about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

انتشار شده در تاریخ

وصله‎ی آسیب‎پذیری در MediaServer

به گزارش واحد متخصصین سایبربان؛ بار دیگر آسیبپذیری جدی اجرای کد از راه دور در کارگزار رسانه، بهروزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار می‌گیرد و به خاطر تعاملی که با هسته‌ دارد به هدفی خوب برای حملات سایبری تبدیل‌شده است. در ضمن محققان گفتند که این‌یک برنامه «فرا ممتاز» است زیرا دسترسی اعطاشده به این برنامه در سامانه مربوط به چند دستگاه است. 

مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند رسانه‌ی به اشتراک گذاشته‌شده است که باید بتواند طیف گسترده‌ای از پروندهها و فرمت‌های ورودی را کنترل کند. Stagefright از چندراه مختلف قابل‌دسترسی است و تحلیلگرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شده‌اند.

سطح این حمله بسیار گسترده است و اگر حمله‌ی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم می‌شود چراکه کارگزار رسانه می‌تواند بخش‌های دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»

وصلههای ۳۲ آسیبپذیری روی دستگاه‌های نکسوس طی یک به‌روزرسانی منتشر شد، درحالی‌که گوگل گفت این بهروزرسانی را در روز ۴ آوریل برای تولید‌کنندگان ارسال کرده است. انتظار می‌رود که پروژه‌ی متنباز اندروید (AOSP) طی ۲ روز آینده بهروزرسانی شود.

گوگل نام بهروزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتن‌ها طیف گسترده‌ای از آسیبپذیری‌ها را شامل می‌شود که حتی اگر روی دستگاه‌های نکسوس اثر نگذارد احتمالاً روی دستگاه‌های اندرویدی تأثیرگذار باشند».

گوگل شاخص‌های درجهبندی شدت آسیبپذیری‌ها را نیز بهروزرسانی کرده است. گوگل گفت: «این تغییرات نتیجه‌ی اطلاعات جمع‌آوری‌شده در مورد آسیبپذیر‌ی‌های امنیتی گزارش‌شده طی شش ماه گذشته است و ما در نظر داریم که این درجهبندی‌ها را به دنیای واقعی نزدیکتر کنیم». 

 گوگل این ماه دو آسیبپذیری جدی (CVE-2016-2428 و CVE-2016-2429) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیبپذیری و خطا را پوشش می‌دهد، وصله کرده است.

محقق ویچائو سان از شرکت علی‌بابا این آسیبپذیریها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه می‌شوند را بهطور خصوصی گزارش داده است. گوگل گفت که نسخه‌های  ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.

مهاجمان با چند روش می‌توانند از این آسیبپذیری سوءاستفاده کنند که البته بیشتر این روش‌ها با استفاده از MMS مخرب و مرورگر بازگردانی پروندههای رسانه امکانپذیر هستند.

گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها می‌تواند به سطح دسترسی بالادست یابد که معمولاً برنامه‌های شخص ثالث نمی‌تواند به آن‌ها دسترسی یابد».

گوگل همچنین یک آسیبپذیری جدی در اشکال‏زدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیبپذیری می‌تواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.

چهار آسیبپذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راهانداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد می‌توانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هسته‌ی مرکزی Trust Zone را اجرا کند.

گوگل همچنین ۴ آسیبپذیری روت کننده مشابه در راه‌انداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر می‌گذاشت.

  ۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیبپذیری بااهمیت زیاد را شامل میشد. آسیبپذیری‌های اجرای کد از راه دور در هسته‌ی اندروید و بلوتوث نیز وصله شدند. این آسیبپذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیبپذیری بلوتوث نیز اجازه‌ی اجرای کد از راه دور را میدهد.

بیشتر آسیب‌پذیری‌های باقی‌مانده بااهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آنها در کارگزار رسانه بود. به‌علاوه‌ی اشکالاتی در راهانداز Qualcomm Busmp، راهانداز MDP و WiFi وجود داشت. آسیبپذیریهای دیگر در راه‌انداز NVIDIA Video، WiFi و راهانداز Qualcomm Thethering و همچنین یک آسیبپذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیبپذیریهای بااهمیت متوسط در Conscrypt،Open SSL،Boring SSL، راهانداز MediaTek Wifi،WiFi،AOSP Mail MediaServer و آسیبپذیری بااهمیت پایین در هسته‌ بودند.

تازه ترین ها
آمریکا
1404/02/13 - 15:31- آمریکا

آمریکا به دنبال قطع نقش‌آفرینی صنعت جرایم سایبری جنوب‌شرق آسیا

وزارت خزانه‌داری ایالات متحده، گروه هوی‌وان مستقر در کامبوج را به‌عنوان یک نهاد دارای نگرانی اصلی در زمینه پول‌شویی معرفی کرده و پیشنهاد داده است که دسترسی این گروه به نظام مالی آمریکا قطع شود.

تحویل
1404/02/13 - 15:21- جرم سایبری

تحویل مظنون حملات باج‌افزاری نتفیلیم از اسپانیا به ایالات متحده

دادستان‌های فدرال روز پنج‌شنبه اعلام کردند که یک شهروند اوکراینی به اتهام استفاده از باج‌افزار نتفیلیم برای حمله به شرکت‌های بزرگ در ایالات متحده و سایر کشورها، به آمریکا تحویل داده شده است.

جریمه
1404/02/13 - 15:14- آمریکا

جریمه ۸.۴ میلیون دلاری برای پیمانکاران دفاعی آمریکا

دو شرکت پیمانکار دفاعی ایالات متحده، ریتیون و گروه نایت‌وینگ، موافقت کردند که برای حل‌وفصل اتهاماتی مبنی بر نقض مفاد قرارداد با وزارت دفاع، مبلغ ۸.۴ میلیون دلار به دولت پرداخت کنند.