اطلاعات تماس
[نمایش اطلاعات]
کد: 14000609540536094

گزارش ترندمیکرو درباره تهدیدات سیستم عامل های لینوکسی

مهم‌ترین آسیب‌پذیری‌هایی که منجر به حمله در دستگاه‌های لینوکسی شده‌‌اند

کد: 14000609540536094

https://bit.ly/3yLomSs

، تهران , (اخبار رسمی): کمپانی امنیتی ترندمیکرو ( Trend Micro )، اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند را منتشر نموده‌اند.

مهم‌ترین آسیب‌پذیری‌هایی که منجر به حمله در دستگاه‌های لینوکسی شده‌‌اند
فهرست مهم‌ترین آسیب‌پذیری‌هایی که منجر به حمله در دستگاه‌های لینوکسی شده‌‌اند

به گزارش روابط عمومی شرکت دورانتاش، کمپانی امنیتی ترندمیکرو ( Trend Micro )، اخیراً فهرست آسیب‌پذیری‌هایی که به‌منظور به خطر انداختن سیستم‌های لینوکسی تحت بهره‌برداری فعال قرار داشته‌ یا دارای کد PoC هستند را منتشر نموده‌اند.

سیستم‌های آسیب‌پذیر در سازمان‌ها باید از روش‌های امنیتی دارای قابلیت‌های زیر استفاده کنند:

  • پیاده‌سازی روش دفاع در عمق یا دفاع امنیتی چندلایه
  • محافظت در برابر آسیب‌پذیری‌ها
  • استفاده از اصل حداقل دسترسی
  • پایبندی به مدل مسئولیت مشترک

فهرستی از آسیب‌پذیری‌هایی که در سال 2020 بیشترین بهره‌برداری فعال از آ‌ن‌ها مشاهده شده است، در زیر آورده شده‌اند:

  • CVE-2017-5638

آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 10.0

  • CVE-2020-25213

آسیب‌پذیری اجرای کد از راه دور در افزونه File Manager وردپرس (wp-file-manager) با شدت بحرانی 10

  • CVE-2018-7600

آسیب‌پذیری اجرای کد از راه دور در هسته سیستم مدیریت محتوای drupal با شدت بحرانی 9.8

  • CVE-2020-14750

آسیب‌پذیری اجرای کد از راه دور در Oracle WebLogic Server با شدت بحرانی 9.8

  • CVE-2020-17496

آسیب‌پذیری اجرای کد از راه دور در ' vBulletin 'subwidgetConfig با شدت بحرانی 9.8

  • CVE-2020-11651

آسیب‌پذیری ضعف احراز هویت در SaltStack Salt با شدت بحرانی 9.8

  • CVE-2017-12611

آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression با شدت بحرانی 9.8

  • CVE-2017-7657

آسیب‌پذیری سرریز integer در Eclipse Jetty chunk length parsing با شدت بحرانی 9.8

  • CVE-2021-29441

آسیب‌پذیری دور زدن احراز هویت در Alibaba Nacos AuthFilter با شدت بحرانی 9.8

  • CVE-2020-7961

آسیب‌پذیری deserialization در Liferay Portal با شدت بحرانی 9.8

  • CVE-2019-0230

آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 با شدت بحرانی 9.8

  • CVE-2017-9805

آسیب‌پذیری اجرای کد از راه دور در Apache Struts 2 REST plugin XStream با شدت بالای 8.1

  • CVE-2018-11776

آسیب‌پذیری اجرای کد از راه دور در Apache Struts OGNL expression و شدت بالای 8.1

  • CVE-2013-4547

آسیب‌پذیری دور زدن محدودیت‌های دسترسی در Nginx crafted URI string handling با شدت بالای 8.0

  • CVE-2020-14179

آسیب‌پذیری افشای اطلاعات حساس در Atlassian Jira و شدت متوسط 5.3

لینک متن کامل گزارش در کانال تلگرامی دورانتاش به نشانی t.me/durantash منتشر شده است.

متاسفانه برخی کاربران و حتی مدیران فناوری و شبکه، نسبت به تامین امنیت سیستم عامل های لینوکسی تعلل دارند و این مسئله مشکلات جدی را برای آنها به وجود می آورد.

### پایان خبر رسمی

اخبار رسمی هویت منتشر کننده را تایید می‌کند ولی مسئولیت صحت مطلب منتشر شده بر عهده ناشر است.

پروفایل ناشر گزارش تخلف
درباره منتشر کننده:

شرکت دورانتاش

شرکت دورانتاش پیشرو در ارائه راهکارهای امنیتی و نرم افزارهای آنتی ویروس برای کاربران خانگی ، شرکتها ، سازمانها و موسسات در تمام محیطهای فیزیکی ، مجازی و ابری و از با سابقه ترین شرکتهای عرضه کننده محصولات امنیتی معتبر در ایران است. مشتری مداری ، ارائه اطلاعات صحیح همراه با راهکارهای مفید از اهداف دورانتاش و عمل به این اهداف از زمان تاسیس شرکت دورانتاش در سال 1385، سرلوحه فعالیتهای شرکت قرار داده شده است. www.ddn.ir

اطلاعات تماس
[نمایش اطلاعات]