Notice: file_put_contents(): Write of 16959 bytes failed with errno=28 No space left on device in /var/www/tgoop/post.php on line 50
اندیشه سرا@andishehsarapub P.2530
ANDISHEHSARAPUB Telegram 2530
فایل پی‌دی‌اف (PDF) را از منبع نامعتبر دانلود نکنید!
@andishehsarapub
#امنیت #تلگرام
خلاصه: هكرها می‌توانند فایل‌های پی‌دی‌افی را بسازند که در ظاهر تفاوتی با پی‌دی‌اف معمولی ندارد اما باز کردن آن‌ها سبب هک شدن کاربر می‌شود.

[مطلب زیر یکی از حالت‌های سوء استفاده را شرح می‌دهد.]
توضیح بیشتر:
یک پژوهشگر امنیتی با چک کردن مجوز‌های ویندوز، متوجه شد که تنها با باز کردن یک فایل pdf می‌تواند به سرقت هویت‌های ویندوز (هش NTLM )بدون هیچگونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوز‌ها را ذخیره می‌کنند
سرقت اعتبارهای ویندوز از طریق PDF و SMB
در طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند.
این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد pdf، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب پذیر هستند
در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند
مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرور‌های خارج از شبکه محلی، منتشر کرد.

مترجم: مسعود سلطانیان
منبع: بلیفینگ کامپیوتر
@andishehsarapub



tgoop.com/andishehsarapub/2530
Create:
Last Update:

فایل پی‌دی‌اف (PDF) را از منبع نامعتبر دانلود نکنید!
@andishehsarapub
#امنیت #تلگرام
خلاصه: هكرها می‌توانند فایل‌های پی‌دی‌افی را بسازند که در ظاهر تفاوتی با پی‌دی‌اف معمولی ندارد اما باز کردن آن‌ها سبب هک شدن کاربر می‌شود.

[مطلب زیر یکی از حالت‌های سوء استفاده را شرح می‌دهد.]
توضیح بیشتر:
یک پژوهشگر امنیتی با چک کردن مجوز‌های ویندوز، متوجه شد که تنها با باز کردن یک فایل pdf می‌تواند به سرقت هویت‌های ویندوز (هش NTLM )بدون هیچگونه تعامل با کاربر بپردازد.
یک عملگر مخرب می‌تواند از ویژگی‌های بومی موجود در استاندارد PDF استفاده کند تا هش‌های NTLM را سرقت کند، فرمتی که در آن ویندوز‌ها را ذخیره می‌کنند
سرقت اعتبارهای ویندوز از طریق PDF و SMB
در طی این تحقیقات یک سند PDF را ایجاد کرده، هنگامی که کسی این پرونده را باز می‌کند، سند PDF به طور خودکار یک سرور SMB مخرب از راه دور ایجاد می‌کند.
این نوع حمله در ابتدا با شروع درخواست‌های SMB از داخل اسناد pdf، پوشه‌های اشتراکی و سایر توابع داخلی سیستم عامل Windows اجرا نمی‌شود.

همه خوانندگان PDF به احتمال زیاد آسیب پذیر هستند
در حال حاضر، این تحقیقات نشان داده است که فایل‌های PDF به اندازه زیادی خطرناک هستند
مایکروسافت ADV170014 را برای ارائه یک مکانیزم فنی و دستورالعمل‌هایی در مورد چگونگی استفاده کاربران از تأیید هویت NTLM SSO در سیستم عامل‌های ویندوز، به منظور متوقف کردن سرقت هش‌های NTLM از طریق درخواست‌های SMB به سرور‌های خارج از شبکه محلی، منتشر کرد.

مترجم: مسعود سلطانیان
منبع: بلیفینگ کامپیوتر
@andishehsarapub

BY اندیشه سرا


Share with your friend now:
tgoop.com/andishehsarapub/2530

View MORE
Open in Telegram


Telegram News

Date: |

Earlier, crypto enthusiasts had created a self-described “meme app” dubbed “gm” app wherein users would greet each other with “gm” or “good morning” messages. However, in September 2021, the gm app was down after a hacker reportedly gained access to the user data. Step-by-step tutorial on desktop: How to Create a Private or Public Channel on Telegram? fire bomb molotov November 18 Dylan Hollingsworth yau ma tei With the “Bear Market Screaming Therapy Group,” we’ve now transcended language.
from us


Telegram اندیشه سرا
FROM American