about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

انتشار شده در تاریخ

آسیب پذیری بسیار خطرناک سوپرمیکرو

این آسیب پذیری در مورد تراشه WPCM450 بوده که در BMC مادربورد شرکت سوپرمیکرو قرار دارد.  محققان تیم امنیت CARInet  در حوزه مقابله با حوادث، متوجه یک فایل باینری در BMC مادربور سوپرمیکرو شده اند که در آن رمزعبور لاگین ها در یک فایل Cleartext ذخیره شده و برای دسترسی به آن کافی است به سادگی به پورت 49152 متصل شده و آن را دانلود کرد.

کنترلر BMC، قسمت اصلی میکروکنترلر می باشد که روی مادربورد سرور، سرور بلید ویا بسترهای مخابراتی (telecom platform) قرار دارد.  BMC می تواند از طریق یک سریال باس ساده به پردازنده اصلی و یا هر قطعه دیگری از برد متصل شود.

کنترلر مدیریت بردهای اساسی (BMC) قطعه ای از پروتکل رابط مدیریت پلتفرم هوشمند (IPMI) است که پروتکل ارتباطی را تعریف کرده و در آن مدیریت سرور می تواند بوسیله IPMI به BMC که در کامپیوتر ذخیره شده است از طریق یک رابط وب و یا پورت 49152  دسترسی داشته باشد.

در این آسیب پذیری مهاجم برای نفوذ به سرورهای آسیب پذیر، از طریق پورت اسکنینگ و دسترسی به پورت  49152 و شناسایی سرورهایی که می توان از آنها سوء استفاده کرد (از آنها دسترسی گرفت)  ،رمزعبورهای لاگین را که در یک فایل باینری در جایی با عنوان  "GET/PSBlock" به صورت Cleartext در مادربرد ذخیره شده است، می تواند سیستم ها را مورد تهدید قرار دهند.

زمانی که توسط موتور جستجوگر شودان در بستر اینترنت اسکن انجام می شود (شودان موتور جستجوگری برای سیستم های نهان می باشد (embedded systems))، حدود 31964  سیستم آسیب پذیر تا کنون یافت شده است. سیستم هایی هم که آسیب پذیر نیستند در فضای مجازی سازی شده نصب شده اند.

" آنچه در بالا مطرح شده است به این معنی است که تا کنون 31964 سیستم در اینترنت وجود دارد که رمزعبورهای آنها در معرض عموم می باشد." این موضوع توسط زاچاری ویخوم نوشته شده است. زاچاری مهندس ارشد تیم امنیتی مقابله با حوادث CLARInet  می باشد.

طی تحلیلی که در بر روی رمزعبورها انجام شده است، مشخص شده که هزاران رمزعبور قابل حدس بوده و یا به صورت پیش فرض خود بوده اند.

این مسئله در جایی باعث حیرت بیش از پیش می شود که بخواهیم نگاه آماری به رمزعبورها داشته باشیم. در میان این رمزعبورها، 3296 تا به صورت پیش فرض بوده است. مشکل دیگر این است که کابران رمزعبورهای بلند را نمی پسندند و به همین علت  از رمزهای کوتاه استفاده می کنند. از طرفی مشاهده شده که رمزعبور بسیاری از سیستم ها "password" بوده است.

مسئله قابل توجه دیگر این است که کاربران از نسخه های قدیمی هسته لینوکس استفاده می کنند. به عنوان مثال 23380 تا از کاربران از نسخه 2.4.31.x ، 112883 تا از کاربران از نسخه 2.4.30.x و 710046 تا هم از نسخه 2.4.19.x  استفاده می کنند.

نسخه پچ مدیران سرورها قرار داده شده که از طرف سازنده پیشنهاد شده است برای بروزرسانی پچ،سیستم نیازمند این است که با firmware جدید فلش شود.

برای پچ کردن این آسیب پذیری باید Firmware مادربرد را بروزرسانی کنید. در آدرس زیر سرورهای آسیب پذیر لیست شده اند.

http://0bin.net/paste/hIEDdqEmuy+nPPje#ohfywdDqTxPLGCd4NpsKFt9Gn183TRHHNmlIW4AmNQM=

برای تعمیر موقتی، ادمین ها باید تمامی پردازش های جهانی plug & play و مرتبط با آن را از کار بیاندازند و از بسترهای ارتباطی امن برای تجهیزات آسیب پذیر استفاده کنند.

تازه ترین ها
مقاومت
1404/05/17 - 12:25- سایرفناوری ها

مقاومت انویدیا در مقابل ادعاهای درهای پشتی

انویدیا در برابر درخواست‌های مربوط به درِ پشتی تراشه مقاومت می‌کند.

توسعه
1404/05/17 - 11:11- هوش مصنوعي

توسعه ربات هوش مصنوعی توسط نماینده مجلس بریتانیا

نماینده مجلس بریتانیا یک ربات هوش مصنوعی باهدف تقویت ارتباط با موکلان خود ایجاد کرد.

هزینه‌های
1404/05/17 - 10:52- هوش مصنوعي

هزینه‌های سرسام‌آور در اجرای قانون هوش مصنوعی کُلرادو

قانون هوش مصنوعی کلرادو در بحبوحه بحران بودجه در دست بررسی است.