about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

آسیب‌پذیری بحرانی SigRed در ویندوز سرور

این آسیب‌پذیری که در مجموعه به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده، دارای شناسه CVE-۲۰۲۰-۱۳۵۰ و درجه حساسیت بالا CVSS ۱۰ است.

به گزارش کارگروه امنیت سایبربان ؛ یک آسیب‌پذیری بحرانی کرم گونه (wormable) در محصول مایکروسافت ویندوز سرور کشف‌شده که برای مدت ۱۷ سال در این سیستم‌عامل وجود داشته است. این آسیب‌پذیری که در مجموعه به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده، دارای شناسه CVE-۲۰۲۰-۱۳۵۰ و درجه حساسیت بالا CVSS ۱۰ است.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی ZDNet، این آسیب‌پذیری مربوط به Windows DNS Server و یک سرویس سیستم نام دامنه در سیستم‌عامل ویندوز است. آسیب‌پذیری بانام SigRed نیز معرفی‌شده است که به دلیل قابلیت کرم گونه آن، یک عامل مخرب می‌تواند درون شبکه سازمان، بدون تعامل کاربر، خود را گسترش دهد.
یک مهاجم با سوءاستفاده از این آسیب‌پذیری می‌تواند دستورهای DNS مخرب ایجاد کرده و کد دلخواه اجرا کند که درنهایت منجر به نفوذ به‌کل زیرساخت مورد هدف می‌شود.
آسیب‌پذیری CVE-۲۰۲۰-۱۳۵۰ تمامی نسخه‌های ۲۰۰۳ تا ۲۰۱۹ ویندوز سرور را تحت تأثیر قرار می‌دهد.
این آسیب‌پذیری به دلیل نحوه تجزیه (parse) یک کوئری DNS ورودی و همین‌طور کوئری‌های ارسالی در Windows DNS Server به وجود آمده است. به‌طور خاص، ارسال یک پاسخ DNS با یک رکورد SIG بیش از ۶۴ کیلوبایت می‌تواند منجر به سرریز بافر پشته کنترل‌شده شود.
درصورتی‌که یک مهاجم یک کوئری DNS مخرب را فعال کند، باعث ایجاد سرریز بافر مبتنی بر پشته می‌شود، که می‌تواند هکر را قادر به تحت کنترل درآوردن سرور و انجام اقداماتی چون دستکاری ایمیل‌ها و ترافیک کاربران، از دسترس خارج کردن سرور، استخراج اطلاعات احراز هویت کاربران و غیره شود.
ازآنجایی‌که این سرویس در سطح دسترسی بالایی اجرا می‌شود، در صورت نفوذ به آن مهاجم می‌تواند سطح دسترسی Domain Administrator را به دست آورد. در سناریوهای حمله محدودی این آسیب‌پذیری را می‌توان از طریق جلسات (session) مرورگر و با دسترسی از راه دور مورد سوءاستفاده قرارداد.
به گفته مایکروسافت آسیب‌پذیری‌های کرم گونه دارای قابلیت گسترش از طریق یک بدافزار بین سیستم‌های آسیب‌پذیر و بدون تعامل کاربران هستند. Windows DNS Server یک ویژگی شبکه اصلی است و به گفته مایکروسافت احتمال بهره‌برداری مهاجمین از این آسیب‌پذیری بسیار بالا است.
این آسیب‌پذیری در به‌روزرسانی‌های ماه جولای مایکروسافت رفع شده است. توصیه می‌شود تا با اعمال وصله‌ها و به‌روزرسانی‌های منتشرشده نسبت به رفع این آسیب‌پذیری در اسرع وقت اقدام شود.

منبع:

تازه ترین ها
تقویت
1404/05/31 - 16:41- آسیا

تقویت امنیت سایبری در مالزی با ظهور فناوری پیشرفته

مالزی در بحبوحه ظهور فناوری‌های هوش مصنوعی و ابری، امنیت سایبری را افزایش داد.

افزایش
1404/05/31 - 16:33- آسیا

افزایش حملات سایبری علیه امارات در زمان بلایای طبیعی و معاملات تجاری

شرکت آکرونیس اعلام کرد که حملات سایبری علیه امارات متحده عربی در زمان وقوع بلایای طبیعی و معاملات تجاری افزایش می‌یابد، زیرا مجرمان از اختلالات سوءاستفاده می‌کنند.

دانشجویان
1404/05/31 - 14:11- هوش مصنوعي

دانشجویان به دنبال حمایت عاطفی چت‌بات‌ها

دانشجویان به دنبال حمایت عاطفی از چت‌بات‌های هوش مصنوعی هستند.