about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

بررسی آسیب پذیری مرورگر اینترنت اکسپلورر

چگونه مایکروسافت می‌تواند مشکلات موجود در IE را پنهان کند؟

مایکروسافت از اکتبر 2013 تا کنون علیرغم مطلع شدن از آسیب‌پذیری Zero-Day موجود در IE 8 آن را به صورت عمومی برای کاربران استفاده‌کننده از آن اعلام نکرده است.

یک ضعف امنیتی خطرناک در IE 8 با نام CVE-2014-1770 در اکتبر 2013 توسط شخصی به نام Peter ‘corelance0d3r’ Van Eeckhoutte شناسایی شد، که قرار بود توسط سایت ZDI به صورت رسمی اعلان شود.

سایت ZDI ، از متخصصین امنیتی‌ای که در زمینه‌ی کشف و شناسایی آسیب‌پذیری‌‌ها و نقاط ضعف امنیتی فعالیت دارند، تقدیر می‌کند. این سایت اولین بار توسط یکی از محققین خود این نقطه‌ضعف را شناسایی کرد و شرکت مایکروسافت چهار ماه بعد پس از اعلام این سایت مبنی بر شناسایی این آسیب امنیتی در فوریه 2014 وجود این نقطه‌ضعف را مورد تأیید قرارداد. علیرغم این تأیید دیرهنگام، تا کنون مایکروسافت نه بسته‌ی مکمل امنیتی و نه هیچ اطلاعاتی از این نقطه‌ی آسیب‌پذیری ارائه داده است. بر اساس رویه‌ی  موجود سایت ZDI، شرکت‌ها موظف خواهند بود تا ظرف 180 روز در مورد ضعف‌های امنیتی که این سایت شناسایی می‌کند، جزئیات کاملی را ارائه کنند. بر همین مبنا، چندین روز قبل، با نزدیک شدن به پایان مهلت 180 روزه در ماه آوریل، سایت ZDI به شرکت مایکروسافت در مورد اعلام نکردن جزئیات این ضعف امنیتی هشدار داد که با این وجود، به نظر می‌رسد هنوز سایت مایکروسافت هنوز پاسخی به این درخواست نداده است.

بر اساس بخش مشاوره امنیتی سایت ZDI ، این آسیب‌پذیری، یک نوع ضعف اجرای کد از را ه دور از نوع Zero Day است که از طریق  IE 8  به یک مهاجم از را ه دور اجازه خواهد داد تا از طریق مشکل موجود در شئ CMarkup به اجرای کدهای دلخواه خود بر روی سیستم قربانی بپردازد.

در سناریویی که حمله از طریق وب‌ انجام می‌شود، مهاجم از طریق سایت آلوده و با کلیک کردن روی الحاقات ایمیل می‌تواند در مسیر دستیابی به اهداف خود قرار بگیرد. برای اجرای یک حمله موفق مبتنی بر وب،  مهاجم با قرار دادن کدهای برنامه‌ریزی‌شده‌ی خودش بر روی سایت‌های آلوده، می‌تواند از این ضعف بهره‌برداری کند.

با این حال مهاجم نمی‌تواند کاربر را مجبور به استفاده از این محتویات کند و هیچ راهی جز، ترغیب کاربر برای استفاده از محتویات آلوده‌ی ‌اش ندارد و باید کاربر را متقاعد کند که از محتویات برنامه‌ریزی‌شده‌ای که توسط وی ایجاد‌شده، استفاده کند. ترغیب کاربر برای کلیک روی یک پیام الکترونیکی و یا پیامی که از طریق یک مسنجر ارسال می‌شود و یا باز کردن ملحقاتی که در یک پیام الکترونیکی وجود دارد و نهایتاً، کاربر را به صفحه‌ی شخصی مهاجم هدایت ‌می‌کند، از جمله‌ راه‌های متداولی که مهاجم برای دستیابی به اهدافش می‌تواند از آن‌ها استفاده کند.

مهاجم از طریق استفاده از این ضعف امنیتی می‌تواند، تمامی اختیاراتی که کاربر سیستم قربانی داشته است در دست بگیرد و بتواند، سیستم قربانی را در راستای اهداف خود مدیریت کند. در این بین کاربرانی که حساب کاربری آن‌ها دسترسی‌های محدودتری دارند، نسبت به کاربرانی که دسترسی آن‌ها در سطح Admin  در معرض خطرات کمتری خواهند بود.

در صورتی که شما از برنامه‌های نظیر، Microsoft Outlook، Microsoft Outlook Express و یا Windows Mail برای باز کردن پیام‌های الکترونیکی استفاده می‌کنید، این برنامه‌ها به صورت اتوماتیک کنترل‌های ActiveX و Script غیرفعال می‌کنند و همین موضوع کمک خواهد کرد، تا خطر اینکه مهاجم بتواند از این نقطه‌ضعف، برای اجرای کدهای مخرب خود از طریق این نقطه‌ضعف اقدام کند را کاهش دهد.

اما به محض این‌که کاربر لینک‌های آلوده‌ای که به پیام الکترونیکی الحاق شده‌اند را از طریق کلیک کردن فعال نمود، قربانی حملات مهاجم خواهد بود و اجازه خواهد داد، مهاجم از طریق استفاده از این آسیب‌پذیری بتواند حملات مبتنی بر وب را اجرا کند.

علاوه بر این Windows Server 2003 ، Windows Server 2008 ،Windows Server 2008 R2، Windows Server 2012 و Windows Server 2012 R2 در صورتی که کاربران پیکربندی امنیتی (SecurityConfiguration)  که بر روی IE فعال‌شده‌اند را ارتقاء داده باشند، نباید نگران این حملات باشند، زیرا این پیکربندی مذکور این آسیب‌پذیری‌های را کاهش داده است.

برای کاهش خطرات ناشی از این حملات، پیشنهاد می‌شود که ضمن نصب EMET روی سیستم خود، بخش ActiveX Controls و Active Scripting  را نیز غیرفعال کنید. شما با نصب EMET ،کار برای مهاجمانی که قصد استفاده از آسیب‌پذیری‌های موجود در قسمتی از یک برنامه را دارند، مشکل خواهید کرد.

لازم به ذکر است که دقیقاً چند روز قبل، حملاتی مشابهی که با اجرای کدهای مخرب از راه دور با استفاده از نقاط آسیب‌پذیری IE صورت گرفته بود و تقریباً تمام نسخه‌های IE را تحت‌تأثیر قرارداد، توسط شرکت امنیتی FireEye گزارش شده است.

تازه ترین ها
کلنگ‌زنی
1404/05/29 - 09:25- آمریکا

کلنگ‌زنی مرکز فناوری و امنیت سایبری میسیسیپی

میسیسیپی گامی بزرگ در مقابله با تهدیدهای سایبری برداشته است؛ روز سه‌شنبه رهبران ایالت، کلنگ آغاز ساخت مرکزی را به زمین زدند که می‌تواند به یکی از مهم‌ترین مراکز امنیت سایبری کشور تبدیل شود.

افشا
1404/05/29 - 09:19- جرم سایبری

افشا اطلاعات نزدیک به ۵۰ هزار نفر در حمله سایبری فوریه

یک حمله سایبری به شورای بازرگانی ایالت نیویورک موجب دسترسی هکرها به اطلاعات حساس بیش از ۴۷ هزار نفر شد.

حمله
1404/05/29 - 09:10- جرم سایبری

حمله باج‌افزاری به شرکت داروسازی اینوتیو

یک شرکت تحقیقاتی دارو مستقر در ایندیانا اعلام کرد که حمله اخیر باج‌افزاری موجب اختلال در فعالیت‌های تجاری آن شده و این شرکت را وادار به خاموشی سیستم‌های حیاتی کرده است.