about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

انتشار شده در تاریخ

کشف آسیب‌پذیری در محصولات Atlassian

محققان امنیت سایبری در محصولات Atlassian دو آسیب‌پذیری با شدت بحرانی کشف کردند.

به گزارش کارگروه امنیت موسسه سایبربان؛ دو آسیب‌پذیری با شدت خطر بحرانی (CVSSv3 9) در Crowd server ،Bitbucket server و دیتاسنتر مرتبط با آن‌ها و با شناسه‌های CVE-2022-43782 و CVE-2022-43781 شناخته شده‌اند.

آسیب‌پذیری CVE-2022-43782 ناشی از عدم پیکربندی صحیح در Crowd است که به مهاجم اجازه داده تا هنگام احراز هویت با استفاده از عنوان Crowd app، اعتبار سنجی رمز عبور را دور زده و به API های نقاط پایانی ممتاز دست یابد. مطابق با اطلاعات موجود بهره‌برداری از این آسیب‌پذیری نیازمند ایجاد یک شرایط خاص برای مهاجم مانند تغییر پیکربندی آدرس IP به یک آدرس مجاز می‌باشد.

آسیب‌پذیری CVE-2022-43781 که بر روی Bitbucket و دیتاسنتر آن تاثیر می‌گذارد از نوع Command injection بوده و به مهاجم این امکان را می دهد تا نام کاربری خود را کنترل نماید.

این نقص می‌تواند در شرایط خاص به یک حمله RCE تبدیل گردد و به مهاجم امکان اجرای کد دلخواه خود را در سرویس دهنده آسیب پذیر دهد.

نسخه‌های آسیب‌پذیر

تنها نسخه‌های جدید Crowd شامل این آسیب‌پذیری هستند. به عنوان مثال اگر از نسخه ۲.۹.۱ به نسخه ۳.۰.۰ ارتقا یابد، تحت تاثیر این آسیب پذیری قرار نخواهد گرفت اما لازم به ذکر است لیست پیکربندی IP های مجاز به اتصال از راه دور پس از ارتقا، به نسخه جدید منتقل می شود پس نیاز به یک بازنگری درمورد آدرس IP های مجاز است.

نسخه های آسیب‌پذیر به شرح زیر است:

• Crowd ۳.۰.۰ – Crowd ۳.۷.۲

• Crowd ۴.۰.۰ _ Crowd ۴.۴.۳

• Crowd ۵.۰.۰ _ Crowd ۵.۰.۲

تمامی نسخه‌های Bitbucket از ۷.۰ تا ۷.۲۱ نیز تحت‌تاثیر آسیب‌پذیری قرار دارند. همچنین در نسخه‌های بالاتر به طور مثال ۸.۰.۰ تا ۸.۴.۱ اگر در قسمت تنظیمات مقدار mesh.enable برابر مقدار false باشد سرویس دهنده نیز تحت تاثیر قرار خواهد گرفت.

• Bitbucket ۷.۰ to ۷.۵ (all versions)

• Bitbucket ۷.۶.۰ to ۷.۶.۱۸

• Bitbucket ۷.۷ to ۷.۱۶ (all versions)

• Bitbucket ۷.۱۷.۰ to ۷.۱۷.۱۱

• Bitbucket ۷.۱۸ to ۷.۲۰ (all versions)

• Bitbucket ۷.۲۱.۰ to ۷.۲۱.۵

راه حل

چنانچه امکان ارتقای نسخه Bitbucket وجود نداشت، یک راه حل مرتفع سازی موقت توسط شرکت Atlssian ارائه گشته است که با غیر فعال کردن گزینه Allow public sign up از مسیر Administrator > Authentication اجازه ثبت نام عمومی برداشته می‌شود.

در خصوص Crowd نیز می‌توان از مسیر https://confluence.atlassian.com/crowd/specifying-an-application-s-address-or-hostname-25788433.html اقدام به دستیابی و حذف ورودی‌های Remote address جهت ایجاد دسترسی به این سرویس‌دهنده به صورت کنترل شده انجام گیرد.

منبع:

تازه ترین ها
خنثی‌سازی
1404/11/16 - 09:40- آسیا

خنثی‌سازی 90 هزار حمله سایبری به اجلاس دولت‌های جهان توسط امارات

رئیس شورای امنیت سایبری امارات اعلام کرد که سیستم‌های سایبری این کشور ۹۰ هزار حمله به اجلاس دولت‌های جهان را مسدود کردند.

هشدار
1404/11/16 - 09:19- ایران

هشدار گروه هکری جبهه پشتیبان سایبری به دشمنان ایران

گروه هکری جبهه پشتیبانی سایبری در کانال تلگرامی خود به دشمنان ایران هشدار داد.

جاه‌طلبی
1404/11/15 - 14:32- هوش مصنوعي

جاه‌طلبی امارات برای رهبری در اقتصاد دیجیتال

مقررات انعطاف‌پذیر، استراتژی دولتی مبتنی بر هوش مصنوعی و مؤسسات تحقیقاتی قوی، زیربنای جاه‌طلبی امارات در اقتصاد دیجیتال هستند.