about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

انتشار شده در تاریخ

سه آسیب پذیری در هسته سیستم عامل لینوکس

هسته سیستم عامل لینوکس در برابر Privilege Escalation(توسعه سطح دسترسی) و انکار سرویس آسیب پذیر می‎باشند .

آسیب پذیری "توسعه سطح دسترسی" در هسته سیستم عامل لینوکس

این آسیب پذیری در بسیاری از نسخه های مختلف این سیستم عامل مشاهده می شود و به هکر اجازه دسترسی به سیستم کاربران را می دهد، شماره شناسه این آسیب پذیری CVE-2014-3153 می باشد که در همین راستا Debian به روز رسانی خود را در رابطه با این آسیب پذیری انتشار داده است.

این آسیب پذیری بحرانی در زیر سیستم futex در هسته نسخه های 2.6.32.62، 3.2.59، 3.4.91، 3.10.41، 3.12.21  و 3.14.5  موجود می‎باشد.

با استفاده از این آسیب پذیری در صورتی که هکر از سیستم local دسترسی داشته باشد می تواند از طریق futex syscall ،بالاترین سطح دسترسی را پیدا کند.

با دستکاری کردن futex syscall میتوان به پروسه های منتظر در صف پردازش اجازه ماندن در صف را داد و ساختار نوبت دهی پروسه ها را دگرگون شود.

بهتر است هرچه سریعتر این آسیب پذیری وصله شود چرا که futex syscall در sandbox سیستم عامل لینوکس بسیار پر کاربرد است.

یک عیب بحرانی در  CHKROOT

آسیب پذیری دیگری که در Check Rootkit این سیستم عامل وجود دارد به هکرهایی که دسترسی به محیط local را دارند، اچازه می دهد که کدهای مخرب خود را در دایرکتوری /tmp اجرا کنند.

ماژول Check Rootkit به ادمین سیستم کمک می‎کند تا rootkit های موجئد در سیستم عامل را شناسایی کند.

آسیب پذیری موجود در این برنامه unix-base در تابع slapper() موجود در CHKROOTKIT می باشد، این آسیب پذیری به هر کاربر غیر ادمین اجازه می دهد تا کد مخربی با نام “update” در دایرکتوری /tmp قرار دهد و هرزمانی که ماژول CHKROOT اجرا شود این کد مخرب هم اجرا می شود.

لازم به ذکر است که این آسیب پذیری با شناسه CVE-2014-0476 ثبت شده است.

آسیب پذیری دیگر در هسته سیستم عامل لینوکس

آسیب پذیری دیگری که شناخته شد این بود که به کاربران Local امکان انکار سرویس سیستم را از طریق دستور BPF می دهد.

تازه ترین ها
همکاری
1404/05/27 - 12:12- آمریکا

همکاری فاکسکان و سافت‌بانک در پروژه استار گیت

فاکسکان و سافت‌بانک تجهیزات مرکز داده را در اوهایو برای پروژه استار گیت تولید می‌کنند.

میزان
1404/05/27 - 12:07- اروپا

میزان پوشش بیمه سایبری در سال 2025

تنها ۴۷ درصد از مشتریان واجد شرایط، پوشش بیمه سایبری در سال ۲۰۲۵ دارند.

نیمی
1404/05/27 - 11:56- اقیانوسیه

نیمی از کاربران اینترنت استرالیا قربانی جرایم سایبری

طبق گفته مؤسسه جرم‌شناسی استرالیا، تقریباً نیمی از کاربران اینترنت در این کشور، قربانی جرایم سایبری هستند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.