about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

رفع آسیب‌پذیری قدیمی اندروید

به گزارش واحد متخصصین سایبربان؛ این روش سوءاستفاده از آسیب‌پذیریِ عمومی، یک نرم‌افزار روت کننده، به‌طور خصوصی در ۱۵ ماه مارس به‌وسیله محققان Ziperium  اعلام‌شده بود و کمتر از یک ماه بد محققان گروه CORE گزارش دادند که آسیب‌پذیری CVE-2015-1805 که در سال ۲۰۱۴ در هسته لینوکس اصلاح‌شده بود، در دستگاه‌های اندروید نیز دیده می‌شود.

 این اصلاحیه بخشی از انتشار ماهیانه وصله‌های اندروید در امروز بوده است. خبرنامه امنیتی اندروید  نکسوس، ۱۵ آسیب‌پذیری را که ازنظر گوگل در هشت مؤلفه از اندروید شامل قسمت‌های مدیا سرور libstagefright حیاتی تشخیص داده‌شده بودند، پوشش داده است. 

حفره افزایش سطح دسترسی که موجب بهره‌برداری یک نرم‌افزار روت کننده می‌شد، یک حفره سطح هسته است که در این ماه اصلاح شد و بر نسخه‌های ۴.۴.۴، ۵.۰.۲، ۵.۱.۱، ۶.۰  و ۶.۰.۱ نکسوس تأثیر می‌گذاشت. گوگل ماه گذشته اخطار داده است که این بهره‌برداری ممکن است موجب به خطر انداختن تعداد زیادی دستگاه شود. 
نرم‌افزارهای روت کننده به‌طورکلی خطرناک هستند زیرا آن‌ها آنچه را که با خوددارند، سطح ریشه سامانه بارگذاری می‌کنند. 

مؤسس و مدیر اجرایی Zimperium، زاک آوراهام به خبرگزاری ThreatPost گفته است که این آسیب‌پذیری با دیگر بهره‌برداری‌ها ترکیب می‌شود تا موجب نفوذ بیشتری در عمق دستگاه گردد. 
آوراهام می‌گوید: «این آسیب‌پذیری موجب افزایش پیوسته سطح دسترسی می‌شود، به‌طوری‌که هر کسی که نیت مخربی برای اجرای کد داشته باشد می‌تواند  آن را روی دستگاه اجرا کرده و اجرای کد در سطح بالا منجر به استفاده و  دسترسی به میکروفن و دوربین دستگاه شده و یا موجب خوانده شدن رایانامه‌های کاربر و یا چیزی شبیه به آن خواهد شد.  اما نیازی نیست که شما یک آسیب‌پذیری اجرای کد در دستگاه را پیاده سازی کنید. شما می‌توانید از این بهره‌برداری که کاملاً عمومی است استفاده کرده و به هسته دستگاه دسترسی پیدا کنید.»

خبرنامه امنیتی ماهانه نکسوس آن چنانکه مرسوم شده است، شامل اصلاحیه‌هایی برای آسیب‌پذیری‌های مدیا سرور و libstagefright  می‌شود. از زمانی که حفره‌های libstagefright در تابستان گذشته در طی کنفرانس بلک‌هت افشاء شده‌اند، محققان نگاهی دقیق‌تر به این هسته و مؤلفه‌های افزایش دسترسی این بخش اندروید انداخته‌اند. مهاجمان می‌تواند از این حفره‌ها با استفاده از پرونده‌های رسانه‌ای برای دسترسی به هسته استفاده کنند. 

آوراهام می‌گوید: «یک کد قدیمی مدت‌هاست که در آنجا قرار دارد و با آزمایش‌های امنیتی شدید به مانند دیگر قسمت‌های دیگر اندروید از بین نرفته است. برای برخی از پژوهشگران زمانی زیادی طول نمی‌کشد که آسیب‌پذیری‌های خطرناک Stagefright  را در آن کشف کنند. اگر شما دستگاهی دارید که چند ماه قدیمی است و می‌خواهید تا به آن با استفاده از پرونده‌های آلوده و مخرب MP4 حمله کنید، پیدا کردن یک آسیب‌پذیری برای آن نسبتاً آسان است. هر بار که شما یک حفره Stagefright و یک حفره هسته داشته باشید، یک مهاجم می‌تواند آن‌ها را برای حمله به شما در کنار هم استفاده کند.»

خبرنامه امروز هفت حفره اجرای کد از راه دور را در مدیا سرور و یکی را در libstagefright اصلاح‌کرده است. این به‌روزرسانی مشکلات مربوط به تخریب حافظه را در هر دو مؤلفه برطرف کرده است. 
آواراهام می‌افزاید: «آسیب‌پذیری Stagefright به مهاجم اجازه اجرای کد اولیه را می‌دهد. شما می‌توانید پیوندی را بفرستید و قربانی را برای باز کردن آن گول بزنید و یا حمله مرد میانی انجام داده و یک iframe را تزریق کنید که ویدئویی را نشان می‌دهد و به‌محض اینکه بارگیری شد، بدون تعامل با کاربر، مهاجم می‌تواند شروع به اجرای کد کند. برای نفوذ کامل به دستگاه، می‌توان آن را با یک بهره‌برداری هسته درهم‌آمیخته و در آن حالت شما کنترل کامل دستگاه را به دست گرفته‌اید.»

علاوه بر این امروز سه حفره حیاتی در DHCPCD پوشش داده‌شده که دری را برای اجرای کد از راه دور در محدوده سرویس‌گیرندگان DHCP باز می‌کند. گوگل می‌گوید که خدمات DHCP دارای امتیازاتی است که سایر نرم‌افزارهای ثالث از آن بی‌بهره می‌باشند. 

علاوه بر این گوگل یک حفره حیاتی در کمک‌های رسانه‌ای که به‌وسیله مدیا سرور استفاده می‌شوند اصلاح‌کرده است که می‌تواند به‌وسیله یک پرونده‌دستکاری شده برای اجرای کد از راه دور مورداستفاده قرار گیرد. 
دو مؤلفه Qualcomm شامل Qualcomm Performance Module  و Qualcomm RF نیز در برابر حفره‌های افزایش دسترسی اصلاح‌شده‌اند. هر دو این آسیب‌پذیری‌ها موجب می‌شدند که نرم‌افزارهای مخرب بتوانند کدی را در هسته دستگاه اجرا کنند. 

آخرین آسیب‌پذیری حیاتی در هسته عمومی اصلاح شد که می‌توانست به‌وسیله یک نرم‌افزار مخرب مورد بهره‌برداری قرار گیرد تا موجب اجرای یک کد از راه دور شود و دستگاه را به صورتی اساسی درخطر اندازد. 
علاوه بر این گوگل امروز ۱۶ آسیب‌پذیری که آن‌ها را در رده «به‌شدت بالا» معرفی کرده بود، به همراه هشت آسیب‌پذیری «متوسط» پوشش داده است.

تازه ترین ها
نقض
1404/04/12 - 12:56- جرم سایبری

نقض سایبری شرکت مکس فایننشال هند

شرکت مکس فایننشال هند از تهدید سایبری در واحد بیمه عمر اکسیس مکس خود خبر داد.

سرقت
1404/04/12 - 12:34- جرم سایبری

سرقت اطلاعات پرداخت خریداران توسط هکرهای مرتبط با چین

محققان یک شبکه گسترده از وبسایت‌های جعلی فروشگاهی را کشف کرده‌اند که با تقلید از برندهای بزرگ جهانی، اطلاعات پرداخت کاربران اینترنتی را سرقت می‌کنند.

حمله
1404/04/12 - 12:23- جرم سایبری

حمله باج‌افزاری به یک خیریه آلمانی

سازمان خیریه آلمانی "دویچه ولت‌هانگرهیلفه" که هدف آن توسعه منابع غذایی پایدار در برخی از فقیرترین کشورهای جهان است، مورد حمله یک گروه باج‌افزاری قرار گرفته است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.