Kubernetes RBAC در یک کمپین بزرگ برای استخراج ارزهای دیجیتال مورد سوء استفاده قرار گرفت

یک کمپین حمله در مقیاس بزرگ که در طبیعت کشف شده است از Kubernetes (K8s) Role-Based Access Control (RBAC) برای ایجاد درهای پشتی و اجرای ماینرهای ارزهای دیجیتال استفاده می کند. شرکت امنیت ابری Aqua در گزارشی که با The Hacker News به اشتراک گذاشته شد، گفت: مهاجمان همچنین DaemonSets را برای تصاحب و ربودن منابع خوشه‌های K8s که به آنها حمله می‌کنند، مستقر کردند. شرکت اسرائیلی که این حمله را RBAC Buster نامید، گفت ۶۰ خوشه K8s در معرض دید را پیدا کرده است که توسط عامل تهدید در…

Read More

نقص‌های مهم در کتابخانه جاوا اسکریپت vm2 می تواند منجر به اجرای کد از راه دور شود

دور جدیدی از وصله‌ها برای کتابخانه جاوا اسکریپت vm2 در دسترس قرار گرفته است تا دو نقص مهم را برطرف کند که می‌توان از آن‌ها برای خارج شدن از حفاظت‌های جعبه ایمنی و دستیابی به اجرای کد سوء استفاده کرد. هر دو نقص – CVE-2023-29199 و CVE-2023-30547 – در سیستم امتیازدهی CVSS دارای امتیاز ۹٫۸ از ۱۰ هستند و به ترتیب در نسخه های ۳٫۹٫۱۶ و ۳٫۹٫۱۷ برطرف شده اند. بهره‌برداری موفقیت‌آمیز از باگ‌ها، که به مهاجم اجازه می‌دهد تا یک استثنای میزبان غیرعفونی‌شده را ایجاد کند، می‌تواند برای فرار…

Read More

آسیب‌پذیری جدید Microsoft Azure حساب‌های کاربری ذخیره‌سازی را در معرض هکرها قرار می‌دهد

یک “نقص طراحی” کشف شده در Microsoft Azure می تواند توسط مهاجمان برای دسترسی به حساب های ذخیره سازی، حرکت جانبی در محیط و حتی اجرای کد از راه دور مورد سوء استفاده قرار گیرد. Orca در گزارش جدیدی که با هکر نیوز به اشتراک گذاشته شده است، می‌گوید: «ممکن است از حساب‌های ذخیره‌سازی مایکروسافت با دستکاری توابع Azure برای سرقت توکن‌های دسترسی هویت‌های دارای امتیاز بالاتر، حرکت جانبی، دسترسی بالقوه به دارایی‌های حیاتی کسب‌وکار و اجرای کد راه دور (RCE) استفاده کرد.   مسیر بهره برداری که زیربنای این…

Read More

تقویت امنیت OneNote توسط مایکروسافت با مسدود کردن خودکار ۱۲۰ پسوند فایل خطرناک

پس از گزارش هایی مبنی بر اینکه سرویس یادداشت برداری به طور فزاینده ای برای ارسال بدافزار مورد سوء استفاده قرار می گیرد، مایکروسافت برنامه هایی را برای مسدود کردن خودکار فایل های تعبیه شده با “پسوندهای خطرناک” در OneNote اعلام کرده است. تا به حال، به کاربران یک گفتگو نشان داده می شد که به آنها هشدار می داد باز کردن چنین پیوست هایی می تواند به رایانه و داده های آنها آسیب برساند، اما امکان رد کردن درخواست و باز کردن فایل ها وجود داشت. این در آینده…

Read More

سوء استفاده هکر‌ها از آسیب پذیری WordPress Elementor Pro : میلیون ها سایت در معرض خطر!

عوامل تهدید ناشناس به طور فعال از یک آسیب پذیری امنیتی اخیراً اصلاح شده در افزونه سازنده وب سایت Elementor Pro برای وردپرس سوء استفاده می کنند. این نقص که به عنوان یک مورد کنترل دسترسی شکسته توصیف می شود، نسخه های ۳٫۱۱٫۶ و قبل از آن را تحت تأثیر قرار می دهد. در نسخه ۳٫۱۱٫۷ که در ۲۲ مارس منتشر شد، نگهبانان افزونه به آن پرداختند. این شرکت مستقر در تل‌آویو در یادداشت‌های انتشار خود گفت: “اجرای کد امنیتی در اجزای WooCommerce بهبود یافته است.” تخمین زده می شود…

Read More

استفاده پکیج مخرب پایتون از ترفند یونیکد برای فرار از شناسایی و سرقت داده ها

یک بسته مخرب Python در مخزن Python Package Index (PyPI) پیدا شده است که از Unicode به عنوان ترفندی برای فرار از شناسایی و استقرار یک بدافزار سرقت اطلاعات استفاده می کند. پکیج مد نظر که onyxproxy نام دارد، در ۱۵ مارچ ۲۰۲۳ به pypi آپلود شده و قابلیت های استخراج اطلاعات هویتی و دیگر داده های ارزشمند را دارد. این پکیج از همان زمان از سرور حذف شده اما قبل از این کار ۱۸۳ بار دانلود شده است. طبق گفته شرکت امنیتی زنجیره تامین نرم افزار Phylum، این بسته…

Read More

نقص سیستم عامل Fortinet در حملات سایبری هدفمند به نهادهای دولتی مورد سوء استفاده قرار گرفت

نهادهای دولتی و سازمان‌های بزرگ با سوء استفاده از یک نقص امنیتی در نرم‌افزار Fortinet FortiOS برای از بین رفتن داده‌ها و خرابی سیستم‌عامل و فایل‌ها، هدف یک عامل تهدید ناشناخته قرار گرفته‌اند. Guillaume Lovet و Alex Kong، محققین Fortinet هفته گذشته در مشاوره ای گفتند: «پیچیدگی این اکسپلویت حاکی از یک بازیگر پیشرفته است و این که به شدت اهداف دولتی یا مرتبط با دولت را هدف قرار داده است. نقص روز صفر مورد بحث CVE-2022-41328 (امتیاز CVSS: 6.5) است، یک باگ پیمایش مسیر امنیتی متوسط ​​در FortiOS که…

Read More

هشدار امنیتی جنکینز: نقص‌های امنیتی جدید می‌تواند به حملات اجرای کد اجازه دهد

یک جفت آسیب پذیری امنیتی شدید در سرور اتوماسیون متن باز جنکینز فاش شده است که می تواند منجر به اجرای کد در سیستم های هدف شود. این نقص‌ها که به‌عنوان CVE-2023-27898 و CVE-2023-27905 ردیابی می‌شوند، بر سرور جنکینز و مرکز به‌روزرسانی تأثیر می‌گذارند و در مجموع توسط شرکت امنیت ابری Aqua، CorePlague نامگذاری شده‌اند. تمام نسخه های جنکینز قبل از ۲٫۳۱۹٫۲ آسیب پذیر و قابل بهره برداری هستند. این شرکت در گزارشی که با The Hacker News به اشتراک گذاشته شده است، می‌گوید: «استفاده از این آسیب‌پذیری‌ها می‌تواند به…

Read More

سوء استفاده هکر‌ها از نقایص نرم‌افزار دسکتاپ از راه دور برای استقرار بد‌افزار PlugX

آسیب پذیری های امنیتی در برنامه های دسکتاپ راه دور مانند Sunlogin و AweSun توسط عوامل تهدید برای استقرار بدافزار PlugX مورد سوء استفاده قرار می گیرند. مرکز پاسخگویی اضطراری امنیتی AhnLab (ASEC)، در تحلیلی جدید، اعلام کرد که ادامه سوء استفاده از نقص ها برای ارائه انواع محموله ها در سیستم های در معرض خطر را نشان می دهد. این شامل چارچوب پس از بهره برداری Sliver، استخراج کننده ارز دیجیتال XMRig، Gh0st RAT و باج افزار Paradise است. PlugX آخرین مورد اضافه شده به این لیست است.  …

Read More

استفاده کمپین جدید Cryptojacking از سرور‌های پایگاه داده Redis با پیکربندی نادرست

سرورهای پایگاه داده Redis با پیکربندی نادرست، هدف یک کمپین جدید cryptojacking هستند که از یک سرویس انتقال فایل خط فرمان قانونی و متن باز برای اجرای حمله خود استفاده می کند. کادو سکیوریتی در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: زیربنای این کمپین استفاده از انتقال [.]sh بود. “ممکن است این تلاشی برای فرار از شناسایی بر اساس سایر دامنه های میزبان کد رایج (مانند pastebin[.]com) باشد.”     شرکت امنیت سایبری ابری گفت که تعامل خط فرمان مرتبط با انتقال[.]sh آن را…

Read More