about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

نقص‌ اجرای کد از راه دور در مسیریاب‌ TP-Link

پژوهشگران امنیتی Cisco Talos هشدار داده‌اند که آسیب‌پذیری‌های مدل TL-R۶۰۰VPN مسیریاب‌های SOHO (روترهای خانگی) شرکت TP-Link، امکان اجرای کد از راه دور را فراهم می‌کنند.

به گزارش کارگروه امنیت سایبربان؛ نقص های اجرای کد از راه دور عمدتا ناشی از عدم اعتبارسنجی ورودی‌ها و خطاهای تجزیه است. عدم اعتبارسنجی مناسب ورودی‌ها می‌تواند بدون نیاز به احراز هویت مورد سوء استفاده قرار گیرد تا باعث ایجاد وضعیت انکار سرویس (DoS) و نشت اطلاعات سرور شود.
برای بهره‌برداری از خطاهای تجزیه (Parsing errors) یک نشست معتبر باید وجود داشته باشد، اما می‌تواند منجر به اجرای کد از راه دور تحت HTTPD شود. در حالی که مهاجم برای سوء استفاده از این نقص نیاز به احراز هویت دارد (بدلیل اینکه فرآیند HTTPD به عنوان روت اجرا می‌شود)، کد با دسترسی بالاتری اجرا می‌شود.
سه مورد از آسیب‌پذیری‌های کشف شده، نسخه‌های TL-R۶۰۰VPN HWv۳ FRNv۱,۳.۰ و TL-R۶۰۰VPN HWv۲ FRNv۱.۲.۳ را تحت تاثیر قرار می‌دهند، در حالی که چهارمین آسیب‌پذیری تنها در HWv۳ FRNv۱.۳.۰ وجود دارد.
آسیب‌پذیری CVE-۲۰۱۸-۳۹۴۸ یک نقص انکار سرویس (DoS) است که در تابع تجزیه URI سرور TL-R۶۰۰VPN HTTP کشف شده است.
اطلاعات سرور HTTP ممکن است به دلیل وجود یک آسیب‌پذیری پیمایش مسیر (CVE-۲۰۱۸-۳۹۴۹) افشا شود. این آسیب‌پذیری می‌تواند توسط مهاجمین احرازهویت شده و یا احرازهویت نشده مورد سوء استفاده قرار گیرد.
آسیب پذیری سوم CVE-۲۰۱۸-۳۹۵۰ است که در توابع ping و traceroute  سرور TL-R۶۰۰VPN HTTP کشف شده است و می‌تواند به اجرای کد از راه دور منجر شود. با ارسال حجم زیادی از اطلاعات به فیلد ping_addr مهاجم می تواند سرریز بافر پشته ایجاد کند که به اجرای کد از راه دور یا crash کردن سرور HTTP دستگاه می‌شود. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید در یک نشست احرازهویت شده قرار داشته باشد.
CVE-۲۰۱۸-۳۹۵۱ آسیب‌پذیری دیگری با یک نقص اجرای کد از راه دور است. این نقص در تابع تجزیه سرایند HTTP در سرور TL-R۶۰۰VPN HTTP وجود دارد. مهاجم با ایجاد یک درخواست HTTP دلخواه می‌تواند سرریز بافر پشته ایجاد کند. برای بهره‌برداری از این آسیب‌پذیری نیزمهاجم باید احرازهویت شده باشد.
وصله‌های مربوط به این آسیب‌پذیری‌ها منتشر شده‌اند و توصیه می‌شود صاحبان مسیریاب‌های TL-R۶۰۰VPN بروزرسانی‌های مربوطه را اعمال کنند.

تازه ترین ها
راه‌اندازی
1404/11/10 - 17:47- هوش مصنوعي

راه‌اندازی عامل مرورگر هوش مصنوعی در کروم

گوگل در حال راه‌اندازی یک عامل مرورگر مبتنی بر هوش مصنوعی در داخل کروم است.

آموزش
1404/11/10 - 17:21- هوش مصنوعي

آموزش رایگان هوش مصنوعی به کارگران در بریتانیا

بریتانیا، آموزش رایگان هوش مصنوعی را تا سال ۲۰۳۰ به ۱۰ میلیون کارگر گسترش می‌دهد.

محاکمه
1404/11/10 - 16:40- آمریکا

محاکمه شرکت متا به دلیل ادعای استثمار کودکان

شرکت متا به دلیل ادعای استثمار کودکان در ایالت نیومکزیکو با محاکمه روبرو است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.