about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

آژانس امنیت سایبری و زیرساخت ایالات متحده روز پنج‌شنبه با اقدامی بی‌سابقه، به تمامی نهادهای غیرنظامی فدرال دستور داد آسیب‌پذیری جدیدی در محصولات نت اسکیلر شرکت سیتریکس را ظرف ۲۴ ساعت اصلاح کنند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، این دستور در حالی صادر شد که معمولاً مهلت سه هفته‌ای برای وصله‌های امنیتی داده می‌شود.

کریس بوترا، معاون موقت مدیر اجرایی امنیت سایبری در آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA)، درباره این اقدام سریع گفت:

این آسیب‌پذیری، تهدیدی جدی و غیرقابل‌قبول برای امنیت شبکه‌های غیرنظامی فدرال به‌شمار می‌آید. ما به‌عنوان آژانس دفاع سایبری آمریکا، اقدام فوری انجام داده‌ایم و از همه سازمان‌ها نیز می‌خواهیم فوراً این آسیب‌پذیری را رفع کنند.

این آسیب‌پذیری که سه هفته پیش توسط سیتریکس (Citrix) اعلام شد، امتیاز شدت ۹.۲ از ۱۰ دارد و فقط سیستم‌هایی که به‌صورت مستقل توسط مشتریان مدیریت می‌شوند و نه نسخه‌های ابری مدیریت‌شده توسط سیتریکس را تحت تأثیر قرار می‌دهد.

در این مدت، گزارش‌هایی درباره بهره‌برداری واقعی مهاجمان از این آسیب‌پذیری منتشر شده است.

متخصصان امنیتی از جمله کوین بومانت که این آسیب‌پذیری را سیتریکس بلید 2 (Citrix Bleed 2) نام‌گذاری کرده، هشدار داده‌اند که هزاران دستگاه نت اسکیلر (NetScaler) در معرض خطر هستند و حملات سایبری دست‌کم از یک ماه پیش در حال وقوع است.

یکی از آدرس‌های آی پی (IP) مرتبط با این حملات قبلاً با گروه باج‌افزاری رنسوم هاب (RansomHub) در ارتباط بوده که سال گذشته نیز توسط آژانس امنیت سایبری و زیرساخت ایالات متحده شناسایی شده بود.

سرویس سلامت ملی بریتانیا (NHS) نیز با انتشار هشدار امنیتی، این آسیب‌پذیری را با باگ معروف سال ۲۰۲۳ مقایسه کرد و هشدار داد:

آسیب‌پذیری CVE-2025-5777 می‌تواند اطلاعات حساسی مانند توکن‌های نشست (session tokens) را افشا کند. مهاجمان می‌توانند با استفاده از این توکن‌ها وارد نشست‌های فعال شده و حتی احراز هویت چندمرحله‌ای (MFA) را دور بزنند.

آژانس امنیت سایبری و زیرساخت ایالات متحده در گذشته به نهادهای فدرال برای اصلاح آسیب‌پذیری‌ها مهلت‌هایی بین پنج روز تا سه هفته می‌داد، اما ضرب‌الاجل ۲۴ ساعته برای سیتریکس بلید 2 تاکنون کوتاه‌ترین زمان اعلام‌شده محسوب می‌شود که این امر نشانه‌ای از فوریت و جدیت تهدیدی که این آسیب‌پذیری ایجاد کرده است، می‌باشد.

 

منبع:

تازه ترین ها
قانون
1404/08/12 - 19:59- آسیا

قانون جدید سنگاپور برای کمک به قربانیان آزار سایبری

سنگاپور قانون جدیدی را برای کمک به قربانیان آزار و اذیت سایبری از طریق 13 اقدام معرفی کرد.

محدودیت
1404/08/12 - 19:37- هوش مصنوعي

محدودیت هوش مصنوعی در روسیه برای محافظت از مشاغل

دومای دولتی مجمع فدرال روسیه هوش مصنوعی را برای محافظت از مشاغل محدود کرد.

هشدار
1404/08/12 - 19:13- اقیانوسیه

هشدار آژانس سایبری استرالیا درمورد بدافزار مخرب

آژانس امنیت سایبری استرالیا نسبت به سوءاستفاده عوامل دولتی و جنایتکار از بدافزار مخرب «BADCANDY» هشدار داد.