about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

وصله آسیب‌پذیری سیستم‌عامل IOE XE سیسکو

شرکت سیسکو به‌منظور رفع آسیب‌پذیری اختلال سرویس سیستم‌عامل خود وصله امنیتی ارائه کرده است.


به گزارش کارگروه امنیت سایبربان، شرکت سیسکو وصله‌ای به‌منظور رفع آسیب‌پذیری اختلال سرویس در سیستم‌عامل IOE XE ارائه کرد. این آسیب‌پذیری به دلیل تغییری بود که در نحوه پیاده‌سازی پروتکل بی.جی.پی (BGP) بر روی اترنت وی.پی.ان (Ethernet VPN) اعمال‌شده بود.

سیستم‌عامل IOE XE در خودکارسازی و مدیریت عملیات موردنیاز شبکه در بسترهای بی‌سیم و کابلی نقش دارد. آسیب‌پذیری این سیستم‌عامل با کد CVE-2017-12319 شناخته می‌شود که از نوع اختلال سرویس توزیع‌شده است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند از راه دور و بدون احراز هویت، حمله اختلال سرویس را پیاده‌سازی کند؛ این حمله با استفاده از آلوده سازی یا از کار انداختن (Crash) جدول مسیریابی بی.جی.پی انجام می‌شود.

هنگامی‌که پروتکل بی.جی.پی به‌روزرسانی مسیریابی در BGP EVPN MAC/IP را اعلام می‌کند یا پروتکل بی.جی.پی شامل  Multicast Ethernet Tag Route می‌شود، در این صورت طول بخش آدرس آی.پی، به‌صورت اشتباه محاسبه می‌شود. مهاجم با استفاده از آسیب‌پذیری، یک بسته (Packet) مخرب را به سامانه‌ای که نشست (Session) بی.جی.پی در آن برقرارشده است، ارسال می‌کند؛ سپس مهاجم جدول مسیریابی بی.جی.پی را از کار می‌اندازد یا آن را دوباره بارگذاری (reload) می‌کند؛ بدین ترتیب حمله اختلال سرویس بر روی سامانه آسیب‌پذیر پیاده‌سازی می‌شود.

 


 

Paragraphs
وصله
وصله آسیب‌پذیری سیستم‌عامل سیسکو

البته باید به این نکته توجه کرد که بسته مخرب باید از سوی یک سامانه از قبل جفت شده (Peer) با سامانه قربانی، ارسال شود؛ به همین دلیل از قبل هکر، خود را به‌عنوان تجهیز قابل‌اعتماد، جا می‌زند، به‌عبارت‌دیگر هکر ابتدا حمله spoofing را پیاده‌سازی کرده است.

تازه ترین ها
محققان
1404/07/13 - 19:52- هوش مصنوعي

محققان ماوس گیمینگ را با هوش مصنوعی به ابزار شنود صدای کاربران تبدیل کردند

محققان امنیتی نشان دادند که می‌توان با استفاده از هوش مصنوعی، سنسور حرکت یک ماوس گیمینگ پیشرفته را به یک میکروفون مخفی تبدیل کرد و مکالمات کاربر را از طریق لرزش‌های میز کار شنود کرد.

عجیب
1404/07/13 - 19:49- هوش مصنوعي

عجیب ترین کاربردهای هوش مصنوعی که فکرش را هم نمی‌کنید!

هوش مصنوعی فقط برای کارهای جدی نیست. از همسریابی برای گاوها تا پیشگویی آینده و ساخت خانه جن‌زده، با کاربردهای عجیب هوش مصنوعی آشنا شوید که شما را شگفت‌زده می‌کند.

هوش
1404/07/13 - 19:45- هوش مصنوعي

هوش مصنوعی، کلید پایداری و تحول در مدیریت شهری

رئیس سازمان نظام صنفی رایانه‌ای گفت: شیوه‌های سنتی دیگر پاسخگوی نیاز شهرهای در حال رشد نیستند و تنها با تکیه بر ابزارهایی مانند هوش مصنوعی می‌توان به شهری پایدار، هوشمند و کارآمد دست یافت.