about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

رفع آسیب‌پذیری قدیمی اندروید

به گزارش واحد متخصصین سایبربان؛ این روش سوءاستفاده از آسیب‌پذیریِ عمومی، یک نرم‌افزار روت کننده، به‌طور خصوصی در ۱۵ ماه مارس به‌وسیله محققان Ziperium  اعلام‌شده بود و کمتر از یک ماه بد محققان گروه CORE گزارش دادند که آسیب‌پذیری CVE-2015-1805 که در سال ۲۰۱۴ در هسته لینوکس اصلاح‌شده بود، در دستگاه‌های اندروید نیز دیده می‌شود.

 این اصلاحیه بخشی از انتشار ماهیانه وصله‌های اندروید در امروز بوده است. خبرنامه امنیتی اندروید  نکسوس، ۱۵ آسیب‌پذیری را که ازنظر گوگل در هشت مؤلفه از اندروید شامل قسمت‌های مدیا سرور libstagefright حیاتی تشخیص داده‌شده بودند، پوشش داده است. 

حفره افزایش سطح دسترسی که موجب بهره‌برداری یک نرم‌افزار روت کننده می‌شد، یک حفره سطح هسته است که در این ماه اصلاح شد و بر نسخه‌های ۴.۴.۴، ۵.۰.۲، ۵.۱.۱، ۶.۰  و ۶.۰.۱ نکسوس تأثیر می‌گذاشت. گوگل ماه گذشته اخطار داده است که این بهره‌برداری ممکن است موجب به خطر انداختن تعداد زیادی دستگاه شود. 
نرم‌افزارهای روت کننده به‌طورکلی خطرناک هستند زیرا آن‌ها آنچه را که با خوددارند، سطح ریشه سامانه بارگذاری می‌کنند. 

مؤسس و مدیر اجرایی Zimperium، زاک آوراهام به خبرگزاری ThreatPost گفته است که این آسیب‌پذیری با دیگر بهره‌برداری‌ها ترکیب می‌شود تا موجب نفوذ بیشتری در عمق دستگاه گردد. 
آوراهام می‌گوید: «این آسیب‌پذیری موجب افزایش پیوسته سطح دسترسی می‌شود، به‌طوری‌که هر کسی که نیت مخربی برای اجرای کد داشته باشد می‌تواند  آن را روی دستگاه اجرا کرده و اجرای کد در سطح بالا منجر به استفاده و  دسترسی به میکروفن و دوربین دستگاه شده و یا موجب خوانده شدن رایانامه‌های کاربر و یا چیزی شبیه به آن خواهد شد.  اما نیازی نیست که شما یک آسیب‌پذیری اجرای کد در دستگاه را پیاده سازی کنید. شما می‌توانید از این بهره‌برداری که کاملاً عمومی است استفاده کرده و به هسته دستگاه دسترسی پیدا کنید.»

خبرنامه امنیتی ماهانه نکسوس آن چنانکه مرسوم شده است، شامل اصلاحیه‌هایی برای آسیب‌پذیری‌های مدیا سرور و libstagefright  می‌شود. از زمانی که حفره‌های libstagefright در تابستان گذشته در طی کنفرانس بلک‌هت افشاء شده‌اند، محققان نگاهی دقیق‌تر به این هسته و مؤلفه‌های افزایش دسترسی این بخش اندروید انداخته‌اند. مهاجمان می‌تواند از این حفره‌ها با استفاده از پرونده‌های رسانه‌ای برای دسترسی به هسته استفاده کنند. 

آوراهام می‌گوید: «یک کد قدیمی مدت‌هاست که در آنجا قرار دارد و با آزمایش‌های امنیتی شدید به مانند دیگر قسمت‌های دیگر اندروید از بین نرفته است. برای برخی از پژوهشگران زمانی زیادی طول نمی‌کشد که آسیب‌پذیری‌های خطرناک Stagefright  را در آن کشف کنند. اگر شما دستگاهی دارید که چند ماه قدیمی است و می‌خواهید تا به آن با استفاده از پرونده‌های آلوده و مخرب MP4 حمله کنید، پیدا کردن یک آسیب‌پذیری برای آن نسبتاً آسان است. هر بار که شما یک حفره Stagefright و یک حفره هسته داشته باشید، یک مهاجم می‌تواند آن‌ها را برای حمله به شما در کنار هم استفاده کند.»

خبرنامه امروز هفت حفره اجرای کد از راه دور را در مدیا سرور و یکی را در libstagefright اصلاح‌کرده است. این به‌روزرسانی مشکلات مربوط به تخریب حافظه را در هر دو مؤلفه برطرف کرده است. 
آواراهام می‌افزاید: «آسیب‌پذیری Stagefright به مهاجم اجازه اجرای کد اولیه را می‌دهد. شما می‌توانید پیوندی را بفرستید و قربانی را برای باز کردن آن گول بزنید و یا حمله مرد میانی انجام داده و یک iframe را تزریق کنید که ویدئویی را نشان می‌دهد و به‌محض اینکه بارگیری شد، بدون تعامل با کاربر، مهاجم می‌تواند شروع به اجرای کد کند. برای نفوذ کامل به دستگاه، می‌توان آن را با یک بهره‌برداری هسته درهم‌آمیخته و در آن حالت شما کنترل کامل دستگاه را به دست گرفته‌اید.»

علاوه بر این امروز سه حفره حیاتی در DHCPCD پوشش داده‌شده که دری را برای اجرای کد از راه دور در محدوده سرویس‌گیرندگان DHCP باز می‌کند. گوگل می‌گوید که خدمات DHCP دارای امتیازاتی است که سایر نرم‌افزارهای ثالث از آن بی‌بهره می‌باشند. 

علاوه بر این گوگل یک حفره حیاتی در کمک‌های رسانه‌ای که به‌وسیله مدیا سرور استفاده می‌شوند اصلاح‌کرده است که می‌تواند به‌وسیله یک پرونده‌دستکاری شده برای اجرای کد از راه دور مورداستفاده قرار گیرد. 
دو مؤلفه Qualcomm شامل Qualcomm Performance Module  و Qualcomm RF نیز در برابر حفره‌های افزایش دسترسی اصلاح‌شده‌اند. هر دو این آسیب‌پذیری‌ها موجب می‌شدند که نرم‌افزارهای مخرب بتوانند کدی را در هسته دستگاه اجرا کنند. 

آخرین آسیب‌پذیری حیاتی در هسته عمومی اصلاح شد که می‌توانست به‌وسیله یک نرم‌افزار مخرب مورد بهره‌برداری قرار گیرد تا موجب اجرای یک کد از راه دور شود و دستگاه را به صورتی اساسی درخطر اندازد. 
علاوه بر این گوگل امروز ۱۶ آسیب‌پذیری که آن‌ها را در رده «به‌شدت بالا» معرفی کرده بود، به همراه هشت آسیب‌پذیری «متوسط» پوشش داده است.

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.