about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

آسیب‌پذیری بحرانی SigRed در ویندوز سرور

این آسیب‌پذیری که در مجموعه به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده، دارای شناسه CVE-۲۰۲۰-۱۳۵۰ و درجه حساسیت بالا CVSS ۱۰ است.

به گزارش کارگروه امنیت سایبربان ؛ یک آسیب‌پذیری بحرانی کرم گونه (wormable) در محصول مایکروسافت ویندوز سرور کشف‌شده که برای مدت ۱۷ سال در این سیستم‌عامل وجود داشته است. این آسیب‌پذیری که در مجموعه به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده، دارای شناسه CVE-۲۰۲۰-۱۳۵۰ و درجه حساسیت بالا CVSS ۱۰ است.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این آسیب‌پذیری مربوط به Windows DNS Server و یک سرویس سیستم نام دامنه در سیستم‌عامل ویندوز است. آسیب‌پذیری بانام SigRed نیز معرفی‌شده است که به دلیل قابلیت کرم گونه آن، یک عامل مخرب می‌تواند درون شبکه سازمان، بدون تعامل کاربر، خود را گسترش دهد.
یک مهاجم با سوءاستفاده از این آسیب‌پذیری می‌تواند دستورهای DNS مخرب ایجاد کرده و کد دلخواه اجرا کند که درنهایت منجر به نفوذ به‌کل زیرساخت مورد هدف می‌شود.
آسیب‌پذیری CVE-۲۰۲۰-۱۳۵۰ تمامی نسخه‌های ۲۰۰۳ تا ۲۰۱۹ ویندوز سرور را تحت تأثیر قرار می‌دهد.
این آسیب‌پذیری به دلیل نحوه تجزیه (parse) یک کوئری DNS ورودی و همین‌طور کوئری‌های ارسالی در Windows DNS Server به وجود آمده است. به‌طور خاص، ارسال یک پاسخ DNS با یک رکورد SIG بیش از ۶۴ کیلوبایت می‌تواند منجر به سرریز بافر پشته کنترل‌شده شود.
درصورتی‌که یک مهاجم یک کوئری DNS مخرب را فعال کند، باعث ایجاد سرریز بافر مبتنی بر پشته می‌شود، که می‌تواند هکر را قادر به تحت کنترل درآوردن سرور و انجام اقداماتی چون دستکاری ایمیل‌ها و ترافیک کاربران، از دسترس خارج کردن سرور، استخراج اطلاعات احراز هویت کاربران و غیره شود.
ازآنجایی‌که این سرویس در سطح دسترسی بالایی اجرا می‌شود، در صورت نفوذ به آن مهاجم می‌تواند سطح دسترسی Domain Administrator را به دست آورد. در سناریوهای حمله محدودی این آسیب‌پذیری را می‌توان از طریق جلسات (session) مرورگر و با دسترسی از راه دور مورد سوءاستفاده قرارداد.
به گفته مایکروسافت آسیب‌پذیری‌های کرم گونه دارای قابلیت گسترش از طریق یک بدافزار بین سیستم‌های آسیب‌پذیر و بدون تعامل کاربران هستند. Windows DNS Server یک ویژگی شبکه اصلی است و به گفته مایکروسافت احتمال بهره‌برداری مهاجمین از این آسیب‌پذیری بسیار بالا است.
این آسیب‌پذیری در به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده است. توصیه می‌شود تا با اعمال وصله‌ها و به‌روزرسانی‌های منتشرشده نسبت به رفع این آسیب‌پذیری در اسرع وقت اقدام شود.

منبع:

تازه ترین ها
مشارکت
1404/02/15 - 09:36- آسیا

مشارکت شرکت‌های آمریکایی و بحرینی در حوزه امنیت سایبری

شرکت امنیت سایبری آمریکایی «ZENDATA» همکاری استراتژیک خود را با مؤسسه برتر کدگذاری بحرین با هدف جذب و توسعه استعدادهای امنیت سایبری بحرینی اعلام کرد.

الزام
1404/02/15 - 07:15- آسیا

الزام سرمایه‌گذاری خاورمیانه در قابلیت‌های امنیت سایبری

کارشناسان معتقدند که منطقه خاورمیانه باید فوراً در قابلیت‌های امنیت سایبری سرمایه‌گذاری کند و راه‌حل مقابله با تهدیدات سایبری باید به صورت جمعی طراحی شود.

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.