about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

ترمیم سه آسیب ‌پذیری D-Link

شرکت D-Link باعرضه به‌روزرسانی برای ثابت‌افزار (Firmware)، سه آسیب‌پذیری از مجموع شش آسیب‌پذیری امنیتی افشاشده در روترهای بی‌سیم مدل DIR-۸۶۵L را ترمیم کرد.

به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی BleepingComputer، بهره‌جویی (Exploit) از این باگ‌های ترمیم‌شده مهاجم را قادر به اجرای فرامین، سرقت اطلاعات حساس، آپلود بدافزار یا حذف داده‌ها می‌کند.

D-Link مدل DIR-۸۶۵L را در سال ۲۰۱۲ عرضه کرد و پشتیبانی از آن در برخی کشورها توسط این شرکت متوقف شده است. در بعضی کشورها نیز اگرچه فروش آن متوقف شده اما پشتیبانی از آن همچنان توسط D-Link صورت می‌گیرد.

در اواخر فوریه، محققان بخش Unit ۴۲ شرکت Palo Alto Networks شش آسیب‌پذیری را در روتر DIR-۸۶۵L شناسایی و آن‌ها را به D-Link گزارش کردند.

به دلیل وجود کدهای مشترک، این احتمال مطرح‌شده که مدل‌های جدیدتر نیز به این باگ‌ها آسیب‌پذیر باشند.

فهرست آسیب‌پذیری‌های گزارش‌شده از سوی Palo Alto Networks به شرح زیر است:

    CVE-۲۰۲۰-۱۳۷۸۲ که از کنترل نادرست اجزایی خاص در فرمان ناشی شده و امکان تزریق کد را فراهم می‌کند. سطح حساسیت آن "حیاتی" و میزان شدت آن ۹,۸ گزارش‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۶ که یکی از سه آسیب‌پذیری ترمیم‌شده توسط D-Link است ضعفی از نوع جعل درخواست میان‌وب‌گاهی (Cross-Site Request Forgery – به‌اختصار CSRF) است. سطح حساسیت آن "بالا" و میزان شدت آن ۸,۸ گزارش‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۵ دیگر آسیب‌پذیری ترمیم‌شده توسط D-Link است که از رمزگذاری ضعیف در این محصول ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۴ که از قابل پیش‌بینی بودن مقادیر مورداستفاده در سیستم مولد اعداد شبه تصادفی (Pseudorandom Number Generator – به‌اختصار PRNG) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای این آسیب‌پذیری ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۳ که توسط D-Link ترمیم‌شده است از ذخیره شدن اطلاعات حساس به‌صورت متن ساده (Cleartext) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۷ نیز از انتقال اطلاعات حساس به‌صورت متن ساده ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

شایان‌ذکر است که درحالی‌که سطح حساسیت آسیب‌پذیری تزریق فرمان توسط سازمان NVD، "حیاتی" اعلام‌شده اما بر طبق گزارش Palo Alto Networks، بهره‌جویی موفق از آن مستلزم اصالت‌سنجی شدن مهاجم است. هرچند این امر با به‌کارگیری آسیب‌پذیری CSRF قابل دستیبابی است اما به نظر می‌رسد که سطح حساسیت اعلامی توسط NVD محل بحث است.

همچنین باید به این نکته توجه داشت که ترکیب برخی از این آسیب‌پذیری‌ها مهاجم را قادر به شنود ترافیک شبکه و سرقت کوکی‌های نشست (Session Cookie) می‌کند.

با این اطلاعات مهاجم قادر به دسترسی یافتن به پورتال مدیریتی و به اشتراک‌گذاری فایل‌ها، آپلود فایل‌های اجرایی مخرب، دانلود فایل‌ها یا حذف فایل‌های ضروری خواهد بود. همچنین می‌تواند از کوکی برای اجرای فرامین دلخواه و اجرای حملات از کاراندازی سرویس (Denial of Service) استفاده کند.

D-Link باعرضه یک نسخه موسوم به بتا از ثابت‌افزار (Firmware) این مدل روتر، تنها سه مورد از باگ‌های شناسایی شده را که مهاجم خارج از شبکه محلی را قادر به انجام امور مخرب می‌کند برطرف کرده است. CSRF، ضعف در رمزگذاری و ذخیره اطلاعات حساس به‌صورت متن ساده فهرست این آسیب‌پذیری‌های ترمیم‌شده را تشکیل می‌دهند.

درعین‌حال این شرکت به مشتریان خود توصیه کرده که بر اساس لینک زیر اقدام به جایگزینی مدل‌های از رده خارج با مدل‌های جدیدتر کنند.

علیرغم نقش اساسی روترهای خانگی در اتصال کاربران به اینترنت، به‌ندرت این تجهیزات توسط مصرف‌کنندگان جایگزین می‌شوند. برای بسیاری، روترهای خانگی حکم سخت‌افزاری را دارد که تنها با یک‌بار پیکربندی دیگر نیاز به هیچ‌گونه بازبینی و مراقبتی از آن نخواهد بود و عملاً تا زمانی که فناوری‌های ارتباطی متداول توسط آن‌ها قابل پشتیبانی باشند جایگزین یا حتی به‌روزرسانی نخواهند شد. به‌ویژه آنکه اکثر این محصولات فاقد سیستم هشدار دهی به کاربر در مورد عرضه نسخه جدید ثابت‌افزار یا رویه آسان برای دریافت و اجرای به‌روزرسانی‌ها هستند.

جزییات نسخه بتای ثابت‌افزار DIR-۸۶۵L در لینک زیر قابل دریافت است:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP۱۰۱۷۴

همچنین گزارش Palo Alto Networks در خصوص آسیب‌پذیری‌های شناسایی شده در لینک زیر قابل مطالعه است:

https://unit۴۲.paloaltonetworks.com/۶-new-d-link-vulnerabilities-found-on-home-routers/

منبع:

تازه ترین ها
سوءاستفاده
1404/04/14 - 21:27- هوش مصنوعي

سوءاستفاده از دیپ‌فیک در مدارس

سوءاستفاده از دیپ‌فیک در مدارس نگرانی‌های قانونی و اخلاقی را افزایش داده است.

راه‌اندازی
1404/04/14 - 20:47- هوش مصنوعي

راه‌اندازی توربین گازی توسط شرکت ایکس اِی آی

شرکت ایکس اِی آی (xAI) باوجود مواجهه با تهدیدات قانونی، تأییدیه راه‌اندازی ۱۵ توربین گازی را دریافت کرد.

ایجاد
1404/04/14 - 19:51- هوش مصنوعي

ایجاد مشاغل جدید توسط خطاهای هوش مصنوعی

خطاهای هوش مصنوعی مشاغل جدیدی را برای متخصصان انسانی ایجاد می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.