about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

کد Exploit جهت بهره برداری از #‫آسیب‌پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شد

به گزارش کارگروه امنیت سایبربان ؛ به اطلاع کلیه فعالان حوزه فناوری اطلاعات کشور می رساند که کد Exploit جهت بهره برداری از آسیب پذیری روز صفرم موجود در نرم‌افزار ایجاد فروم Vbulletin به صورت عمومی منتشر شده‌است. این آسیب‌پذیری در نسخه 5.XX از این نرم‌افزار وجود دارد و مهاجمان با بهره‌برداری از آن می‌توانند از راه دور کد مخرب خود را بر روی سرور این نرم‌افزار اجرا کنند. Vbulletin برای ایجاد فروم مورد استفاده قرار گرفته و مبتنی بر PHP و پایگاه داده MySQL است.
در سپتامبر 2019 آسیب‌پذیری اجرای کد از راه دوری با شناسه CVE-2019-16759 به صورت عمومی برای Vbulletin منتشر شده بود که نسخه‌های 5.0 تا 5.4 از این محصول را تحت تاثیر قرار می‌داد. این آسیب‌پذیری به دلیل امکان اجرا از راه دور و راحتی بهره‌برداری به عنوان آسیب‌پذیری با شدت "Critical" دسته‌بندی شده است و دارای امتیاز 9.8 از 10 می‌باشد. با دور زدن وصله منتشر شده برای این آسیب‌پذیری قدیمی قابلیت اجرای کد از راه دور در این فروم‌ساز فراهم شده است.
Vbulletin به سرعت وصله‌ای را برای این محصول آسیب‌پذیر منتشر کرده است. بنابراین تمام سایت‌هایی که از نسخه‌های پایینتراین نرم‌افزار استفاده کرده‌اند، باید به نسخه 5.6.2 بروزرسانی شوند. همچنین کاربرانی که ازProduction servers استفاده می‌کنند، برای رفع این آسیب‌پذیری باید تنظیمات زیر را انجام دهند:

  1. سایت را در حالت Debug mode قرار دهید.
  2. وارد AdminCP شوید.
  3. به بخش Styles -> Style Manager بروید.
  4.  لیست تمپلیت‌های MASTER style را باز کنید.
  5.  به بخش Template Module بروید.
  6.  widget_php را انتخاب کنید.
  7. دکمه Revert را کلیک کنید.
  8.  به این ترتیب شما تمپلیت ماژول آسیب‌پذیر را به کلی حذف خواهید کرد و ماژول PHP آسیب‌پذیر غیر قابل اجرا خواهد شد.

منبع:

https://www.bleepingcomputer.com/news/security/vbulletin-fixes-ridiculously-easy-to-exploit-zero-day-rce-bug/

منبع:

تازه ترین ها
اعطای
1404/11/18 - 16:06- آسیا

اعطای ۴۴ میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی

یک صرافی ارز دیجیتال در کره جنوبی به طور تصادفی بیش از 44 میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی به مشتریان خود داد.

شناسایی
1404/11/18 - 15:49- آمریکا

شناسایی متخلفان در مترو نیویورک با استفاده از هوش مصنوعی

سازمان حمل‌ونقل متروپولیتن نیویورک در حال آزمایش دروازه‌هایی در مترو است که از دوربین‌های مجهز به هوش مصنوعی برای جمع‌آوری داده درباره افرادی که مظنون به عدم پرداخت کرایه هستند استفاده می‌کنند.

تکذیب
1404/11/18 - 15:39- جرم سایبری

تکذیب حمله سایبری به قبرس

وزارت نوآوری و پژوهش روز جمعه ادعاهای منتشرشده در رسانه‌های خبری بین‌المللی مبنی بر هدف قرار گرفتن قبرس در یک حمله سایبری گسترده به همراه بیش از ۳۶ کشور دیگر را رد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.