about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

آسیب‌پذیری‌های آفیس ۳۶۵

به گزارش واحد امنیت سایبربان؛ این امکان را به مهاجم می‌دهد تا به‌تمامی حساب‌های کاربری و اطلاعات اعم از پیامهای ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد.

مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعدازاینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب‌پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوءاستفاده از این آسیبپذیری می‌تواند به اطلاعات بسیار حساس افراد و شرکت‌ها دست یابد (اطلاعاتی مثل رایانامه‌‌ها، اسناد داخلی و غیره)»

تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است  که می‌توان شرکت‌های خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکت‌های بسیار دیگری که نامشان در فهرست این هفته آمده است را نام برد.

کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیب‌پذیری موجود در پیاده‌سازی ارائه‌دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.

این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه می‌شود و بدین ترتیب روی تمامی دامنه‌های وابسته به آن نیز اثر می‌گذارد.» SAML یک‌زبان نشانهگذاری اثبات امنیت است که سازمان‌ها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده می‌کنند. از SAML اصولاً به‌عنوان راهی برای فعال کردن ورود یک مرحله‌ای بین دامنه‌های وب استفاده می‌شود.

مشکل پیاده‌سازی  SAML 2.0 در آفیس ۳۶۵ این است که این سرویس نمی‌تواند شخصی که می‌خواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگیهای IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.

این دو محقق گفتند: «همان‌طور که معلوم است، ارائه‌دهنده‌ی خدمات از صادرکننده تأییدیه استفاده می‌کند تا فقط گواهینامه مربوطه را به دست آورد و با استفاده از آن امضاء پاسخ/تأیید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه‌شده‌ی آن انجام نمیدهد. به‌طور خلاصه می‌توان گفت که تأییدیه‌ها را دارد هدر می‌دهد، تأییدیه‌هایی که ارائهدهنده‌ی شناسه X برای کاربران ارائهدهنده شناسه‌ی Y صادر کرده است.»

محققان جزئیات فنی این آسیبپذیری را در گزارششان آورده‌اند. آن‌ها به ThreatPost گفتند:  «سوءاستفاده کردن از این آسیبپذیری چندان مشکل نیست اما هیچ نشانه‌ای از اینکه این آسیبپذیری تا حالا به‌طور عمومی مورد سوءاستفاده قرارگرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت‌زمانی در آفیس ۳۶۵ بوده است.»

آن‌ها افزودند: «همه‌ی آنچه مهاجم برای حمله نیاز دارد یک حق اشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه‌دهنده‌ی شناسه SAML2.0 است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به‌خوبی در فایل‏های آموزشی توضیح داده‌شده است. یک مهاجم خبره‌تر که اطلاعات بیشتری در مورد SAML دارد، می‌تواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه‌دهنده شناسه SAML2.0 حمله را به‌صورت خودکار انجام دهد.»

محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحله‌ای مبتنی بر SAML نیست؛ آن‌ها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.

محققان نوشتند: «حتی اگر دامنه Spmb.sl اینگونه پیکربندی‌شده باشد که با WS-Trust همراه شود، ارائهدهنده خدمات SAML تأییدیه‌ی SAML مهاجم را مورداستفاده قرار میدهد که این تأییدیه به سرویس ترجمه‌ی مشخص‌شده‌ای ارسال‌شده و به یک علامت و رمز WS-Trust ترجمه میشود... و شرایطی پیش میآید که ما در چنین وضعیتی قرار میگیریم.»

آن‌ها به Threat Post  گفتند: «زمانی که متوجه شدیم سازمان‌هایی که دامنه‌هایشان با استفاده از WS-Trust و ADFS ایمن شده‌اند نیز در معرض خطر این آسیبپذیری هستند، شگفت‌زده شدیم. می‌دانیم تنها موسسه‌های علمی از SAML 2.0 SSo استفاده می‌کنند، پس تعداد سازمان‌های در معرض خطر نسبتاً کم به نظر می‌رسد.»

این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفته‌اند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.