about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

تأثیر
1404/11/23 - 17:54- سایرفناوری ها

تأثیر کمبود تراشه‌های حافظه بر عرضه رایانه‌های شخصی

گروه لنوو چین در مورد افزایش فشار بر عرضه رایانه‌های شخصی به دلیل کمبود فزاینده تراشه‌های حافظه هشدار داد.

آسیب‌پذیری CVE-2026-26222 در نرم‌افزار Altec DocLink با شدت 10 ناشی از در معرض بودن سرویس‌های ‎.NET Remoting بدون احراز هویت است.

به گزارش کارگروه امنیت سایبربان , آسیب‌پذیری CVE-2026-26222 در نرم‌افزار Altec DocLink با شدت 10 ناشی از در معرض بودن سرویس‌های ‎.NET Remoting بدون احراز هویت است. این سرویس از طریق ObjectURI مشخصی در دسترس قرار دارد و درخواست‌های دریافتی را بدون اعتبارسنجی مناسب پردازش می‌کند. به دلیل وجود مشکل در دیسریال‌سازی ناامن (Unsafe Deserialization)، مهاجم از راه دور می‌تواند اشیای مخرب ارسال کند. این موضوع امکان خواندن فایل‌های دلخواه از سیستم، نوشتن فایل در مسیرهای حساس و حتی اجبار سیستم به ارسال احراز هویت SMB را فراهم می‌کند. در صورتی که مسیرهای قابل نوشتن در دسترس وب‌سرور IIS باشند، مهاجم می‌تواند به اجرای کد از راه دور (RCE) دست پیدا کند. همچنین بازنویسی فایل‌های سیستمی می‌تواند باعث اختلال در سرویس یا از کار افتادن کامل آن شود. از آنجا که این نقص بدون نیاز به احراز هویت قابل بهره‌برداری است، سطح ریسک آن بسیار بالا ارزیابی می‌شود. اصلاح پیکربندی و به‌روزرسانی نسخه آسیب‌پذیر برای جلوگیری از سوءاستفاده ضروری است.

محصولات تحت‌تأثیر

  • Altec DocLink (در حال حاضر تحت نگهداری Beyond Limits Inc.)

  • نسخه مشخص‌شده آسیب‌پذیر: 4.0.336.0

  • سرویس درگیر: Altec.RDCHostService.exe

  • Endpoint آسیب‌پذیر: ‎.NET Remoting با ObjectURI به نام doclinkServer.soap

  • استقرارهایی که سرویس را روی TCP یا HTTP/SOAP در دسترس شبکه (به‌ویژه اینترنت) قرار داده‌اند

  • محیط‌هایی که DocLink را پشت Microsoft IIS اجرا می‌کنند و مسیرهای قابل‌نوشتن وب دارند

توصیه‌های امنیتی

  • به‌روزرسانی فوری به نسخه اصلاح‌شده (در صورت انتشار Patch رسمی از سوی Beyond Limits)

  • غیرفعال‌سازی یا محدودسازی دسترسی به ‎.NET Remoting در صورت عدم نیاز

  • اعمال احراز هویت و کنترل دسترسی شبکه (ACL / Firewall) برای محدود کردن دسترسی به پورت‌های مربوطه

  • جلوگیری از دسترسی عمومی به پورت‌های Remoting (مانند 8900 یا پورت‌های سفارشی مشابه)

  • اجرای سرویس با حداقل سطح دسترسی (Least Privilege)

  • مسدودسازی مسیرهای UNC خروجی برای جلوگیری از SMB Coercion

  • مانیتورینگ لاگ‌ها برای شناسایی درخواست‌های SOAP یا Remoting مشکوک

  • اطمینان از اینکه مسیرهای قابل‌نوشتن تحت IIS قابلیت اجرای فایل (execute permission) نداشته باشند

منبع:

موضوع:

تازه ترین ها

توقف طرح احراز سن در دیسکورد

دیسکورد پس از واکنش‌های منفی، سیاست جهانی تأیید سن را به حالت تعلیق درآورد.

آماده‌سازی
1404/12/07 - 09:21- آسیا

آماده‌سازی آذربایجان برای کنفرانس درباره دیپلماسی سایبری

آذربایجان برای برگزاری کنفرانس بین‌المللی دیگری در مورد دیپلماسی سایبری در پایان سال جاری آماده می‌شود.

سرمایه‌گذاری
1404/12/07 - 09:08- تروریسم سایبری

سرمایه‌گذاری 61 میلیون دلاری در شرکت اسرائیلی سایبری-هوش مصنوعی

شرکت اسرائیلی هوش مصنوعی-سایبری گَمبیت سکیوریتی مبلغ ۶۱ میلیون دلار سرمایه جذب کرد.