بدافزار Cryptojacking در ایمیج‌های Docker از طریق Docker Hub توزیع می‌شود

با افزایش محبوبیت Docker به‌عنوان یک سرویس استقرار برنامه‌های نرم‌افزاری، عاملان مخرب از این فرصت برای هدف قرار دادن نقاط پایانی API و دست‌کاری ایمیج‌های آلوده به بدافزار استفاده می‌کنند تا حملات منع سرویس توزیع‌شده و استخراج رمزارزها را تسهیل کنند. طبق گزارش منتشرشده توسط گروه اطلاعات تهدید واحد ۴۲ Palo Alto Networks، هدف این ایمیج‌های Docker تولید سرمایه از طریق استقرار یک استخراج‌کننده‌ی رمزارز بااستفاده از Containerهای Docker و استفاده از مخزن Docker Hub برای توزیع این ایمیج‌ها است. پژوهش‌گران واحد ۴۲ بیان می‌کنند که containerهای Docker روش مناسبی…

Read More

هدف قرار گرفتن سرورهای Docker توسط بات‌نت‌های XORDDoS و Kaiji

ترندمیکرو هفته‌ی گذشته هشدار داد که بات‌نت‌های منع سرویس توزیع‌شده (DDoS) به نام XORDDoS و Kaiji به‌تازگی سرورهای Docker را هدف قرار داده‌اند. بات‌نت XORDDoS که با نام XOR.DDoS نیز شناخته می‌شود، از سال ۲۰۱۴ میلادی فعال است و سیستم‌های لینوکس را هدف قرار داده است. Kaiji که در اوایل سال جاری کشف شد، یک بدافزار مبتنی‌بر Golang است که سیستم‌های لینوکس ازجمله دستگاه‌های اینترنت اشیا را هدف قرار داده است. هر دو عامل تهدید با چین مرتبط بوده‌اند. بات‌نت XORDDoS و Kaiji با اسکن درگاه‌های SSH و Telnet که…

Read More

وصله‌ی ۱۸ آسیب‌پذیری بحرانی اجرای کد در محصولات ادوبی

شرکت نرم‌افزاری ادوبی از وصله‌شدن ۱۸ آسیب‌پذیری بحرانی اجرای کد در محصولات After Effects، Illustrator، Premiere Pro، Premiere Rush و Audition خود خبر داد. در محصولAfter Effects ، ادوبی در مجموع ۵ آسیب‌پذیری از نوع نوشتن خارج از محدوده، خواندن خارج از محدوده و سرریز هیپ را که می‌توانند برای اجرای کد دلخواه در متن کاربر هدف مورد بهره‌برداری قرار بگیرند، وصله کرده است. این شرکت همچنین در محصول Illustrator خود، ۵ آسیب‌پذیری بحرانی اجرای کد را وصله کرده که این آسیب‌پذیری‌ها، از خطاهای بافر و خرابی حافظه ناشی می‌شوند.…

Read More

هدف قرار گرفتن کاربران اینترنت ۴G و ۵G از طریق آسیب‌پذیری‌های جدید پروتکل اینترنت تلفن همراه

براساس پژوهش جدید، آسیب‌پذیری‌های با شدت بالا در پروتکل ارتباطی پیشرفته‌ای که توسط اپراتورهای شبکه‌ی تلفن همراه (MNO) استفاده شده، ممکن است برای استراق سمع داده‌های کاربر، جعل هویت، کلاه‌برداری و حملات منع سرویس مورد استفاده قرار گیرند. این یافته‌ها بخشی از یک گزارش جدید تحت عنوان «آسیب‌پذیری‌های موجود در شبکه‌های LTE و ۵G» هستند که توسط شرکت امنیت سایبری مستقر در لندن به نام Positive Technologies در هفته‌ی گذشته منتشر شد. این گزارش شامل نتایج ارزیابی‌های امنیتی انجام‌شده از طرف ۲۸ اپراتور مخابراتی در اروپا، آسیا، آفریقا و امریکای…

Read More

قرارگرفتن میلیاردها دستگاه متصل به اینترنت در معرض نفوذ با آسیب‌پذیری‌های جدید Ripple20

محققان امنیت سایبری با انتشار مشاوره‌نامه‌‌ای مهم، در مورد شناسایی ۱۹ آسیب‌پذیری جدید که میلیاردها دستگاه متصل به اینترنت، تولیدشده توسط بیش از ۵۰۰ فروشنده، در سراسر جهان را تحت تأثیر قرار می‌دهند، هشدار دادند. این آسیب‌پذیری‌ها که در کل «Ripple20» نامیده می‌شوند، در یک کتابخانه‌ی نرم‌افزاری سطح پایین TCP/IP، توسعه‌یافته توسط شرکت Treck، وجود دارند که در صورت weaponized شدن، امکان دستیابی به کنترل کامل دستگاه هدف، بدون نیاز به تعامل با کاربر را برای مهاجمان فراهم می‌کنند. به گفته‌ی محققان، این دستگاه‌های آسیب‌دیده در صنایع مختلفی، از جمله…

Read More

محافظت در برابر بدافزارها با فناوری جدید امنیتی در پردازنده‌های اینتل

شرکت اینتل با رونمایی از فناوری جدید امنیتی برای پردازنده‌های خود، از کمک به محافظت از سیستم‌ها در برابر حملات بدافزاری خبر داد. این فناوری جدید که Control-Flow Enforcement Technology (CET) نام داشته و در ریزمعماری سخت‌افزار ساخته شده است، ابتدا برای پردازنده‌های جدید موبایل Tiger Lake در دسترس خواهد بود، اما این غول فناوری قصد دارد آن را در بسترهای دسک‌تاپ و سرور نیز ارائه دهد. فناوری CET اینتل دارای دو مؤلفه‌ی اصلی است: indirect branch tracking (IBT)، که محافظت در برابر حملات jump oriented programming (JOP) و call…

Read More

فراهم شدن امکان افشای داده بین هسته‌های پردازنده‌ی اینتل با اولین حمله‌ی Speculative Execution به نام CrossTalk

پژوهش‌گران جزئیات یک حمله‌ی speculative execution را افشا کردند که بسیاری از پردازنده‌های اینتل را تحت تأثیر قرار می‌دهد و این اولین آسیب‌پذیری از این نوع است که به نفوذگران اجازه می‌دهد تا به اطلاعات حساس هسته‌های یک پردازنده دست یابند. این آسیب‌پذیری توسط گروهی از پژوهش‌گران هلند و سوئیس کشف شد. آن‌ها در ابتدا یافته‌های خود را در ماه سپتامبر سال ۲۰۱۸ میلادی به اینتل گزارش دادند و حدود یک سال بعد درباره‌ی امکان افشای داده‌ی cross-core به این غول فناوری اطلاع دادند. این آسیب‌پذیری که توسط پژوهش‌گران CrossTalk…

Read More

وصله شدن آسیب‌پذیری‌های بحرانی اجرای کد در فلش پلیر و Framemaker توسط ادوبی

ادوبی از انتشار به‌روزرسانی‌های امنیتی برای محصولات فلش پلیر، Framemaker و Experience Manager خود خبر داد. شرکت ادوبی در فلش پلیر که قصد دارد فقط تا پایان سال جاری برای آن به‌روزرسانی‌های امنیتی ارائه دهد، یک اشکال بحرانی استفاده پس از آزادسازی وصله کرده است که به یک مهاجم اجازه می‌دهد تا کد دلخواه را در context کاربر فعلی اجرا کند. وصله‌ای که برای این آسیب‌پذیری در فلش پلیر نسخه‌ی ۳۲٫۰٫۰٫۳۸۷، کرو، اِج و اینترنت اکسپلورر گنجانده شده است. ادوبی در پردازنده‌ی سند Framemaker خود سه آسیب‌پذیری بحرانی شامل دو…

Read More

انتشار وصله‌های امنیتی ماه ژوئن سال ۲۰۲۰ میلادی مایکروسافت برای ۱۲۹ آسیب‌پذیری

مایکروسافت به‌روزرسانی‌های امنیتی ماه ژوئن سال ۲۰۲۰ میلادی خود را منتشر کرد که در مجموع ۱۲۹ آسیب‌پذیری جدید را که نسخه‌های مختلف سیستم عامل‌های ویندوز و محصولات مرتبط با آن‌ها را تحت تأثیر قرار می‌دهد، وصله می‌کند. از زمان آغاز شیوع جهانی Covid-19 این سومین به‌روزرسانی وصله‌ی روز سه‌شنبه است که فشار مضاعفی را بر گروه‌های امنیتی وارد می‌کند. این ۱۲۹ آسیب‌پذیری شامل ۱۱ آسیب‌پذیری بحرانی که همگی منجر به حملات اجرای کد از راه دور می‌شوند و ۱۱۸ آسیب‌پذیری است که از نظر شدت مهم ارزیابی شده‌اند و بیشتر…

Read More

SMBleed: آسیب‌پذیری بحرانی جدیدی که پروتکل SMB ویندوز را تحت تأثیر قرار می‌دهد

محققان امنیتی از شناسایی یک آسیب‌پذیری بحرانی جدید که پروتکل بلوک پیام سرور (SMB) را تحت تأثیر قرار می‌دهد، خبر دادند. این آسیب‌پذیری که امکان افشای حافظه‌ی kernel را برای مهاجمان راه دور فراهم می‌کند، در صورت ترکیب‌شدن با یک اشکال wormable که پیش از این کشف شده بود، می‌تواند برای راه‌اندازی حملات اجرای کد از راه دور نیز مورد بهره‌برداری قرار بگیرد. پروتکل SMB که از طریق پورت ۴۴۵ از نوع TCP کار می‌کند، یک پروتکل شبکه است که زمینه را برای به اشتراک‌گذاری فایل، مرور شبکه، خدمات پرینت…

Read More