about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تی‌پی‌لینک در مورد نقص حیاتی و آسیب‌پذیری تزریق فرمان در دروازه‌های «Omada» هشدار داد.

به گزارش کارگروه امنیت سایبربان؛ تی‌پی‌لینک (TP-Link) در مورد دو آسیب‌پذیری تزریق فرمان در دستگاه‌های دروازه «Omada» هشدار داد که می‌توانند برای اجرای دستورات دلخواه سیستم‌عامل مورد سوءاستفاده قرار گیرند.

دروازه‌های Omada به عنوان راه‌حل‌های کامل، روتر، فایروال، دروازه وی‌پی‌ان، برای کسب‌وکارهای کوچک تا متوسط به بازار عرضه می‌شوند و دائماً در حال افزایش محبوبیت هستند.

اگرچه این دو مشکل امنیتی در صورت فعال شدن منجر به نتیجه یکسانی می‌شوند، اما تنها یکی از آنها، که با شناسه «CVE-2025-6542» با درجه شدت بحرانی 9.3 شناسایی شده، می‌تواند توسط یک مهاجم از راه دور و بدون احراز هویت مورد سوءاستفاده قرار گیرد.

نقص دوم با شناسه «CVE-2025-6541» ردیابی می‌شود و نمره شدت کمتری معادل 8.6 دریافت کرده است. با این حال، تنها در صورتی قابل سوءاستفاده است که مهاجم بتواند وارد رابط مدیریت وب شود.

در توصیه‌نامه تی‌پی‌لینک آمده است:

«یک دستور دلخواه سیستم‌عامل ممکن است توسط کاربری که می‌تواند وارد رابط مدیریت وب شود یا توسط یک مهاجم از راه دور و بدون احراز هویت، روی دروازه‌های Omada اجرا شود. مهاجمان ممکن است دستورات دلخواه را روی سیستم‌عامل اصلی دستگاه اجرا کنند.»

خطری که این دو آسیب‌پذیری ایجاد می‌کنند، قابل توجه است زیرا می‌تواند منجر به نفوذ کامل، سرقت داده‌ها، جابجایی جانبی و پایداری شود.

این فروشنده به‌روزرسانی‌های میان‌افزار را منتشر کرده که این دو مشکل را برطرف و اکیداً به کاربران دارای دستگاه‌های آسیب‌دیده توصیه می‌کند که اصلاحات را اعمال و پس از به‌روزرسانی، پیکربندی‌ها را بررسی کنند تا مطمئن شوند که همه تنظیمات مطابق انتظار باقی می‌مانند.

تی‌پی‌لینک در یک بولتن جداگانه، در مورد دو نقص شدید دیگر که می‌توانند امکان تزریق دستور احراز هویت شده و دسترسی ریشه را در شرایط خاص فراهم کنند، هشدار داد.

اولین موردCVE-2025-8750  (CVSS: 9.3) است، یک نقص تزریق دستور که می‌تواند توسط مهاجمانی که رمزهای عبور ادمین را برای دسترسی به پورتال وب Omada در اختیار دارند، مورد سوءاستفاده قرار گیرد.

مورد دیگرCVE-2025-7851  (CVSS: 8.7) است که به مهاجم کمک می‌کند تا با امتیازات ریشه در سیستم‌عامل اصلی، که محدود به امتیازات Omada است، به پوسته دسترسی پیدا کند.

شایان ذکر است که آخرین نسخه سیستم‌عامل، هر چهار آسیب‌پذیری را برطرف می‌کند.
 

منبع:

تازه ترین ها
جذب
1404/09/16 - 14:59- هوش مصنوعي

جذب کربن برای مرکز داده توسط گوگل

گوگل از یک کارخانه گاز با قابلیت جذب کربن برای مرکز داده حمایت می‌کند.

درخواست
1404/09/16 - 14:36- هوش مصنوعي

درخواست پاپ از نهادهای جهانی در زمینه هوش مصنوعی

پاپ از نهادهای جهانی خواست تا جوانان را در مسیر نفوذ رو به گسترش هوش مصنوعی راهنمایی کنند.

بورسیه
1404/09/16 - 13:27- هوش مصنوعي

بورسیه تحصیلی در زمینه هوش مصنوعی در امارات

امارات، بورسیه تحصیلی برای پرورش رهبران آینده هوش مصنوعی راه‌اندازی می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.