about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
اسرار
1404/08/05 - 14:27- جنگ سایبری

اسرار نظامی و اطلاعات سری پدافند لیزری اسرائیل به دست هکرها افتاد

گروه هکری جبهه پشتیبانی سایبری «الجبهة الإسناد السيبرانية» اعلام کرد که با نفوذ به شرکت نظامی مایا، به اطلاعات محرمانه پدافند پیشرفته لیزری Iron Beam و تعداد زیادی از سلاح‌های پیشرفته اسرائیل دست یافته است.

افشای
1404/08/04 - 13:09- جنگ سایبری

افشای اطلاعات حساس وزارت جنگ رژیم صهیونیستی توسط گروه هکری جبهه پشتیبانی سایبری

گروه هکری «الجبهة الإسناد السيبرانية» با نفوذ به شرکت پوششی «مایا» وابسته به وزارت دفاع رژیم صهیونیستی، اطلاعات محرمانه‌ای از پروژه‌های نظامی این رژیم از جمله سامانه دفاع لیزری، پهپاد و موشک‌ها را فاش کرد.

ویژه‌نامه
1404/07/21 - 09:36- جنگ سایبری

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری؛ روایتی از نبرد میان حامیان غزه و رژیم صهیونیستی

ویژه‌نامه تحلیلی طوفان‌الاقصی سایبری که به مناسبت دومین سالگرد عملیات طوفان‌الاقصی‌ منتشر شده است؛ روایتی از نبرد سایبری میان حامیان‌غزه و رژیم صهیونیستی و هم‌پیمانانش است.

مایکروسافت تأیید کرده است که دو آسیب‌پذیری روز صفر ماکروسافت اکسچنج سرور، توسط مجرمان سایبری مورد سوءاستفاده قرار گرفته‌اند.

به گزارش کارگروه امنیت سایبربان؛ شرکت امنیت سایبری ویتنامی GTSC که برای اولین بار این نقص‌ها را به‌عنوان بخشی از واکنش خود به حادثه امنیت سایبری مشتریان در اوت 2022 کشف کرده است، می‌گوید که از دو آسیب‌پذیری روز صفر در حملات به محیط‌های مشتریانش استفاده شده است که به اوایل اوت 2022 بازمی‌گردد.

مرکز پاسخگویی امنیتی مایکروسافت (MRSC) به‌تازگی در یک پست وبلاگی اعلام کرده است که این دو آسیب‌پذیری که با ‌عناوین CVE-2022-41040، یک آسیب‌پذیری جعل درخواست از طرف سرور (SSRF) و دیگری نیز با نام CVE-2022-41082، شناسایی شده‌اند و مورد دومی نیز اجرای کد از راه دور بر روی سرور آسیب‌پذیر را در زمانی که پاورشل (PowerShell) در دسترس مهاجم باشد اجازه می‌دهد.

این غول فناوری تأیید کرده است که در حال حاضر، مایکروسافت از حملات هدفمند محدودی با استفاده از این دو آسیب‌پذیری برای ورود به سیستم‌های کاربران آگاه است.

مایکروسافت خاطرنشان می‌کند که یک مهاجم برای بهره‌برداری موفقیت‌آمیز از هر یک از این دو آسیب‌پذیری که بر روی سرورهای ماکروسافت اکسچنج 2013، 2016 و 2019 تأثیر می‌گذارند، به دسترسی تأییدشده به سرور آسیب‌پذیر اکسچنج، مانند اعتبارنامه‌های سرقت شده، نیاز دارد.

مایکروسافت جزئیات بیشتری در مورد این حملات به اشتراک نگذاشته است. شرکت امنیتی ترند میکرو (Trend Micro) به این دو آسیب‌پذیری امتیازات 8.8 و 6.3 از 10 داده است.

بااین‌حال، شرکت GTSC گزارش می‌دهد که مجرمان سایبری این دو آسیب‌پذیری را برای ایجاد درهای پشتی روی سیستم قربانی و همچنین حرکت جانبی از طریق شبکه آسیب‌دیده، در اختیار گرفته‌اند. به گفته این شرکت مهاجمان پس از تسلط موفقیت‌آمیز بر این رفتار، به ضبط حملاتی که برای جمع‌آوری اطلاعات و ایجاد رد پایی در سیستم قربانی انجام شده بودند، پرداخته‌اند.

شرکت GTSC در ادامه می‌افزاید که احتمال دارد یک گروه چینی مسئول حملات جاری باشد؛ زیرا صفحه کد وب پوسته از رمزگذاری کاراکتر برای چینی ساده‌شده استفاده می‌کند. مهاجمان همچنین پوسته وب چاینا چاپر (China Chopper) را در حملات برای دسترسی از راه دور دائمی به کار گرفته‌اند؛ پوسته‌ای که یک درب پشتی است که معمولاً توسط گروه‌های هکر تحت حمایت دولت چین استفاده می‌شود.

مایکروسافت از اعلام زمان در دسترس قرار گرفتن وصله‌ها خودداری کرده است، اما در پست وبلاگ خود اشاره کرده که اصلاحات آتی، در دستور کار قرار گرفته‌اند.

تا آن زمان، این شرکت توصیه می‌کند که مشتریان از اقدامات کاهش موقت مشترک GTSC پیروی کنند که شامل اضافه کردن یک قانون مسدود کردن در IIS Manager است. این شرکت خاطرنشان کرد که مشتریان اکسچنج آنلاین (Exchange Online) در حال حاضر نیازی به انجام هیچ اقدامی ندارند؛ زیرا روزهای صفر فقط بر سرورهای اکسچنج پیش‌فرض تأثیر خواهند گذاشت.

منبع:

تازه ترین ها
تقویت
1404/10/12 - 14:10- آسیا

تقویت تولید قطعات الکترونیکی در هند

هند پروژه‌های قطعات الکترونیکی به ارزش ۴.۶ میلیارد دلار را تصویب کرد.

طرح
1404/10/12 - 13:55- هوش مصنوعي

طرح دسترسی به هوش مصنوعی در سراسر هند

هند طرح گسترش دسترسی به هوش مصنوعی را تدوین کرد.

تولید
1404/10/12 - 12:59- اروپا

تولید نیمه‌رسانا‌ها در فضا

یک شرکت بریتانیایی قصد دارد در دمای بسیار بالا در فضا، نیمه‌رسانا تولید کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.