آسیب‌پذیری منع سرویس در نرم‌افزارهای محصولات سیسکو در حملات فعال مورد بهره‌برداری قرار گرفت

  کارشناسان سیسکو از یک آسیب‌پذیری روز-صفرم خبر دادند که حملات فعال در دنیای واقعی مورد بهره‌برداری قرار گرفته است. به این آسیب‌پذیری شناسه‌ی CVE-2018-15454 اختصاص یافته و موتور بازرسی پروتکل سیپ را در نرم‌افزارهای (Adaptive Security Appliance (ASA و (Firepower Threat Defense (FTD تحت تاثیر قرار داده است. نرم‌افزارهای آسیب‌پذیر نیز بر روی تجعیزت سخت‌افزاری امنیتی شرکت سیسکو مورد استفاده قرار می‌گیرند. گروهی از مهاجمان ناشناس از این آسیب‌پذیری بهره‌برداری کرده و به‌طور مداوم این دستگاه‌ها را ری‌استارت می‌کنند. یک مهاجم از راه دور می‌تواند بدون نیاز به احراز…

Read More

دو آسیب‌پذیری بحرانی در تراشه‌های بلوتوث میلیون‌ها دستگاه را در سراسر جهان تحت تاثیر قرار داده است

  محققان امنیتی دو آسیب‌پذیری بحرانی را در تراشه‌ی بلوتوث کم مصرف (BLE) شناسایی کردند که بر روی میلیون‌ها دستگاه شبکه در سراسر جهان تعبیه شده و توسط سازمان‌های مختلف مورد استفاده قرار می‌گیرند. این مجموعه آسیب‌پذیری‌ها BleedingBit نام‌گذاری شده و مهاجم با بهره‌برداری از آن‌ها می‌تواند به اجرای کدهای مخرب و دلخواه خود پرداخته و کنترل دستگاه آسیب‌پذیر را بدون احراز هویت در دست بگیرد. از جمله‌ی این دستگاه‌ها می‌توان به دستگاه‌های پزشکی مانند پمپ انسولین، دستگاه‌های نقطه‌ی فروش و همچنین دستگاه‌های اینترنت اشیاء اشاره کرد. این آسیب‌پذیری‌ها در…

Read More

بهره‌برداری از اسناد مایکروسافت ورد و یوتیوب برای نصب بدافزار

  به گفته‌ی محققان امنیتی روش جدیدی برای تزریق بدافزار در سامانه‌های قربانیان با بهره‌برداری از فایل‌های ویدئویی که در مایکروسافت ورد تعبیه می‌شود، شناسایی شده است. با بهره‌برداری از این آسیب‌پذیری زمانی که کاربر بر روی آیکون کوچک یک ویدئو مربوط به ویدئوهای یوتیوب در سند مایکروسافت ورد کلیک می‌کند، هیچ اعلانی به کاربر نمایش داده نشده و رضایت او را درخواست نمی‌کند و در ادامه، این رویه می‌تواند منجر به اجرای کدهای مخرب شود.  ویژگی تعبیه‌ی ویدئو در مایکروسافت ورد، یک اسکریپت HTML را پشت تصویر و آیکون…

Read More

آسیب‌پذیری تزریق دستور در نرم‌افزار WebEx سیسکو

  نرم‌افزار WebEx  سیسکو تحت تاثیر یک آسیب‌پذیری تزریق دستور قرار گرفته است. مهاجم با امتیازات ارتقاء یافته می‌تواند برای اجرای کدهای مخرب از آن بهره‌برداری کند. محققانی که این آسیب‌پذیری را شناسایی کرده‌اند آن را WebExec  نام‌گذاری کرده و یک وب‌سایت به آدرس webexec.org نیز برای آن ایجاد کرده‌اند. به این آسیب‌پذیری شناسه‌ی CVE-2018-15442 اختصاص یافته و اوایل ماه آگوست به سیسکو گزارش شده و در عرض دو ماه وصله شده است.  به گفته‌ی سیسکو این آسیب‌پذیری محصولات Webex Meetings Desktop App نسخه‌های قبل از ۳۳٫۶٫۰، محصول Webex Productivity…

Read More

بدافزار TimpDoor دستگاه‌های اندرویدی را به پروکسی تبدیل می‌کند

  محققان امنیتی از مک‌آفی بدافزار اندرویدی جدیدی را شناسایی کرده‌اند که پروکسی Socks ایجاد کرده و دسترسی به شبکه‌ی داخلی را برای مهاجم فراهم می‌کند. این بدافزار TimpDoor نام داشته و با روش فیشینگ توزیع می‌شود و در قالب یک برنامه‌ی پیام‌رسان صوتی جعلی ارائه می‌شود. زمانی‌که این برنامه نصب شد، سرویس پس‌زمینه یک پروکسی Socks  ایجاد می‌کند تا تمامی ترافیک را از طریق یک کانال شِل امن از یک سرور شخص ثالث هدایت کند.  این بدافزار نه تنها می‌تواند به‌عنوان درب پشتی عمل کند بلکه مهاجمان می‌توانند از…

Read More

آنتی‌ویروس ویندوز در محیط جعبه‌شنی اجرا می‌شود: در ویندوز ۱۰ آن را فعال کنید!

  نرم‌افزار پیش‌فرض ویندوز که ویندوز دیفندر نام دارد جزو اولین برنامه‌های آنتی‌ویروس است که می‌تواند در محیط جعبه‌شنی اجرا شود. جعبه‌شنی پردازه‌ای است که یک برنامه‌ی کاربردی را در محیطی امن و ایزوله‌شده از سیستم عامل و دیگر برنامه‌های کاربردی اجرا می‌کند. به عبارت دیگر اگر برنامه‌ای که در جعبه‌شنی اجرا می‌شود آلوده باشد، از آسیب‌ رسیدن به سیستم عامل و دیگر برنامه‌های کاربردی جلوگیری می‌شود.  به دلیل اینکه برنامه‌های محافظتی و آنتی‌ویروس با بالاترین امتیاز اجرا می‌شوند تا در تمامی بخش‌های سیستم کدها را اسکن کنند، هدف مناسبی…

Read More

باج‌افزار CommonRansom برای رمزگشایی فایل‌ها دسترسی RDP درخواست می‌کند

  باج‌افزار جدیدی با نام CommonRansom شناسایی شده که درخواست‌های عجیب و غریبی از قربانی دارد. پس از پرداخت باج، مهاجم از قربانی درخواست می‌کند تا بر روی سیستم پوردت‌های پروتکل رومیزی راه دور (RDP) را باز کرده و گواهی‌نامه‌های مدیریتی را ارسال کند تا در نهایت آن‌ها فایل‌ها را رمزگشایی کنند. این باج‌افزار پس از رمزنگاری فایل‌ها به انتهای آن‌ها پسوند [old@nuke.africa].CommonRansom را اضافه می‌کند. پیغام باج‌خواهی نیز در ادامه در فایلی با نام DECRYPTING.txt به کاربر نمایش داده می‌شود. این باج‌افزار پس از دریافت ۰٫۱ بیت‌کوین باج از…

Read More

شرکت IBM شرکت نرم‌افزارهای متن‌باز Red Hat را به قیمت ۳۴ میلیارد دلار خریداری کرد

  امسال سال نرم‌افزارهای متن‌باز بوده است. چندی قبل شرکت مایکروسافت سرویس میزبانی کد با نام گیت‌هاب را به قیمت ۷٫۵ میلیارد دلار خریداری کرد. چند روز قبل نیز شرکت IBM یکی از توزیع‌های معروف لینوکس یعنی Red Hat را به قیمت ۳۴ میلیارد دلار خریداری کرد. این توزیع که با نام سیستم عامل Red Hat Enterprise Linux (RHEL) شناخته می‌شود یک شرکت سرآمد در عرصه‌ی ارائه‌ی نرم‌افزارهای متن‌باز در سطح سازمانی است.  درآمد Red Hat در سال گذشته ۲٫۴ میلیارد دلار و امسال ۲٫۹ میلیارد دلار بوده است. ممکن…

Read More

در پیام‌رسان امنِ سیگنال، شناسه‌ی فرستنده نیز رمزنگاری می‌شود

  پیام‌رسان امن سیگنال که پیام‌های کاربران را به‌طور انتها به انتها رمزنگاری می‌کند، ویژگی جدیدی ارائه داده و در آن شناسه‌ی کاربران را نیز رمزنگاری می‌کند تا مهاجمانی که قصد شنود ارتباطات را دارند، به شناسه‌ی ارسال‌کننده‌ی پیام دسترسی نداشته باشند. هرچند اکثر پیام‌رسان‌های امن به‌طور انتها به انتها پیام‌ها را رمزنگاری کرده و از طریق سرور خود ارسال می‌کنند ولی با این حال برخی از متاداده‌ها در این پیام‌ها توسط مهاجمان سایبری قابل رویت است که نشان می‌دهد چه کسی پیام را برای چه کس دیگری ارسال کرده…

Read More

آسیب‌پذیری که در ویندوز ۱۰ وجود داشت و برنامه‌های UWP به تمامی فایل‌های کاربر دسترسی داشتند

  شرکت مایکروسافت در به‌روزرسانی امنیتی ماه اکتبر بی‌سروصدا در ویندوز ۱۰ نسخه‌ی ۱۸۰۹ یک آسیب‌پذیری را وصله کرده است. بهره‌برداری از این آسیب‌پذیری به برنامه‌های کاربردی در فروشگاه مایکروسافت اجازه می‌داد با مجوزهای فایل سیستم، به تمامی فایل‌های موجود بر روی سیستم کاربر بدون رضایت او دسترسی داشته باشند. در ویندوز ۱۰ مایکروسافت بستری به نام بستر ویندوز جهانی (UWP) را معرفی کرد که برنامه‌های کاربردی اجازه می‌داد بر روی هر دستگاهی که ویندوز ۱۰ نصب بود، اجرا شوند.  برنامه‌های کاربردی UWP  این توانایی را داشتند تا به واسط‌های…

Read More