about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

انتشار شده در تاریخ

وصله آسیب‌پذیری سیستم‌عامل IOE XE سیسکو

شرکت سیسکو به‌منظور رفع آسیب‌پذیری اختلال سرویس سیستم‌عامل خود وصله امنیتی ارائه کرده است.


به گزارش کارگروه امنیت سایبربان، شرکت سیسکو وصله‌ای به‌منظور رفع آسیب‌پذیری اختلال سرویس در سیستم‌عامل IOE XE ارائه کرد. این آسیب‌پذیری به دلیل تغییری بود که در نحوه پیاده‌سازی پروتکل بی.جی.پی (BGP) بر روی اترنت وی.پی.ان (Ethernet VPN) اعمال‌شده بود.

سیستم‌عامل IOE XE در خودکارسازی و مدیریت عملیات موردنیاز شبکه در بسترهای بی‌سیم و کابلی نقش دارد. آسیب‌پذیری این سیستم‌عامل با کد CVE-2017-12319 شناخته می‌شود که از نوع اختلال سرویس توزیع‌شده است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند از راه دور و بدون احراز هویت، حمله اختلال سرویس را پیاده‌سازی کند؛ این حمله با استفاده از آلوده سازی یا از کار انداختن (Crash) جدول مسیریابی بی.جی.پی انجام می‌شود.

هنگامی‌که پروتکل بی.جی.پی به‌روزرسانی مسیریابی در BGP EVPN MAC/IP را اعلام می‌کند یا پروتکل بی.جی.پی شامل  Multicast Ethernet Tag Route می‌شود، در این صورت طول بخش آدرس آی.پی، به‌صورت اشتباه محاسبه می‌شود. مهاجم با استفاده از آسیب‌پذیری، یک بسته (Packet) مخرب را به سامانه‌ای که نشست (Session) بی.جی.پی در آن برقرارشده است، ارسال می‌کند؛ سپس مهاجم جدول مسیریابی بی.جی.پی را از کار می‌اندازد یا آن را دوباره بارگذاری (reload) می‌کند؛ بدین ترتیب حمله اختلال سرویس بر روی سامانه آسیب‌پذیر پیاده‌سازی می‌شود.

 


 

Paragraphs
وصله
وصله آسیب‌پذیری سیستم‌عامل سیسکو

البته باید به این نکته توجه کرد که بسته مخرب باید از سوی یک سامانه از قبل جفت شده (Peer) با سامانه قربانی، ارسال شود؛ به همین دلیل از قبل هکر، خود را به‌عنوان تجهیز قابل‌اعتماد، جا می‌زند، به‌عبارت‌دیگر هکر ابتدا حمله spoofing را پیاده‌سازی کرده است.

تازه ترین ها
همکاری
1404/04/12 - 23:45- سایرفناوری ها

همکاری اُپن اِی آی و اوراکل در زمینه گسترش مرکز داده

شرکت‌های اُپن اِی آی و اوراکل برای گسترش عظیم مرکز داده هوش مصنوعی همکاری می‌کنند.

اعمال
1404/04/12 - 22:38- هوش مصنوعي

اعمال قوانین هوش مصنوعی تا پایان سال ۲۰۲۵ در اتحادیه اروپا

اتحادیه اروپا اعلام کرد که آیین‌نامه‌ای برای کمک به شرکت‌ها در رعایت قوانین هوش مصنوعی اعمال می‌شود.

تلاش تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز

تیک‌تاک برای جلوگیری از انتشار ویدئوهای نفرت‌انگیز هوش مصنوعی تلاش می‌کند.