آسیب‌پذیری‌ها

بهره‌برداری بدافزار جدید از آسیب‌پذیریِ SambaCry و هدف قرار دادن دستگاه‌های اینترنت اشیاء

تقریباً دو ماه قبل بود که از وجود یک آسیب‌پذیری حیاتیِ اجرا کد از راه دور و 7 ساله در نرم‌افزار شبکه‌ی Samba خبر دادیم. بهره‌برداری از این آسیب‌پذیری به یک مهاجم اجازه می‌داد از راه دور، کنترل کامل ماشین‌های آسیب‌پذیرِ لینوکس و یونیکس را در دست بگیرد. 

 

کنترلِ تخته‌های شناور و روروک‌های هوشمند شما می‌تواند از راه دور در اختیار نفوذگران قرار بگیرد

اگر شما هم از روروک‌ها و تخته‌های شناور هوشمند استفاده می‌کنید، باید در خصوص امنیت دستگاه خود نگران باشید! تووماس کیلبرید یکی از محققان امنیتی از شرکت  IOActive چند آسیب‌پذیری حیاتی و مهم را در تخته‌های شناور Segway Ninebot miniPRO شناسایی و کشف کرده است. مهاجمان با بهره‌برداری از این آسیب‌پذیری‌ها می‌توانند کنترل کامل دستگاه را در دست گرفته و سرنشین آن را از مسیر خارج کنند.

 

آسیب‌پذیریِ اجرای کد از راه دور، میلیون‌ها دستگاه اینترنت اشیاء را در معرض خطر قرار داده است

محققان امنیتی یک آسیب‌پذیریِ حیاتی اجرای کد از راه دور را در یک کتابخانه‌ی نرم‌افزاری متن‌باز کشف کردند که در بسیاری از دستگاه‌های اینترنت اشیاء مورد استفاده قرار گرفته است. بهره‌برداری از این آسیب‌پذیری می‌تواند میلیون‌ها دستگاه متصل به اینترنت را در معرض خطر قرار دهد. 

 

در به‌روزرسانیِ امنیتی شرکت اپل، ده‌ها آسیب‌پذیری وصله شده است

شرکت اپل دیروز به‌روزرسانی‌های امنیتی خود را منتشر کرد. در این به‌روزرسانی‌ها ده‌ها آسیب‌پذیری که قابل بهره‌برداری بودند، در iOS، macOS و WatchOS وصله شده است. 

 

ویکی‌لیکس: سازمان سیا برای توسعه‌ی بدافزار از شرکت‌های فناوری ایده می‌گیرد

به عنوان بخشی از داده‌های افشاءشده‌ی Vault 7، ویکی‌لیکس امروز اطلاعاتی را در مورد یکی از پیمان‌کاران سازمان سیا منتشر کرده است. این پیمانکار در طراحی و توسعه‌ی بدافزارهای پیشرفته و ابزارهای نفوذ با سازمان سیا همکاری داشته است. براساس اسنادی که توسط ویکی‌لیکس منتشر شده، پیمانکاری با نام Raytheon، تقریباً 5 گزارش را در قالب پروژه‌ای با نام UCL به سازمان سیا ارسال کرده است. ارسال این گزارش‎ها در تاریخ نوامبر سال 2014 تا دسامبر سال 2015 بوده است. 

 

آیا سرویس مای‌اسپیس را به‌خاطر دارید؟ آسیب‌پذیریِ موجود در آن، همچنان وجود دارد

روزهایی که مای‌اسپیس یک سرویس موفقیت‌آمیز بود سپری شده و در حال حاضر میلیون‌ها حساب کاربری آسیب‌پذیر وجود دارد که نفوذگران می‌توانند به آن‌ها حمله کنند. دلیل این مسئله نیز کُندی و سهل‌انگاری این شرکت در وصله‌ی آسیب‌پذیری‌ها است. 

 

آسیب‌پذیری حیاتی در WebEx و اجرای کد از راه دور توسط مهاجمان

شرکت سیسکو آسیب‌پذیری حیاتی را در افزونه‌ی WebEx در مرورگرهای کروم و فایرفاکس وصله کرده است. این آسیب‌پذیری یک اشکال اجرای کد از راه دور بود که توسط محققانی از شرکت گوگل کشف شده است. محقق شناخته‌شده‌ی گوگل به نام تاویوس اورماندی اوایل این ماه کشف کرد که در افزونه‌ی WebEx آسیب‌پذیری وجود دارد که به مهاجم راه دور اجازه‌ی اجرای کد دلخواه را می‌دهد. این اشکال به دلیل تغییراتی که سیسکو در این افزونه ایجاد کرده، وجود دارد. 

 

شرکت سیسکو آسیب‌پذیری‌هایِ حیاتی در SNMP را وصله کرد

شرکت سیسکو 9 آسیب‌پذیری حیاتی و مهم اجرای کد از راه دور را در زیرسامانه‌ی SNMP در محصولات نرم‌افزاری IOS و IOS XE برطرف کرده است. این آسیب‌پذیری‌ها به‌طور عمومی افشاء شده بودند. تمامی نسخه‌های این نرم‌افزارها تحت تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند. 9 آسیب‌پذیری سرریز بافر نیز وصله شده که هرکدام از آن‌ها به یک مهاجم راه دور و احراز هویت‌نشده اجازه می‌دهد تا از بسته‌های جعلی SNMP برای بهره‌برداری از آسیب‌پذیری‌ها استفاده کند و کدهای دلخواه خود را بر روی سامانه‌ی آسیب‌پذیر اجرا کند. 

 

بالا بردن امنیت سایبری در تعطیلات تابستانی امسال

تابستان است و همه در تعطیلات هستند. چه چیزی احتمالا می‌تواند درست پیش نرود؟ گروه امنیتی، پاسخ خواهند داد: چیزهای زیادی. تابستان مجموعه‌ای از چالش‌های جدید را برای سازمان‌های امنیتی موجب می‌شود، از جمله کارکنانی که زمان بیشتری را اغلب با لپ‌تاپ‌های خود صرف می‌کنند. بیشتر لپ‌تاپ‌ها در مکان‌ها و توسط کارمندانی با امنیت کمتر، در معرض خطر بیشتری قرار می‌گیرند. بنابراین، در تابستان، باید در حوزه‌ی امنیت مطمئن شویم که تغییر در فصل، آسیب‌پذیری‌های اضافی ایجاد نمی‌کند.

 

پویشگر رایگان، بیش از 50 هزار دستگاه آسیب‌پذیر در برابر EternalBlue را شناسایی کرده است

چندی پیش در خبرها ابزار رایگانی را به شما معرفی کردیم که با استفاده از آن می‌توانستید آسیب‌پذیر بودن دستگاه خود و ماشین‌های موجود در سطح شبکه را نسبت به بهره‌برداری EternalBlue مورد آزمایش و بررسی قرار دهید. اینک خبرها حاکی از این است که این ابزار توانسته است بیش از 50 هزار دستگاه آسیب‌پذیر را شناسایی کند. این بهره‌برداری متعلق به آژانس امنیت ملی آمریکا بوده که توسط گروه نفوذ «کارگزاران سایه» به سرقت رفته و به‌طور عمومی منتشر شده است. 

 

صفحه‌ها