about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

کد Exploit جهت بهره برداری از #‫آسیب‌پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شد

به گزارش کارگروه امنیت سایبربان ؛ به اطلاع کلیه فعالان حوزه فناوری اطلاعات کشور می رساند که کد Exploit جهت بهره برداری از آسیب پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شده‌است. این آسیب‌پذیری در نسخه 5.XX از این نرم‌افزار وجود دارد و مهاجمان با بهره‌برداری از آن می‌توانند از راه دور کد مخرب خود را بر روی سرور این نرم‌افزار اجرا کنند. Vbulletin برای ایجاد فروم مورد استفاده قرار گرفته و مبتنی بر PHP و پایگاه داده MySQL است.
در سپتامبر 2019 آسیب‌پذیری اجرای کد از راه دوری با شناسه CVE-2019-16759 به صورت عمومی برای Vbulletin منتشر شده بود که نسخه‌های 5.0 تا 5.4 از این محصول را تحت تاثیر قرار می‌داد. این آسیب‌پذیری به دلیل امکان اجرا از راه دور و راحتی بهره‌برداری به عنوان آسیب‌پذیری با شدت "Critical" دسته‌بندی شده است و دارای امتیاز 9.8 از 10 می‌باشد. با دور زدن وصله منتشر شده برای این آسیب‌پذیری قدیمی قابلیت اجرای کد از راه دور در این فروم‌ساز فراهم شده است.
Vbulletin به سرعت وصله‌ای را برای این محصول آسیب‌پذیر منتشر کرده است. بنابراین تمام سایت‌هایی که از نسخه‌های پایینتراین نرم‌افزار استفاده کرده‌اند، باید به نسخه 5.6.2 بروزرسانی شوند. همچنین کاربرانی که ازProduction servers استفاده می‌کنند، برای رفع این آسیب‌پذیری باید تنظیمات زیر را انجام دهند:

  1. سایت را در حالت Debug mode قرار دهید.
  2. وارد AdminCP شوید.
  3. به بخش Styles -> Style Manager بروید.
  4.  لیست تمپلیت‌های MASTER style را باز کنید.
  5.  به بخش Template Module بروید.
  6.  widget_php را انتخاب کنید.
  7. دکمه Revert را کلیک کنید.
  8.  به این ترتیب شما تمپلیت ماژول آسیب‌پذیر را به کلی حذف خواهید کرد و ماژول PHP آسیب‌پذیر غیر قابل اجرا خواهد شد.

منبع:

https://www.bleepingcomputer.com/news/security/vbulletin-fixes-ridiculously-easy-to-exploit-zero-day-rce-bug/

منبع:

تازه ترین ها
حمله
1404/02/11 - 21:46- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

حمله
1404/02/11 - 21:44- جرم سایبری

حمله سایبری به شرکت بریتانیایی هارودز

هارودز، آخرین فروشگاه خرده‌فروشی بریتانیایی است که مورد حمله سایبری قرار گرفته است.

توسعه
1404/02/11 - 21:30- سایرفناوری ها

توسعه شبکه 5G در کنیا

با وجود نرخ نفوذ ۶۰ درصدی برای فناوری ۴G، تا سال ۲۰۲۷، نرخ پذیرش ۵G در کنیا می‌تواند تقریباً به ۳۰ درصد برسد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.