about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

دروپال چهار ‫آسیب‌پذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است.

به گزارش کارگروه امنیت سایبربان ؛ دروپال چهار ‫آسیب‌پذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است. این آسیب‌پذیری‌ها که طبق امتیازدهی دروپال دارای شدت "بحرانی" و "متوسط بحرانی" رتبه‌بندی شده‌اند، امکان اجرای کد دلخواه PHP، دور زدن دسترسی و افشای اطلاعات را برای مهاجم فراهم می‌کنند. لازم به ذکر است که دروپال به جای CVSS از سیستم امتیازدهی NIST Common Misuse Scoring System برای رتبه‌بندی آسیب‌پذیری‌ها استفاده کرده است که در آن شدت‌ها به صورت "کمتر بحرانی"، "متوسط بحرانی"، "بحرانی" و "بسیار بحرانی" دسته‌بندی می‌شوند.
 

جزئیات آسیب‌پذیری
مهم‌ترین این آسیب‌پذیری‌ها که شناسه‌ی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" می‌باشد، نسخه‌های 9.3 و 9.4 دروپال را تحت تأثیر قرار می‌دهد. این نقص در هسته‌ی دروپال وجود دارد و می‌تواند با آپلود فایل‌های ساختگی منجر به اجرای کد دلخواه PHP در وب‌سرورهای آپاچی شود. دلیل این امر آن است که هسته‌ی دروپال به محض آپلود فایل، نام فایل‌ها را با پسوندهای خطرناکی پاک‌سازی می‌کند و نقطه‌های ابتدایی و انتهایی را از نام فایل‌ها حذف می‌کند تا از آپلود فایل‌های پیکربندی سرور جلوگیری کند. اما با این وجود، محافظت‌های ارائه‌شده برای این دو آسیب‌پذیری قبلاً به درستی باهم کار نمی‌کردند. در نتیجه، اگر سایت به گونه‌ای پیکربندی شده بود که امکان آپلود فایل‌های با پسوند htaccess وجود داشت، نام این فایل‌ها به درستی پاک‌سازی نمی‌شد و این موضوع می‌توانست امکان دور زدن حفاظت‌های ارائه‌شده توسط فایل‌های .htaccess پیش‌فرض هسته‌ی دروپال را فراهم کند و اجرای کد از راه دور در وب‌سرورهای آپاچی را منجر شود.
سه آسیب‌پذیری دیگر نیز که شدت "متوسط بحرانی" به آن‌ها اختصاص داده شده است، هسته‌ی دروپال را تحت تأثیر قرار می‌دهند و بهره‌برداری از آن‌ها می‌تواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.

محصولات تحت تأثیر
سه مورد از آسیب‌پذیری‌های مذکور فقط نسخه‌های 9.3 و 9.4 دروپال را تحت تأثیر قرار می‌دهند و یک مورد علاوه بر نسخه‌های 9.3 و 9.4، دروپال 7 را نیز تحت تأثیر قرار می‌دهد.
توصیه‌های امنیتی
• در صورت استفاده از دورپال 9.3، آن را به نسخه‌ی 9.3.19 به‌روزرسانی نمایید.
• در صورت استفاده از دورپال 9.4، آن را به نسخه‌ی 9.4.3 به‌روزرسانی نمایید.
• در صورت استفاده از دروپال 7، آن را به نسخه‌ی 7.91 به‌روزرسانی نمایید.

منبع:

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.