about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

بررسی آسیب پذیری مرورگر اینترنت اکسپلورر

چگونه مایکروسافت می‌تواند مشکلات موجود در IE را پنهان کند؟

مایکروسافت از اکتبر 2013 تا کنون علیرغم مطلع شدن از آسیب‌پذیری Zero-Day موجود در IE 8 آن را به صورت عمومی برای کاربران استفاده‌کننده از آن اعلام نکرده است.

یک ضعف امنیتی خطرناک در IE 8 با نام CVE-2014-1770 در اکتبر 2013 توسط شخصی به نام Peter ‘corelance0d3r’ Van Eeckhoutte شناسایی شد، که قرار بود توسط سایت ZDI به صورت رسمی اعلان شود.

سایت ZDI ، از متخصصین امنیتی‌ای که در زمینه‌ی کشف و شناسایی آسیب‌پذیری‌‌ها و نقاط ضعف امنیتی فعالیت دارند، تقدیر می‌کند. این سایت اولین بار توسط یکی از محققین خود این نقطه‌ضعف را شناسایی کرد و شرکت مایکروسافت چهار ماه بعد پس از اعلام این سایت مبنی بر شناسایی این آسیب امنیتی در فوریه 2014 وجود این نقطه‌ضعف را مورد تأیید قرارداد. علیرغم این تأیید دیرهنگام، تا کنون مایکروسافت نه بسته‌ی مکمل امنیتی و نه هیچ اطلاعاتی از این نقطه‌ی آسیب‌پذیری ارائه داده است. بر اساس رویه‌ی  موجود سایت ZDI، شرکت‌ها موظف خواهند بود تا ظرف 180 روز در مورد ضعف‌های امنیتی که این سایت شناسایی می‌کند، جزئیات کاملی را ارائه کنند. بر همین مبنا، چندین روز قبل، با نزدیک شدن به پایان مهلت 180 روزه در ماه آوریل، سایت ZDI به شرکت مایکروسافت در مورد اعلام نکردن جزئیات این ضعف امنیتی هشدار داد که با این وجود، به نظر می‌رسد هنوز سایت مایکروسافت هنوز پاسخی به این درخواست نداده است.

بر اساس بخش مشاوره امنیتی سایت ZDI ، این آسیب‌پذیری، یک نوع ضعف اجرای کد از را ه دور از نوع Zero Day است که از طریق  IE 8  به یک مهاجم از را ه دور اجازه خواهد داد تا از طریق مشکل موجود در شئ CMarkup به اجرای کدهای دلخواه خود بر روی سیستم قربانی بپردازد.

در سناریویی که حمله از طریق وب‌ انجام می‌شود، مهاجم از طریق سایت آلوده و با کلیک کردن روی الحاقات ایمیل می‌تواند در مسیر دستیابی به اهداف خود قرار بگیرد. برای اجرای یک حمله موفق مبتنی بر وب،  مهاجم با قرار دادن کدهای برنامه‌ریزی‌شده‌ی خودش بر روی سایت‌های آلوده، می‌تواند از این ضعف بهره‌برداری کند.

با این حال مهاجم نمی‌تواند کاربر را مجبور به استفاده از این محتویات کند و هیچ راهی جز، ترغیب کاربر برای استفاده از محتویات آلوده‌ی ‌اش ندارد و باید کاربر را متقاعد کند که از محتویات برنامه‌ریزی‌شده‌ای که توسط وی ایجاد‌شده، استفاده کند. ترغیب کاربر برای کلیک روی یک پیام الکترونیکی و یا پیامی که از طریق یک مسنجر ارسال می‌شود و یا باز کردن ملحقاتی که در یک پیام الکترونیکی وجود دارد و نهایتاً، کاربر را به صفحه‌ی شخصی مهاجم هدایت ‌می‌کند، از جمله‌ راه‌های متداولی که مهاجم برای دستیابی به اهدافش می‌تواند از آن‌ها استفاده کند.

مهاجم از طریق استفاده از این ضعف امنیتی می‌تواند، تمامی اختیاراتی که کاربر سیستم قربانی داشته است در دست بگیرد و بتواند، سیستم قربانی را در راستای اهداف خود مدیریت کند. در این بین کاربرانی که حساب کاربری آن‌ها دسترسی‌های محدودتری دارند، نسبت به کاربرانی که دسترسی آن‌ها در سطح Admin  در معرض خطرات کمتری خواهند بود.

در صورتی که شما از برنامه‌های نظیر، Microsoft Outlook، Microsoft Outlook Express و یا Windows Mail برای باز کردن پیام‌های الکترونیکی استفاده می‌کنید، این برنامه‌ها به صورت اتوماتیک کنترل‌های ActiveX و Script غیرفعال می‌کنند و همین موضوع کمک خواهد کرد، تا خطر اینکه مهاجم بتواند از این نقطه‌ضعف، برای اجرای کدهای مخرب خود از طریق این نقطه‌ضعف اقدام کند را کاهش دهد.

اما به محض این‌که کاربر لینک‌های آلوده‌ای که به پیام الکترونیکی الحاق شده‌اند را از طریق کلیک کردن فعال نمود، قربانی حملات مهاجم خواهد بود و اجازه خواهد داد، مهاجم از طریق استفاده از این آسیب‌پذیری بتواند حملات مبتنی بر وب را اجرا کند.

علاوه بر این Windows Server 2003 ، Windows Server 2008 ،Windows Server 2008 R2، Windows Server 2012 و Windows Server 2012 R2 در صورتی که کاربران پیکربندی امنیتی (SecurityConfiguration)  که بر روی IE فعال‌شده‌اند را ارتقاء داده باشند، نباید نگران این حملات باشند، زیرا این پیکربندی مذکور این آسیب‌پذیری‌های را کاهش داده است.

برای کاهش خطرات ناشی از این حملات، پیشنهاد می‌شود که ضمن نصب EMET روی سیستم خود، بخش ActiveX Controls و Active Scripting  را نیز غیرفعال کنید. شما با نصب EMET ،کار برای مهاجمانی که قصد استفاده از آسیب‌پذیری‌های موجود در قسمتی از یک برنامه را دارند، مشکل خواهید کرد.

لازم به ذکر است که دقیقاً چند روز قبل، حملاتی مشابهی که با اجرای کدهای مخرب از راه دور با استفاده از نقاط آسیب‌پذیری IE صورت گرفته بود و تقریباً تمام نسخه‌های IE را تحت‌تأثیر قرارداد، توسط شرکت امنیتی FireEye گزارش شده است.

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.