about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

شرکت کوالکام پچ‌هایی با شدت بالا برای مقابله با آسیب‌پذیری روز صفر که در حملات مورد سوء استفاده قرار می‌گیرد، منتشر کرد.

به گزارش کارگروه امنیت سایبربان؛ شرکت کوالکام (Qualcomm) پچ‌های امنیتی را برای آسیب‌پذیری روز صفر در سرویس پردازشگر سیگنال دیجیتال (DSP) منتشر کرد که ده‌ها چیپست را تحت تأثیر قرار می‌دهد.

نقص امنیتی (CVE-2024-43047) توسط ست جنکینز (Seth Jenkins) از پروژه صفر گوگل (Google Project Zero) و گونگوی وانگ (Conghui Wang) از آزمایشگاه امنیتی سازمان عفو بین‌الملل گزارش شده و ناشی از ضعف بدون استفاده است که در صورت سوءاستفاده موفقیت‌آمیز توسط مهاجمان محلی با امتیازات پایین می‌تواند منجر به تخریب حافظه شود.

در کمیته کرنل سرویس پردازشگر سیگنال دیجیتال آمده است که این سرویس بافرهای هدر را با fdsهای دسته «DMA» استفاده نشده به‌روز می‌کند. در بخش put_args، اگر FDهای دسته DMA در بافر هدر وجود داشته باشد، نقشه مربوطه آزاد می‌شود.

با این حال، از آنجایی که بافر هدر در PD بدون امضا در معرض دید کاربران قرار می‌گیرد، کاربران می‌توانند FD های نامعتبر را به‌روز کنند. اگر این FD نامعتبر با هر موردی که قبلاً در حال استفاده است مطابقت داشته باشد، می‌تواند منجر به آسیب‌پذیری استفاده پس از آزاد شدن (UAF) شود.

همانطور که این شرکت در مشاوره امنیتی هشدار داد، محققان امنیتی با گروه تحلیل تهدیدات گوگل و آزمایشگاه امنیت عفو بین‌الملل این آسیب‌پذیری را به‌عنوان مورد سوء استفاده در طبیعت برچسب‌گذاری کردند. هر 2 گروه به دلیل کشف باگ‌های روز صفر که در حملات جاسوس‌افزاری که دستگاه‌های تلفن همراه افراد پرخطر از جمله روزنامه‌نگاران، سیاستمداران مخالف و مخالفان را هدف قرار می‌دهند، مورد سوء استفاده قرار می‌گیرند.

کوالکام هشدار داد :

«نشانه‌هایی از گروه تحلیل تهدید گوگل وجود دارد که نشان می‌دهد CVE-2024-43047 ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد. پچ‌های مربوط به مشکلی که درایور «FASTRPC» را تحت تأثیر قرار می‌دهد به همراه یک توصیه قوی برای استقرار به‌روزرسانی در دستگاه‌های آسیب‌دیده در اسرع وقت در دسترس تولیدکنندکان اصلی تجهیزات (OEM) قرار گرفته است.»

کوالکام همچنین از کاربران خواست تا برای جزئیات بیشتر در مورد وضعیت پچ دستگاه‌های خاص خود با سازنده دستگاه خود تماس بگیرند.

این شرکت همچنین یک نقص تقریباً حداکثر شدت (CVE-2024-33066) را در مدیریت منابع «WLAN»، که بیش از یک سال پیش گزارش شده بود، برطرف کرد و ناشی از ضعف اعتبارسنجی ورودی نامناسب بود که می‌تواند منجر به تخریب حافظه شود.

در اکتبر سال گذشته، کوالکام همچنین عنوان کرد که مهاجمان از 3 آسیب‌پذیری روز صفر در درایورهای «GPU» و «Compute DSP» خود در طبیعت سوءاستفاده می‌کنند.

بر اساس گزارش‌های گروه تحلیل تهدیدات گوگل (TAG) و تیم‌های پروژه صفر، از آن برای بهره‌برداری محدود و هدفمند استفاده شده است. گوگل و کوالکام هنوز اطلاعات بیشتری در مورد این حملات فاش نکرده‌اند.

در سال‌های اخیر، کوالکام آسیب‌پذیری‌های چیپست را نیز اصلاح کرده که به مهاجمان اجازه می‌دهد به فایل‌های رسانه‌ای، پیام‌های متنی، تاریخچه تماس‌ها و مکالمات بلادرنگ دسترسی داشته باشند.

کوالکام همچنین نقص‌های تراشه پردازشگر سیگنال دیجیتال اسنپدراگون (DSP) خود را برطرف کرد و به هکرها این امکان را داد تا گوشی‌های هوشمند را بدون تعامل با کاربر کنترل و از کاربران آن‌ها جاسوسی کنند و بدافزار غیرقابل حذفی بسازند که قادر به تشخیص آن نیست.

«KrØØk»، آسیب‌پذیری دیگری که در سال 2020 پچ شد، به مهاجمان کمک می‌کند تا برخی بسته‌های شبکه بی‌سیم رمزگذاری شده با WPA2 را رمزگشایی کنند، در حالیکه باگ دیگری که اکنون رفع شده، اجازه دسترسی به داده‌های حیاتی را می‌دهد.

منبع:

تازه ترین ها
برگزاری
1404/03/27 - 10:26- آسیا

برگزاری رزمایش امنیت سایبری در هند

نیروهای مسلح هند یک رزمایش امنیت سایبری ۱۲ روزه برگزار کردند.

مراکش
1404/03/27 - 10:11- آفریقا

مراکش رتبه اول کشورهای هدف حملات سایبری در آفریقا

مراکش در آفریقا رتبه اول و در جهان رتبه سوم را در هدف حملات سایبری دارد.

تأکید
1404/03/27 - 09:58- اروپا

تأکید بر سیاست تقویت دفاع سایبری در بریتانیا

بریتانیا سیاستی را برای تقویت دفاع سایبری و تأکید بر محافظت از زیرساخت‌ها دنبال می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.