با افزایش محبوبیت Docker بهعنوان یک سرویس استقرار برنامههای نرمافزاری، عاملان مخرب از این فرصت برای هدف قرار دادن نقاط پایانی API و دستکاری ایمیجهای آلوده به بدافزار استفاده میکنند تا حملات منع سرویس توزیعشده و استخراج رمزارزها را تسهیل کنند. طبق گزارش منتشرشده توسط گروه اطلاعات تهدید واحد ۴۲ Palo Alto Networks، هدف این ایمیجهای Docker تولید سرمایه از طریق استقرار یک استخراجکنندهی رمزارز بااستفاده از Containerهای Docker و استفاده از مخزن Docker Hub برای توزیع این ایمیجها است. پژوهشگران واحد ۴۲ بیان میکنند که containerهای Docker روش مناسبی…
Read Moreدسته: ویژه
هدف قرار گرفتن سرورهای Docker توسط باتنتهای XORDDoS و Kaiji
ترندمیکرو هفتهی گذشته هشدار داد که باتنتهای منع سرویس توزیعشده (DDoS) به نام XORDDoS و Kaiji بهتازگی سرورهای Docker را هدف قرار دادهاند. باتنت XORDDoS که با نام XOR.DDoS نیز شناخته میشود، از سال ۲۰۱۴ میلادی فعال است و سیستمهای لینوکس را هدف قرار داده است. Kaiji که در اوایل سال جاری کشف شد، یک بدافزار مبتنیبر Golang است که سیستمهای لینوکس ازجمله دستگاههای اینترنت اشیا را هدف قرار داده است. هر دو عامل تهدید با چین مرتبط بودهاند. باتنت XORDDoS و Kaiji با اسکن درگاههای SSH و Telnet که…
Read Moreوصلهی ۱۸ آسیبپذیری بحرانی اجرای کد در محصولات ادوبی
شرکت نرمافزاری ادوبی از وصلهشدن ۱۸ آسیبپذیری بحرانی اجرای کد در محصولات After Effects، Illustrator، Premiere Pro، Premiere Rush و Audition خود خبر داد. در محصولAfter Effects ، ادوبی در مجموع ۵ آسیبپذیری از نوع نوشتن خارج از محدوده، خواندن خارج از محدوده و سرریز هیپ را که میتوانند برای اجرای کد دلخواه در متن کاربر هدف مورد بهرهبرداری قرار بگیرند، وصله کرده است. این شرکت همچنین در محصول Illustrator خود، ۵ آسیبپذیری بحرانی اجرای کد را وصله کرده که این آسیبپذیریها، از خطاهای بافر و خرابی حافظه ناشی میشوند.…
Read Moreهدف قرار گرفتن کاربران اینترنت ۴G و ۵G از طریق آسیبپذیریهای جدید پروتکل اینترنت تلفن همراه
براساس پژوهش جدید، آسیبپذیریهای با شدت بالا در پروتکل ارتباطی پیشرفتهای که توسط اپراتورهای شبکهی تلفن همراه (MNO) استفاده شده، ممکن است برای استراق سمع دادههای کاربر، جعل هویت، کلاهبرداری و حملات منع سرویس مورد استفاده قرار گیرند. این یافتهها بخشی از یک گزارش جدید تحت عنوان «آسیبپذیریهای موجود در شبکههای LTE و ۵G» هستند که توسط شرکت امنیت سایبری مستقر در لندن به نام Positive Technologies در هفتهی گذشته منتشر شد. این گزارش شامل نتایج ارزیابیهای امنیتی انجامشده از طرف ۲۸ اپراتور مخابراتی در اروپا، آسیا، آفریقا و امریکای…
Read Moreقرارگرفتن میلیاردها دستگاه متصل به اینترنت در معرض نفوذ با آسیبپذیریهای جدید Ripple20
محققان امنیت سایبری با انتشار مشاورهنامهای مهم، در مورد شناسایی ۱۹ آسیبپذیری جدید که میلیاردها دستگاه متصل به اینترنت، تولیدشده توسط بیش از ۵۰۰ فروشنده، در سراسر جهان را تحت تأثیر قرار میدهند، هشدار دادند. این آسیبپذیریها که در کل «Ripple20» نامیده میشوند، در یک کتابخانهی نرمافزاری سطح پایین TCP/IP، توسعهیافته توسط شرکت Treck، وجود دارند که در صورت weaponized شدن، امکان دستیابی به کنترل کامل دستگاه هدف، بدون نیاز به تعامل با کاربر را برای مهاجمان فراهم میکنند. به گفتهی محققان، این دستگاههای آسیبدیده در صنایع مختلفی، از جمله…
Read Moreمحافظت در برابر بدافزارها با فناوری جدید امنیتی در پردازندههای اینتل
شرکت اینتل با رونمایی از فناوری جدید امنیتی برای پردازندههای خود، از کمک به محافظت از سیستمها در برابر حملات بدافزاری خبر داد. این فناوری جدید که Control-Flow Enforcement Technology (CET) نام داشته و در ریزمعماری سختافزار ساخته شده است، ابتدا برای پردازندههای جدید موبایل Tiger Lake در دسترس خواهد بود، اما این غول فناوری قصد دارد آن را در بسترهای دسکتاپ و سرور نیز ارائه دهد. فناوری CET اینتل دارای دو مؤلفهی اصلی است: indirect branch tracking (IBT)، که محافظت در برابر حملات jump oriented programming (JOP) و call…
Read Moreفراهم شدن امکان افشای داده بین هستههای پردازندهی اینتل با اولین حملهی Speculative Execution به نام CrossTalk
پژوهشگران جزئیات یک حملهی speculative execution را افشا کردند که بسیاری از پردازندههای اینتل را تحت تأثیر قرار میدهد و این اولین آسیبپذیری از این نوع است که به نفوذگران اجازه میدهد تا به اطلاعات حساس هستههای یک پردازنده دست یابند. این آسیبپذیری توسط گروهی از پژوهشگران هلند و سوئیس کشف شد. آنها در ابتدا یافتههای خود را در ماه سپتامبر سال ۲۰۱۸ میلادی به اینتل گزارش دادند و حدود یک سال بعد دربارهی امکان افشای دادهی cross-core به این غول فناوری اطلاع دادند. این آسیبپذیری که توسط پژوهشگران CrossTalk…
Read Moreوصله شدن آسیبپذیریهای بحرانی اجرای کد در فلش پلیر و Framemaker توسط ادوبی
ادوبی از انتشار بهروزرسانیهای امنیتی برای محصولات فلش پلیر، Framemaker و Experience Manager خود خبر داد. شرکت ادوبی در فلش پلیر که قصد دارد فقط تا پایان سال جاری برای آن بهروزرسانیهای امنیتی ارائه دهد، یک اشکال بحرانی استفاده پس از آزادسازی وصله کرده است که به یک مهاجم اجازه میدهد تا کد دلخواه را در context کاربر فعلی اجرا کند. وصلهای که برای این آسیبپذیری در فلش پلیر نسخهی ۳۲٫۰٫۰٫۳۸۷، کرو، اِج و اینترنت اکسپلورر گنجانده شده است. ادوبی در پردازندهی سند Framemaker خود سه آسیبپذیری بحرانی شامل دو…
Read Moreانتشار وصلههای امنیتی ماه ژوئن سال ۲۰۲۰ میلادی مایکروسافت برای ۱۲۹ آسیبپذیری
مایکروسافت بهروزرسانیهای امنیتی ماه ژوئن سال ۲۰۲۰ میلادی خود را منتشر کرد که در مجموع ۱۲۹ آسیبپذیری جدید را که نسخههای مختلف سیستم عاملهای ویندوز و محصولات مرتبط با آنها را تحت تأثیر قرار میدهد، وصله میکند. از زمان آغاز شیوع جهانی Covid-19 این سومین بهروزرسانی وصلهی روز سهشنبه است که فشار مضاعفی را بر گروههای امنیتی وارد میکند. این ۱۲۹ آسیبپذیری شامل ۱۱ آسیبپذیری بحرانی که همگی منجر به حملات اجرای کد از راه دور میشوند و ۱۱۸ آسیبپذیری است که از نظر شدت مهم ارزیابی شدهاند و بیشتر…
Read MoreSMBleed: آسیبپذیری بحرانی جدیدی که پروتکل SMB ویندوز را تحت تأثیر قرار میدهد
محققان امنیتی از شناسایی یک آسیبپذیری بحرانی جدید که پروتکل بلوک پیام سرور (SMB) را تحت تأثیر قرار میدهد، خبر دادند. این آسیبپذیری که امکان افشای حافظهی kernel را برای مهاجمان راه دور فراهم میکند، در صورت ترکیبشدن با یک اشکال wormable که پیش از این کشف شده بود، میتواند برای راهاندازی حملات اجرای کد از راه دور نیز مورد بهرهبرداری قرار بگیرد. پروتکل SMB که از طریق پورت ۴۴۵ از نوع TCP کار میکند، یک پروتکل شبکه است که زمینه را برای به اشتراکگذاری فایل، مرور شبکه، خدمات پرینت…
Read More