about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

وصله آسیب‌پذیری سیستم‌عامل IOE XE سیسکو

شرکت سیسکو به‌منظور رفع آسیب‌پذیری اختلال سرویس سیستم‌عامل خود وصله امنیتی ارائه کرده است.


به گزارش کارگروه امنیت سایبربان، شرکت سیسکو وصله‌ای به‌منظور رفع آسیب‌پذیری اختلال سرویس در سیستم‌عامل IOE XE ارائه کرد. این آسیب‌پذیری به دلیل تغییری بود که در نحوه پیاده‌سازی پروتکل بی.جی.پی (BGP) بر روی اترنت وی.پی.ان (Ethernet VPN) اعمال‌شده بود.

سیستم‌عامل IOE XE در خودکارسازی و مدیریت عملیات موردنیاز شبکه در بسترهای بی‌سیم و کابلی نقش دارد. آسیب‌پذیری این سیستم‌عامل با کد CVE-2017-12319 شناخته می‌شود که از نوع اختلال سرویس توزیع‌شده است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند از راه دور و بدون احراز هویت، حمله اختلال سرویس را پیاده‌سازی کند؛ این حمله با استفاده از آلوده سازی یا از کار انداختن (Crash) جدول مسیریابی بی.جی.پی انجام می‌شود.

هنگامی‌که پروتکل بی.جی.پی به‌روزرسانی مسیریابی در BGP EVPN MAC/IP را اعلام می‌کند یا پروتکل بی.جی.پی شامل  Multicast Ethernet Tag Route می‌شود، در این صورت طول بخش آدرس آی.پی، به‌صورت اشتباه محاسبه می‌شود. مهاجم با استفاده از آسیب‌پذیری، یک بسته (Packet) مخرب را به سامانه‌ای که نشست (Session) بی.جی.پی در آن برقرارشده است، ارسال می‌کند؛ سپس مهاجم جدول مسیریابی بی.جی.پی را از کار می‌اندازد یا آن را دوباره بارگذاری (reload) می‌کند؛ بدین ترتیب حمله اختلال سرویس بر روی سامانه آسیب‌پذیر پیاده‌سازی می‌شود.

 


 

Paragraphs
وصله
وصله آسیب‌پذیری سیستم‌عامل سیسکو

البته باید به این نکته توجه کرد که بسته مخرب باید از سوی یک سامانه از قبل جفت شده (Peer) با سامانه قربانی، ارسال شود؛ به همین دلیل از قبل هکر، خود را به‌عنوان تجهیز قابل‌اعتماد، جا می‌زند، به‌عبارت‌دیگر هکر ابتدا حمله spoofing را پیاده‌سازی کرده است.

تازه ترین ها
همکاری
1404/11/19 - 16:11- هوش مصنوعي

همکاری گلدمن ساکس با استارتاپ آنتروپیک

بانک گلدمن ساکس با استارتاپ آنتروپیک برای خودکارسازی وظایف بانکی توسط هوش مصنوعی همکاری می‌کند.

تشخیص
1404/11/19 - 15:12- هوش مصنوعي

تشخیص بیماری‌های دریچه قلب توسط هوش مصنوعی

گوشی پزشکی هوش مصنوعی، تشخیص بیماری‌های دریچه قلب را دوبرابر می‌کند.

هشدار
1404/11/19 - 14:02- جرم سایبری

هشدار ساب‌استک به مشتریان در مورد نشت داده

مشتریان پلتفرم خبرنامه‌نویسی ساب‌استک روز چهارشنبه مطلع شدند که آدرس‌های ایمیل، شماره تلفن‌ها و سایر ابرداده‌های آنان در یک نشت داده اخیر افشا شده است.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.