یک بدافزار اندرویدی جدید دستگاههای اندروید را با هدف راهاندازی باتنتی از این دستگاهها برای اجرای حملات DdoS هدف قرار داده است. این بدافزار Matryosh نام داشته و فریمورک بدافزار Mirai استفاده کرده و از طریق اینترفیسهای Android Debug Bridge (ADB) برای آلوده کردن دستگاههای اندرویدی تحت شبکه، توزیع میشود. ADB یک ابزار خط-فرمان و بخشی از Android SDK است که ارتباطات را هندل کرده و به توسعهدهندگان اجازه میدهد تا برنامههای اندرویدی را روی تجهیزات نصب و دیباگ کنند. این اینترفیسها در حالت پیشفرض باید غیرفعال باشد ولی برخی…
Read Moreدسته: آسیبپذیریها و بدافزار
شناسایی چندین آسیبپذیری بحرانی در مسیریابهای تجاری VPN سیسکو
شرکت سیسکو وصلههایی را برای آسیبپذیریهای بحرانی مسیریابهای Small Business منتشر کرده است. این آسیبپذیریها در اینترفیسهای مدیریتی تحت وب این محصولات وجود داشته و به مهاجم بدون احرازهویت و راه دور اجازه میداد تا بر روی سیستم آسیبپذیر تحت کاربر روت بتواند به اجرای کدهای دلخواه بپردازد. این آسیبپذیریها با شناسههای CVE-2021-1289 تا CVE-2021-1295 مسیریابهای مدل RV160، RV160W، RV160W، RV160W و RV260W که روی آنها فریمور نسخهی پایینتر از ۱٫۰٫۰۱٫۰۲ اجرا میشود، تحت تاثیر قرار دادهاند. سیسکو اعلام کرده این آسیبپذیریها به دنبال اعتبارسنجی نامناسب درخواستهای HTTP ایجاد شده…
Read Moreاستفادهی مهاجمان سایبری از Plex Media Servers برای تشدید حملات DDoS
نسخهی جدیدی از حملات منع سرویس توزیعشده از سیستمهای Plex Media Servers برای تشدید حملات خود علیه سیستمهای هدف و قربانی استفاده میکند. پردازههایی از این سیستم سهوا سرویس رجیستر مبتنی Plex UPnP را در سطح اینترنت قرار داده که میتواند برای حملات DdoS شدتی و انعکاسی مورد بهرهبرداری قرار گیرد. این سامانه یک کتابخانهی media شخصی و سیستم streaming است که روی سیستم عاملهای مدرن ویندوز، مک و لینوکس وجود دارد. در حملات DdoS حجم سیلآسایی از ترافیک از طرف یک باتنت متشکل از دیوایسهای آلودهشده به سمت قربانی…
Read Moreشناسایی آسیبپذیریهای بحرانی در ماژول وای-فای Realtek در دستگاههای تعبیهشده
چند آسیبپذیری اساسی در ماژول Realtek RTL8195A Wi-Fi شناسایی شده است. مهاجم با بهرهبرداری از این آسیبپذیریها میتواند دسترسی روت داشته و کنترل تمامی ارتباطات بیسیم را به دست بگیرد. این ماژول یک ماژول کممصرف سختافزاری است که در دستگاههای تعبیهشده در حوزههای مختلفی مانند کشاورزی، خانههای هوشمند، حوزهی سلامت و بازیها مورد استفاده قرار میگیرد. این ماژول همچنین از یک API به نام Ameba استفاده میکند که به توسعهدهندگان اجازه میدهد تا به دستگاه ا طریق وای-فای، HTTP و MQTT متصل شوند. اگرچه این آسیبپذیریها در ماژول RTL8195A شناسایی…
Read Moreبهرهبرداری از آسیبپذیری روز-صفرم در مرورگر کروم: هرچه سریعتر مرورگر گوگل کروم خود را بهروزرسانی کنید!
شرکت گوگل یک آسیبپذیری کروم را در مرورگر وب خود در نسخهی دسکتاپ وصله کرده است. بهگفتهی این شرکت، این آسیبپذیری در دنیای واقعی مورد بهرهبرداری قرار گرفته است. این شرکت نسخهی ۸۸٫۰٫۴۳۲۴٫۱۵۰ را برای بسترهای ویندوز، مک و لینوکس منتشر کرده و در آن این آسیبپذیری سرریز بافر هیپ با شناسهی CVE-2021-21148 در ماشین رندرینگ V8 JavaScript را وصله کرده است. محققان پس از اینکه مشاهده کردند کاربران با بازدید از یک وبلاگ فیک آلوده شدهاند و این در حالی بوده که آخرین بهروزرسانیهای امنیتی ویندوز ۱۰ و مرورگر…
Read Moreسرورهای آپاچی، اوراکل و ردیس، هدف بدافزار ارزکاوی جدید قرار گرفتند!
بر اساس تحقیقات جدید، یک گروه تهدیدکننده با انگیزههای مالی که به حملات ارزکاوی خود مشهور است، از نسخه جدید بدافزار خود برای هدف قراردادن زیرساختهای ابری با استفاده از آسیبپذیریهای موجود در فناوریهای سرور وب استفاده کرده است. به گفته محققان، این بدافزار ارزکاوی که Pro-Ocean نام داشته و توسط گروه جرایم اینترنتی Rocke مستقر در چین توسعه داده شده است، اکنون دارای قابلیتهای بهبودیافته rootkit و worm نیز میباشد. همچنین، این بدافزار از روشهای جدیدی برای دورزدن روشهای شناسایی شرکتهای امنیت سایبری استفاده میکند. طبق گزارشها، بدافزار Pro-Ocean…
Read Moreشناسایی یک آسیبپذیری جدی در کتابخانه نرمافزار رمزنگاری Libgcrypt!
یک آسیبپذیری جدی در ابزار GNU Privacy Guard (GnuPG) نرمافزار رمزنگاری Libgcrypt، میتواند امکان نوشتن دادههای دلخواه بر روی دستگاه هدف و به این ترتیب، اجرای کد از راه دور را برای مهاجمان فراهم کند. این آسیبپذیری نسخه ۱٫۹٫۰ نرمافزار Libgcrypt را تحت تاثیر قرار میدهد. کتابخانه Libgcrypt، یک مجموعه ابزار رمزنگاری متن باز است که برای رمزنگاری و امضای دادهها و ارتباطات استفاده میشود. به گفته محققان، به دلیل یک فرض نادرست در کد بلوک مدیریت بافر، این آسیبپذیری از نوع سرریز بافر هیپ در نرمافزار Libgcrypt ایجاد شده…
Read MoreBlastDoor؛ قابلیت امنیتی جدید اضافهشده به iOS برای مقابله با آسیبپذیریهای روز صفرم!
شرکت گوگل از اضافهشدن یک قابلیت امنیتی جدید به نسخه ۱۴ سیستم عامل iOS اپل خبر داد. این قابلیت جدید که BlastDoor نام دارد، یک جعبهی شنی بهبودیافته برای دادههای سرویس پیامرسانی iMessage است. به گفته محققان، BlastDoor مسئولیت تجزیه و تحلیل دادههای غیرقابلاعتماد در iMessages را بر عهده دارد. این قابلیت جدید به زبان برنامهنویسی Swift نوشته شده است؛ یک زبان برنامهنویسی ایمن که ایجاد آسیبپذیریهای کلاسیک خرابی حافظه را در پایگاه کد بسیار دشوار میکند. کاری که BlastDoor انجام میدهد، این است که همه پیامهای ورودی را در…
Read Moreدستگاههای موجود در شبکههای داخلی با حمله NAT Slipstreaming هدف قرار گرفتند!
نوع جدیدی از حملات به نام NAT Slipstreaming، میتواند برای به خطرانداختن و افشای هر دستگاهی در یک شبکه داخلی استفاده شود. این حمله جدید (CVE-2020-16043 و CVE-2021-23961) بر اساس روشی است که پیشتر برای دورزدن مسیریابها و فایروالها و دسترسی به هر دستگاه مدیریتنشدهای در یک شبکه داخلی استفاده میشد. این حمله که مبتنی بر جاوا اسکریپت است، برای اولین بار در اکتبر ۲۰۲۰ شناسایی شد. در این حمله، مهاجم کاربران را برای بازدید از یک وبسایت مخرب متقاعد میکند. به این صورت، امکان دورزدن محدودیتهای پورت مبتنی بر…
Read Moreاپل سه آسیبپذیری روز صفرم تحت حمله را وصله کرد!
اپل با انتشار بهروزرسانیهایی برای iOS ، iPadOS و tvOS، سه آسیبپذیری امنیتی را که گفته میشود در دنیای واقعی مورد بهرهبرداری قرار گرفتهاند، وصله کرد. طبق گزارشها، این سه آسیبپذیری روز صفرم که با شناسههای CVE-2021-1782 ، CVE-2021-1870 و CVE-2021-1871، ردیابی میشوند، امکان ارتقای امتیاز و اجرای کد از راه دور را برای مهاجمان فراهم میکنند. به گفته اپل، آسیبپذیری ارتقای امتیاز شناساییشده در kernel (CVE-2021-1782) از نوع شرایط رقابتی است که به یک برنامه مخرب اجازه میدهد تا امتیازات خود را افزایش دهد. در حالی که دو آسیبپذیری…
Read More