about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

حمله
1404/03/27 - 20:40- آسیا

حمله سایبری به بانک سپه

هکرهای گنجشک درنده(گروهی منتسب به آمریکا) مدعی حمله سایبری به بانک سپه شدند.

سازمان‌های غیرنظامی فدرال آمریکا تا ۲۵ سپتامبر فرصت دارند آسیب‌پذیری موجود در سامانه‌ی مدیریت محتوای سایتکور را وصله کنند؛ پس از آن‌که تیم‌های واکنش به رخداد اعلام کردند یک حمله اخیر مرتبط با این نقص را متوقف کرده‌اند.

به گزارش کارگروه بین الملل خبرگزاری سایبربان، شرکت سایتکور (Sitecore) روز چهارشنبه بولتنی درباره‌ی CVE-2025-53690 منتشر کرد؛ آسیب‌پذیری‌ای که چندین محصول این شرکت را تحت تأثیر قرار می‌دهد.

مشکل اصلی استفاده از یک کلید نمونه‌ی ماشین (Machine Key) است که در راهنماهای استقرار این نرم‌افزار تا سال ۲۰۱۷ درج شده بود.

بسیاری از مشتریان همان کلید نمونه را به کار گرفتند و هرگز آن را تغییر ندادند.

شرکت امنیتی ماندیانت (Mandiant) اعلام کرد اخیراً حمله‌ای را خنثی کرده که در آن هکرها از همین کلید نمونه برای دسترسی استفاده کرده بودند.

سایتکور تأیید کرده است که در استقرارهای جدید، کلیدهای ماشین به‌طور خودکار به‌صورت یکتا تولید می‌شوند و همه‌ی مشتریان آسیب‌پذیر اطلاع‌رسانی شده‌اند.

این شرکت به درخواست رسانه‌ها برای اظهار نظر پاسخی نداده است.

پس از هشدارهای سایتکور و ماندیانت، آژانس امنیت سایبری و زیرساخت آمریکا (CISA) این آسیب‌پذیری را به فهرست باگ‌های مورد سوءاستفاده اضافه کرد و به سازمان‌های فدرال سه هفته فرصت داد تا وصله کنند.

سایتکور از مشتریانی که از کلید نمونه استفاده کرده‌اند خواسته است محیط‌های خود را برای رفتار مشکوک بررسی کنند، کلیدها را تغییر دهند، از رمزگذاری اطلاعات حساس اطمینان یابند، دسترسی به برخی فایل‌ها را فقط به مدیران محدود کنند و «رویه‌ی چرخش دوره‌ای کلیدهای ایستای ماشین» را پیاده‌سازی نمایند.

به گفته‌ی ماندیانت، در حمله‌ای که متوقف شد، درک عمیق مهاجم ناشناس از محصول نفوذکرده و آسیب‌پذیری مورد سوءاستفاده، در روند حرکت او از مرحله‌ی نفوذ اولیه به سرور تا ارتقای سطح دسترسی آشکار بود.

هکر ابتدا از این آسیب‌پذیری در یک نسخه اینترنتی سایتکور سوءاستفاده کرده و سپس بدافزار شناسایی موسوم به ویپ استیل (WEEPSTEEL) را به کار برد.

او تلاش کرد به فایل‌های حساس دسترسی پیدا کند و حساب‌های مدیر سیستم ایجاد نماید.

سایتکور در اطلاعیه خود یادآور شد که مایکروسافت و ماندیانت هر دو راهنمایی‌هایی برای مشتریان ارائه کرده‌اند.

مایکروسافت پیش‌تر در فوریه درباره یک کمپین محدود که سال گذشته شاهد آن بود و شامل استفاده از کلیدهای ایستای ماشین در حملات می‌شد، هشدار داده بود.

مایکروسافت اعلام کرد:

در جریان تحقیقات، رفع و مقابله با این فعالیت‌ها مشاهده کردیم که برخی توسعه‌دهندگان کلیدهای عمومی ماشین ASP.NET را از منابع عمومی همچون مستندات و مخازن کد دریافت کرده و در کد توسعه وارد کرده‌اند؛ اقدامی ناایمن که توسط مهاجمان برای اجرای فعالیت‌های مخرب روی سرورهای هدف به کار گرفته شده است. تاکنون بیش از ۳ هزار کلید عمومی شناسایی شده‌اند که می‌توانند برای چنین حملاتی استفاده شوند. این حملات که به عنوان حملات تزریق کد ویو استیت (ViewState code injection attacks) شناخته می‌شوند، معمولاً پیش‌تر با استفاده از کلیدهای سرقتی یا به‌فروش‌رفته در دارک‌وب انجام می‌شدند. اما این کلیدهای عمومی خطر بیشتری دارند زیرا به‌طور گسترده در مخازن کد موجود بوده و احتمال دارد بدون تغییر در کدهای توسعه وارد شده باشند.

 

منبع:

تازه ترین ها
افزایش
1404/06/17 - 14:59- هوش مصنوعي

افزایش نگرانی‌ها در مورد چت‌بات‌های هوش مصنوعی

نگرانی‌های مربوط به‌ سلامت روان در مورد چت‌بات‌ها، درخواست‌ها برای تنظیم مقررات هوش مصنوعی را افزایش می‌دهد.

معرفی
1404/06/17 - 14:35- هوش مصنوعي

معرفی ویژگی جدید در چت جی‌پی‌تی

ویژگی جدید چت جی‌پی‌تی امکان چت‌های چندرشته‌ای را فراهم می‌کند.

تسریع
1404/06/17 - 14:27- سایرفناوری ها

تسریع نوآوری صنعتی 5G در تایلند با مشارکت اریکسون

اریکسون و آژانس توسعه اقتصاد دیجیتال (DEPA) همکاری استراتژیک خود را برای تسریع نوآوری صنعتی 5G در تایلند گسترش دادند.