about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

کد Exploit جهت بهره برداری از #‫آسیب‌پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شد

به گزارش کارگروه امنیت سایبربان ؛ به اطلاع کلیه فعالان حوزه فناوری اطلاعات کشور می رساند که کد Exploit جهت بهره برداری از آسیب پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شده‌است. این آسیب‌پذیری در نسخه 5.XX از این نرم‌افزار وجود دارد و مهاجمان با بهره‌برداری از آن می‌توانند از راه دور کد مخرب خود را بر روی سرور این نرم‌افزار اجرا کنند. Vbulletin برای ایجاد فروم مورد استفاده قرار گرفته و مبتنی بر PHP و پایگاه داده MySQL است.
در سپتامبر 2019 آسیب‌پذیری اجرای کد از راه دوری با شناسه CVE-2019-16759 به صورت عمومی برای Vbulletin منتشر شده بود که نسخه‌های 5.0 تا 5.4 از این محصول را تحت تاثیر قرار می‌داد. این آسیب‌پذیری به دلیل امکان اجرا از راه دور و راحتی بهره‌برداری به عنوان آسیب‌پذیری با شدت "Critical" دسته‌بندی شده است و دارای امتیاز 9.8 از 10 می‌باشد. با دور زدن وصله منتشر شده برای این آسیب‌پذیری قدیمی قابلیت اجرای کد از راه دور در این فروم‌ساز فراهم شده است.
Vbulletin به سرعت وصله‌ای را برای این محصول آسیب‌پذیر منتشر کرده است. بنابراین تمام سایت‌هایی که از نسخه‌های پایینتراین نرم‌افزار استفاده کرده‌اند، باید به نسخه 5.6.2 بروزرسانی شوند. همچنین کاربرانی که ازProduction servers استفاده می‌کنند، برای رفع این آسیب‌پذیری باید تنظیمات زیر را انجام دهند:

  1. سایت را در حالت Debug mode قرار دهید.
  2. وارد AdminCP شوید.
  3. به بخش Styles -> Style Manager بروید.
  4.  لیست تمپلیت‌های MASTER style را باز کنید.
  5.  به بخش Template Module بروید.
  6.  widget_php را انتخاب کنید.
  7. دکمه Revert را کلیک کنید.
  8.  به این ترتیب شما تمپلیت ماژول آسیب‌پذیر را به کلی حذف خواهید کرد و ماژول PHP آسیب‌پذیر غیر قابل اجرا خواهد شد.

منبع:

https://www.bleepingcomputer.com/news/security/vbulletin-fixes-ridiculously-easy-to-exploit-zero-day-rce-bug/

منبع:

تازه ترین ها
استفاده
1404/05/20 - 21:32- هوش مصنوعي

استفاده از هوش مصنوعی برای مبارزه با جرم

وزارت کشور امارات متحده عربی از هوش مصنوعی و قوانین مدرن برای مبارزه با جرم استفاده می‌کند.

وابستگی
1404/05/20 - 21:11- هوش مصنوعي

وابستگی بیش از حد کاربران به چت جی‌پی‌تی

سم آلتمن اعلام کرد که اقلیتی از کاربران چت جی‌پی‌تی در معرض آسیب ناشی از وابستگی بیش از حد به مدل‌ها هستند.

شکست
1404/05/20 - 20:36- اروپا

شکست ویکی‌پدیا در مقابل قانون ایمنی آنلاین بریتانیا

گرداننده ویکی‌پدیا در چالش دادگاهی علیه مقررات قانون ایمنی آنلاین بریتانیا شکست خورد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.