about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ادعای
1403/12/06 - 20:15- تروریسم سایبری

ادعای مؤسسه صهیونیستی آلما درباره واحد ۳۰۰ سازمان جنگ الکترونیک؛ پروپاگاندایی برای توجیه تجاوزات سایبری رژیم

مؤسسه تحقیقاتی اسرائیلی آلما در مقاله‌ای ادعا کرد که برخی یگان‌های ایران از جمله واحد 300 درگیر کمک‌های نظامی برای احیای حزب‌الله هستند.

مقاله
1403/12/23 - 15:23- ایران

مقاله اندیشکده هندی درباره گروه هکری سایبر اونجرز

سایت هندی متخصص در زمینه سایبر به نام «TheSecMaster» مقاله‌ای جدید درمورد گروه هکری انتقام‌جویان سایبری منتشر کرد.

ادعای
1403/12/28 - 16:00- جنگ سایبری

ادعای حمله سایبری به ۱۱۶کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران

🔹از بامداد امروز خبر حمله سایبری به ۱۱۶ کشتی متعلق به وزارت نفت و شرکت کشتیرانی ملی ایران توسط گروه لب دوختگان در برخی از خبرگزاری‌های معاند منتشر شد

انتشار شده در تاریخ

کشف آسیب‌پذیری در KIBANA

اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-25014 در کیبانا شناسایی شده که امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند.

به گزارش کارگروه امنیت سایبربان , اخیراً یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-25014 در کیبانا شناسایی شده که امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند. این آسیب‌پذیری از نوع Prototype Pollution است و نوعی ضعف امنیتی در زبان‌های برنامه‌نویسی مبتنی بر جاوااسکریپت به‌شمار می‌رود که به مهاجم اجازه می‌دهد تا ساختار یا رفتار اشیاء را با دست‌کاری Prototype تغییر دهد. این آسیب‌پذیری بیشتر در برنامه‌های Node.js یا جاوااسکریپت سمت کلاینت مشاهده می‌شود.

این آسیب‌پذیری از طریق ارسال درخواست‌های HTTP دست‌کاری‌شده به نقاط پایانی مربوط به یادگیری ماشین و گزارش‌گیری قابل بهره‌برداری است.

این نقص امنیتی در پیکربندی‌هایی مشاهده می‌شود که به‌صورت Self-hosted یا در Elastic Cloud پیاده‌سازی شده‌اند و در آن‌ها هر دو قابلیت یادگیری ماشین و گزارش‌گیری فعال هستند.

 

محصولات آسیب‌پذیر

نسخه‌های آسیب‌پذیر عبارتند از:

  • نسخه‌های 8.3.0 تا 8.17.5، همچنین 8.18.0 و 9.0.0

 

توصیه‌های امنیتی

  • کاربران باید به یکی از نسخه‌های 8.17.6، 8.18.1 یا 9.0.1 ارتقاء دهند.

  • کاربرانی که نمی‌توانند ارتقاء دهند، باید یادگیری ماشین و گزارش‌گیری را غیرفعال کنند.

  • می‌توان ویژگی یادگیری ماشین را در هر دو نوع استقرار Self-hosted و Elastic Cloud با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.ml.enabled: false

  • همچنین کاربران Self-hosted می‌توانند فقط ویژگی تشخیص ناهنجاری را با افزودن خط زیر غیرفعال کنند:

xpack.ml.ad.enabled: false

  • همچنین می‌توان ویژگی گزارش‌گیری را با افزودن خط زیر به فایل kibana.yml غیرفعال کرد:

xpack.reporting.enabled: false

 

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-25014

[2]https://discuss.elastic.co/t/kibana-8-17-6-8-18-1-or-9-0-1-security-update-esa-2025-07/377868

منبع:

موضوع:

تازه ترین ها
محافظان
1404/02/23 - 15:18- امنیت زیرساخت

محافظان سایبری واتیکان

هم‌زمان با روی کار آمدن پاپ جدید، لئو چهاردهم، گروهی از عاشقان فناوری اطلاعات با اشتیاقی دینی، برای دفاع از واتیکان در برابر حملات سایبری دست به کار شده‌اند.

تمدید
1404/02/23 - 15:07- اروپا

تمدید تحریم‌های اتحادیه اروپا علیه حملات سایبری

شورای اتحادیه اروپا تحریم‌های مربوط به حملات سایبری را که امکان اعمال محدودیت علیه اشخاص و نهادهای مرتبط را فراهم می‌کند، تا ۱۸ می ۲۰۲۶ تمدید کرد.

تایید
1404/02/23 - 15:00- جرم سایبری

تایید سرقت اطلاعات مشتریان مارکس اند اسپنسر

شرکت خرده‌فروشی مارکس اند اسپنسر (Marks & Spencer) تأیید کرد که در جریان یک حمله سایبری، داده‌های مشتریانش به سرقت رفته است؛ موضوعی که گمانه‌زنی‌ها درباره دخالت باج‌افزار را افزایش داده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.