about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

Cisco باعرضه به‌روزرسانی، ۱۲ آسیب‌پذیری با درجه حساسیت "بالا" را در محصولات Adaptive Security Appliance و Firepower Threat Defense ترمیم کرد.

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، به‌روزرسانی‌های منتشرشده، ۸ اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیب‌پذیری Path-traversal و ضعفی از نوع "دور زدن اصالت‌سنجی" (Authentication Bypass) را ترمیم می‌کنند.

حساس‌ترین آسیب‌پذیری برطرف شده توسط به‌روزرسانی‌های مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده‌شده است.

مهاجم می‌تواند با ارسال یک درخواست دستکاری‌شده HTTP، حاوی دنباله‌ای از نویسه‌های مسیر، فایل‌های سیستم را مشاهده یا حذف کند.

بااین‌حال، Cisco اعلام کرده که درصورتی‌که دستگاه پس از بهره‌جویی (Exploit)، راه‌اندازی مجدد (Reload) شود تمامی فایل‌های حذف‌شده، بازگردانی می‌شوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایل‌ها تنها از طریق سیستم فایل سرویس‌های وب است که آن‌هم زمانی فعال می‌شود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی‌شده باشد.

جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳

آسیب‌پذیری "دور زدن اصالت‌سنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده‌شده از عدم اعتبارسنجی صحیح پودمان اصالت‌سنجی مبتنی بر Kerberos بخش Key Distribution Center – به‌اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالت‌سنجی ناشی می‌شود.

مهاجم می‌تواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیب‌پذیری بهره‌جویی کند. پاسخ مخرب توسط KDC اصالت‌سنجی نمی‌شود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیب‌پذیری مذکور به مهاجم امکان می‌دهد تا اصالت‌سنجی Kerberos را دور بزند.

محصولات ASA که به‌صورت محلی یا از طریق VPN با اصالت‌سنجی مبتنی بر Kerberos قابل‌دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر می‌پذیرند.

Cisco اعلام کرده که رفع کامل این آسیب‌پذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب به‌روزرسانی است. ازجمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره‌شده است.

اطلاعات بیشتر در مورد CVE-۲۰۲۰-۳۱۲۵ در لینک زیر قابل‌مطالعه است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-۹۶Gghe۲sS


آسیب‌پذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم‌پردازش صحیح برخی بسته‌های Open Shortest Path First – به‌اختصار OSPF – در محصولات ASA و FTD ناشی می‌شود. مهاجم می‌تواند با ارسال بسته‌های دستکاری‌شده OSPF به دستگاه آسیب‌پذیر از ضعف مذکور بهره‌جویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که درنهایت موجب ازکارافتادن خدمات‌دهی محصول شود.
این آسیب‌پذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوک‌های Link-Local Signaling – به‌اختصار LLS – در آن‌ها فعال است تحت تأثیر قرار می‌دهد. Cisco اشاره‌کرده که پردازش بلوک LLS به‌صورت پیش‌فرض فعال است.
جزییات کامل CVE-۲۰۲۰-۳۱۹۵ در لینک زیر ارائه‌شده:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-۹۶Gghe۲sS

محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال‌شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این به‌روزرسانی‌ها ترمیم‌شده آسیب‌پذیر گزارش‌شده‌اند.

سیسکواعلام کرد که مهاجم به‌صورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالت‌سنجی می‌تواند با ارسال یک درخواست پرس‌و‌جوی (Query) دستکاری‌شده DNS در بستر IPv۶ از این باگ بهره‌جویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کار اندازی سرویس کند.
اطلاعات بیشتر در خصوص CVE-۲۰۲۰-۳۱۹۱ در لینک زیر قابل‌مطالعه است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv۶-۶۷pA۶۵۸k

سیسکو علاوه بر این ۱۲ آسیب‌پذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خودترمیم کرده که جزییات آن‌ها در لینک زیر قابل‌دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

منبع:

تازه ترین ها
واگذاری
1404/11/12 - 13:09- آمریکا

واگذاری شرکت تابعه کاپژمینای در آمریکا

شرکت فناوری فرانسوی کاپژمینای اعلام کرد که شرکت تابعه خود در آمریکا را واگذار خواهد کرد.

ایجاد
1404/11/12 - 12:57- امنیت زیرساخت

ایجاد اختلال گوگل در شبکه پراکسی مسکونی آیپیدیا

گوگل با طرح دعوی حقوقی علیه شبکه پراکسی آیپیدیا، که به‌طور گسترده برای پنهان‌سازی منشأ حملات سایبری استفاده می‌شد، اقداماتی را برای از کار انداختن زیرساخت‌های این شبکه و محافظت از کاربران انجام داد.

برگزاری
1404/11/12 - 12:41- آسیا

برگزاری کارگاه تهدیدات سایبری و دفاع دیجیتال در بنگلادش

دانشگاه راجشاهی بنگلادش، روز گذشته میزبان کارگاهی تخصصی درباره تهدیدات سایبری و راهکارهای دفاع دیجیتال بود که با حضور مسئولان دانشگاه، پژوهشگران و کارشناسان امنیت برگزار شد.