبری برشمرده شده است.

 

لینک کوتاه خبر : https://tafahomonline.ir/?p=48865
برچسب ها

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
بستن