about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

حفره جدید امنیتی در نرم‌افزار مدیریتیِ لنوو

به گزارش واحد امنیت سایبربان؛ محققانِ آزمایشگاه Trustwave Spider گزارش دادند که این آسیب‌پذیری به مهاجمانِ مستقر در شبکه‌‌ی محلی اجازه می‌دهد به رایانه شخصی دسترسی یابند و کد دلخواه را در رایانه‌ی قربانی اجرا کنند.

کارل سیگلر یکی از محققان آزمایشگاه Spider گفت: «این حفره به مهاجم اجازه می‌دهد که با استفاده از امتیاز ویژه خودشان را به برنامه LSC متصل کنند».

این حفره دری برای مهاجم باز می‌کند تا LSC را در سامانه‌ی محلی اجرا کند.

LSC تقریباً در همه‌ی دستگاه‌های لنوو از پیش نصب‌شده است. این برنامه به‌عنوان یک داشبورد کنترل‌کننده‌ی امنیت و سلامت سامانه عمل می‌کند؛ کنترل مواردی مانند عمر باتری، به‌روز‌رسانی درایوها و وضعیت دیواره آتش و ... ازجمله وظایف LSC است. 

 شرکت لنوو، هفته گذشته به‌روز‌رسانی این خطای امنیتی را منتشر کرد. این دومین بار است که سازنده‌ی این مدل رایانه (لنوو) مجبور به تعمیر LSC شده است؛ بار اول دسامبر سال گذشته میلادی این شرکت یک وصله‌ی امنیتی برای LSC عرضه کرد. 

سخنگوی شرکت لنوو گفت: «لنوو خیلی سریع وصله‌ی این آسیب‌پذیری را آماده و در روز ۲۶ آوریل توصیه‌نامه‌ای امنیتی خود در مورد این آسیب‌پذیری را منتشر کرد».

سیگلر اذعان کرد: «این آسیب‌پذیری خیلی خطرناک است، اما خوشبختانه به کاربری نیاز دارد تا برای انجام هرگونه حمله به رایانه وارد شود». او گفت این حمله از راه دور انجام‌پذیر نیست. «برای مهاجمی که وارد سامانه شده و جای ثابتی در شبکه پیداکرده است، این آسیب‌پذیری می‌تواند دروازه‌ای برای ورود برای ورود به شبکه‌ی شرکت باشد». 

گروه Slipstream/Rol در تاریخ ۴ دسامبر ۲۰۱۵ به نرم‌افزار LSC نفوذ کرد و ازآنجا بود که حفره‌های خطرناک‌تری در این نرم‌افزار کشف شد. در آن زمان این گروه، بدون اینکه از قبل به لنوو هشداری داده باشد، یک آسیب‌پذیری را نشان داد که به صفحه وب مخرب اجازه می‌دهد روی رایانه‌های لنوو با امتیاز ویژه‌ی سامانه کدی را اجرا کند.

این مهاجمان نشان دادند که چگونه می‌توان از SeLSCTaskService برنامه‌ی LSC سوء‌استفاده کرد و از طریق ورودی سامانه یک Daemon HTTP باز کرد که بتواند دستورات را دریافت کند. یکی از این دستورات به نام Run Installer (راه‌اندازِ نصاب)، پرونده‌هایی که در پوشه فروشگاه محلی رایانه‌ی لنوو قرار دارند را اجرا می‌کند. 
گروه Slipstream/Rol آسیب‌پذیری دیگری را هم نشان داد که به SeLSCTaskService مربوط است. این حفره، رایانه‌های لنوویی را هدف قرار می‌دهد که دارای برنامه  LSC باشند و از آن برای حملات جعل درخواست بینِ وب‌گاهی استفاده می‌شود. در این مورد، مهاجمان می‌توانند کدی را از راه دور روی رایانه‌های شخصی لنوویِ دارای برنامه LSC اجرا کنند  و تنها کافی است که کاربر را ترغیب به بازدید از یک وب‌گاه مخرب کنند.
موسسه مهندسی نرم‌افزار دانشگاه کارنگی ملون، طی اطلاعیه‌ای راجع به آسیب‌پذیری‌ها گفت: «اگر کاربری که برنامه LSC را اجرا کرده است، متقاعد شود که از یک سند HTML مثل یک صفحه وب یا یک پیام یا پیوست رایانامه HTML بازدید کند، آنگاه مهاجم می‌تواند هر کد دلخواهی را با امتیاز SYSTEM اجرا کند.

با این حمله‌ی ناگهانی گروه Slipstream/Rol، لنوو نیز سریعاً در آن زمان بیانیه‌ای بانام توصیه امنیتی لنوو منتشر کرد که: «ما یک گزارش فوری در مورد آسیب‌پذیری دریافت کردیم و در اسرع وقت به‌روز‌رسانی و تعمیرات آن را آماده خواهیم کرد». لنوو در تاریخ ۹ دسامبر ۲۰۱۵ نرم‌افزار LSC را از نسخه ۲ به ۳ ارتقاء داد.

این حفره امنیتی در LSC جدیدترین آسیب‌پذیری در فهرست طولانی خطای امنیتی لنوو در یک سال اخیر است. لنوو در فوریه سال ۲۰۱۵ روزهای سخت امنیتی را سپری می‌کرد، در این زمان محققان نرم‌افزاری به نام Superfish در دستگاه‌های لنوو پیدا کردند که تبلیغات مخرب را به وب‌گاه‌ها تزریق می‌کرد و مهاجمان با سوء‌استفاده از آن می‌توانستند کلمات عبور و اطلاعات مرورگر وب را بخوانند.

اوت گذشته به علت بارگیری خودکارِ نرم‌افزار موتور خدمات لنوو که خیلی‌ها آن را یک ابزار بی‌مصرف نامیدند، شرکت لنوو بار دیگر موردانتقاد گرفت. بدتر از آن‌وقتی کاربران برنامه را حذف می‌کردند، سامانه‌ی لنوو به‌گونه‌ای تنظیم‌شده بود که برنامه را بار دیگر و بدون اجازه صاحب رایانه بارگیری و نصب کند.

تازه ترین ها
انصراف
1404/09/01 - 17:08- آمریکا

انصراف داوطلبانه کمیسیون بورس و اوراق بهادار از شکایت علیه سولار ویندز

کمیسیون بورس و اوراق بهادار آمریکا اعلام کرد که به‌طور داوطلبانه دادخواست سال ۲۰۲۳ علیه شرکت سولار ویندز و مدیر ارشد امنیت اطلاعات آن را که آنها را به فریب سرمایه‌گذاران از طریق پنهان‌کردن ضعف‌های جدی امنیت سایبری متهم می‌کرد، رد می‌کند.

رد
1404/09/01 - 17:00- جرم سایبری

رد اتهامات دو نوجوان بریتانیایی متهم به حمله سایبری

دو نوجوان بریتانیایی که به مشارکت در حمله سایبری سال گذشته به سازمان حمل‌ونقل لندن متهم شده‌اند، در دادگاه ساث‌ورک تمام اتهامات را رد کردند؛ پرونده‌ای که با جرایم شدید سایبری در بریتانیا و آمریکا گره خورده است.

لغو
1404/09/01 - 16:51- آمریکا

لغو مقررات سایبری دوره بایدن پس از افشای نفوذ چین به شرکت‌های مخابراتی

کمیسیون ارتباطات فدرال ارتباطات با رأی اکثریت جمهوری‌خواهان، مقررات سایبری وضع‌شده پس از حملات گسترده هکرهای چینی به شرکت‌های مخابراتی آمریکا را لغو کرد؛ اقدامی که با انتقاد شدید مقام‌های دموکرات و کارشناسان امنیتی روبه‌رو شده است.