about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

شرکت lenovo، به تازگی 9 آسیب‌پذیری با درجه حساسیت بالا را در ۲۰ محصول دستگاه‌های ذخیره‌ساز متصل به شبکه (NAS) خود از جمله LenovoEMC، Iomega و دستگاه‌های NAS با برند Lenovo، کشف کرده است. 

به گزارش کارگروه امنیت سایبربان؛ کارشناسان امنیتی در این زمینه هشدار دادند با بهره‌برداری از یکی از چند آسیب‌پذیری تزریق دستور در سیستم‌عامل‌های دستگاه‌ها، یک مهاجم می‌تواند از راه دور از طریق root shell کنترل کامل دستگاه را به دست گیرد. مهاجم می‌تواند از این طریق اطلاعات شخصی یا اختصاصی ذخیره شده در دستگاه هدف را نابود کند و از آن برای بهره‌برداری از یک شبکه داخلی استفاده کند یا آن را به یک بات‌نت اضافه کند.

دستگاه‌های آسیب‌پذیر شامل هشت مدل (LenovoEMC NAS (PX، نه مدل (Iomega StorCenter  (PX و IX و دستگاه‌های برند Lenovo شامل ix۴-۳۰۰d، ix۲ و EZ Media و Backup Center هستند.
در برخی از دستگاه‌های NAS مدلهای Iomega، Lenovo، LenovoEMS دارای نسخه ۴,۱.۴۰۲.۳۴۶۶۲ و قدیمیتر، قابلیت تغییر گذرواژه برای یک کاربر احرازهویت شده، نیازی به ورود رمزعبور فعلی ندارد. در نتیجه مهاجم میتواند با دسترسی به توکن نشست کاربر، گذرواژه وی را تغییر دهد. این آسیب‌پذیری با شناسه CVE-۲۰۱۸-۹۰۸۲ معرفی شده است.

برای بدست آوردن دسترسی Shell، مهاجم باید از توالی چند آسیب‌پذیری سوء استفاده کند. شروع حمله با فریب یک کاربر NAS احرازهویت شده انجام می‌شود تا وی به یک وبسایت ساخته شده توسط مهاجم مراجعه کند. در ادامه توکن نشست وی به سرقت می‌رود. سپس مهاجم آدرسIP  استاتیک دستگاه را بدست می‌آورد. با داشتن IP، مهاجم می‌تواند حملات جعل درخواست میان‌وب‌گاهی یا CSRF را انجام دهد و با افزایش دسترسی برای خود، دستورات دلخواه را اجرا کند.

Lenovo در روز ۳ آگوست نسبت به وجود نقص‌ها آگاه شده است و در ۲۰ سپتامبر وصله‌های رفع‌کننده آنها را منتشر ساخته است. شناسه آسیب‌پذیری‌ها موارد زیر هستند:

CVE-۲۰۱۸-۹۰۷۴، CVE-۲۰۱۸-۹۰۷۵، CVE-۲۰۱۸-۹۰۷۶، CVE-۲۰۱۸-۹۰۷۷، CVE-۲۰۱۸-۹۰۷۸، CVE-۲۰۱۸-۹۰۷۹، CVE-۲۰۱۸-۹۰۸۰، CVE-۲۰۱۸-۹۰۸۱ و CVE- ۲۰۱۸-۹۰۸۲.

نسخه‌های ۴,۱.۴۰۲.۳۴۶۶۲ و قبل‌تر آسیب‌پذیر هستند و کاربران باید به نسخه‌های ۴.۱.۴۰۴.۳۴۷۱۶ یا بالاتر بروزرسانی کنند. در صورتی که بروزرسانی برای کاربران امکان‌پذیر نباشد، آنها می‌توانند با قطع دسترسی‌های عمومی، استفاده از دستگاه‌ها تنها روی شبکه‌های قابل اعتماد و کلیک روی لینک‌هایی که از منابع معتبر هستند، خطرات را کاهش دهند.

 

 

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.