about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

آسیب‌پذیری‌های آفیس ۳۶۵

به گزارش واحد امنیت سایبربان؛ این امکان را به مهاجم می‌دهد تا به‌تمامی حساب‌های کاربری و اطلاعات اعم از پیامهای ایمیل و فایل‌های موجود در سرویس‌های مبتنی بر ابر دسترسی داشته باشد.

مایکروسافت در روز ۵ ژانویه، ۷ ساعت بعدازاینکه محققان یانیس کاکاواس و کلیمن براتک این آسیب‌پذیری‌ را به آن‌ها اطلاع دادند، این خطا را به نسبت کمتر کردند.

کاکاواس و براتک از طریق رایانامه به ThreatPost گفتند: «این حمله بسیار وسیع بوده است و یک مهاجم با سوءاستفاده از این آسیبپذیری می‌تواند به اطلاعات بسیار حساس افراد و شرکت‌ها دست یابد (اطلاعاتی مثل رایانامه‌‌ها، اسناد داخلی و غیره)»

تعداد کاربران آفیس ۳۶۵ که در معرض خطر هستند بسیار زیاد و در سطح جهانی است  که می‌توان شرکت‌های خطوط هوایی انگلستان، مایکروسافت، وودافون، Verizon تا شرکت‌های بسیار دیگری که نامشان در فهرست این هفته آمده است را نام برد.

کاکاواس از شبکه فناوری و تحقیقات یونان و براتک از Maribor Sola Prihodnosti، آسیب‌پذیری موجود در پیاده‌سازی ارائه‌دهنده خدمات SAML در آفیس ۳۶۵ را کشف کردند.

این محققان در گزارش خود نوشتند: «این نقص باعث دور زدن فرآیند احراز هویت دامنه می‌شود و بدین ترتیب روی تمامی دامنه‌های وابسته به آن نیز اثر می‌گذارد.» SAML یک‌زبان نشانهگذاری اثبات امنیت است که سازمان‌ها برای تبادل اطلاعات احراز هویت و مجوز عبور از آن استفاده می‌کنند. از SAML اصولاً به‌عنوان راهی برای فعال کردن ورود یک مرحله‌ای بین دامنه‌های وب استفاده می‌شود.

مشکل پیاده‌سازی  SAML 2.0 در آفیس ۳۶۵ این است که این سرویس نمی‌تواند شخصی که می‌خواهد وارد دامنه شود را احراز اصالت کند. پس تبادل باید بر اساس مقادیر دیگری همچون ویژگیهای IDPEmail صورت گیرد تا بتواند تبادل را اعتبارسنجی کند.

این دو محقق گفتند: «همان‌طور که معلوم است، ارائه‌دهنده‌ی خدمات از صادرکننده تأییدیه استفاده می‌کند تا فقط گواهینامه مربوطه را به دست آورد و با استفاده از آن امضاء پاسخ/تأیید SAML را اعتبارسنجی کند. امّا بررسی دقیقی بر روی ویژگی IDPEmail و مقدار ارائه‌شده‌ی آن انجام نمیدهد. به‌طور خلاصه می‌توان گفت که تأییدیه‌ها را دارد هدر می‌دهد، تأییدیه‌هایی که ارائهدهنده‌ی شناسه X برای کاربران ارائهدهنده شناسه‌ی Y صادر کرده است.»

محققان جزئیات فنی این آسیبپذیری را در گزارششان آورده‌اند. آن‌ها به ThreatPost گفتند:  «سوءاستفاده کردن از این آسیبپذیری چندان مشکل نیست اما هیچ نشانه‌ای از اینکه این آسیبپذیری تا حالا به‌طور عمومی مورد سوءاستفاده قرارگرفته باشد وجود ندارد و مشخص نیست تا قبل از اینکه کشف شود چه مدت‌زمانی در آفیس ۳۶۵ بوده است.»

آن‌ها افزودند: «همه‌ی آنچه مهاجم برای حمله نیاز دارد یک حق اشتراک و دسترسی آزمایشی به آفیس ۳۶۵ و نصب ارائه‌دهنده‌ی شناسه SAML2.0 است. مهاجم حداقل باید دانش اندکی در مورد SAML داشته باشد، اما فرآیند نصب SAML SSO در آفیس ۳۶۵ بسیار آسان است و به‌خوبی در فایل‏های آموزشی توضیح داده‌شده است. یک مهاجم خبره‌تر که اطلاعات بیشتری در مورد SAML دارد، می‌تواند اسکریپتی بنویسد که بتواند بدون نیاز به یک ارائه‌دهنده شناسه SAML2.0 حمله را به‌صورت خودکار انجام دهد.»

محققان اظهار کردند که این نقص تنها محدود به ورود یک مرحله‌ای مبتنی بر SAML نیست؛ آن‌ها توانستند بر روی سرویس Active Directory Federation نیز چنین حملاتی انجام دهند.

محققان نوشتند: «حتی اگر دامنه Spmb.sl اینگونه پیکربندی‌شده باشد که با WS-Trust همراه شود، ارائهدهنده خدمات SAML تأییدیه‌ی SAML مهاجم را مورداستفاده قرار میدهد که این تأییدیه به سرویس ترجمه‌ی مشخص‌شده‌ای ارسال‌شده و به یک علامت و رمز WS-Trust ترجمه میشود... و شرایطی پیش میآید که ما در چنین وضعیتی قرار میگیریم.»

آن‌ها به Threat Post  گفتند: «زمانی که متوجه شدیم سازمان‌هایی که دامنه‌هایشان با استفاده از WS-Trust و ADFS ایمن شده‌اند نیز در معرض خطر این آسیبپذیری هستند، شگفت‌زده شدیم. می‌دانیم تنها موسسه‌های علمی از SAML 2.0 SSo استفاده می‌کنند، پس تعداد سازمان‌های در معرض خطر نسبتاً کم به نظر می‌رسد.»

این دو محقق گفتند که مبلغ بسیاری برای این تحقیقشان از مایکروسافت جایزه گرفته‌اند؛ این پاداش بین ۵۰۰ تا ۱۵۰۰۰ دلار آمریکا است.

تازه ترین ها
اشتباه
1403/10/24 - 09:35- هوش مصنوعي

اشتباه خنده‌دار هوش مصنوعی گوگل / بچه فیل کف دست جا می‌شود!

قابلیت هوش مصنوعی AI Overview گوگل که خلاصه‌ای از نتایج وب درمورد موضوع خاصی را ارائه می‌کند و به سؤالات پاسخ مستقیم می‌دهد، در اشتباهی جدید تصویری نمایش داده که بچه فیل کوچکی را نشان می‌دهد. این بچه فیل کف دست انسان جا شده است.

قوانین
1403/10/24 - 09:32- سایرفناوری ها

قوانین اتحادیه اروپا برای پلتفرم‌های آنلاین اجرا می‌شوند

معاون اجرایی کمیسیون اتحادیه اروپا در امور تکنولوژیک، امنیت و دموکراسی، از اجرای مداوم قوانین برای پلتفرم‌های آنلاین خبر داد.

تحریم
1403/10/24 - 09:28- سایرفناوری ها

تحریم کاربران ایرانی توسط گوگل؛ صدای پای ترامپ می‌آید

ابتدا گوگل اقدام به مسدود کردن حساب کاربران ایرانی در گوگل آنالیتیکس کرد و حالا سایت ایسوس هم به IP ایران اجازه دسترسی نمی‌دهد.