یک کمپین حمله در مقیاس بزرگ که در طبیعت کشف شده است از Kubernetes (K8s) Role-Based Access Control (RBAC) برای ایجاد درهای پشتی و اجرای ماینرهای ارزهای دیجیتال استفاده می کند. شرکت امنیت ابری Aqua در گزارشی که با The Hacker News به اشتراک گذاشته شد، گفت: مهاجمان همچنین DaemonSets را برای تصاحب و ربودن منابع خوشههای K8s که به آنها حمله میکنند، مستقر کردند. شرکت اسرائیلی که این حمله را RBAC Buster نامید، گفت ۶۰ خوشه K8s در معرض دید را پیدا کرده است که توسط عامل تهدید در…
Read Moreدسته: ویژه
نقصهای مهم در کتابخانه جاوا اسکریپت vm2 می تواند منجر به اجرای کد از راه دور شود
دور جدیدی از وصلهها برای کتابخانه جاوا اسکریپت vm2 در دسترس قرار گرفته است تا دو نقص مهم را برطرف کند که میتوان از آنها برای خارج شدن از حفاظتهای جعبه ایمنی و دستیابی به اجرای کد سوء استفاده کرد. هر دو نقص – CVE-2023-29199 و CVE-2023-30547 – در سیستم امتیازدهی CVSS دارای امتیاز ۹٫۸ از ۱۰ هستند و به ترتیب در نسخه های ۳٫۹٫۱۶ و ۳٫۹٫۱۷ برطرف شده اند. بهرهبرداری موفقیتآمیز از باگها، که به مهاجم اجازه میدهد تا یک استثنای میزبان غیرعفونیشده را ایجاد کند، میتواند برای فرار…
Read Moreآسیبپذیری جدید Microsoft Azure حسابهای کاربری ذخیرهسازی را در معرض هکرها قرار میدهد
یک “نقص طراحی” کشف شده در Microsoft Azure می تواند توسط مهاجمان برای دسترسی به حساب های ذخیره سازی، حرکت جانبی در محیط و حتی اجرای کد از راه دور مورد سوء استفاده قرار گیرد. Orca در گزارش جدیدی که با هکر نیوز به اشتراک گذاشته شده است، میگوید: «ممکن است از حسابهای ذخیرهسازی مایکروسافت با دستکاری توابع Azure برای سرقت توکنهای دسترسی هویتهای دارای امتیاز بالاتر، حرکت جانبی، دسترسی بالقوه به داراییهای حیاتی کسبوکار و اجرای کد راه دور (RCE) استفاده کرد. مسیر بهره برداری که زیربنای این…
Read Moreتقویت امنیت OneNote توسط مایکروسافت با مسدود کردن خودکار ۱۲۰ پسوند فایل خطرناک
پس از گزارش هایی مبنی بر اینکه سرویس یادداشت برداری به طور فزاینده ای برای ارسال بدافزار مورد سوء استفاده قرار می گیرد، مایکروسافت برنامه هایی را برای مسدود کردن خودکار فایل های تعبیه شده با “پسوندهای خطرناک” در OneNote اعلام کرده است. تا به حال، به کاربران یک گفتگو نشان داده می شد که به آنها هشدار می داد باز کردن چنین پیوست هایی می تواند به رایانه و داده های آنها آسیب برساند، اما امکان رد کردن درخواست و باز کردن فایل ها وجود داشت. این در آینده…
Read Moreسوء استفاده هکرها از آسیب پذیری WordPress Elementor Pro : میلیون ها سایت در معرض خطر!
عوامل تهدید ناشناس به طور فعال از یک آسیب پذیری امنیتی اخیراً اصلاح شده در افزونه سازنده وب سایت Elementor Pro برای وردپرس سوء استفاده می کنند. این نقص که به عنوان یک مورد کنترل دسترسی شکسته توصیف می شود، نسخه های ۳٫۱۱٫۶ و قبل از آن را تحت تأثیر قرار می دهد. در نسخه ۳٫۱۱٫۷ که در ۲۲ مارس منتشر شد، نگهبانان افزونه به آن پرداختند. این شرکت مستقر در تلآویو در یادداشتهای انتشار خود گفت: “اجرای کد امنیتی در اجزای WooCommerce بهبود یافته است.” تخمین زده می شود…
Read Moreاستفاده پکیج مخرب پایتون از ترفند یونیکد برای فرار از شناسایی و سرقت داده ها
یک بسته مخرب Python در مخزن Python Package Index (PyPI) پیدا شده است که از Unicode به عنوان ترفندی برای فرار از شناسایی و استقرار یک بدافزار سرقت اطلاعات استفاده می کند. پکیج مد نظر که onyxproxy نام دارد، در ۱۵ مارچ ۲۰۲۳ به pypi آپلود شده و قابلیت های استخراج اطلاعات هویتی و دیگر داده های ارزشمند را دارد. این پکیج از همان زمان از سرور حذف شده اما قبل از این کار ۱۸۳ بار دانلود شده است. طبق گفته شرکت امنیتی زنجیره تامین نرم افزار Phylum، این بسته…
Read Moreنقص سیستم عامل Fortinet در حملات سایبری هدفمند به نهادهای دولتی مورد سوء استفاده قرار گرفت
نهادهای دولتی و سازمانهای بزرگ با سوء استفاده از یک نقص امنیتی در نرمافزار Fortinet FortiOS برای از بین رفتن دادهها و خرابی سیستمعامل و فایلها، هدف یک عامل تهدید ناشناخته قرار گرفتهاند. Guillaume Lovet و Alex Kong، محققین Fortinet هفته گذشته در مشاوره ای گفتند: «پیچیدگی این اکسپلویت حاکی از یک بازیگر پیشرفته است و این که به شدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده است. نقص روز صفر مورد بحث CVE-2022-41328 (امتیاز CVSS: 6.5) است، یک باگ پیمایش مسیر امنیتی متوسط در FortiOS که…
Read Moreهشدار امنیتی جنکینز: نقصهای امنیتی جدید میتواند به حملات اجرای کد اجازه دهد
یک جفت آسیب پذیری امنیتی شدید در سرور اتوماسیون متن باز جنکینز فاش شده است که می تواند منجر به اجرای کد در سیستم های هدف شود. این نقصها که بهعنوان CVE-2023-27898 و CVE-2023-27905 ردیابی میشوند، بر سرور جنکینز و مرکز بهروزرسانی تأثیر میگذارند و در مجموع توسط شرکت امنیت ابری Aqua، CorePlague نامگذاری شدهاند. تمام نسخه های جنکینز قبل از ۲٫۳۱۹٫۲ آسیب پذیر و قابل بهره برداری هستند. این شرکت در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «استفاده از این آسیبپذیریها میتواند به…
Read Moreسوء استفاده هکرها از نقایص نرمافزار دسکتاپ از راه دور برای استقرار بدافزار PlugX
آسیب پذیری های امنیتی در برنامه های دسکتاپ راه دور مانند Sunlogin و AweSun توسط عوامل تهدید برای استقرار بدافزار PlugX مورد سوء استفاده قرار می گیرند. مرکز پاسخگویی اضطراری امنیتی AhnLab (ASEC)، در تحلیلی جدید، اعلام کرد که ادامه سوء استفاده از نقص ها برای ارائه انواع محموله ها در سیستم های در معرض خطر را نشان می دهد. این شامل چارچوب پس از بهره برداری Sliver، استخراج کننده ارز دیجیتال XMRig، Gh0st RAT و باج افزار Paradise است. PlugX آخرین مورد اضافه شده به این لیست است. …
Read Moreاستفاده کمپین جدید Cryptojacking از سرورهای پایگاه داده Redis با پیکربندی نادرست
سرورهای پایگاه داده Redis با پیکربندی نادرست، هدف یک کمپین جدید cryptojacking هستند که از یک سرویس انتقال فایل خط فرمان قانونی و متن باز برای اجرای حمله خود استفاده می کند. کادو سکیوریتی در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: زیربنای این کمپین استفاده از انتقال [.]sh بود. “ممکن است این تلاشی برای فرار از شناسایی بر اساس سایر دامنه های میزبان کد رایج (مانند pastebin[.]com) باشد.” شرکت امنیت سایبری ابری گفت که تعامل خط فرمان مرتبط با انتقال[.]sh آن را…
Read More