about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار درباره خلأ سواد رسانه‌ای در نهادهای رسمی

در روزهای اخیر با توجه به پخش برخی تصاویر از مقرهای نظامی در صدا و سیما باید خاطرنشان شویم که انتشار برخی ویدئوها می‌تواند جنگ روایت‌ها را علیه ایران تغییر دهد.

شرکت کاسیا آپدیت امنیتی را برای آسیب پذیری های روز صفر موجود در نرم افزار VSA منتشر کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت کاسیا آپدیت امنیتی را برای آسیب پذیری های روز صفر مورد استفاده در حمله هفته گذشته، منتشر کرده است.

موسسه DIVD ماه آوریل، از 7 آسیب پذیری موجود در کاسیا پرده برداری کرد:

  •  CVE-2021-30116 
  •  CVE-2021-30117 
  •  CVE-2021-30118 
  •  CVE-2021-30119
  •  CVE-2021-30120
  •  CVE-2021-30121
  •  CVE-2021-30201

کاسیا اکثر آسیب پذیری های موجود در سرویس SaaS نرم افزار VSA را اصلاح کرده بود اما غافل از آن که کار آپدیت امنیتی نسخه های آسیب پذیر VSA را تکمیل نکرده است.

گروه REvil زودتر از کاسیا به خط پایان رسید و از این آسیب پذیری ها بهره برداری کرد. نتیبجه این بهره برداری، حمله باج افزاری بزرگ 2 جولای سرورهای VSA کاسیا بود.

دقیقا مشخص نیست کدام یک از آسیب پذیری های نام برده، در این حمله مورد استفاده مهاجمین قرار گرفته اما تصور می شود یکی یا ترکیبی از این سه آسیب پذیری مورد استفاده آن ها قرار داشته است:

  • CVE-2021-30116
  • CVE-2021-30119
  • CVE-2021-30120

 کاسیا پس از وقوع حمله، به مشتریان خود توصیه کرد که تا زمان انتشار آپدیت امنیتی، سرورهای خود را غیر فعال کنند. 

تقریبا 10 روز پس از حمله، کاسیا آپدیت امنیتی نرم افزار VSA را به منظور اصلاح آسیب پذیری های مورد استفاده در این رویداد، منتشر کرد. 

کاسیا با انتشار این آپدیت امنیتی، آسیب پذیری هایی مانند موارد زیر را اصلاح کرد:

  • CVE-2021-30116
  • CVE-2021-30119
  • CVE-2021-30120

 از دیگر موارد اصلاح شده می توان به آسیب پذیری اشاره کرد که امکان آپلود بدون مجوز فایل ها بر روی سرور VSA را فراهم می کرد.

با این حال کاسیا از مشتریان خود می خواهد تا به منظور جلوگیری از نفوذ های دیگر و اطمینان از آسیب پذیر نبودن دستگاه ها،  مراحل راهنمایی شده را پیش از نصب آپدیت امنیتی در نظر بگیرند. 

مراحل ابتدایی که ادمین ها باید پیش از راه اندازی دوباره سرورهای VSA و اتصال دوباره آن ها به اینترنت رعایت کنند به شرح زیر می باشد:

  • از جدا سازی سرور VSA اطمینان حاصل کنید
  • سیستم را با هدف شناسایی خطر مورد بررسی قرار دهید
  • سیستم های عملیاتی سرورهای VSA را اصلاح کنید.
  • برای کنترل دسترسی به VSA، از نسخه بازنویسی شده URL استفاده کنید.
  • محصول شرکت فایر آی را مورد استفاده قرار دهید
  • مشاغل و اسکریپت های بلاتکلیف را حذف کنید

علاوه بر این مراحل، در دسترس نبودن سرورهای VSA به صورت عمومی در اینترنت نیز از به خطر افتادن سرورها به هنگام نصب آپدیت امنیتی جلوگیری خواهد کرد. 

کاسیا همچنین به مشتریان خود توصیه کرده است تا از ابزار تشخیص خطر این شرکت استفاده کنند. کاربران بایستی پس از نصب این آپدیت امنیتی، گذرواژه های خود را نیز تغییر دهند.

منبع:

تازه ترین ها
شکایت
1404/11/08 - 16:09- اروپا

شکایت نهاد ناظر اتریشی از مایکروسافت

مایکروسافت به طور غیرقانونی و بدون رضایت معتبر، کوکی‌های ردیابی را در دستگاه یک کودک قرار داده است.

هزینه‌های
1404/11/08 - 15:44- اروپا

هزینه‌های امنیت سایبری در بریتانیا افزایش می‌یابد

شرکت‌های بریتانیایی قصد دارند هزینه‌های امنیت سایبری را بیشتر از ۱۰ درصد افزایش دهند.

انتقاد
1404/11/08 - 14:35- آمریکا

انتقاد مدیرعامل اوپن‌اِی‌آی از اداره مهاجرت و گمرک آمریکا

سم آلتمن، مدیرعامل شرکت اوپن‌اِی‌آی، پس از قتل الکس پرتی، از اداره مهاجرت و گمرک به دلیل افراط‌گرایی انتقاد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.