about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

آسیب‌پذیری‌های آفیس ۳۶۵

به گزارش واحد امنیت سایبربان؛ این امکان را به مهاجم می‌دهد تا به‌تمامی حساب‌های کاربری و اطلاعات اعم از پیامهای ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد.

مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعدازاینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب‌پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوءاستفاده از این آسیبپذیری می‌تواند به اطلاعات بسیار حساس افراد و شرکت‌ها دست یابد (اطلاعاتی مثل رایانامه‌‌ها، اسناد داخلی و غیره)»

تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است  که می‌توان شرکت‌های خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکت‌های بسیار دیگری که نامشان در فهرست این هفته آمده است را نام برد.

کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیب‌پذیری موجود در پیاده‌سازی ارائه‌دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.

این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه می‌شود و بدین ترتیب روی تمامی دامنه‌های وابسته به آن نیز اثر می‌گذارد.» SAML یک‌زبان نشانهگذاری اثبات امنیت است که سازمان‌ها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده می‌کنند. از SAML اصولاً به‌عنوان راهی برای فعال کردن ورود یک مرحله‌ای بین دامنه‌های وب استفاده می‌شود.

مشکل پیاده‌سازی  SAML 2.0 در آفیس ۳۶۵ این است که این سرویس نمی‌تواند شخصی که می‌خواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگیهای IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.

این دو محقق گفتند: «همان‌طور که معلوم است، ارائه‌دهنده‌ی خدمات از صادرکننده تأییدیه استفاده می‌کند تا فقط گواهینامه مربوطه را به دست آورد و با استفاده از آن امضاء پاسخ/تأیید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه‌شده‌ی آن انجام نمیدهد. به‌طور خلاصه می‌توان گفت که تأییدیه‌ها را دارد هدر می‌دهد، تأییدیه‌هایی که ارائهدهنده‌ی شناسه X برای کاربران ارائهدهنده شناسه‌ی Y صادر کرده است.»

محققان جزئیات فنی این آسیبپذیری را در گزارششان آورده‌اند. آن‌ها به ThreatPost گفتند:  «سوءاستفاده کردن از این آسیبپذیری چندان مشکل نیست اما هیچ نشانه‌ای از اینکه این آسیبپذیری تا حالا به‌طور عمومی مورد سوءاستفاده قرارگرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت‌زمانی در آفیس ۳۶۵ بوده است.»

آن‌ها افزودند: «همه‌ی آنچه مهاجم برای حمله نیاز دارد یک حق اشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه‌دهنده‌ی شناسه SAML2.0 است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به‌خوبی در فایل‏های آموزشی توضیح داده‌شده است. یک مهاجم خبره‌تر که اطلاعات بیشتری در مورد SAML دارد، می‌تواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه‌دهنده شناسه SAML2.0 حمله را به‌صورت خودکار انجام دهد.»

محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحله‌ای مبتنی بر SAML نیست؛ آن‌ها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.

محققان نوشتند: «حتی اگر دامنه Spmb.sl اینگونه پیکربندی‌شده باشد که با WS-Trust همراه شود، ارائهدهنده خدمات SAML تأییدیه‌ی SAML مهاجم را مورداستفاده قرار میدهد که این تأییدیه به سرویس ترجمه‌ی مشخص‌شده‌ای ارسال‌شده و به یک علامت و رمز WS-Trust ترجمه میشود... و شرایطی پیش میآید که ما در چنین وضعیتی قرار میگیریم.»

آن‌ها به Threat Post  گفتند: «زمانی که متوجه شدیم سازمان‌هایی که دامنه‌هایشان با استفاده از WS-Trust و ADFS ایمن شده‌اند نیز در معرض خطر این آسیبپذیری هستند، شگفت‌زده شدیم. می‌دانیم تنها موسسه‌های علمی از SAML 2.0 SSo استفاده می‌کنند، پس تعداد سازمان‌های در معرض خطر نسبتاً کم به نظر می‌رسد.»

این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفته‌اند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.

تازه ترین ها
تقویت
1404/04/11 - 18:27- آفریقا

تقویت امنیت سایبری در آفریقا با مشارکت کسپرسکی

شرکت‌های آکسیز و کسپرسکی برای تقویت امنیت سایبری در قاره آفریقا با یکدیگر مشارکت کردند.

نفوذ
1404/04/11 - 14:42- جرم سایبری

نفوذ هکرها به سیستم اطلاعاتی شرکت هواپیمایی استرالیایی کانتاس

شرکت هواپیمایی استرالیایی کانتاس اعلام کرد که هکرها به سیستم حاوی اطلاعات ۶ میلیون مشتری نفوذ کرده‌اند.

دادستان
1404/04/11 - 11:56- آمریکا

دادستان کل نیویورک به دنبال تقویت مقررات استیبل‌کوین‌ها در کنگره

لتیتیا جیمز، دادستان کل نیویورک، از کنگره آمریکا خواست تا قوانین نظارتی بر استیبل‌کوین‌ها را تشدید کند.