about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

بررسی آسیب پذیری مرورگر اینترنت اکسپلورر

چگونه مایکروسافت می‌تواند مشکلات موجود در IE را پنهان کند؟

مایکروسافت از اکتبر 2013 تا کنون علیرغم مطلع شدن از آسیب‌پذیری Zero-Day موجود در IE 8 آن را به صورت عمومی برای کاربران استفاده‌کننده از آن اعلام نکرده است.

یک ضعف امنیتی خطرناک در IE 8 با نام CVE-2014-1770 در اکتبر 2013 توسط شخصی به نام Peter ‘corelance0d3r’ Van Eeckhoutte شناسایی شد، که قرار بود توسط سایت ZDI به صورت رسمی اعلان شود.

سایت ZDI ، از متخصصین امنیتی‌ای که در زمینه‌ی کشف و شناسایی آسیب‌پذیری‌‌ها و نقاط ضعف امنیتی فعالیت دارند، تقدیر می‌کند. این سایت اولین بار توسط یکی از محققین خود این نقطه‌ضعف را شناسایی کرد و شرکت مایکروسافت چهار ماه بعد پس از اعلام این سایت مبنی بر شناسایی این آسیب امنیتی در فوریه 2014 وجود این نقطه‌ضعف را مورد تأیید قرارداد. علیرغم این تأیید دیرهنگام، تا کنون مایکروسافت نه بسته‌ی مکمل امنیتی و نه هیچ اطلاعاتی از این نقطه‌ی آسیب‌پذیری ارائه داده است. بر اساس رویه‌ی  موجود سایت ZDI، شرکت‌ها موظف خواهند بود تا ظرف 180 روز در مورد ضعف‌های امنیتی که این سایت شناسایی می‌کند، جزئیات کاملی را ارائه کنند. بر همین مبنا، چندین روز قبل، با نزدیک شدن به پایان مهلت 180 روزه در ماه آوریل، سایت ZDI به شرکت مایکروسافت در مورد اعلام نکردن جزئیات این ضعف امنیتی هشدار داد که با این وجود، به نظر می‌رسد هنوز سایت مایکروسافت هنوز پاسخی به این درخواست نداده است.

بر اساس بخش مشاوره امنیتی سایت ZDI ، این آسیب‌پذیری، یک نوع ضعف اجرای کد از را ه دور از نوع Zero Day است که از طریق  IE 8  به یک مهاجم از را ه دور اجازه خواهد داد تا از طریق مشکل موجود در شئ CMarkup به اجرای کدهای دلخواه خود بر روی سیستم قربانی بپردازد.

در سناریویی که حمله از طریق وب‌ انجام می‌شود، مهاجم از طریق سایت آلوده و با کلیک کردن روی الحاقات ایمیل می‌تواند در مسیر دستیابی به اهداف خود قرار بگیرد. برای اجرای یک حمله موفق مبتنی بر وب،  مهاجم با قرار دادن کدهای برنامه‌ریزی‌شده‌ی خودش بر روی سایت‌های آلوده، می‌تواند از این ضعف بهره‌برداری کند.

با این حال مهاجم نمی‌تواند کاربر را مجبور به استفاده از این محتویات کند و هیچ راهی جز، ترغیب کاربر برای استفاده از محتویات آلوده‌ی ‌اش ندارد و باید کاربر را متقاعد کند که از محتویات برنامه‌ریزی‌شده‌ای که توسط وی ایجاد‌شده، استفاده کند. ترغیب کاربر برای کلیک روی یک پیام الکترونیکی و یا پیامی که از طریق یک مسنجر ارسال می‌شود و یا باز کردن ملحقاتی که در یک پیام الکترونیکی وجود دارد و نهایتاً، کاربر را به صفحه‌ی شخصی مهاجم هدایت ‌می‌کند، از جمله‌ راه‌های متداولی که مهاجم برای دستیابی به اهدافش می‌تواند از آن‌ها استفاده کند.

مهاجم از طریق استفاده از این ضعف امنیتی می‌تواند، تمامی اختیاراتی که کاربر سیستم قربانی داشته است در دست بگیرد و بتواند، سیستم قربانی را در راستای اهداف خود مدیریت کند. در این بین کاربرانی که حساب کاربری آن‌ها دسترسی‌های محدودتری دارند، نسبت به کاربرانی که دسترسی آن‌ها در سطح Admin  در معرض خطرات کمتری خواهند بود.

در صورتی که شما از برنامه‌های نظیر، Microsoft Outlook، Microsoft Outlook Express و یا Windows Mail برای باز کردن پیام‌های الکترونیکی استفاده می‌کنید، این برنامه‌ها به صورت اتوماتیک کنترل‌های ActiveX و Script غیرفعال می‌کنند و همین موضوع کمک خواهد کرد، تا خطر اینکه مهاجم بتواند از این نقطه‌ضعف، برای اجرای کدهای مخرب خود از طریق این نقطه‌ضعف اقدام کند را کاهش دهد.

اما به محض این‌که کاربر لینک‌های آلوده‌ای که به پیام الکترونیکی الحاق شده‌اند را از طریق کلیک کردن فعال نمود، قربانی حملات مهاجم خواهد بود و اجازه خواهد داد، مهاجم از طریق استفاده از این آسیب‌پذیری بتواند حملات مبتنی بر وب را اجرا کند.

علاوه بر این Windows Server 2003 ، Windows Server 2008 ،Windows Server 2008 R2، Windows Server 2012 و Windows Server 2012 R2 در صورتی که کاربران پیکربندی امنیتی (SecurityConfiguration)  که بر روی IE فعال‌شده‌اند را ارتقاء داده باشند، نباید نگران این حملات باشند، زیرا این پیکربندی مذکور این آسیب‌پذیری‌های را کاهش داده است.

برای کاهش خطرات ناشی از این حملات، پیشنهاد می‌شود که ضمن نصب EMET روی سیستم خود، بخش ActiveX Controls و Active Scripting  را نیز غیرفعال کنید. شما با نصب EMET ،کار برای مهاجمانی که قصد استفاده از آسیب‌پذیری‌های موجود در قسمتی از یک برنامه را دارند، مشکل خواهید کرد.

لازم به ذکر است که دقیقاً چند روز قبل، حملاتی مشابهی که با اجرای کدهای مخرب از راه دور با استفاده از نقاط آسیب‌پذیری IE صورت گرفته بود و تقریباً تمام نسخه‌های IE را تحت‌تأثیر قرارداد، توسط شرکت امنیتی FireEye گزارش شده است.

تازه ترین ها

جریمه تیک‌تاک توسط اتحادیه اروپا

تیک‌تاک به دلیل نقض حریم خصوصی کاربران اروپایی، ۵۳۰ میلیون یورو جریمه شد.

اوراق‌قرضه
1404/02/12 - 13:32- سایرفناوری ها

اوراق‌قرضه تلگرام در بلاک‌چین

اوراق‌قرضه تلگرام با صندوق توکنیزه شده ۵۰۰ میلیون‌دلاری به بلاک‌چین می‌رود.

تعهدات
1404/02/12 - 12:17- سایرفناوری ها

تعهدات مایکروسافت برای آینده دیجیتال اروپا

مایکروسافت تعهدات جدید خود را برای آینده دیجیتال اروپا رونمایی کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.