about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گزارش واحد متخصصین سایبربان؛ مایکروسافت به‌عنوان بخشی از روند به‌روزرسانی امنیتی ماهانه خود، روز سه‌شنبه به انتشار ۱۱ خبرنامه امنیتی پرداخت تا چندین آسیب‌پذیری را در اینترنت اکسپلورر، Edge، آفیس، Jscript و VBScript و.Net Framework وصله کند. 

خبرنامه  امنیتی مایکروسافت با عنوان MS16-084 پانزده حفره را در اینترنت اکسپلورر برطرف می‌کند که بیشتر آن‌ها حیاتی هستند و احتمال زیادی دارد که در دنیای واقعی از آن‌ها بهره‌برداری شود. این غول فناوری چندین آسیب‌پذیری خرابی حافظه را در این نرم‌افزار به همراه یک حفره‌ی دور زدن امنیت IE، مشکلات افشای اطلاعات و آسیب‌پذیری‌های مربوط به کلاه‌برداری در مرورگر را برطرف کرده است.

 مجموعه به‌روزرسانی‌های بعدی مایکروسافت خبرنامه‌ی MS16-085 نام دارد که ۱۳ حفره‌ی امنیتی را در مرورگر Edge فهرست کرده است که آن‌ها نیز به‌عنوان حفره‌های حیاتی رتبه‌بندی شده‌اند و اکثر این حفره‌ها نیز ممکن است در دنیای واقعی مورد بهره‌برداری قرار گیرند. اکثر این حفره‌ها شامل حفره‌های خرابی حافظه‌ی موتور اسکریپتینگ  بودند ولی در کنار آن‌ها همچنین مایکروسافت مشکلات مربوط به افشای اطلاعات و آسیب‌پذیری‌های فریب مرورگر  را نیز وصله کرده است.

شدیدترین آسیب‌پذیری‌ها در مرورگرهای اینترنت اکسپلورر و Edge می‌توانستند به مهاجم اجازه دهند تا درصورتی‌که کاربر از یک صفحه‌ی اینترنتی که به‌صورت خاصی طراحی‌شده بازدید کند؛ کدی را  از راه دور روی سامانه‌ی وی اجرا کنند. درصورتی‌که این بهره‌برداری با موفقیت صورت گیرد، مهاجم می‌تواند به همان اجازه‌های کاربری که کاربر حاضر در اختیار دارد، ‌دسترسی داشته باشد و داده‌ها را ببیند، تغییر دهد و حذف نماید و حساب‌های کاربری جدید را با دسترسی و مجوزهای کامل ایجاد کند.

امروز مایکروسافت یک حفره‌ی اجرای کد از راه دور CVE-2016-3238 و یک مشکل مربوط به افزایش سطح دسترسی در Windows Print Spooler با شناسه‌ی CVE-2016-3239 را برطرف کرد. همچنین این شرکت یک خبرنامه‌ی جداگانه (MS16-986) برای آسیب‌پذیری خرابی حافظه موتور اسکریپتینگ در Jscript و VBScript منتشر کرد که به‌عنوان CVE-2016-3204 نام‌گذاری شده و بر مرورگر اینترنت اکسپلورر تأثیر می‌گذارد.

با انتشار خبرنامه‌ی MS16-088 روز سه‌شنبه هفت آسیب‌پذیری نیز در نرم‌افزار مایکروسافت آفیس وصله شده است. یکی از این آسیب‌پذیری‌ها حفره‌ی اجرای کد از راه دور CVE-2016-3279 است که می‌تواند هنگامی‌که کاربر یک پرونده‌ با دست‌کاری خاص باز می‌کند مورد بهره‌برداری قرار گیرد؛ درحالی‌که سایر ۶ حفره از نوع حفره‌های خرابی حافظه هستند و از یکی از آن‌ها (CVE-2016-3281) به‌احتمال‌زیاد بهره‌برداری می‌شود.

 همچنین دور جدید به‌روزرسانی‌ها، به برطرف کردن حفره‌های افشای اطلاعات در هسته‌ی امن ویندوز،.Net Framework و راه‌انداز‌های هسته‌ی ویندوز، پنج حفره‌ی افزایش سطح دسترسی در راه‌اندازهای Windows Kernel-Mose، دور زدن قابلیت‌های امنیتی در بوت امن و Windows File System و حفره‌ی افشای اطلاعات در Windows Kernel می‌پردازند.

بابی کوزما  که یک مهندس سامانه در شرکت Core Security است به SecurityWeek می‌گوید: «یک وصله‌ی خوب و مناسب در میان این وصله‌های منتشرشده وجود دارد که کمی متفاوت‌تر ازآنچه این اواخر شاهد آن بوده‌ایم بوده است».

کوزما در ادامه این‌گونه نظر داده است:‌

 

«MS16-087 مدت‌های زیادی است که ما شاهد اجرای کد از راه دور در print spooler در همه‌جا هستیم. اعتبارسنجی راه‌اندازهای چاپگر انجام نمی‌شود و بنابراین مهاجم نیاز دارد تا در وضعیتی قرار گیرد که کاربران را مجبور کند تا راه‌انداز‌هایی را نصب کند و کاربران برای انجام این کار نیاز به تأیید مجوزهایی دارند.

MS16-089 آسیب‌پذیری افشای اطلاعات در مدیریت حافظه. یک مهاجم با سطح دسترسی محلی قادر خواهد بود تا همه‌چیز را از حافظه بخواند بدون اینکه هیچ اجازه‌ای در این رابطه داشته باشد که به او اجازه می‌دهد تا در کنار استفاده از سایر آسیب‌پذیری‌های سامانه موجب به خطر افتادن دستگاه شود.

MS16-090 یک حمله‌ی افزایش سطح دسترسی که هم شامل هسته و هم شامل زیرسامانه‌های GDI می‌شود.

MS16-092 که بر عملکرد نرم‌افزار لیست سفید در ویندوز ۸.۱ و جدیدتر از آن تأثیر می‌گذارد. من شک دارم که ما در آینده چیزی شبیه به این مورد را مشاهده کنیم چراکه هم محققان و هم مهاجمان تلاش دارند تا راه‌هایی را برای دور زدن این فناوری پیدا کنند.

MS16-094 بوت امن خیلی هم امن نیست و من می‌ترسم ‌که برنامه‌های سیاست‌گذاری و مدیریت خطاها زمانی حفاظت‌های حیاتی آن را دور بزنند».

 

مهاجمی که قادر به غیرفعال کردن بررسی‌های یکپارچگی است اولین مرحله را در ایجاد مشکلات تشخیص بدافزار برداشته است و حذف آن‌ها را مشکل می‌کند. او می‌تواند به‌صورت بالقوه رمزنگاری BitLocker را غیرفعال کند. چنین آسیب‌پذیری‌هایی بهترین ابزار برای جاسوسی علیه مردم هستند.

همچنین مایکروسافت در به‌روزرسانی‌های ماهانه خود یک خبرنامه MS16-093 را نیز گنجانده است که در آن جزییاتی در مورد وصله‌هایی که ادوبی قبل از آن برای Falsh Player runtime ارائه کرده و بر کاربران ویندوز و مک و لینوکس و کروم تأثیر می‌گذارد، منتشر کرده است.

 

تازه ترین ها
مدیر
1404/08/17 - 09:26- تروریسم سایبری

مدیر ارتباطات ایتالیا هدف جاسوس‌افزار اسرائیلی پاراگون

مدیر اجرایی ارتباطات ایتالیا فاش کرد که به عنوان پنجمین ایتالیایی هدف جاسوس‌افزار اسرائیلی پاراگون قرار گرفته است.

ادعای
1404/08/17 - 09:09- جنگ سایبری

ادعای حمله هکرهای روسی به صنعت غلات اوکراین

کارشناسان شرکت امنیت سایبری اسلواکی «ESET» ادعا کردند که هکرهای روسی در حال استفاده از وایپرها علیه صنعت غلات اوکراین هستند.

مشکل
1404/08/16 - 10:37- بررسی تخصصی

مشکل عجیب BitLocker کاربران ویندوز 11 را گرفتار کرد

ظاهراً ماجرای تقریباً همیشگی مشکلات آپدیت‌های جدید مایکروسافت تمامی ندارد و این‌بار کاربران نسخه‌های 25H2 و 24H2 ویندوز و حتی برخی کاربران ویندوز 10 را به دردسر انداخته است.