شناسایی آسیب‌پذیری در RunC بسیاری از سیستم‌های کانتینرسازی را تحت تاثیر قرار داده است

در یکی از بدترین سناریوها یک آسیب‌پذیری در ران‌تایم کانتینر به نام RunC که توسط داکر و Kubernetes و دیگر سیستم‌های کانتینرسازی مورد استفاده قرار می‌گیرد، شناسایی شده است. آسیب‌پذیری مشابهی در بسته‌های نرم‌افزاری  LXC و Apache Mesos نیز شناسایی شده است. به این آسیب‌پذیری شناسه‌ی CVE-2019-5736 اختصاص یافته و به موجب بهره‌برداری از این آسیب‌پذیری، به تمامی میزبان‌هایی که بر روی فناوری کانتینرسازی قرار دارند، دسترسی‌های ریشه اعطا می‌شود. 

 

فایل مخرب EXE ویندوز، سیستم‌های مک را هدف قرار داده است

گزارش‌ها حاکی از آن است که یک فایل اجرایی EXE ویندوز می‌تواند دستگاه‌های مک را آلوده کند. محققان امنیتی از شرکت ترندمیکرو، روش جدیدی را شناسایی کردند که توسط مهاجمان سایبری برای آلوده کردن و دور زدن راه‌کارهای امنیتی در macOS مورد استفاده قرار می‌گیرد. در این روش جدید از فایل‌های EXE که به‌طور معمول بر روی سیستم‌های ویندوز اجرا می‌شود، استفاده شده است.

انتشار فایرفاکس ۶۵؛ ویژگی‌ و سیاست‌های جدید برای حفظ حریم خصوصی کاربران و جلوگیری از ره‌گیری

موزیلا روز سه‌شنبه همزمان با انتشار نسخه‌ی ۶۵ از مرورگر فایرفاکس از سیاست‌های جدید جلوگیری از ره‌گیری کاربران و ویژگی‌های حفظ حریم خصوصی کاربران، رونمایی کرد. 

این جدیدترین گام‌هایی است که موزیلا در راستای اهداف ضد ره‌گیری کاربران که در ماه آگوست معرفی کرده بود، برداشته است. 

موزیلا عقیده دارد که حریم خصوصی یکی از دغدغه‌های کاربران است و به همین دلیل باید یکی از اولویت‌های این شرکت نیز باشد. 

مقابله‌ی پلیس اروپا با درخواست‌کنندگان سرویس‌های DDoS

پس از شناسایی و مصادره‌ی وب‌گاه معروف Webstresser.org که سال گذشته صورت گرفت، پلیس اروپا به دنبال مشتری‌های این وب‌گاه است. 

وب‌گاه Webstresser.org، ارائه‌دهنده‌ی خدمات DDoS با مبالغ نسبتاً کمی، به طور مثال ۱۰ پوند، برای حمله‌ی DDoS علیه قربانی‌هایی بود که اطلاعات بسیار کمی از آن‌ها در اختیار داشت و در نتیجه‌ی این خدمات، بیش از ۴ میلیون حمله‌ی DDoS شناسایی شده بود. 

وردپرس از کاربران خواست تا افزونه‌ی خطرناک Total Donations را هر چه سریع‌تر حذف نمایند

پژوهش‌گران امنیتی و تیم توسعه‌ی وردپرس از کاربران خواسته‌اند تا هرچه‌ سریع‌تر افزونه‌ی Total Donations را حذف نمایند. تاکنون چندین آسیب‌پذیری در این نرم‌افزار شناسایی شده است و هم‌اکنون نیز یک آسیب‌پذیری روز-صفرم در آن وجود دارد. 

پژوهش‌گران Wordfence گزارش داده‌اند که آسیب‌پذیری‌های این افزونه در چند روز گذشته به صورت گسترده مورد حمله قرار گرفته است و مهاجمان با سوء استفاده از آن موفق شده‌اند دسترسی مدیریتی به چندین وب‌گاه وردپرس را به دست آورند. 

آسیب‌پذیری جدید در فیس‌تایم اپل؛ مهاجم می‌تواند بدون اینکه شما پاسخ دهید صدای شما را بشنود و تصویر شما را ببیند!

اگر شما صاحب یکی از دستگاه‌های شرکت اپل هستید،‌ پیشنهاد می‌کنیم برای چند روز فیس‌تایم را خاموش کنید. آسیب‌پذیری جدیدی که در دستگاه‌های فیس‌تایم شناسایی شده است این امکان را برای مهاجم فراهم می‌کند که از راه نرم‌افزار محبوب تماس‌های صوتی و ویدئویی فیس‌‌تایم، با قربانی تماس بگیرد و حتی اگر قربانی پاسخ وی را ندهد، ‌امکان شنود صدا و حتی دسترسی به دوربین دستگاه قربانی را داشته باشد. این آسیب‌پذیری به راحتی می‌تواند باعث شود هر دستگاه اپل تبدیل به یک دستگاه شنود بدون دردسر برای مهاجم شود و به صورت گسترده‌ای حریم خصوصی کاربران را نقض نماید. 

حمله‌ی گسترده علیه آسیب‌پذیری‌های جدید در مسیریاب‌های سیسکو

آسیب‌پذیری‌های مربوط به مسیریاب‌های سیسکو در مدل‌های RV320 و RV325 که چند روزی است شناسایی شده‌اند، توسط مهاجمان مورد حمله قرار گرفته‌اند. 

بهره‌برداری گروه نفوذ Cobalt از موتور برنامه‌ی گوگل در پویش اخیر

گروه نفوذ Cobalt به تازگی از موتور برنامه‌ی گوگل برای توزیع فایل‌های مخرب پی‌دی‌اف بهره می‌برند. این گروه از سال ۲۰۱۶ میلادی فعال بوده و به کشور روسیه نسبت داده می‌شود. در پویش جدید توسط این گروه از روش هدایت مجدد URL از طریق اسناد پی‌دی‌اف استفاده می‌شود. URL های HTTPS به موتور برنامه‌ی گوگل اشاره می‌کنند تا کاربر به این گمان برسد که از برنامه‌ی قانون و امن مانند گوگل بهره می‌برد. سند مخرب توسط رایانامه تحویل داده شده و با برنامه‌ی Adobe Acrobat 18.0 ایجاد شده است. در این سند URL مخرب با Flat Decode به حالت فشرده در آمده است.

توزیع بدافزار Ursnif و باج‌افزار GandCrab در دو پویش مختلف

محققان امنیتی دو پویش جدید را شناسایی کرده‌اند که تازگی فعال شده‌اند. یکی از این پویش‌ها به توزیع بدافزار Ursnif و دیگری به توزیع باج‌افزار GandCrab می‌پرازند. محققان اعلام کردند عوامل این دو پویش با هم متفاوت هستند ولی شباهت‌هایی هم بین آن‌ها وجود دارد. مهاجمان از رایانامه‌های فیشینگ برای توزیع اسناد مخرب مایکروسافت ورد استفاده می‌کنند که از طریق پاورشِل در ادامه بدافزارها را دریافت می‌کند. شرکت‌های امنیتی که این پویش‌ها را پیگیری می‌کنند، ۱۸۰ نمونه مختلف از سند مخرب مایکروسافت ورد را مشاهده کرده‌اند.

 

وصله‌های غیررسمی برای ۳ آسیب‌پذیری وصله‌نشده در ویندوز منتشر شد

ارائه‌دهنده‌ی سرویس 0patch  وصله‌های غیررسمی را برای ۳ آسیب‌پذیری در ویندوز منتشر کرده است. این آسیب‌پذیری‌ها هنوز توسط شرکت مایکروسافت وصله نشده‌اند و از نوع منع سرویس، خواندن فایل و اجرای کد محسوب می‌شوند. این وصله‌های غیررسمی هفته‌ی گذشته منتشر شده است. یکی از این آسیب‌پذیری‌ها ویندوز ۱۰ را تحت تاثیر قرار می‌دهد که به دنبال آن یک مهاجم محلی و بدون امتیازات ویژه با استفاده از محتوای فایل Windows Error Reporting XML می‌تواند بر روی سیستم عامل هر فایل دلخواهی را بازنویسی کند. 

 

صفحه‌ها