about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

انتشار شده در تاریخ

نقص‌ اجرای کد از راه دور در مسیریاب‌ TP-Link

پژوهشگران امنیتی Cisco Talos هشدار داده‌اند که آسیب‌پذیری‌های مدل TL-R۶۰۰VPN مسیریاب‌های SOHO (روترهای خانگی) شرکت TP-Link، امکان اجرای کد از راه دور را فراهم می‌کنند.

به گزارش کارگروه امنیت سایبربان؛ نقص های اجرای کد از راه دور عمدتا ناشی از عدم اعتبارسنجی ورودی‌ها و خطاهای تجزیه است. عدم اعتبارسنجی مناسب ورودی‌ها می‌تواند بدون نیاز به احراز هویت مورد سوء استفاده قرار گیرد تا باعث ایجاد وضعیت انکار سرویس (DoS) و نشت اطلاعات سرور شود.
برای بهره‌برداری از خطاهای تجزیه (Parsing errors) یک نشست معتبر باید وجود داشته باشد، اما می‌تواند منجر به اجرای کد از راه دور تحت HTTPD شود. در حالی که مهاجم برای سوء استفاده از این نقص نیاز به احراز هویت دارد (بدلیل اینکه فرآیند HTTPD به عنوان روت اجرا می‌شود)، کد با دسترسی بالاتری اجرا می‌شود.
سه مورد از آسیب‌پذیری‌های کشف شده، نسخه‌های TL-R۶۰۰VPN HWv۳ FRNv۱,۳.۰ و TL-R۶۰۰VPN HWv۲ FRNv۱.۲.۳ را تحت تاثیر قرار می‌دهند، در حالی که چهارمین آسیب‌پذیری تنها در HWv۳ FRNv۱.۳.۰ وجود دارد.
آسیب‌پذیری CVE-۲۰۱۸-۳۹۴۸ یک نقص انکار سرویس (DoS) است که در تابع تجزیه URI سرور TL-R۶۰۰VPN HTTP کشف شده است.
اطلاعات سرور HTTP ممکن است به دلیل وجود یک آسیب‌پذیری پیمایش مسیر (CVE-۲۰۱۸-۳۹۴۹) افشا شود. این آسیب‌پذیری می‌تواند توسط مهاجمین احرازهویت شده و یا احرازهویت نشده مورد سوء استفاده قرار گیرد.
آسیب پذیری سوم CVE-۲۰۱۸-۳۹۵۰ است که در توابع ping و traceroute  سرور TL-R۶۰۰VPN HTTP کشف شده است و می‌تواند به اجرای کد از راه دور منجر شود. با ارسال حجم زیادی از اطلاعات به فیلد ping_addr مهاجم می تواند سرریز بافر پشته ایجاد کند که به اجرای کد از راه دور یا crash کردن سرور HTTP دستگاه می‌شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید در یک نشست احرازهویت شده قرار داشته باشد.
CVE-۲۰۱۸-۳۹۵۱ آسیب‌پذیری دیگری با یک نقص اجرای کد از راه دور است. این نقص در تابع تجزیه سرایند HTTP در سرور TL-R۶۰۰VPN HTTP وجود دارد. مهاجم با ایجاد یک درخواست HTTP دلخواه می‌تواند سرریز بافر پشته ایجاد کند. برای بهره‌برداری از این آسیب‌پذیری نیزمهاجم باید احرازهویت شده باشد.
وصله‌های مربوط به این آسیب‌پذیری‌ها منتشر شده‌اند و توصیه می‌شود صاحبان مسیریاب‌های TL-R۶۰۰VPN بروزرسانی‌های مربوطه را اعمال کنند.

تازه ترین ها
قانون
1404/08/12 - 19:59- آسیا

قانون جدید سنگاپور برای کمک به قربانیان آزار سایبری

سنگاپور قانون جدیدی را برای کمک به قربانیان آزار و اذیت سایبری از طریق 13 اقدام معرفی کرد.

محدودیت
1404/08/12 - 19:37- هوش مصنوعي

محدودیت هوش مصنوعی در روسیه برای محافظت از مشاغل

دومای دولتی مجمع فدرال روسیه هوش مصنوعی را برای محافظت از مشاغل محدود کرد.

هشدار
1404/08/12 - 19:13- اقیانوسیه

هشدار آژانس سایبری استرالیا درمورد بدافزار مخرب

آژانس امنیت سایبری استرالیا نسبت به سوءاستفاده عوامل دولتی و جنایتکار از بدافزار مخرب «BADCANDY» هشدار داد.