about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

انتشار شده در تاریخ

ترمیم سه آسیب ‌پذیری D-Link

شرکت D-Link باعرضه به‌روزرسانی برای ثابت‌افزار (Firmware)، سه آسیب‌پذیری از مجموع شش آسیب‌پذیری امنیتی افشاشده در روترهای بی‌سیم مدل DIR-۸۶۵L را ترمیم کرد.

به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی BleepingComputer، بهره‌جویی (Exploit) از این باگ‌های ترمیم‌شده مهاجم را قادر به اجرای فرامین، سرقت اطلاعات حساس، آپلود بدافزار یا حذف داده‌ها می‌کند.

D-Link مدل DIR-۸۶۵L را در سال ۲۰۱۲ عرضه کرد و پشتیبانی از آن در برخی کشورها توسط این شرکت متوقف شده است. در بعضی کشورها نیز اگرچه فروش آن متوقف شده اما پشتیبانی از آن همچنان توسط D-Link صورت می‌گیرد.

در اواخر فوریه، محققان بخش Unit ۴۲ شرکت Palo Alto Networks شش آسیب‌پذیری را در روتر DIR-۸۶۵L شناسایی و آن‌ها را به D-Link گزارش کردند.

به دلیل وجود کدهای مشترک، این احتمال مطرح‌شده که مدل‌های جدیدتر نیز به این باگ‌ها آسیب‌پذیر باشند.

فهرست آسیب‌پذیری‌های گزارش‌شده از سوی Palo Alto Networks به شرح زیر است:

    CVE-۲۰۲۰-۱۳۷۸۲ که از کنترل نادرست اجزایی خاص در فرمان ناشی شده و امکان تزریق کد را فراهم می‌کند. سطح حساسیت آن "حیاتی" و میزان شدت آن ۹,۸ گزارش‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۶ که یکی از سه آسیب‌پذیری ترمیم‌شده توسط D-Link است ضعفی از نوع جعل درخواست میان‌وب‌گاهی (Cross-Site Request Forgery – به‌اختصار CSRF) است. سطح حساسیت آن "بالا" و میزان شدت آن ۸,۸ گزارش‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۵ دیگر آسیب‌پذیری ترمیم‌شده توسط D-Link است که از رمزگذاری ضعیف در این محصول ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۴ که از قابل پیش‌بینی بودن مقادیر مورداستفاده در سیستم مولد اعداد شبه تصادفی (Pseudorandom Number Generator – به‌اختصار PRNG) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای این آسیب‌پذیری ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۳ که توسط D-Link ترمیم‌شده است از ذخیره شدن اطلاعات حساس به‌صورت متن ساده (Cleartext) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۷ نیز از انتقال اطلاعات حساس به‌صورت متن ساده ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

شایان‌ذکر است که درحالی‌که سطح حساسیت آسیب‌پذیری تزریق فرمان توسط سازمان NVD، "حیاتی" اعلام‌شده اما بر طبق گزارش Palo Alto Networks، بهره‌جویی موفق از آن مستلزم اصالت‌سنجی شدن مهاجم است. هرچند این امر با به‌کارگیری آسیب‌پذیری CSRF قابل دستیبابی است اما به نظر می‌رسد که سطح حساسیت اعلامی توسط NVD محل بحث است.

همچنین باید به این نکته توجه داشت که ترکیب برخی از این آسیب‌پذیری‌ها مهاجم را قادر به شنود ترافیک شبکه و سرقت کوکی‌های نشست (Session Cookie) می‌کند.

با این اطلاعات مهاجم قادر به دسترسی یافتن به پورتال مدیریتی و به اشتراک‌گذاری فایل‌ها، آپلود فایل‌های اجرایی مخرب، دانلود فایل‌ها یا حذف فایل‌های ضروری خواهد بود. همچنین می‌تواند از کوکی برای اجرای فرامین دلخواه و اجرای حملات از کاراندازی سرویس (Denial of Service) استفاده کند.

D-Link باعرضه یک نسخه موسوم به بتا از ثابت‌افزار (Firmware) این مدل روتر، تنها سه مورد از باگ‌های شناسایی شده را که مهاجم خارج از شبکه محلی را قادر به انجام امور مخرب می‌کند برطرف کرده است. CSRF، ضعف در رمزگذاری و ذخیره اطلاعات حساس به‌صورت متن ساده فهرست این آسیب‌پذیری‌های ترمیم‌شده را تشکیل می‌دهند.

درعین‌حال این شرکت به مشتریان خود توصیه کرده که بر اساس لینک زیر اقدام به جایگزینی مدل‌های از رده خارج با مدل‌های جدیدتر کنند.

علیرغم نقش اساسی روترهای خانگی در اتصال کاربران به اینترنت، به‌ندرت این تجهیزات توسط مصرف‌کنندگان جایگزین می‌شوند. برای بسیاری، روترهای خانگی حکم سخت‌افزاری را دارد که تنها با یک‌بار پیکربندی دیگر نیاز به هیچ‌گونه بازبینی و مراقبتی از آن نخواهد بود و عملاً تا زمانی که فناوری‌های ارتباطی متداول توسط آن‌ها قابل پشتیبانی باشند جایگزین یا حتی به‌روزرسانی نخواهند شد. به‌ویژه آنکه اکثر این محصولات فاقد سیستم هشدار دهی به کاربر در مورد عرضه نسخه جدید ثابت‌افزار یا رویه آسان برای دریافت و اجرای به‌روزرسانی‌ها هستند.

جزییات نسخه بتای ثابت‌افزار DIR-۸۶۵L در لینک زیر قابل دریافت است:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP۱۰۱۷۴

همچنین گزارش Palo Alto Networks در خصوص آسیب‌پذیری‌های شناسایی شده در لینک زیر قابل مطالعه است:

https://unit۴۲.paloaltonetworks.com/۶-new-d-link-vulnerabilities-found-on-home-routers/

منبع:

تازه ترین ها
تعمیق
1404/09/24 - 18:25- اروپا

تعمیق روابط اوکراین و استونی در حوزه امنیت سایبری

اوکراین همکاری خود را با استونی در زمینه حکومتداری دیجیتال و امنیت سایبری عمیق‌تر کرد.

هشدار
1404/09/24 - 16:37- اروپا

هشدار رئیس ام آی 6 درباره افزایش فشار بر پوتین

رئیس جدید سرویس اطلاعات مخفی بریتانیا در نخستین سخنرانی عمومی خود در روز دوشنبه درباره تهدید حاد ناشی از روسیه‌ای «تهاجمی، توسعه‌طلب و تجدیدنظرطلب» هشدار خواهد داد.

تداوم
1404/09/24 - 16:28- آمریکا

تداوم هک گسترده شبکه‌های مخابراتی آمریکا توسط چین

مارک وارنر، سناتور دموکرات از ایالت ویرجینیا، اعلام کرد که چین همچنان در حال هک شبکه‌های مخابراتی ایالات متحده است؛ حمله‌ای سایبری که به این کشور امکان می‌دهد به ارتباطات تقریباً همه آمریکایی‌ها دسترسی پیدا کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.