about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

آسیب‌پذیری بحرانی در محصولات JENKINS

Jenkins، یک ابزار متن‌باز است که برای توسعه، استقرار و اتوماسیون پروژه‌ها مورد استفاده قرار می‌گیرد.

Jenkins، یک ابزار متن‌باز است که برای توسعه، استقرار و اتوماسیون پروژه‌ها مورد استفاده قرار می‌گیرد. شرکت Jenkins در خصوص یک آسیب پذیری بحرانی در «وب‌سرور Jetty» که می‌تواند منجر به memory corruption و همچنین افشای اطلاعات محرمانه شود، هشدار داد. این آسیب‌پذیری بحرانی با شناسه CVE-2019-17638 و شدت 9.4 شناخته می‌شود و بر نرم‌افزار Eclipse Jetty نسخه‌های 9.4.27.v20200227 تا 9.4.29.v20200521 اثر می‌گذارد.
Jenkins که از طریق یک رابط خط فرمان به نام Winstone از Jetty استفاده می‌کند، به عنوان سرور HTTP و servlet در هنگام استفاده از java -jar jenkins.war عمل می‌کند. بدین ترتیب Jenkins هنگام استفاده از هر یک از نصب کننده‌ها یا بسته‌ها اجرا می‌شود، اما هنگام استفاده از Servlet Container مانند Tomcat، اجرا نخواهد شد. این آسیب‌پذیری ممکن است به یک مهاجم بدون نیاز به احراز هویت امکان دسترسی به سرآیندهای مربوط به پاسخHTTP که ممکن است حاوی اطلاعات حساسی باشند، فراهم می‌کند. به نظر می‌رسد این نقض که بر Jetty و هسته Jenkins تأثیر می‌گذارد، در Jetty نسخه 9.4.27 نیز وجود داشته است که مکانیزمی برای کنترل سرآیندهای بزرگ پاسخ HTTP و جلوگیری از سرریز بافر به آن اضافه شده است.
برای رفع این مشکل، Jetty جهت تولید خطای HTTP 431، سرآیند پاسخ HTTP را دو بار به داخل بافر وارد می‌کند که این مسئله منجر به memory corruption و افشای اطلاعات خواهد شد. به دلیل این نوع انتشار دوگانه، دو thread می‌توانند همزمان یک بافر را از مخزن بدست آورند و باعث می‌شود یک درخواست، به پاسخ درخواست داده شده توسط thread دیگر دسترسی داشته باشد، که این پاسخ ممکن است شامل شناسه نشست‌ها، اعتبارنامه‌های احراز هویت و سایر اطلاعات حساس باشد.
هنگامی که thread اول قصد دارد از ByteBuffer برای نوشتن داده‌های پاسخ 1 استفاده کند، thread دوم، ByteBuffer را با داده‌های پاسخ پر می‌کند. سپس thread اول نوشتن بافر که اکنون حاوی داده‌های پاسخ2 است را جهت مشاهده پاسخ که می‌تواند حاوی داده‌های حساس متعلق به کلاینت دوم باشد، ادامه می‌دهد.
memory corruption این امکان را برای کلاینت فراهم می‌کند که بین نشست‌ها حرکت کند و از این طریق به حساب‌های کاربری دیگر دسترسی داشته باشد، زیرا کوکی‌های احراز هویت از پاسخ یک کاربر به یک کاربر دیگر ارسال شده است و کاربر A می‌تواند در جلسه کاربر B پرش کند.
این آسیب‌پذیری که در ماه گذشته در Jetty 9.4.30.v20200611 منتشر شده بود، وصله شد. Jenkins این نقص را در برنامه‌های خود در Jenkins 2.243 و Jenkins LTS 2.235.5 وصله کرده است. به کاربران Jenkins توصیه می‌شود به منظور کاهش نقض corruption در بافر، هر چه سریع‌تر نرم‌افزار خود را به آخرین نسخه به‌روزرسانی کنند.


منبع:

  1.  https://amp.thehackernews.com/thn/2020/08/jenkins-server-vulnerability.html
  2.  https://nvd.nist.gov/vuln/detail/CVE-2019-17638
 

منبع:

تازه ترین ها
سرقت
1404/09/22 - 21:44- جرم سایبری

سرقت اطلاعات ۳۴۰ هزار نفر در پی حمله سایبری به یک کتابخانه در آمریکا

در پی یک حمله سایبری به سامانه کتابخانه‌های شهر پیرس در ایالت واشینگتن، اطلاعات بیش از ۳۴۰ هزار نفر افشا شده است.

فرصت
1404/09/22 - 17:28- آسیب پذیری

فرصت کوتاه نهادهای فدرال برای وصله‌کردن آسیب‌پذیری ری اکت2شل

مدت زمانی که نهادهای فدرال برای وصله‌کردن آسیب‌پذیری اخیر ری اکت2شل در اختیار دارند، به‌طور قابل‌توجهی کاهش یافته است.

جریمه
1404/09/22 - 17:00- اروپا

جریمه ۱.۲ میلیون پوندی لست‌پس توسط بریتانیا

نهاد ناظر حریم خصوصی بریتانیا روز پنج‌شنبه، به دلیل یک رخنه امنیتی در سال ۲۰۲۲، شرکت تابعه بریتانیایی شرکت مدیریت گذرواژه لست‌پس را به پرداخت ۱.۲ میلیون پوند (معادل ۱.۶ میلیون دلار) جریمه محکوم کرد.