about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

وصله‎ی آسیب‎پذیری در MediaServer

به گزارش واحد متخصصین سایبربان؛ بار دیگر آسیبپذیری جدی اجرای کد از راه دور در کارگزار رسانه، بهروزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار می‌گیرد و به خاطر تعاملی که با هسته‌ دارد به هدفی خوب برای حملات سایبری تبدیل‌شده است. در ضمن محققان گفتند که این‌یک برنامه «فرا ممتاز» است زیرا دسترسی اعطاشده به این برنامه در سامانه مربوط به چند دستگاه است. 

مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند رسانه‌ی به اشتراک گذاشته‌شده است که باید بتواند طیف گسترده‌ای از پروندهها و فرمت‌های ورودی را کنترل کند. Stagefright از چندراه مختلف قابل‌دسترسی است و تحلیلگرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شده‌اند.

سطح این حمله بسیار گسترده است و اگر حمله‌ی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم می‌شود چراکه کارگزار رسانه می‌تواند بخش‌های دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»

وصلههای ۳۲ آسیبپذیری روی دستگاه‌های نکسوس طی یک به‌روزرسانی منتشر شد، درحالی‌که گوگل گفت این بهروزرسانی را در روز ۴ آوریل برای تولید‌کنندگان ارسال کرده است. انتظار می‌رود که پروژه‌ی متنباز اندروید (AOSP) طی ۲ روز آینده بهروزرسانی شود.

گوگل نام بهروزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتن‌ها طیف گسترده‌ای از آسیبپذیری‌ها را شامل می‌شود که حتی اگر روی دستگاه‌های نکسوس اثر نگذارد احتمالاً روی دستگاه‌های اندرویدی تأثیرگذار باشند».

گوگل شاخص‌های درجهبندی شدت آسیبپذیری‌ها را نیز بهروزرسانی کرده است. گوگل گفت: «این تغییرات نتیجه‌ی اطلاعات جمع‌آوری‌شده در مورد آسیبپذیر‌ی‌های امنیتی گزارش‌شده طی شش ماه گذشته است و ما در نظر داریم که این درجهبندی‌ها را به دنیای واقعی نزدیکتر کنیم». 

 گوگل این ماه دو آسیبپذیری جدی (CVE-2016-2428 و CVE-2016-2429) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیبپذیری و خطا را پوشش می‌دهد، وصله کرده است.

محقق ویچائو سان از شرکت علی‌بابا این آسیبپذیریها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه می‌شوند را بهطور خصوصی گزارش داده است. گوگل گفت که نسخه‌های  ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.

مهاجمان با چند روش می‌توانند از این آسیبپذیری سوءاستفاده کنند که البته بیشتر این روش‌ها با استفاده از MMS مخرب و مرورگر بازگردانی پروندههای رسانه امکانپذیر هستند.

گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها می‌تواند به سطح دسترسی بالادست یابد که معمولاً برنامه‌های شخص ثالث نمی‌تواند به آن‌ها دسترسی یابد».

گوگل همچنین یک آسیبپذیری جدی در اشکال‏زدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیبپذیری می‌تواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.

چهار آسیبپذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راهانداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد می‌توانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هسته‌ی مرکزی Trust Zone را اجرا کند.

گوگل همچنین ۴ آسیبپذیری روت کننده مشابه در راه‌انداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر می‌گذاشت.

  ۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیبپذیری بااهمیت زیاد را شامل میشد. آسیبپذیری‌های اجرای کد از راه دور در هسته‌ی اندروید و بلوتوث نیز وصله شدند. این آسیبپذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیبپذیری بلوتوث نیز اجازه‌ی اجرای کد از راه دور را میدهد.

بیشتر آسیب‌پذیری‌های باقی‌مانده بااهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آنها در کارگزار رسانه بود. به‌علاوه‌ی اشکالاتی در راهانداز Qualcomm Busmp، راهانداز MDP و WiFi وجود داشت. آسیبپذیریهای دیگر در راه‌انداز NVIDIA Video، WiFi و راهانداز Qualcomm Thethering و همچنین یک آسیبپذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیبپذیریهای بااهمیت متوسط در Conscrypt،Open SSL،Boring SSL، راهانداز MediaTek Wifi،WiFi،AOSP Mail MediaServer و آسیبپذیری بااهمیت پایین در هسته‌ بودند.

تازه ترین ها
اعطای
1404/11/18 - 16:06- آسیا

اعطای ۴۴ میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی

یک صرافی ارز دیجیتال در کره جنوبی به طور تصادفی بیش از 44 میلیارد دلار بیت‌کوین به عنوان پاداش تبلیغاتی به مشتریان خود داد.

شناسایی
1404/11/18 - 15:49- آمریکا

شناسایی متخلفان در مترو نیویورک با استفاده از هوش مصنوعی

سازمان حمل‌ونقل متروپولیتن نیویورک در حال آزمایش دروازه‌هایی در مترو است که از دوربین‌های مجهز به هوش مصنوعی برای جمع‌آوری داده درباره افرادی که مظنون به عدم پرداخت کرایه هستند استفاده می‌کنند.

تکذیب
1404/11/18 - 15:39- جرم سایبری

تکذیب حمله سایبری به قبرس

وزارت نوآوری و پژوهش روز جمعه ادعاهای منتشرشده در رسانه‌های خبری بین‌المللی مبنی بر هدف قرار گرفتن قبرس در یک حمله سایبری گسترده به همراه بیش از ۳۶ کشور دیگر را رد کرد.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.