about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

محققان جزییات ۱۹ آسیب ‌پذیری را که در کتابخانه کوچکی در دهه ۹۰ میلادی طراحی‌ شده بود را منتشر کردند.

به گزارش کارگروه امنیت سایبربان ؛ به نقل از پایگاه اینترنتی ZDNet، تعداد دستگاه‌های آسیب‌پذیر صدها میلیون مورد برآورد شده و محصولاتی مانند دستگاه‌های هوشمند خانگی، تجهیزات شبکه برق، سیستم‌های مراقبت از سلامت، سیستم‌های صنعتی، سامانه‌های حمل‌ونقل، چاپگرها، روترها، تجهیزات ارتباطی موبایلی / ماهواره‌ای، دستگاه‌های مرکز داده، تجهیزات تجاری مورداستفاده در هواپیماها، انواع راهکارهای سازمانی و موارد متعدد دیگری را شامل می‌شود.
اکنون کارشناسان نگرانند که بسیاری از محصولاتی که از این کتابخانه استفاده می‌کنند به دلیل پیچیدگی و زنجیره‌های تأمین نرم‌افزاری غیرقابل ردیابی، آسیب‌پذیر باقی بمانند.
بسیاری از شرکت‌هایی که در حال استفاده از این مجموعه کدها هستند، به دلیل عدم اطلاع از این موضوع سامانه خود را آسیب‌پذیر به آن نمی‌دانند.
مجموعه این آسیب‌پذیری‌ها که از آن‌ها با عنوان Ripple۲۰ یادشده کتابخانه کوچکی را که توسط شرکت نرم‌افزاری Treck توسعه‌یافته متأثر می‌کند.
گفته می‌شود که این کتابخانه که در سال ۱۹۹۷ عرضه‌شده، یک استک TCP/IP سبک را پیاده‌سازی می‌کند. برای دهه‌ها شرکت‌ها از این کتابخانه برای قادر کردن دستگاه‌ها یا نرم‌افزارهایشان به برقراری ارتباط با اینترنت از طریق پودمان TCP/IP استفاده کرده‌اند.
از سپتامبر ۲۰۱۹ پژوهشگران این کتابخانه را به دلیل استفاده گسترده از آن در صنعت، تجهیزات مراقبت از سلامت و دستگاه‌های هوشمند موردبررسی قرار داده‌اند.
نتیجه تحقیق آن‌ها کشف آسیب‌پذیری‌هایی جدی در کتابخانه مذکور است.
Treck تأیید کرده که اصلاحیه‌های لازم برای تمامی این آسیب‌پذیری‌ها در دسترس قرارگرفته است.
البته پژوهشگران نیز اعلام کردند که کار شناسایی دستگاه‌های آسیب‌پذیر هنوز خاتمه نیافته است. آن‌ها دلیل انتخاب عنوان Ripple۲۰ را نه وجود ۲۰ آسیب‌پذیری بلکه گسترده بودن دامنه آن‌ها، افشای عمومی آن در سال ۲۰۲۰ و احتمالاً استمرار کشف دستگاه‌های آسیب‌پذیر در سال‌های پیش‌رو اعلام کرده است.
پرچالش‌ترین اقدام، شناسایی دستگاه‌هایی است که کتابخانه Treck TCP/IP در آن‌ها لحاظ شده و بسیاری از سازندگان تجهیزات نیاز دارند تا کد خود را موردبررسی قرار دهند.
گرچه همه آسیب‌پذیری‌های Ripple۲۰ جدی تلقی نمی‌شوند اما همان تعداد اندک به‌شدت خطرناک بوده و امکان به کنترل گرفتن دستگاه
از راه دور را برای مهاجم فراهم می‌کنند.
مطابق با استاندارد CVSSv۳ میزان حساسیت دو مورد از این آسیب‌پذیری‌ها ۱۰ و دو مورد از آن‌ها ۹,۸ است. فهرست چهار آسیب‌پذیری مذکور به شرح زیر است:

  • CVE-۲۰۲۰-۱۱۸۹۶، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/UDP در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالت‌سنجی نشده در بستر شبکه ناشی می‌شود. بهره‌جویی از این آسیب‌پذیری می‌تواند منجر به اجرای کد به‌صورت از راه دور شود.
  • CVE-۲۰۲۰-۱۱۸۹۷، ضعفی با میزان حساسیت ۱۰ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالت‌سنجی نشده در بستر شبکه ناشی می‌شود. بهره‌جویی از این آسیب‌پذیری می‌تواند منجر به نوشتن در خارج از محدوده مجاز شود.
  • CVE-۲۰۲۰-۱۱۸۹۸، ضعفی با میزان حساسیت ۹,۸ بوده و از مدیریت نادرست ناهماهنگی در طول پارامتر در پودمان IPv۴/ICMPv۴ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالت‌سنجی نشده در بستر شبکه ناشی می‌شود. این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات شود.
  • CVE-۲۰۲۰-۱۱۸۹۹، ضعفی با میزان حساسیت ۹,۸ بوده و از راستی آزمایی نادرست در پودمان IPv۶ در زمان مدیریت بسته ارسالی توسط یک مهاجم اصالت‌سنجی نشده در بستر شبکه ناشی می‌شود. بهره‌جویی از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات شود.

سوءاستفاده از این چهار آسیب‌پذیری مهاجم را قادر می‌کند تا به‌آسانی کنترل بسیاری از دستگاه‌های هوشمند، تجهیزات صنعتی و دستگاه‌های مراقبت از سلامت را در اختیار بگیرد. در صورت آنلاین بودن دستگاه، حمله به آن در بستر اینترنت ممکن بوده و چنانچه دستگاه متصل به شبکه محلی باشد مهاجمی که به آن شبکه دسترسی دارد (برای مثال از طریق یک روتر هک شده) امکان بهره‌جویی از آن را خواهد داشت.
این چهار آسیب‌پذیری برای گردانندگان بات‌نت می‌تواند گزینه‌ای مناسب برای تسخیر دستگاه‌ها باشد. همین‌طور در حملات هدفمند نیز می‌تواند گزینه‌ای مخرب برای نفوذ به شبکه‌های موردنظر باشد. بررسی تمامی سیستم‌ها ازلحاظ وجود آسیب‌پذیری‌های Ripple۲۰ و توجه خاص به ترمیم چهار آسیب‌پذیری حیاتی اشاره‌شده اهمیتی ویژه داشته و به دلیل گسترده بودن دامنه تجهیزات آسیب‌پذیر این موضوع باید یکی از اولویت‌های امنیتی سازمان‌ها باشد.
برخی منابع شدت و دامنه آسیب‌پذیری‌های Ripple۲۰ را هم‌رده با ضعف‌های امنیتی Urgent/۱۱ که در جولای ۲۰۱۹ افشا شدند می‌دانند و همچنان تا به امروز دستگاه‌هایی آسیب‌پذیر به آن کشف می‌شوند توصیف کرده‌اند. به‌خصوص آنکه آسیب‌پذیری‌های Urgent/۱۱ نیز از استک شبکه‌ای (TCP/IP (IPnet در سیستم‌عامل بلارنگ VxWorks که به‌طور گسترده در تجهیزات IoT مورداستفاده قرار می‌گیرند ناشی می‌شود.
همچون Urgent/۱۱ انتظار می‌رود که برخی محصولات نیز به دلیل از رده خارج شدن یا پایان پشتیبانی سازنده از آن‌ها به Ripple۲۰ آسیب‌پذیر باقی بمانند.

توصیه‌نامه‌های منتشرشده در خصوص Ripple۲۰ نیز در لینک‌های زیر قابل دریافت است:

https://www.us-cert.gov/ics/advisories/icsa-۲۰-۱۶۸-۰۱

https://kb.cert.org/vuls/id/۲۵۷۱۶۱

https://treck.com/vulnerability-response-information/

https://github.com/CERTCC/PoC-Exploits/blob/master/vu-۲۵۷۱۶۱/recommendations.md

منبع:

تازه ترین ها
هشدار
1404/02/17 - 21:18- آمریکا

هشدار آژانس سایبری آمریکا نسبت به حملات هکرها به بخش نفت و گاز

برترین آژانس امنیت سایبری داخلی آمریکا هشدار داده که هکرها زیرساخت‌های نفت و گاز را هدف گرفته‌اند و از ضعف در شیوه‌های امنیتی بهره‌برداری می‌کنند.

ابزارهای
1404/02/17 - 14:50- هوش مصنوعي

ابزارهای جدید هوش مصنوعی در پینترست

پینترست ابزارهای جدید هوش مصنوعی را به جستجوی بصری اضافه می‌کند.

نامزد
1404/02/17 - 13:52- آمریکا

نامزد سایبری ترامپ به‌دنبال بازنگری در حملات دیجیتال

کیتی ساتن، نامزد پیشنهادی دونالد ترامپ برای سمت معاون وزیر دفاع در امور سیاست‌های سایبری، روز سه‌شنبه اعلام کرد در صورت تأیید، سیاست‌های مربوط به عملیات تهاجمی سایبری را بازنگری خواهد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.