about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

بررسی آسیب پذیری مرورگر اینترنت اکسپلورر

چگونه مایکروسافت می‌تواند مشکلات موجود در IE را پنهان کند؟

مایکروسافت از اکتبر 2013 تا کنون علیرغم مطلع شدن از آسیب‌پذیری Zero-Day موجود در IE 8 آن را به صورت عمومی برای کاربران استفاده‌کننده از آن اعلام نکرده است.

یک ضعف امنیتی خطرناک در IE 8 با نام CVE-2014-1770 در اکتبر 2013 توسط شخصی به نام Peter ‘corelance0d3r’ Van Eeckhoutte شناسایی شد، که قرار بود توسط سایت ZDI به صورت رسمی اعلان شود.

سایت ZDI ، از متخصصین امنیتی‌ای که در زمینه‌ی کشف و شناسایی آسیب‌پذیری‌‌ها و نقاط ضعف امنیتی فعالیت دارند، تقدیر می‌کند. این سایت اولین بار توسط یکی از محققین خود این نقطه‌ضعف را شناسایی کرد و شرکت مایکروسافت چهار ماه بعد پس از اعلام این سایت مبنی بر شناسایی این آسیب امنیتی در فوریه 2014 وجود این نقطه‌ضعف را مورد تأیید قرارداد. علیرغم این تأیید دیرهنگام، تا کنون مایکروسافت نه بسته‌ی مکمل امنیتی و نه هیچ اطلاعاتی از این نقطه‌ی آسیب‌پذیری ارائه داده است. بر اساس رویه‌ی  موجود سایت ZDI، شرکت‌ها موظف خواهند بود تا ظرف 180 روز در مورد ضعف‌های امنیتی که این سایت شناسایی می‌کند، جزئیات کاملی را ارائه کنند. بر همین مبنا، چندین روز قبل، با نزدیک شدن به پایان مهلت 180 روزه در ماه آوریل، سایت ZDI به شرکت مایکروسافت در مورد اعلام نکردن جزئیات این ضعف امنیتی هشدار داد که با این وجود، به نظر می‌رسد هنوز سایت مایکروسافت هنوز پاسخی به این درخواست نداده است.

بر اساس بخش مشاوره امنیتی سایت ZDI ، این آسیب‌پذیری، یک نوع ضعف اجرای کد از را ه دور از نوع Zero Day است که از طریق  IE 8  به یک مهاجم از را ه دور اجازه خواهد داد تا از طریق مشکل موجود در شئ CMarkup به اجرای کدهای دلخواه خود بر روی سیستم قربانی بپردازد.

در سناریویی که حمله از طریق وب‌ انجام می‌شود، مهاجم از طریق سایت آلوده و با کلیک کردن روی الحاقات ایمیل می‌تواند در مسیر دستیابی به اهداف خود قرار بگیرد. برای اجرای یک حمله موفق مبتنی بر وب،  مهاجم با قرار دادن کدهای برنامه‌ریزی‌شده‌ی خودش بر روی سایت‌های آلوده، می‌تواند از این ضعف بهره‌برداری کند.

با این حال مهاجم نمی‌تواند کاربر را مجبور به استفاده از این محتویات کند و هیچ راهی جز، ترغیب کاربر برای استفاده از محتویات آلوده‌ی ‌اش ندارد و باید کاربر را متقاعد کند که از محتویات برنامه‌ریزی‌شده‌ای که توسط وی ایجاد‌شده، استفاده کند. ترغیب کاربر برای کلیک روی یک پیام الکترونیکی و یا پیامی که از طریق یک مسنجر ارسال می‌شود و یا باز کردن ملحقاتی که در یک پیام الکترونیکی وجود دارد و نهایتاً، کاربر را به صفحه‌ی شخصی مهاجم هدایت ‌می‌کند، از جمله‌ راه‌های متداولی که مهاجم برای دستیابی به اهدافش می‌تواند از آن‌ها استفاده کند.

مهاجم از طریق استفاده از این ضعف امنیتی می‌تواند، تمامی اختیاراتی که کاربر سیستم قربانی داشته است در دست بگیرد و بتواند، سیستم قربانی را در راستای اهداف خود مدیریت کند. در این بین کاربرانی که حساب کاربری آن‌ها دسترسی‌های محدودتری دارند، نسبت به کاربرانی که دسترسی آن‌ها در سطح Admin  در معرض خطرات کمتری خواهند بود.

در صورتی که شما از برنامه‌های نظیر، Microsoft Outlook، Microsoft Outlook Express و یا Windows Mail برای باز کردن پیام‌های الکترونیکی استفاده می‌کنید، این برنامه‌ها به صورت اتوماتیک کنترل‌های ActiveX و Script غیرفعال می‌کنند و همین موضوع کمک خواهد کرد، تا خطر اینکه مهاجم بتواند از این نقطه‌ضعف، برای اجرای کدهای مخرب خود از طریق این نقطه‌ضعف اقدام کند را کاهش دهد.

اما به محض این‌که کاربر لینک‌های آلوده‌ای که به پیام الکترونیکی الحاق شده‌اند را از طریق کلیک کردن فعال نمود، قربانی حملات مهاجم خواهد بود و اجازه خواهد داد، مهاجم از طریق استفاده از این آسیب‌پذیری بتواند حملات مبتنی بر وب را اجرا کند.

علاوه بر این Windows Server 2003 ، Windows Server 2008 ،Windows Server 2008 R2، Windows Server 2012 و Windows Server 2012 R2 در صورتی که کاربران پیکربندی امنیتی (SecurityConfiguration)  که بر روی IE فعال‌شده‌اند را ارتقاء داده باشند، نباید نگران این حملات باشند، زیرا این پیکربندی مذکور این آسیب‌پذیری‌های را کاهش داده است.

برای کاهش خطرات ناشی از این حملات، پیشنهاد می‌شود که ضمن نصب EMET روی سیستم خود، بخش ActiveX Controls و Active Scripting  را نیز غیرفعال کنید. شما با نصب EMET ،کار برای مهاجمانی که قصد استفاده از آسیب‌پذیری‌های موجود در قسمتی از یک برنامه را دارند، مشکل خواهید کرد.

لازم به ذکر است که دقیقاً چند روز قبل، حملاتی مشابهی که با اجرای کدهای مخرب از راه دور با استفاده از نقاط آسیب‌پذیری IE صورت گرفته بود و تقریباً تمام نسخه‌های IE را تحت‌تأثیر قرارداد، توسط شرکت امنیتی FireEye گزارش شده است.

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.