about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

انتشار شده در تاریخ

آسیب‌پذیری خونریزی قلبی در F5 BIG-IP

به گزارش واحد متخصصین سایبربان، تجهیزات BIG-IP شرکت F5 دارای آسیب‌پذیری خطرناکی هستند که به مهاجم دسترسی از راه دور می‌دهد. این آسیب‌پذیری با کد CVE-2016-9244 شناخته می‌شود و دارای نام اختصاصی Ticketbleed است؛ این آسیب‌پذیری به دلیل شباهتش به آسیب‌پذیری خونریزی قلبی (Heartbleed) به این نام خوانده می‌شود.

آسیب‌پذیری Ticketbleed، اطلاعات موجود در حافظه تجهیزات F5 را استخراج می‌کند. سرورهای F5 که تحت تأثیر این آسیب‌پذیری هستند شامل LTM، AAM، AFM، Analytics، APM، ASM، GTM، Link Controller، PEM و PSM می‌شود.

این آسیب‌پذیری به دلیل اشکال در نحوه پیاده‌سازی بلیت‌های نشست (Session Ticket) است؛ استفاده از روش ازسرگیری مجدد به‌منظور بالابردن سرعت ارتباط‌های تکراری عامل این آسیب‌پذیری است. هنگامی‌که مشتری (Client) شناساگر نشست (Session ID) را به همراه بلیت نشست (Session Ticket) به سرور ارسال می‌کند، سرور به‌منظور تائید بلیت، شناساگر نشست را که طولی از 1 تا 31 بایت دارد، به مشتری برای پاسخ بازمی‌گرداند.

 

مشابه روش آسیب‌پذیری خونریزی قلبی، F5 همیشه 32 بایت از حافظه را بازمی‌گرداند، حتی اگر شناساگر نشست کوتاه‌تر باشد؛ بدین ترتیب مهاجم با ارسال یک بایت شناساگر نشست، می‌تواند 31 بایت از حافظه را بخواند. فرق این آسیب‌پذیری با آسیب‌پذیری خونریزی قلبی در حجم افشای داده است که خونریزی قلبی 64kb از داده را افشا می‌کند. مهاجم با استفاده از این آسیب‌پذیری می‌تواند شناساگرهای نشست SSL و آنچه که در حافظه تجهیزات موجود است را دریافت کند.

به‌منظور مقابله با این آسیب‌پذیری تا زمان ارائه وصله توسط F5، مدیران شبکه می‌توانند بلیت نشست را در ارتباط SSL غیرفعال کنند. این کار با استفاده از مسیر Local Traffic > Profiles > SSL > Client قابل انجام است.

تازه ترین ها
تمرکز
1404/09/26 - 19:27- آفریقا

تمرکز آفری‌پل بر تهدیدات سایبری منطقه‌ای و تعمیق همکاری‌های فرامرزی

کشورهای آفریقایی با محوریت آفری‌پل، برای مقابله مؤثرتر با جرایم سایبری فرامرزی، همکاری اطلاعاتی، آموزشی و حقوقی خود را گسترش می‌دهند.

تقویت
1404/09/26 - 19:20- آمریکا

تقویت همکاری امنیتی رومانی و اف‌بی‌آی

رومانی و اف‌بی‌آی با ایجاد یک کارگروه مشترک، همکاری اطلاعاتی و آموزشی خود را برای مقابله با تهدیدات نوظهور گسترش می‌دهند.

معرفی
1404/09/26 - 19:14- آمریکا

معرفی گزینه ترامپ برای ریاست هم‌زمان سایبرکام و آژانس امنیت ملی

دونالد ترامپ قصد دارد ژنرال جاشوا راد را در مقطعی حساس از تهدیدات سایبری، به ریاست فرماندهی سایبری و آژانس امنیت ملی آمریکا منصوب کند.