about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

مایکروسافت دومین آسیب‌پذیری شدید خود را اصلاح کرده است که بر ابزار بازرسی محبوب آژور (Azure) به نام سرویس کاوشگر فابریک آژور (Azure Service Fabric Explorer) تأثیر می‌گذارد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، در ماه اکتبر، محققان امنیتی اورکا (Orca Security) با مایکروسافت همکاری کرده تا راهنمایی‌هایی را در مورد یک باگ معروف به نام فبریکس (FabriXss) منتشر کنند، زیرا بر ابزار سرویس کاوشگر فابریک (Service Fabric Explorer) یا همان اس اف اکس (SFX) تأثیر می‌گذارد و از یک آسیب‌پذیری به نام «اسکریپت بین سایتی» استفاده می‌کند که شامل تزریق کد مخرب به سایر وب سایت های بی خطر و قابل اعتماد می شود.
یکی از محققان امنیتی اورکا، لیدور بن شیتریت، روز پنجشنبه فاش می کند که دومین آسیب‌پذیری را کشف کرده است که به آن سوپر فابریکس (Super FabriXss) می‌گویند.
شیتریت می گوید:

با سوپر فابریکس، یک مهاجم احراز هویت نشده از راه دور می‌تواند کد را روی کانتینری که روی یکی از گره‌های سرویس فابریک میزبانی شده است، اجرا کند. این بدان معناست که یک مهاجم به طور بالقوه می تواند کنترل سیستم های حیاتی را به دست آورد و آسیب قابل توجهی ایجاد کند.

سرویس فابریک آژور مایکروسافت (Microsoft Azure Service Fabric)، پلت فرمی برای سیستم های توزیع شده است که بسته بندی، استقرار و مدیریت میکروسرویس ها و کانتینرهای بدون حالت و وضعیت را در مقیاس بزرگ امکان پذیر می کند. این پلتفرم با سیستم عامل های ویندوز و لینوکس سازگار است و می تواند بر روی هر فضای ابری، مرکز داده، یا حتی بر روی یک لپ تاپ شخصی، در سراسر مناطق جغرافیایی مستقر شود.
مایکروسافت این اشکال را با عنوان CVE-2023-23383 برچسب گذاری کرده و از اورکا برای افشای این مشکل قبل از تحت تأثیر قرار گرفتن مشتریان تشکر کرده است.
یکی از سخنگویان مایکروسافت به خبرگزاری ریکوردد فیوچر نیوز (Recorded Future News) می گوید:

این مشکل با نسخه امنیتی ماه مارس، برطرف شد و مشتریانی که به‌روزرسانی‌های خودکار را فعال کرده‌اند یا به‌روزرسانی را به‌صورت دستی اعمال کرده‌اند، قبلاً محافظت شده‌اند. این اشکال دارای امتیاز CVSS  8.2 است.

شیتریت می گوید که آخرین مشکل بسیار خطرناک‌تر از آسیب‌پذیری کشف‌شده در اکتبر است، زیرا به مهاجمان اجازه می‌دهد تا بدون نیاز به احراز هویت، به اجرای کامل کد از راه دور بر روی یک کانتینر دست یابند.
شیتریت در یک پست وبلاگ توضیح می دهد که برای آسیب‌پذیری فابریکس که در ماه اکتبر پیدا شد، هر دو کلاستر لینوکس و ویندوز حساس هستند. اما آسیب‌پذیری سوپر فابریکس فقط در کلاستر ویندوز وجود دارد.
پست وبلاگ توضیح دقیق تری از نحوه سوء استفاده از باگ ارائه می دهد. شیتریت از سازمان‌ها می خواهد تا در صورت عدم اعمال به‌روزرسانی خودکار، از سرویس کاوشگر فابریک نسخه 9.1.1436.9590 برای رفع مشکل استفاده کنند.
 

منبع:

تازه ترین ها
نسخه
1404/06/25 - 08:56- هوش مصنوعي

نسخه جدید چارچوب حاکمیت امنیت هوش مصنوعی در چین

چین نسخه جدیدی از چارچوب حاکمیت ایمنی هوش مصنوعی را برای تقویت ارزیابی، کنترل و حفاظت از ریسک منتشر کرد.

جاسازی بدافزار در برنامه‌های جعلی سیگنال، واتس‌اپ و کروم

هکرها بدافزار را در برنامه‌های جعلی سیگنال، واتس‌اپ و کروم جاسازی کردند و کاربران را به دانلود برنامه‌های مخرب فریب دادند.

کاهش
1404/06/25 - 08:23- آسیا

کاهش کلاهبرداری‌های خدمات بیمه سنگاپور

کارشناسان اعلام کردند که کلاهبرداری‌های سنگاپور با گزارش ۷۹۱ مورد جدید بیمه کاهش یافت.