about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

کشف آسیب‌پذیری در محصولات Atlassian

محققان امنیت سایبری در محصولات Atlassian دو آسیب‌پذیری با شدت بحرانی کشف کردند.

به گزارش کارگروه امنیت موسسه سایبربان؛ دو آسیب‌پذیری با شدت خطر بحرانی (CVSSv3 9) در Crowd server ،Bitbucket server و دیتاسنتر مرتبط با آن‌ها و با شناسه‌های CVE-2022-43782 و CVE-2022-43781 شناخته شده‌اند.

آسیب‌پذیری CVE-2022-43782 ناشی از عدم پیکربندی صحیح در Crowd است که به مهاجم اجازه داده تا هنگام احراز هویت با استفاده از عنوان Crowd app، اعتبار سنجی رمز عبور را دور زده و به API های نقاط پایانی ممتاز دست یابد. مطابق با اطلاعات موجود بهره‌برداری از این آسیب‌پذیری نیازمند ایجاد یک شرایط خاص برای مهاجم مانند تغییر پیکربندی آدرس IP به یک آدرس مجاز می‌باشد.

آسیب‌پذیری CVE-2022-43781 که بر روی Bitbucket و دیتاسنتر آن تاثیر می‌گذارد از نوع Command injection بوده و به مهاجم این امکان را می دهد تا نام کاربری خود را کنترل نماید.

این نقص می‌تواند در شرایط خاص به یک حمله RCE تبدیل گردد و به مهاجم امکان اجرای کد دلخواه خود را در سرویس دهنده آسیب پذیر دهد.

نسخه‌های آسیب‌پذیر

تنها نسخه‌های جدید Crowd شامل این آسیب‌پذیری هستند. به عنوان مثال اگر از نسخه ۲.۹.۱ به نسخه ۳.۰.۰ ارتقا یابد، تحت تاثیر این آسیب پذیری قرار نخواهد گرفت اما لازم به ذکر است لیست پیکربندی IP های مجاز به اتصال از راه دور پس از ارتقا، به نسخه جدید منتقل می شود پس نیاز به یک بازنگری درمورد آدرس IP های مجاز است.

نسخه های آسیب‌پذیر به شرح زیر است:

• Crowd ۳.۰.۰ – Crowd ۳.۷.۲

• Crowd ۴.۰.۰ _ Crowd ۴.۴.۳

• Crowd ۵.۰.۰ _ Crowd ۵.۰.۲

تمامی نسخه‌های Bitbucket از ۷.۰ تا ۷.۲۱ نیز تحت‌تاثیر آسیب‌پذیری قرار دارند. همچنین در نسخه‌های بالاتر به طور مثال ۸.۰.۰ تا ۸.۴.۱ اگر در قسمت تنظیمات مقدار mesh.enable برابر مقدار false باشد سرویس دهنده نیز تحت تاثیر قرار خواهد گرفت.

• Bitbucket ۷.۰ to ۷.۵ (all versions)

• Bitbucket ۷.۶.۰ to ۷.۶.۱۸

• Bitbucket ۷.۷ to ۷.۱۶ (all versions)

• Bitbucket ۷.۱۷.۰ to ۷.۱۷.۱۱

• Bitbucket ۷.۱۸ to ۷.۲۰ (all versions)

• Bitbucket ۷.۲۱.۰ to ۷.۲۱.۵

راه حل

چنانچه امکان ارتقای نسخه Bitbucket وجود نداشت، یک راه حل مرتفع سازی موقت توسط شرکت Atlssian ارائه گشته است که با غیر فعال کردن گزینه Allow public sign up از مسیر Administrator > Authentication اجازه ثبت نام عمومی برداشته می‌شود.

در خصوص Crowd نیز می‌توان از مسیر https://confluence.atlassian.com/crowd/specifying-an-application-s-address-or-hostname-25788433.html اقدام به دستیابی و حذف ورودی‌های Remote address جهت ایجاد دسترسی به این سرویس‌دهنده به صورت کنترل شده انجام گیرد.

منبع:

تازه ترین ها
حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای طرف‌دار اسرائیل مدعی حمله سایبری به بانک سپه شدند.

خودزنی
1404/03/27 - 19:26- آسیا

خودزنی پدافند هوایی رژیم صهیونیستی

بر اثر حمله سایبری و نفوذ به سامانه پدافندی رژیم صهیونیستی، موشک رهگیر کنترل خود را از دست می‌دهد و به خود شلیک می‌کند.

تبدیل
1404/03/27 - 14:14- هوش مصنوعي

تبدیل سیگنال‌های مغزی به کلمات توسط هوش مصنوعی

دانشمندان با استفاده از هوش مصنوعی سیگنال‌های مغزی را به کلمات تبدیل می‌کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.