about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

بالاترین آژانس امنیت سایبری در ایالات متحده هشدار داد که هکرها از سه آسیب‌پذیری که روز سه‌شنبه توسط مایکروسافت فاش شده است، سوء استفاده می‌کنند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت (CISA) روز سه شنبه، آسیب پذیری های CVE-2023-36033، CVE-2023-36025 و CVE-2023-36036 را به کاتالوگ آسیب پذیری های شناخته شده مورد بهره برداری خود اضافه کرد و به آژانس های غیرنظامی فدرال تا 5 دسامبر فرصت داد تا این مشکلات را اصلاح کنند.

چندین کارشناس مختلف امنیت سایبری گفتند که این سه آسیب‌پذیری در میان ده‌ها باگ آشکار شده توسط مایکروسافت در آخرین انتشار وصله این شرکت در سه‌شنبه، برجسته تر بوده اند.

آسیب پذیری CVE-2023-36033 که بر روی مدیریت پنجره دسکتاپ ویندوز مایکروسافت (Microsoft Windows Desktop Window Manager) تأثیر می گذارد، از نگرانی خاصی برخوردار بود زیرا یک آسیب پذیری روز صفر با امتیاز CVSS 7.8 است و می تواند بدون نیاز به امتیازات سطح بالا یا تعامل با کاربر مورد سوء استفاده قرار گیرد.

آسیب پذیری روز صفر، آسیب‌پذیری است که قبلاً برای توسعه‌دهندگان یا مدافعان ناشناخته بوده است.

مهاجمانی که از این نقص سوء استفاده می‌کنند، می‌توانند امتیازات سیستمی را به دست آورند، که آن را به روشی کارآمد برای افزایش امتیازات، به ویژه پس از دسترسی اولیه از طریق روش‌هایی مانند فیشینگ تبدیل می‌کند.

مایک والترز، رئیس و یکی از بنیانگذاران شرکت امنیت سایبری اکشن1 (Action1)، گفت:

این آسیب پذیری، مایکروسافت ویندوز 10 و نسخه های بعدی مایکروسافت ویندوز سرور 2019 و نسخه های بعدی را تحت تأثیر قرار می دهد.

والترز خاطرنشان کرد که مایکروسافت تأیید کرده است که اثبات مفهومی در دسترس است و در حال حاضر در حال بهره برداری است.

ناتالی سیلوا از آزمایشگاه های ایمرسیو (Immersive Labs) گفت که مدیریت پنجره دسکتاپ ویندوز، وظایفی مانند ترکیب پنجره، جلوه های بصری و رندر دسکتاپ را انجام می دهد.

به عنوان مثال، پس از ارسال یک سند مخرب، یک هکر می تواند از این آسیب پذیری برای افزایش دسترسی خود به شبکه قربانی استفاده کند.

به طور مشابه، آسیب پذیری CVE-2023-36036 برای سعید عباسی، مدیر تحقیقات آسیب‌پذیری و تهدید در شرکت کوالیز (Qualys) نگران‌کننده بود، زیرا بر روی درایور مینی فیلتر فایلهای ابری ویندوز (Windows Cloud Files)، مؤلفه‌ای ضروری برای عملکرد فایل‌های ذخیره‌شده در فضای ابری در سیستم‌های ویندوز تأثیر می‌گذارد.

عباسی گفت:

حضور گسترده این درایور تقریباً در تمام نسخه‌های ویندوز، خطر را تشدید می‌کند و سطح حمله گسترده‌ای را فراهم می‌کند. در حال حاضر این درایور تحت حمله فعال است و خطر قابل توجهی دارد، به خصوص زمانی که با یک اشکال اجرای کد جفت شود.

کو برین، مدیر ارشد تحقیقات تهدید آزمایشگاه های ایمرسیو، اضافه کرد که درایورهای مینی فیلتر (Mini Filters) نیز توسط محصولات امنیتی مورد استفاده قرار می گیرند و بسته به ماهیت آسیب پذیری و سوء استفاده می توانند توسط ابزارهای امنیتی از دست بروند.

والترز گفت که آسیب پذیری CVE-2023-36036 دارای ویژگی های مشترک با آسیب پذیری CVE-2023-36033 است، دارای امتیاز CVSS 7.8 است و بر مایکروسافت ویندوز 10 و نسخه های جدیدتر و همچنین مایکروسافت ویندوز سرور 2008 و به بعد تأثیر می گذارد.

سومین آسیب پذیری اضافه شده، CVE-2023-36025 است که بالاترین امتیاز CVSS را در بین همه آنها داشته است.

برین گفت که دارای امتیاز 8.8 از 10 است و بر ویژگی امنیتی صفحه هوشمند (SmartScreen) ویندوز تأثیر می گذارد.

مایکروسافت که به‌عنوان مورد سوء استفاده فعال در شبکه توسط مهاجمان و بای‌پس ویژگی امنیتی صفحه هوشمند فهرست شده است، در مورد جزئیات اینجا بسیار ساده است و فقط می‌گوید که سوء استفاده شناسایی شده است و برای سوء استفاده از این آسیب‌پذیری، کاربر باید روی یک پیوند میانبر ساخته شده ویژه (.url) یا یک پیوند به یک فایل میانبر کلیک کند.

صفحه هوشمند، توسط ویندوز برای جلوگیری از حملات فیشینگ یا دسترسی به وب سایت های مخرب و دانلود فایل های نامعتبر یا بالقوه مخرب استفاده می شود.

این آسیب‌پذیری نشان می‌دهد که یک فایل ساخته‌شده خاص می‌تواند توسط مهاجمان برای دور زدن این بررسی استفاده شود و امنیت کلی سیستم عامل را کاهش دهد.

برین خاطرنشان کرد که سازمان‌ها نباید صرفاً به قابلیت صفحه هوشمند متکی باشند و این باید بخشی از یک وضعیت دفاعی عمیق باشد که شامل ابزارها و فرآیندهای دیگری برای کمک به ارائه انعطاف‌پذیری سایبری کلی باشد.

این اشکال پیچیده نیست و برای بهره برداری به امتیازات بالایی نیاز ندارد.

والترز گفت که این امکان را به هکرها می دهد تا بررسی ها و درخواست های ویندوز دیفندر برای صفحه هوشمند (Windows Defender SmartScreen) را دور بزنند.

بهره برداری به مهاجمان اجازه می دهد تا از مسدود کردن بدافزارها توسط صفحه هوشمند ویندوز جلوگیری کنند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده گفت مشخص نیست که آیا گروه های باج افزاری از این آسیب پذیری ها سوء استفاده می کنند یا خیر.

در مجموع، مایکروسافت 58 آسیب‌پذیری و پنج روز صفر را معرفی کرد که سه مورد از آنها به کاتالوگ آژانس اضافه شدند.

سیسکو، ادوبی، گوگل، فورتی نت و سایر شرکت ها در کنار مایکروسافت، آسیب پذیری هایی را اعلام کردند.

منبع:

تازه ترین ها
کلاهبرداری
1404/02/14 - 12:22- هوش مصنوعي

کلاهبرداری در صرافی بایننس

کلاهبرداران هوش مصنوعی، بایننس را با هک چهره هدف قرار می‌دهند.

کدنویسی
1404/02/14 - 12:02- هوش مصنوعي

کدنویسی مایکروسافت توسط هوش مصنوعی

مایکروسافت اعلام کرد که هوش مصنوعی تقریباً یک‌سوم کدهای این شرکت را می‌نویسد.

متهم
1404/02/14 - 11:20- جرم سایبری

متهم شدن پاکستان به حملات سایبری علیه هند

کارشناسان هندی ادعا کردند که پاکستان برخی حملات سایبری از جمله حمله به وب‌سایت‌های مرتبط با کودکان را علیه این کشور انجام داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.