about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

وصله‎ی آسیب‎پذیری در MediaServer

به گزارش واحد متخصصین سایبربان؛ بار دیگر آسیبپذیری جدی اجرای کد از راه دور در کارگزار رسانه، بهروزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار می‌گیرد و به خاطر تعاملی که با هسته‌ دارد به هدفی خوب برای حملات سایبری تبدیل‌شده است. در ضمن محققان گفتند که این‌یک برنامه «فرا ممتاز» است زیرا دسترسی اعطاشده به این برنامه در سامانه مربوط به چند دستگاه است. 

مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند رسانه‌ی به اشتراک گذاشته‌شده است که باید بتواند طیف گسترده‌ای از پروندهها و فرمت‌های ورودی را کنترل کند. Stagefright از چندراه مختلف قابل‌دسترسی است و تحلیلگرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شده‌اند.

سطح این حمله بسیار گسترده است و اگر حمله‌ی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم می‌شود چراکه کارگزار رسانه می‌تواند بخش‌های دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»

وصلههای ۳۲ آسیبپذیری روی دستگاه‌های نکسوس طی یک به‌روزرسانی منتشر شد، درحالی‌که گوگل گفت این بهروزرسانی را در روز ۴ آوریل برای تولید‌کنندگان ارسال کرده است. انتظار می‌رود که پروژه‌ی متنباز اندروید (AOSP) طی ۲ روز آینده بهروزرسانی شود.

گوگل نام بهروزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتن‌ها طیف گسترده‌ای از آسیبپذیری‌ها را شامل می‌شود که حتی اگر روی دستگاه‌های نکسوس اثر نگذارد احتمالاً روی دستگاه‌های اندرویدی تأثیرگذار باشند».

گوگل شاخص‌های درجهبندی شدت آسیبپذیری‌ها را نیز بهروزرسانی کرده است. گوگل گفت: «این تغییرات نتیجه‌ی اطلاعات جمع‌آوری‌شده در مورد آسیبپذیر‌ی‌های امنیتی گزارش‌شده طی شش ماه گذشته است و ما در نظر داریم که این درجهبندی‌ها را به دنیای واقعی نزدیکتر کنیم». 

 گوگل این ماه دو آسیبپذیری جدی (CVE-2016-2428 و CVE-2016-2429) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیبپذیری و خطا را پوشش می‌دهد، وصله کرده است.

محقق ویچائو سان از شرکت علی‌بابا این آسیبپذیریها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه می‌شوند را بهطور خصوصی گزارش داده است. گوگل گفت که نسخه‌های  ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.

مهاجمان با چند روش می‌توانند از این آسیبپذیری سوءاستفاده کنند که البته بیشتر این روش‌ها با استفاده از MMS مخرب و مرورگر بازگردانی پروندههای رسانه امکانپذیر هستند.

گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها می‌تواند به سطح دسترسی بالادست یابد که معمولاً برنامه‌های شخص ثالث نمی‌تواند به آن‌ها دسترسی یابد».

گوگل همچنین یک آسیبپذیری جدی در اشکال‏زدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیبپذیری می‌تواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.

چهار آسیبپذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راهانداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد می‌توانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هسته‌ی مرکزی Trust Zone را اجرا کند.

گوگل همچنین ۴ آسیبپذیری روت کننده مشابه در راه‌انداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر می‌گذاشت.

  ۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیبپذیری بااهمیت زیاد را شامل میشد. آسیبپذیری‌های اجرای کد از راه دور در هسته‌ی اندروید و بلوتوث نیز وصله شدند. این آسیبپذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیبپذیری بلوتوث نیز اجازه‌ی اجرای کد از راه دور را میدهد.

بیشتر آسیب‌پذیری‌های باقی‌مانده بااهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آنها در کارگزار رسانه بود. به‌علاوه‌ی اشکالاتی در راهانداز Qualcomm Busmp، راهانداز MDP و WiFi وجود داشت. آسیبپذیریهای دیگر در راه‌انداز NVIDIA Video، WiFi و راهانداز Qualcomm Thethering و همچنین یک آسیبپذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیبپذیریهای بااهمیت متوسط در Conscrypt،Open SSL،Boring SSL، راهانداز MediaTek Wifi،WiFi،AOSP Mail MediaServer و آسیبپذیری بااهمیت پایین در هسته‌ بودند.

تازه ترین ها
سرقت
1404/04/08 - 11:08- جرم سایبری

سرقت اطلاعات ۲.۲ میلیون نفر در حمله سایبری به فروشگاه‌های آمریکایی

شرکت هلندی آهولد دلهایزه که مالک ده‌ها برند بزرگ سوپرمارکت‌های آمریکایی است، اعلام کرد اطلاعات بیش از ۲.۲ میلیون نفر در جریان یک حمله سایبری در نوامبر گذشته از سیستم‌های این شرکت به سرقت رفته است.

هدفگذاری
1404/04/08 - 10:59- آمریکا

هدفگذاری هزینه‌های اعضای ناتو

متحدان ناتو این هفته به توافقی دست یافتند که بر اساس آن، هزینه‌های دفاعی خود را ظرف یک دهه به ۵٪ از تولید ناخالص داخلی افزایش خواهند داد.

نقض
1404/04/08 - 10:47- اروپا

نقض قوانین حریم خصوصی داده‌های اروپا توسط بامبل

بر اساس شکایتی که توسط یک سازمان تأثیرگذار در حوزه حریم خصوصی داده‌ها تنظیم شده، همکاری شرکت برنامه بامبل با اوپن ای آی، نقض مقررات عمومی حفاظت از داده‌های اتحادیه اروپا محسوب می‌شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.