about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

به‌تازگی یک باگ امنیتی از نرم‌افزار PAN-OS افشاشده که به هکرها اجازه دور زدن فایروال و VPN این نرم‌افزار را می‌دهد.

به گزارش کار گروه امنیت سایبربان؛ فرماندهی سایبری امریکا اخیراً هشدار داده گروه‌های هکری تحت حمایت دولت‌های خارجی احتمالاً از یک باگ امنیتی جدید در نرم‌افزار PAN-OS که در زمینه فایروال و وی پی ان فعال است، سوءاستفاده خواهند کرد.

فرماندهی سایبری امریکا به‌تازگی در توئیتی نوشت:

لطفاً آسیب‌پذیری CVE-2020-2021 را سریعاً از تمام دستگاه‌هایی که تحت تأثیر قرارگرفته‌اند برطرف کنید، به‌خصوص دستگاه‌هایی که از SALM استفاده می‌کنند.

این فرماندهی در ادامه افزود:

گروه‌های هکری دولت ملت احتمالاً و به‌زودی از این آسیب‌پذیری سوءاستفاده خواهند کرد.

CVE-2020-2021 یک آسیب‌پذیری 10/10

آسیب‌پذیری، ازنظر فنی دور زدن احراز هویت است که به هکرها اجازه می‌دهد بدون نیاز به ارائه مدارک معتبر به دستگاه قربانی دسترسی پیدا کنند.

مقامات فرماندهی سایبری امریکا بسیار نگران هستند؛ زیرا آسیب‌پذیری CVE-2020-2021 جزء باگ‌های امنیتی نادری است که در سیستم ارزیابی آسیب‌پذیری (CVSSv3) 10 از 10 کسب کرده است. این بدان معناست که از طرفی این آسیب‌پذیری برای بهره‌برداری آسان است زیرا نیازی به مهارت فنی پیشرفته ندارد و از طرفی از طریق اینترنت از راه دور قابل بهره‌برداری است.

هکرها پس از ورود به سیستم قربانی می‌توانند از طریق این باگ تنظیمات و ویژگی‌های نرم‌افزار PAN-OS را تغییر دهند. اگرچه این تغییرات بی‌ضرر به نظر می‌رسد و عواقب ناچیزی دارد؛ اما مسئله اصلی این باگ امنیتی است زیرا از آن می‌توان برای غیرفعال کردن فایروال‌ها یا وی پی ان ها استفاده کرد و تمام دستگاه‌های حاوی نرم افزار PAN-OS را غیرفعال کرد.

لزوم قرارگیری دستگاه‌های حاوی نرم‌افزار PAN-OS در یک پیکربندی خاص

مقامات نرم‌افزار PAN-OS در پیامی امنیتی اعلام کردند:

ازآنجاکه برای سوءاستفاده از این باگ، دستگاه‌های حاوی نرم‌افزار PAN-OS باید در یک تنظیم خاص باشند؛ لذا این موضوع باعث کاهش تعداد حمله هکرها می‌شود.

به گفته مهندسان این نرم‌افزار در صورت غیرفعال بودن گزینه تأیید هویت (Validate Identity Provider Certificate) یا در صورت فعال بودن گزینه تأیید امنیت (Security Assertion Markup Language) می‌توان از این آسیب‌پذیری استفاده کرد.

دستگاه‌هایی که دارای این دو گزینه بوده و طبیعتاً در معرض حملات قرار دارند شامل سیستم‌های زیر می‌شوند:
 GlobalProtect Gateway
 GlobalProtect Portal
 GlobalProtect Clientless VPN
 Authentication and Captive Portal
 PAN-OS next-generation firewalls (PA-Series, VM-Series) and Panorama web interfaces
 Prisma Access systems

این دو تنظیم به‌طور پیش‌فرض در وضعیت آسیب‌پذیر قرار ندارند؛ اما کاربر باید به‌صورت دستی این تنظیمات را بررسی کند زیرا ممکن است پیش‌فرض تنظیمات برخی دستگاه‌ها در وضعیت آسیب‌پذیر قرارگرفته باشد.

بااین‌حال، به گفته ویل دورمن (Will Dormann)، تحلیلگر آسیب‌پذیری امنیتی، چندین دفترچه راهنما به دارندگان نرم‌افزار PAN-OS آموزش می‌دهند هنگام استفاده از ارائه‌دهندگان هویت شخص ثالث مانند استفاده از تأیید هویت Duo در دستگاه‌های حاوی PAN-OS یا استفاده از راه‌حل‌های تأیید هویت شخص ثالث در Centrify، Trusona و Okta تنظیمات خاصی را اعمال کنند.

این بدان معناست که گرچه این آسیب‌پذیری در نگاه اول به دلیل پیکربندی پیچیده برای بهره‌برداری بی‌ضرر به نظر می‌رسد؛ اما هستند دستگاه‌هایی که در این حالت آسیب‌پذیری پیکربندی‌شده‌اند، به‌ویژه که بخش‌های دولتی و خصوصی به‌طور گسترده از احراز هویت Duo استفاده می‌کنند.

درنتیجه، به دارندگان نرم‌افزار PAN-OS توصیه می‌شود، در صورت کارکردن دستگاه‌های آن‌ها در وضعیت آسیب‌پذیر، فوراً تنظیمات دستگاه را بررسی کرده و آخرین تغییرات ارائه‌شده توسط مسئولان نرم‌افزار PAN-OS را اعمال کنند.

به دنبال افشای آسیب‌پذیری اخیر، بسیاری از چهره‌های سرشناس جامعه امنیت سایبری امریکا با بازتاب هشدار فرماندهی سایبری این کشور از مدیران سیستم‌ها خواسته‌اند هرچه سریع‌تر تغییرات لازم در دستگاه‌های حاوی نرم‌افزار PAN-OS را اعمال کنند.

منبع:

تازه ترین ها
معرفی
1404/10/06 - 09:37- آسیا

معرفی قانون جدید امارات برای حفاظت از کودکان در فضای آنلاین

امارات متحده عربی قانون فدرالی را برای محافظت از کودکان در در برابر خطرات آنلاین معرفی کرد.

استارتاپ‌ها
1404/10/06 - 09:15- سایرفناوری ها

استارتاپ‌ها با ۲۱ میلیارد دلار سرمایه‌ جان می‌گیرند

چین جمعه سه صندوق سرمایه‌گذاری خطرپذیر برای سرمایه‌گذاری در حوزه‌ «فناوری سخت» راه‌اندازی کرد.

برای
1404/10/06 - 09:12- سایرفناوری ها

برای نخستین بار تغییر آدرس جی میل امکان پذیر شد

به نظر می رسد گوگل یکی از سختگیرانه ترین قوانین حساب‌های کاربری‌اش را آسان تر می کند.