ویندوز سندباکس

محیطی جدید در ویندوز 10

ویندوز سندباکس

محیطی جدید در ویندوز 10


حتما تا به حال برایتان پیش آمده است که برنامه‌ کاربردی (اپلیکیشنی) را از اینترنت دانلود کرده‌اید و در مورد اجرای آن بر روی سیستم عامل ویندوز خود به دلیل احتمال آلوده بودن برنامه تردید داشته‌اید. یا رایانامه‌ای حاوی یک پیوست را دریافت کرده‌اید و نسبت به گشودن پیوست مردد بوده‌اید. در این موارد یا خطر را پذیرفته‌اید و برنامه را اجرا کرده‌اید و یا با نصب یک ماشین مجازی و اجرای برنامه بر روی آن از مطمئن بودن برنامه قبل از نصب بر روی سیستم عامل ویندوزتان، اطمینان حاصل کرده‌اید.

۵ مطلب با موضوع «دانستنیهای شبکه» ثبت شده است

  • ۰
  • ۰


RAID 10 or 1+0
RAID10بسیار شبیه به RAID 0+1میباشد با این تفاوت که تقسیم بلوکهای اطلاعات بین زوج درایوها انجام
میشود و عملیات Mirroringدر هر زوج از درایوها صورت میگیرد، یعنی درایو یک و درایو دو RAID1شده و Mirror
هستند. درایو سه و درایو چهار نیز mirrorیکدیگر هستند. این دو مجموعه درایو به صورت Stripتنظیم شده و با هم
کار میکنندفیبرنوری ،پشتیبانی شبکه).
مثال زیر نحوه نوشته شدن اطلاعات در مدل RAID10را نشان میدهد.

 

Drive 1

Drive 2

Drive 3

Drive 4

Block 1

1

1

2

2

Block 2

3

3

4

4

Block 3

5

5

6

6

 

RAID10نیز همانند ،RAID0+1حداقل نیاز به چهار دیسک سخت دارد. کارایی تقریباً مانند RAID0+1است اما
حفاظت از اطلاعات کمی بهتر انجام میشود. بالارفتن کارایی و کیفیت ذخیره سازی و همچنین داشتن
Redundancyکامل اطلاعات از مزایای این مدل میباشد. کم شدن ظرفیت مؤثر ذخیره سازی و همچنین نیاز به
داشتن تعداد زیاد گرداننده دیسک سخت از معایب این سیستم محسوب میشود.
RAID 5
قدرتمندترین مدل RAIDدر کامپیوترهای Desktopبه کار گرفته میشود. به طور کلی این متد نیز نیازمند کارت کنترلر
جهت مدیریت آرایه میباشد اما برخی از سیستم عاملهای کا مپیوترهای رومیزی نیز میتوانند RAIDرا ایجاد کنند.
این روش از روش Strippingبا قابلیت ایجاد Parityدر جهت ایجاد Redundancyاطلاعات استفاده میکند. حداقل
سه گرداننده دیسک سخت برای ایجاد آرایه Raid5مورد نیاز است. برای بالابردن کارایی ، هم ظرفیت بودن آن ها
توصیه میشود. (کابل کشی شبکه)
Parityیا زوجیت حاصل از فرمولی ریاضی است که دو بلوک از اطلاعات را مقایسه کرده و بلوکی جدید حاصل از دو
بلوک اول ایجاد میکند. ساده ترین راه برای توضیح آن زوج یا فرد بودن است. اگر مجموع دو بلوک زوج باشد پس بیت
Parityنیز زوج خواهد شد و اگر مجموع دو بلوک فرد باشد بیت Parityنیز فرد خواهد شد. بنابراین 0+0و 1+1هردو
برابر 0خواهند شد و در 0+1یا 1+0برابر یک خواهد شد. منطبق بر این مدل ریاضی باینری درصورت مشکل در یک
درایو  )در یک آرایه (این امکان وجود دارد که با بیت Parityبتوان اطلاعات را بازیابی کرد.
حال مثالی از RAID5را مرور میکنیم. در جدول زیر هر سطر نمایانگر بلوک فیزیکی درایو خواهد بود و هر ستون یک
درایو مستقل است. شماره ها نشان دهنده بلوک های اطلاعات هستند. تکرار شماره ها نیز نشانگر تکرار بلوک
اطلاعاتی خواهد بود. در این جدول ” “Pبیت Parityرا برای دو بلوک اطلاعاتی نشان میدهد.

 

Drive 1

Drive 2

Drive 3

Block 1

1

2

p

Block 2

3

p

4

Block 3

P

5

6

 

بیت Parityدر درایوهای مختلف کپی شده است. در این روش به دلیل وجود چندین درایو ، سرعت نوشتن اطلاعات
بالاتر میرود لذا کارایی در این حالت بالاتر رفته است. همچنین اطلاعات به دلیل وجود بیت Parityکاملا Redundant
هستند. درصورت وجود خطا در درایو شماره دو ، اطلاعات به دلیل وجود بیت Parityو قسمتی از اطلاعات در درایو
دیگر قابل بازیابی هستند. ظرفیت ذخیره سازی به دلیل ایجاد Parityتا حدودی کاهش مییابد. ظرفیت آرایه منطبق
بر فرمول زیر کاهش مییابد. در این فرمول nتعداد درایوها و zنمایانگر ظرفیت آن هاست.
(n-1)z = Array Capacity
به طور مثال درصورتی که سه درایو 500 GBداشته باشیم حجم کلی موثر قابل استفاده معادل (3-1)x500GBیا
1000GBخواهد شد.
سخت افزار RAID5همچنین میتواند تابعی به نام Hot Swapرا پشتیبانی کند و آن بدین صورت است که میتوان
در حالی که سیستم در حال کار است درایو جدیدی را به مجموعه درایوهای آرایه اضافه کنیم و یا اینکه در صورت
آسیب دیدن یکی از درایوها ، آن را با درایو سالم تعویض کنیم. بدیهی است برای بازیابی اطلاعات آرایه زمان مورد
نیاز است. با توجه به موارد فوق مزایا و عیوب این مدل عبارتند از :
مزایا:
بالابردن کارایی آرایه
Redundancy
همیشه بالا بودن سیستم
عیوب:
هزینه بالای پیاده سازی
کاهش کارایی در هنگام بازیابی
RAIDسخت افزاری یا نرم افزاری :
جهت پیاده سازی RAIDنیاز به سیستم عامل و یا سخت افزاری است که بتواند جریان اطلاعات را از سیستم
کامپیوتر به آرایهای از درایوها هدایت کند. در راستای پیاده سازی نرم افزاری، بخشی از قدرت پردازش پردازنده به طور مستقل به RAIDاختصاص خواهد یافت. پیاده سازی نرم افزاری مقرون به صرفه تر خواهد بود زیرا تمام آنچه که باید هزینه شود خرید دیسک سخت خواهد بود. مشکل پیاده سازی نرم افزاری کیفیت آن است. به طور کلی کیفیت این روش کاملا وابسته به پردازنده، حافظه، درایوها و مدل RAIDای است که استفاده میشود.
RAIDسخت افزاری به دلیل وجود مدار الکترونیکی اختصاصی و پردازش RAIDمستقل از پردازنده اصلی سیستم
مفیدتر است. این مدل بهترین کیفیت را برای پیاده سازی RAIDدر یک آرایه درایو ارائه میدهد. بزرگترین مشکل
RAIDسخت افزاری هزینه زیاد آن است.
انتخاب گرداننده دیسک سخت مناسب:
کفیت پیاده سازی RAIDکاملا ً وابسته به کیفیت درایوهایی خواهد بود که در یک آرایه مورد استفاده قرار میگیرند.
برای داشتن بهترین نتیجه، کلیه دیسکهای سخت باید از یک برند و هم ظرفیت باشند و آن به این معناست که کلیه
درایوها دارای کیفیت و ظرفیت یکسان هستند. ظرفیت یک آرایه RAIDوابسته به روشی است که انتخاب میکنیم.
در RAID0عملیات Stripingتنها قابل پیاده سازی روی ظرفیتی یکسان از دو دیسک سخت خواهد بود. به طور مثال
درصورتی که از دو دیسک سخت با ظرفیت های 80GBو 100GBاستفاده شود ظرفیت نهایی 160GBخواهد بود. در
، RAID1اطلاعات روی ظرفیت کمتر Mirrorخواهند شد. از این رو اگر دو دیسک سخت فوق را در نظر بگیریم،
ظرفیت مؤثر 80GBخواهد بود. RAID5به دلیل وجود فرمول ریاضی کمی پیچیده تر است. در این حالت کمترین ظرفیت
مورد استفاده قرار خواهد گرفت. درصورتی که دارای دیسکهای سخت 100GB ، 80GBو 120GBباشیم ظرفیت
نهایی 160GBخواهد بود. همچنین کیفیت آرایه به درایوها بستگی خواهد داشت .(دکل مهاری)
جمع بندی :
با توجه به مطالبی که مطالعه کردید کلیه RAIDها منطبق بر نیاز سازمان و تامین شرایط اولیه سخت افزاری قابل
پیاده سازی هستند. بسیاری از مشتریان به دلیل بالا بودن کیفیت ، RAID0آن را برای پیاده سازی ترجیح میدهند.
همچنین بیشتر سیستمهای کامپیوتری تنها از RAID0یا 1پشتیبانی میکنند. پیاده سازی RAID0+1یا RAID5
مستلزم هزینه بالا است و لذا بیشتر در شبکه های بزرگ و سرورهای اصلی مورد استفاده قرار میگیرد.

  • shayegan shayegan
  • ۰
  • ۱

آشنایی با سیستم RAID
استفاده از چندین دیسک سخت در جهت بالابردن کیفیت و اطمینان
مقدمه :
حدود سالهای 1360 -1361هجری شمسی سیستمهای کامپیوتری با افزایش حجم اطلاعات روبرو شدند لذا نیاز
به سرویس دهی وذخیره سازی بهتر اطلاعات احساس شد. تکنولوژی ذخیره سازی گرانتر میشد ولی همچنان نیاز
به ذخیره سازی وجود داشت و ذخیره سازی اطلاعات روی دیسکهای سخت سرورها مقرون به صرفه نبود. راه حلی
مورد نیاز بود تا بتوان وضعیت را بهبود داد و دقیقا ً در این زمان بود که سیستم Raidمتولد شد.
(پشتیبانی شبکه)
به معنای دیسکهای ارزانRedundant Array of Inexpensive Disks از واژهRAID چیست؟RAID به راستی
قیمتی است که در یک صف یا آرایه قرار میگیرند میباشد. در این سیستم چندین دیسک سخت با هم طبق
قاعده های خاص مرتبط شده و ظرفیت بالایی از ذخیره سازی را با کفیت بالا میسازد. در واقع ظرفیت ذخیره سازی و
قابل اطمینان بودن از مشخصه های بارز سیستم ذخیره سازی جدید هستند. روش جدید ذخیره سازی در شبکه های بزرگ و بازار سرورهای استاندارد مورد استفاده قرار گرفت و در پنج سال گذشته این سیستم نزد کاربران متداول تر
شد.
(کابل کشی شبکه)


فایده های RAID


سه دلیل اصلی استفاده از RAIDعبارتند از :
افزونگی
بالابردن کیفیت
هزینه پایین تر
افزونگی یا Redundancyمهمترین دلیل استفاده از RAIDدر سرورها میباشد آه درواقع نسخه پشتیبانی از
اطلاعات است آه در هنگام آسیب رسیدن به اطلاعات مورد استفاده قرار میگیرد. اگر یکی از درایوها در یک آرایه از
هارد دیسکها آسیب ببیند و خطا دهد سیستم با تکیه بر درایوهای دیگر اقدام به بازیابی و تعمیر خود به صورت
آنلاین مینماید ) . (Hot Swappableروش افزونگی متناسب با نوع RAIDمتفاوت است.
بالا رفتن آیفیت تنها زمانی حاصل میشود آه از نسخه خاصی از RAIDاستفاده شود. همچنین آیفیت به تعداد
درایوهایی آه در یک آرایه ) (Arrayهستند و به آنترلر آنها وابسته است.
اغلب مدیران ITتمایلی به صرف هزینههای زیاد جهت ارتقای سیستم ندارند. زمانی که روش RAIDعرضه شد،
هزینه ها نیز مورد توجه قرار گرفت. هزینه استفاده از چندین دیسک سخت ظرفیت پایین به مراتب پایینتر از یک
دیسک سخت با ظرفیت بالا بود و همین امر یکی دیگر از مزایای RAIDاست.
به طور معمول سه فرم از RAIDها در سیستمهای کامپیوتری مورد استفاده قرار میگیرند یعنی RAID ، RAID0
1و . RAID 5در بیشتر موارد تنها دوتای اول قابل پیاده سازی هستند و درواقع یکی از آن ها از لحاظ فنی RAID
نمیباشد.


RAID0


پایین ترین سطح قابل استفاده ، RAIDسطح صفر یا LEVEL0میباشد آه در واقع نسخه صحیحی از RAID
نمیباشد. درصورتیکه یکی از درایوها دچار مشکل شود کلیه اطلاعات آسیب خواهند دید. Raid0از روشی به نام
Stripingاستفاده میکند Stripingیک تکه از اطلاعات را (مانند یک تصویر گرافیکی) برداشته و در درایوها پخش
میکند. از فایده های ، Stripارتقاء کیفیت است. دو برابر حجم اطلاعات قابلیت آپی شدن روی دو درایو در زمان
مشخص هستند. در زیر مثالی از نحوه کپی شدن اطلاعات در RAID0آورده شده است.
در جدول زیر هر ردیف نمایانگر یک بلوک از اطلاعات روی درایو است و هر ستون یک درایو مستقل را نشان میدهد.
عددها نمایانگر بلوکهایی داده هستند.

 

Drive 1

Drive 2

Block 1

1

1

Block 2

2

2

Block 3

3

3

از اینرو درصورتیکه شش بلوک از اطلاعات تشکیل دهنده یک فایل اطلاعاتی باشند میتوانند با سرعتی بیشتر از یک
درایو از روی درایوها خوانده شوند. هر درایو که به صورت موازی کار میکد تنها میتواند سه بلوک فیزیکی را بخواند و
اگر درایوی خطا بدهد و قابل دسترس نباشد اطلاعات ما دیگر قابل دسترسی نخواهد بود. برای داشتن یک فایل
نیازمند همه بلوکهای اطلاعاتی هستیم. فایده این روش بالا بردن آیفیت ذخیره سازی و همچنین ظرفیت بالای
ذخیرهسازی اطلاعات خواهد بود. عدم داشتن نسخه جایگزین اطلاعات از مشکلات این روش است.


RAID 1


نسخه RAID1اولین پیادهسازی واقعی RAIDبه شمار میرود و نمونه سادهای از جایگزینی Redundancyبه نام
mirroringمیباشد. این مدل به دو درایو با ظرفیتهای یکسان نیاز دارد. یکی از درایوها فعال است و درایو دیگر
Mirrorمیباشد. وقتی اطلاعات روی درایو فعال نوشته میشود همان اطلاعات روی درایو mirrorهم آپی
میشود.
در زیر نمونه ای از نحوه نوشته شدن اطلاعات را در RAID1مشاهده میکنید.

 

Drive 1

Drive 2

Block 1

1

1

Block 2

2

2

Block 3

3

3

 

اگر یکی از درایوها از کار بیفتد درایو بعدی هنوز کل اطلاعات موجود در سیستم را در خود ذخیره دارد. بزرگترین عیب
این مدل داشتن دو درایو با ظرفیت یکی از آنهاست و آن بدین معناست که ظرفیت واقعی حاصل جمع ظرفیت دو
درایو استفاده شده جهت ذخیره سازی اطلاعات نیست و نیمی از این ظرفیت برای تهیه نسخه پشتیان مورد
استفاده قرار میگیرد. فایده این مدل پیاده سازی Full redundancy در سیستم است و عیوب آن عبارتند از :
ظرفیت ذخیره سازی به بزرگی ظرفیت کمترین درایو است.
کیفیت ذخیره سازی بالا نمیرود.
برای عوض آردن درایو فعال در صورت بروز مشکل مجبور به قطعی موقت هستیم.


RAID 0+1


این مدل مخلوطی از دو مدل RAIDگذشته است و تولید کنندگان سعی آرده اند تا فایدههای دو مدل قبلی را در یک
مدل پیادهسازی آنند. در این سیستم حداقل چهار درایو دیسک سخت مورد نیاز است تا بتوان روش های Stripingو
Mirroringرا مخلوط آرد و به آیفیت بالاتر ذخیرهسازی همراه با Redundancyرسید. جفت اول درایوها میتوانند
فعال بوده و اطلاعات را مانند RAID0ذخیره آنند. جفت درایو دوم در واقع کپی از اطلاعات دو درایو اول هستند.
در زیر نمونه پیاده سازی این مدل آمده است :

 

 

Drive 1

Drive 2

Drive 3

Drive 4

Block 1

1

2

1

2

Block 2

3

4

3

4

Block 3

5

6

5

6

 

در این مدل اطلاعات روی درایوهای مختلف ذخیره میشوند و این در حالی است که در همان زمان یک نسخه از هر
بلوک روی درایوهایی دیگر آپی میشود. این مدل باعث افزایش کیفیت شده و زمان نوشته شدن اطلاعات را کاهش
میدهد. همچنین اصل Redundancy نیز در آن رعایت میشود. بزرگترین مشکل این مدل هزینه زیاد برای
پیاده سازی آن است زیرا حداقل به چهار درایو دیسک سخت نیاز است. پس به طور کلی بالارفتن کارایی و کیفیت
ذخیره سازی و همچنین داشتن یک Redundancyکامل از اطلاعات از مزایای این مدل میباشد. کم شدن ظرفیت
موثر ذخیره سازی و همچنین نیاز به داشتن تعداد زیادی گرداننده دیسک سخت از معایب این سیستم محسوب
میشود (برای خواندن ادامه این مطلب با ما همراه شوید).

  • shayegan shayegan
  • ۰
  • ۰

veeam backup

چرا در veeam backup وقتی  در بخش restore points to keep on disk  تعداد مثلا 5 را انتخاب میکنیم در لیست backup  های خود غالبا بیش از این مقدار را مشاهده میکنیم.(پشتیبانی شبکه)

این قضیه بخاطر روش کارکرد veeam backup رخ می دهد و اشتباهی در تنظیمات رخ نداده آنگونه که برخی از دوستان فکر میکنند! اجازه بدهید مقدار 5 ، restore points to keep on disk را برای شما توضیح بدهیم تا مسئله برای شما روشن بشود.(کابل کشی شبکه)

همانطور که می دانید برای بازیابی Backupهایی از نوع incremental وابسته به موجود بودن فایل Full Backup آن می باشد.

ابتدا وقتی در حالت full backup هستید بدون incremental backup بیشتر از مقدار 5 backup را مشاهده نمی کنید.

اما اگر شما مثلا اینگونه برنامه ریزی کرده اید که هفته ای یکبار full backup داشته باشید   و سایر روزها را  incremental backup بگیرید.

 روش back up گیری به این صورت است که

روز مثلا

 شنبه یک full backup و شما در لیست خود 1 عدد restore points دارید

یکشنبه یک incremental backup و شما در لیست خود 2 عدد restore points دارید.

دوشنبه یک incremental backup و شما در لیست خود 3 عدد  restore points دارید.

سه شنبه یک incremental backup و شما در لیست خود 4 عدد restore points دارید.

چهارشنبه یک incremental backup و شما در لیست خود 5 عدد restore points دارید.

در اینجا ما 5 نقطه بازیابی data داریم

اما در روز پنجشنبه هم یک incremental backup یک restore point دیگر و ما 6 نقطه بازیابی خواهیم داشت.

توجه بفرمایید که ما از عدد 5 عبور کرده ایم و این به این علت است که اگر veeam backup شروع به حذف قدیمی ترین backup بکند در واقع full backup را حذف میکنید و چون سایر back up ها بصورت زنجیره ای به این full backup  مرتبط هستند و در واقع فقط تغییرات را نگه می دارند

پس veeam backup  تا full backup  بعدی کار خود را ادامه می دهد.

جمعه یک incremental backup و شما در لیست خود 7 عدد restore points دارید.

شنبه یک full backup و شما در لیست خود 8 عدد restore points دارید.

اما اگر backup های هفته پیش را بردارد ما در لیست خود فقط یک نقطه بازیابی خواهیم داشت

پس کار خود را تا روز چهارشنبه ادامه می دهد و وقتی به 12 نقطه بازیابی رسید back up های هفته پیش را پاک میکند و اینگونه در لیست شما 5 نقطه بازیابی مشاهده خواهید کرد.(مجازی سازی ، ویپ)

  • shayegan shayegan
  • ۰
  • ۰
  • TIA-526-7: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری تک حالته را اندازه گیری و مشخص مینماید. همچنین با نام OFSTP-7 نیز شناخته می شود. این استاندارد برای اولین بار در February 2002 منتشر شد.
  • TIA-526-14-A: این استاندارد، میزان اُفت سیگنال ها در فیبرهای نوری چند حالته را اندازه گیری و مشخص مینماید؛ و با نام OFSTP-14 نیز شناخته می شود. این استاندارد برای اولین بار در August 1998 منتشر شد.
  • ANSI/TIA/EIA-568-B.1: این استاندارد(یا متمم)، نیازمندی های کلیِ یک سیستم کابل کشی را در ساختمان های تجاری مشخص می نماید. منظور از B.1، قسمت اول از این استاندارد می باشد. این استاندارد برای اولین بار در May 2001 منتشر شد.
  • ANSI/TIA/EIA-568-B.1-1-2001: اولین ضمیمه(الحاقیه) به استاندارد ANSI/TIA/EIA-568-B.1 است که حداقل شعاع خمش برای ۴ جفت سیم موجود در کابل های UTPو ScTP را مشخص میکند. این ضمیمه در July, 2001 منتشر شد.
  • TIA/EIA-568-B.1-2: این استاندارد، دومین ضمیمه به استاندارد ANSI/TIA/EIA-568-B.1 است؛ و نیازمندیهای سیستم اتصال به زمین (ارت-Earth) را برای کابل های بهم تابیده در کابل کشی افقی مشخص می نماید. این ضمیمه در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-3: ضمیمه سوم به استاندارد ANSI/TIA/EIA-568-B.1 است. در این ضمیمه به فاصله قابل تحمل توسط فیبر های نوری و همچنین میزان تضعیف در کانال فیبر نوری (برای انواع کابل های فیبر نوری ) شبکه پرداخته می شود. این ضمیمه در February 2003 منتشر شد.
  • TIA/EIA-568-B.1-4: ضمیمه چهارم به استاندارد ANSI/TIA/EIA-568-B.1 بوده است. در این ضمیمه به مسائلی مانند مشخصات کابل کشیِ کابل های CAT-6 و کابل های فیبر نوری چند حالته با قطر ۵۰/۱۲۵ میکرون (μm)که از امواج لیزر استفاده می نمایند پرداخته می شود. این ضمیمه نیز در February 2003 منتشر گردید.
  • TIA/EIA-568-B.1-5: ضمیمه پنجم به استاندارد ANSI/TIA/EIA-568-B.1 بوده و به کابل کشی ارتباطاتی (مخابراتی)د ر محیطهای مخابراتی می پردازد. این ضمیمه در March 2004 منتشر گردید .
  • shayegan shayegan
  • ۰
  • ۰

آسیب‌پذیری در کرنل ویندوز

شرح آسیب‌پذیری: یک آسیب‌پذیری در کرنل ویندوز گزارش داده شده است. این آسیب‌پذیری، وقتی است که کرنل ویندوز نمی‌تواند اشیا را به درستی در حافظه مدیریت نماید به وجود می‌آید. مهاجمی که بتواند از این آسیب‌پذیری به صورت موفقیت آمیزی استفاده کند می‌تواند کدهای مورد نظرش را در حالت کرنل اجرا میکند. همچنین برنامه‌های مورد نظرش را نصب کرده و داده‌های قربانی را می ببیند، تغییر می دهد و یا پاک میکند. همچنین مهاجم می‌تواند حساب کاربری جدید با مجوز کامل برای خود بسازد. برای استفاده از این آسیب‌پذیری، مهاجم ابتدا بایستی به سیستم وارد شود و سپس با راه‌اندازی یک برنامه کاربردی مخرب کنترل سیستم قربانی را به دست بگیرد. لازم به ذکر است مایکروسافت بروزرسانی مربوطه را ارائه کرده است.

( پشتیبانی شبکه ، فیبر نوری ، ویپ )

  • تاریخ: ۱۱ دسامبر ۲۰۱۸
  • شماره‌(ها)ی مرجع: CVE-2018-8611
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  •  راهکار: مایکروسافت بروزرسانی‌های مربوطه را ارائه داده است.
  • برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید

 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8611

آسیب‌پذیری در DNS ویندوز

شرح آسیب‌پذیری: یک آسیب‌پذیری در DNS ویندوز گزارش شده است. این آسیب‌پذیری زمانی به وجود می‌آید که DNS ویندوز نمی‌تواند به خوبی به درخواست‌ها رسیدگی نماید. یک مهاجم با استفاده از این آسیب‌پذیری می‌تواند کدهای مورد نظرش را با مجوز Local System اجرا نماید.

سرورهای ویندوزی که به عنوان سرور DNS پیکربندی شده‌اند در معرض این آسیب‌پذیری قرار دارند. برای استفاده از این آسیب‌پذیری مهاجمی که هویتش احراز نشده است (unauthenticated attacker) می‌تواند درخواست‌های آلوده‌ای را به سرور ویندوز DNS ارسال نماید. مایکروسافت برای رفع این آسیب‌پذیری‌ بروزرسانی‌های لازم را ارائه کرده است.(کابل کشی ، دکل مهاری ، مجازی سازی )

 
  • تاریخ: ۱۱ دسامبر ۲۰۱۸
  • شماره‌(ها)ی مرجع: CVE-2018-8626
  • تاثیرات: اجرای کدهای مورد نظر مهاجم
  • راهکار: مایکروسافت بروزرسانی‌های لازم را ارائه کرده است
  • برای اطلاعات بیشتر به پیوند زیر مراجعه نمایید:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626

  • shayegan shayegan