about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

یک
1403/11/17 - 09:27- تروریسم سایبری

یک اندیشکده آمریکایی حملات سایبری منتسب به ایران را اغراق‌آمیز توصیف کرد

اندیشکده FDD ادعا کرد که ایران اغلب یک بازیگر سایبری درجه دوم است که هکرهای آن به طور مرتب از عملیات‌های نفوذ فقط برای تحریک و ایجاد وحشت استفاده می‌کنند.

به گزارش واحد متخصصین سایبربان؛ مایکروسافت به‌عنوان بخشی از روند به‌روزرسانی امنیتی ماهانه خود، روز سه‌شنبه به انتشار ۱۱ خبرنامه امنیتی پرداخت تا چندین آسیب‌پذیری را در اینترنت اکسپلورر، Edge، آفیس، Jscript و VBScript و.Net Framework وصله کند. 

خبرنامه  امنیتی مایکروسافت با عنوان MS16-084 پانزده حفره را در اینترنت اکسپلورر برطرف می‌کند که بیشتر آن‌ها حیاتی هستند و احتمال زیادی دارد که در دنیای واقعی از آن‌ها بهره‌برداری شود. این غول فناوری چندین آسیب‌پذیری خرابی حافظه را در این نرم‌افزار به همراه یک حفره‌ی دور زدن امنیت IE، مشکلات افشای اطلاعات و آسیب‌پذیری‌های مربوط به کلاه‌برداری در مرورگر را برطرف کرده است.

 مجموعه به‌روزرسانی‌های بعدی مایکروسافت خبرنامه‌ی MS16-085 نام دارد که ۱۳ حفره‌ی امنیتی را در مرورگر Edge فهرست کرده است که آن‌ها نیز به‌عنوان حفره‌های حیاتی رتبه‌بندی شده‌اند و اکثر این حفره‌ها نیز ممکن است در دنیای واقعی مورد بهره‌برداری قرار گیرند. اکثر این حفره‌ها شامل حفره‌های خرابی حافظه‌ی موتور اسکریپتینگ  بودند ولی در کنار آن‌ها همچنین مایکروسافت مشکلات مربوط به افشای اطلاعات و آسیب‌پذیری‌های فریب مرورگر  را نیز وصله کرده است.

شدیدترین آسیب‌پذیری‌ها در مرورگرهای اینترنت اکسپلورر و Edge می‌توانستند به مهاجم اجازه دهند تا درصورتی‌که کاربر از یک صفحه‌ی اینترنتی که به‌صورت خاصی طراحی‌شده بازدید کند؛ کدی را  از راه دور روی سامانه‌ی وی اجرا کنند. درصورتی‌که این بهره‌برداری با موفقیت صورت گیرد، مهاجم می‌تواند به همان اجازه‌های کاربری که کاربر حاضر در اختیار دارد، ‌دسترسی داشته باشد و داده‌ها را ببیند، تغییر دهد و حذف نماید و حساب‌های کاربری جدید را با دسترسی و مجوزهای کامل ایجاد کند.

امروز مایکروسافت یک حفره‌ی اجرای کد از راه دور CVE-2016-3238 و یک مشکل مربوط به افزایش سطح دسترسی در Windows Print Spooler با شناسه‌ی CVE-2016-3239 را برطرف کرد. همچنین این شرکت یک خبرنامه‌ی جداگانه (MS16-986) برای آسیب‌پذیری خرابی حافظه موتور اسکریپتینگ در Jscript و VBScript منتشر کرد که به‌عنوان CVE-2016-3204 نام‌گذاری شده و بر مرورگر اینترنت اکسپلورر تأثیر می‌گذارد.

با انتشار خبرنامه‌ی MS16-088 روز سه‌شنبه هفت آسیب‌پذیری نیز در نرم‌افزار مایکروسافت آفیس وصله شده است. یکی از این آسیب‌پذیری‌ها حفره‌ی اجرای کد از راه دور CVE-2016-3279 است که می‌تواند هنگامی‌که کاربر یک پرونده‌ با دست‌کاری خاص باز می‌کند مورد بهره‌برداری قرار گیرد؛ درحالی‌که سایر ۶ حفره از نوع حفره‌های خرابی حافظه هستند و از یکی از آن‌ها (CVE-2016-3281) به‌احتمال‌زیاد بهره‌برداری می‌شود.

 همچنین دور جدید به‌روزرسانی‌ها، به برطرف کردن حفره‌های افشای اطلاعات در هسته‌ی امن ویندوز،.Net Framework و راه‌انداز‌های هسته‌ی ویندوز، پنج حفره‌ی افزایش سطح دسترسی در راه‌اندازهای Windows Kernel-Mose، دور زدن قابلیت‌های امنیتی در بوت امن و Windows File System و حفره‌ی افشای اطلاعات در Windows Kernel می‌پردازند.

بابی کوزما  که یک مهندس سامانه در شرکت Core Security است به SecurityWeek می‌گوید: «یک وصله‌ی خوب و مناسب در میان این وصله‌های منتشرشده وجود دارد که کمی متفاوت‌تر ازآنچه این اواخر شاهد آن بوده‌ایم بوده است».

کوزما در ادامه این‌گونه نظر داده است:‌

 

«MS16-087 مدت‌های زیادی است که ما شاهد اجرای کد از راه دور در print spooler در همه‌جا هستیم. اعتبارسنجی راه‌اندازهای چاپگر انجام نمی‌شود و بنابراین مهاجم نیاز دارد تا در وضعیتی قرار گیرد که کاربران را مجبور کند تا راه‌انداز‌هایی را نصب کند و کاربران برای انجام این کار نیاز به تأیید مجوزهایی دارند.

MS16-089 آسیب‌پذیری افشای اطلاعات در مدیریت حافظه. یک مهاجم با سطح دسترسی محلی قادر خواهد بود تا همه‌چیز را از حافظه بخواند بدون اینکه هیچ اجازه‌ای در این رابطه داشته باشد که به او اجازه می‌دهد تا در کنار استفاده از سایر آسیب‌پذیری‌های سامانه موجب به خطر افتادن دستگاه شود.

MS16-090 یک حمله‌ی افزایش سطح دسترسی که هم شامل هسته و هم شامل زیرسامانه‌های GDI می‌شود.

MS16-092 که بر عملکرد نرم‌افزار لیست سفید در ویندوز ۸.۱ و جدیدتر از آن تأثیر می‌گذارد. من شک دارم که ما در آینده چیزی شبیه به این مورد را مشاهده کنیم چراکه هم محققان و هم مهاجمان تلاش دارند تا راه‌هایی را برای دور زدن این فناوری پیدا کنند.

MS16-094 بوت امن خیلی هم امن نیست و من می‌ترسم ‌که برنامه‌های سیاست‌گذاری و مدیریت خطاها زمانی حفاظت‌های حیاتی آن را دور بزنند».

 

مهاجمی که قادر به غیرفعال کردن بررسی‌های یکپارچگی است اولین مرحله را در ایجاد مشکلات تشخیص بدافزار برداشته است و حذف آن‌ها را مشکل می‌کند. او می‌تواند به‌صورت بالقوه رمزنگاری BitLocker را غیرفعال کند. چنین آسیب‌پذیری‌هایی بهترین ابزار برای جاسوسی علیه مردم هستند.

همچنین مایکروسافت در به‌روزرسانی‌های ماهانه خود یک خبرنامه MS16-093 را نیز گنجانده است که در آن جزییاتی در مورد وصله‌هایی که ادوبی قبل از آن برای Falsh Player runtime ارائه کرده و بر کاربران ویندوز و مک و لینوکس و کروم تأثیر می‌گذارد، منتشر کرده است.

 

تازه ترین ها

جریمه ۶۰۰ میلیون دلاری تیک‌تاک

نهاد ناظر بر حفظ حریم خصوصی داده‌ها در ایرلند اعلام کرد که تیک‌تاک را به دلیل نقض قوانین سخت‌گیرانه اتحادیه اروپا درباره نحوه انتقال داده‌های شخصی به خارج از این اتحادیه و عدم رعایت الزامات شفافیت، ۵۳۰ میلیون یورو (معادل ۶۰۰ میلیون دلار) جریمه کرده است.

تاثیر
1404/02/14 - 15:07- جرم سایبری

تاثیر نفوذ اطلاعاتی به اسنشن هلث بر بیش از 100 هزار نفر

شرکت اسنشن هلث این هفته از وقوع یک حادثه امنیتی دیگر خبر داد و به بیش از ۱۰۰ هزار نفر در ایالت‌های مختلف هشدار داد که اطلاعات آن‌ها احتمالاً در اواخر سال گذشته به دست هکرها افتاده است.

اتهام
1404/02/14 - 14:56- جرم سایبری

اتهام آمریکا علیه یک مرد یمنی در ارتباط با حملات باج‌افزاری

دادستان‌های فدرال ایالات متحده اعلام کردند که مردی ۳۶ ساله که گمان می‌رود ساکن یمن باشد، به مدت دو سال در عملیات باج‌افزاری بلک کینگدام یا همان پادشاهی سیاه مشارکت داشته است.