about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری‌های آفیس ۳۶۵

به گزارش واحد امنیت سایبربان؛ این امکان را به مهاجم می‌دهد تا به‌تمامی حساب‌های کاربری و اطلاعات اعم از پیامهای ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد.

مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعدازاینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب‌پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوءاستفاده از این آسیبپذیری می‌تواند به اطلاعات بسیار حساس افراد و شرکت‌ها دست یابد (اطلاعاتی مثل رایانامه‌‌ها، اسناد داخلی و غیره)»

تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است  که می‌توان شرکت‌های خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکت‌های بسیار دیگری که نامشان در فهرست این هفته آمده است را نام برد.

کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیب‌پذیری موجود در پیاده‌سازی ارائه‌دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.

این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه می‌شود و بدین ترتیب روی تمامی دامنه‌های وابسته به آن نیز اثر می‌گذارد.» SAML یک‌زبان نشانهگذاری اثبات امنیت است که سازمان‌ها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده می‌کنند. از SAML اصولاً به‌عنوان راهی برای فعال کردن ورود یک مرحله‌ای بین دامنه‌های وب استفاده می‌شود.

مشکل پیاده‌سازی  SAML 2.0 در آفیس ۳۶۵ این است که این سرویس نمی‌تواند شخصی که می‌خواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگیهای IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.

این دو محقق گفتند: «همان‌طور که معلوم است، ارائه‌دهنده‌ی خدمات از صادرکننده تأییدیه استفاده می‌کند تا فقط گواهینامه مربوطه را به دست آورد و با استفاده از آن امضاء پاسخ/تأیید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه‌شده‌ی آن انجام نمیدهد. به‌طور خلاصه می‌توان گفت که تأییدیه‌ها را دارد هدر می‌دهد، تأییدیه‌هایی که ارائهدهنده‌ی شناسه X برای کاربران ارائهدهنده شناسه‌ی Y صادر کرده است.»

محققان جزئیات فنی این آسیبپذیری را در گزارششان آورده‌اند. آن‌ها به ThreatPost گفتند:  «سوءاستفاده کردن از این آسیبپذیری چندان مشکل نیست اما هیچ نشانه‌ای از اینکه این آسیبپذیری تا حالا به‌طور عمومی مورد سوءاستفاده قرارگرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت‌زمانی در آفیس ۳۶۵ بوده است.»

آن‌ها افزودند: «همه‌ی آنچه مهاجم برای حمله نیاز دارد یک حق اشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه‌دهنده‌ی شناسه SAML2.0 است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به‌خوبی در فایل‏های آموزشی توضیح داده‌شده است. یک مهاجم خبره‌تر که اطلاعات بیشتری در مورد SAML دارد، می‌تواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه‌دهنده شناسه SAML2.0 حمله را به‌صورت خودکار انجام دهد.»

محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحله‌ای مبتنی بر SAML نیست؛ آن‌ها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.

محققان نوشتند: «حتی اگر دامنه Spmb.sl اینگونه پیکربندی‌شده باشد که با WS-Trust همراه شود، ارائهدهنده خدمات SAML تأییدیه‌ی SAML مهاجم را مورداستفاده قرار میدهد که این تأییدیه به سرویس ترجمه‌ی مشخص‌شده‌ای ارسال‌شده و به یک علامت و رمز WS-Trust ترجمه میشود... و شرایطی پیش میآید که ما در چنین وضعیتی قرار میگیریم.»

آن‌ها به Threat Post  گفتند: «زمانی که متوجه شدیم سازمان‌هایی که دامنه‌هایشان با استفاده از WS-Trust و ADFS ایمن شده‌اند نیز در معرض خطر این آسیبپذیری هستند، شگفت‌زده شدیم. می‌دانیم تنها موسسه‌های علمی از SAML 2.0 SSo استفاده می‌کنند، پس تعداد سازمان‌های در معرض خطر نسبتاً کم به نظر می‌رسد.»

این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفته‌اند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.

تازه ترین ها
تقویت
1404/02/15 - 13:02- آسیا

تقویت دفاع سایبری در تایلند

تایلند با تکمیل مرحله دوم برنامه آموزشی ملی با تجهیز 100 هزار نیروی کار امنیتی، دفاع سایبری خود را تقویت کرد.

حمله
1404/02/15 - 12:22- اروپا

حمله سایبری علیه نیمی از شرکت‌های بلژیک

طبق گزارش سالانه امنیت سایبری، تقریباً نیمی از شرکت‌های منطقه فلاندر در بلژیک سال گذشته مورد حمله سایبری قرار گرفتند.

هشدار
1404/02/15 - 11:54- آسیا

هشدار بنگلادش درمورد تشدید حملات سایبری

دستیار ویژه مشاور ارشد وزارت ارتباطات و فناوری اطلاعات بنگلادش درباره حملات سایبری گسترده پیش از انتخابات هشدار داد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.