about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

تنها چند روز پس از آنکه گوگل یک آسیب‌پذیری مشابه را که در حملات جاسوسی علیه سازمان‌های روسی به عنوان یک روز صفر مورد سوءاستفاده قرار گرفته بود، موزیلا یک نقص امنیتی بحرانی را در مرورگر فایرفاکس اصلاح کرد.

به گزارش کارگروه امنیت خبرگزاری سایبربان، این نقص در فایرفاکس که با عنوان CVE-2025-2857 ردیابی شده است، به مهاجمان امکان می‌دهد تا از مکانیزم ایزوله‌سازی (Sandbox) مرورگر عبور کرده و به سیستم دسترسی گسترده‌تری پیدا کنند.

بر اساس اعلام موزیلا، این مشکل تنها فایرفاکس در ویندوز را تحت تأثیر قرار می‌دهد و تاکنون شواهدی مبنی بر سوءاستفاده از آن در فضای واقعی وجود ندارد.

توسعه‌دهندگان فایرفاکس این مشکل را پس از آن کشف کردند که گوگل اعلام کرد هکرهای ناشناس از یک نقص امنیتی گزارش‌نشده، که اکنون با عنوان CVE-2025-2783 ردیابی می‌شود، برای فرار از سیستم حفاظتی کروم استفاده کرده‌اند.

در گزارشی که اوایل این هفته منتشر شد، محققان شرکت امنیت سایبری روسی کسپرسکی (Kaspersky) اعلام کردند که این نقص در کروم در یک کمپین جاسوسی علیه رسانه‌ها و مؤسسات آموزشی روسیه مورد سوءاستفاده قرار گرفته است.

کسپرسکی این آسیب‌پذیری را یکی از جالب‌ترین نقص‌هایی توصیف کرد که تاکنون مشاهده کرده‌اند.

به گفته محققان، بدون انجام هیچ اقدام مخرب یا مشکوک آشکاری، هکرها توانسته‌اند از مکانیزم ایزوله‌سازی (Sandbox) گوگل کروم عبور کنند، به طوری که انگار اصلاً وجود ندارد.

سندباکس (Sandbox) به مرورگرها اجازه می‌دهد تا کدهای بالقوه ناامن را به‌صورت ایزوله از دیگر بخش‌های سیستم اجرا کنند.

با توجه به پیچیدگی حمله و ابزارهای استفاده‌شده، کسپرسکی معتقد است که این عملیات توسط هکرهای تحت حمایت دولت‌ها انجام شده است، اگرچه تاکنون این حمله را به کشور خاصی نسبت نداده است.

روز پنجشنبه، آژانس امنیت سایبری و زیرساختی ایالات متحده (CISA) آسیب‌پذیری CVE-2025-2783 را به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) اضافه کرد.

این آژانس هشدار داد:

چنین آسیب‌پذیری‌هایی مسیرهای حمله رایجی برای عوامل تهدید سایبری مخرب هستند و خطرات قابل توجهی برای سازمان‌های فدرال ایجاد می‌کنند.

در ماه اکتبر نیز فایرفاکس یک آسیب‌پذیری امنیتی دیگر را که قبلاً توسط هکرها مورد سوءاستفاده قرار گرفته بود، اصلاح کرد.

موزیلا اعلام کرد که این نقص، با عنوان CVE-2024-9680 ردیابی شده است و می‌تواند به مهاجمان اجازه دهد کدهای مخرب را در محیط پردازش محتوای فایرفاکس اجرا کنند؛ جایی که محتوای وب بارگذاری و پردازش می‌شود.

این حمله بدون نیاز به تعامل کاربر و با پیچیدگی کم از طریق شبکه قابل اجرا است.

 

منبع:

تازه ترین ها
افزایش
1404/05/12 - 19:05- هوش مصنوعي

افزایش درآمد سالانه در شرکت اُپن اِی آی

درآمد سالانه شرکت اُپن اِی آی دوبرابر شده و به ۱۲ میلیارد دلار رسیده است.

اثبات
1404/05/12 - 17:47- آسیا

اثبات امنیتی انویدیا شرط جلب رضایت رسانه‌های چین

رسانه‌های دولتی چین اعلام کردند که انویدیا باید اثبات‌های امنیتی برای جلب اعتماد مجدد ارائه دهد.

سرقت
1404/05/12 - 17:37- امنیت وب

سرقت اطلاعات ورود به سیستم مایکروسافت ۳۶۵

کارشناسان معتقدند که مهاجمان از سرویس‌های بسته‌بندی لینک برای سرقت اطلاعات ورود به سیستم مایکروسافت ۳۶۵ سوءاستفاده کردند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.