about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

ترمیم سه آسیب ‌پذیری D-Link

شرکت D-Link باعرضه به‌روزرسانی برای ثابت‌افزار (Firmware)، سه آسیب‌پذیری از مجموع شش آسیب‌پذیری امنیتی افشاشده در روترهای بی‌سیم مدل DIR-۸۶۵L را ترمیم کرد.

به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی BleepingComputer، بهره‌جویی (Exploit) از این باگ‌های ترمیم‌شده مهاجم را قادر به اجرای فرامین، سرقت اطلاعات حساس، آپلود بدافزار یا حذف داده‌ها می‌کند.

D-Link مدل DIR-۸۶۵L را در سال ۲۰۱۲ عرضه کرد و پشتیبانی از آن در برخی کشورها توسط این شرکت متوقف شده است. در بعضی کشورها نیز اگرچه فروش آن متوقف شده اما پشتیبانی از آن همچنان توسط D-Link صورت می‌گیرد.

در اواخر فوریه، محققان بخش Unit ۴۲ شرکت Palo Alto Networks شش آسیب‌پذیری را در روتر DIR-۸۶۵L شناسایی و آن‌ها را به D-Link گزارش کردند.

به دلیل وجود کدهای مشترک، این احتمال مطرح‌شده که مدل‌های جدیدتر نیز به این باگ‌ها آسیب‌پذیر باشند.

فهرست آسیب‌پذیری‌های گزارش‌شده از سوی Palo Alto Networks به شرح زیر است:

    CVE-۲۰۲۰-۱۳۷۸۲ که از کنترل نادرست اجزایی خاص در فرمان ناشی شده و امکان تزریق کد را فراهم می‌کند. سطح حساسیت آن "حیاتی" و میزان شدت آن ۹,۸ گزارش‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۶ که یکی از سه آسیب‌پذیری ترمیم‌شده توسط D-Link است ضعفی از نوع جعل درخواست میان‌وب‌گاهی (Cross-Site Request Forgery – به‌اختصار CSRF) است. سطح حساسیت آن "بالا" و میزان شدت آن ۸,۸ گزارش‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۵ دیگر آسیب‌پذیری ترمیم‌شده توسط D-Link است که از رمزگذاری ضعیف در این محصول ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۴ که از قابل پیش‌بینی بودن مقادیر مورداستفاده در سیستم مولد اعداد شبه تصادفی (Pseudorandom Number Generator – به‌اختصار PRNG) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای این آسیب‌پذیری ارائه نکرده است.

    CVE-۲۰۲۰-۱۳۷۸۳ که توسط D-Link ترمیم‌شده است از ذخیره شدن اطلاعات حساس به‌صورت متن ساده (Cleartext) ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است.

    CVE-۲۰۲۰-۱۳۷۸۷ نیز از انتقال اطلاعات حساس به‌صورت متن ساده ناشی می‌شود. سطح حساسیت آن "بالا" و میزان شدت آن ۷,۵ اعلام‌شده است. D-Link هنوز اصلاحیه‌ای برای آن ارائه نکرده است.

شایان‌ذکر است که درحالی‌که سطح حساسیت آسیب‌پذیری تزریق فرمان توسط سازمان NVD، "حیاتی" اعلام‌شده اما بر طبق گزارش Palo Alto Networks، بهره‌جویی موفق از آن مستلزم اصالت‌سنجی شدن مهاجم است. هرچند این امر با به‌کارگیری آسیب‌پذیری CSRF قابل دستیبابی است اما به نظر می‌رسد که سطح حساسیت اعلامی توسط NVD محل بحث است.

همچنین باید به این نکته توجه داشت که ترکیب برخی از این آسیب‌پذیری‌ها مهاجم را قادر به شنود ترافیک شبکه و سرقت کوکی‌های نشست (Session Cookie) می‌کند.

با این اطلاعات مهاجم قادر به دسترسی یافتن به پورتال مدیریتی و به اشتراک‌گذاری فایل‌ها، آپلود فایل‌های اجرایی مخرب، دانلود فایل‌ها یا حذف فایل‌های ضروری خواهد بود. همچنین می‌تواند از کوکی برای اجرای فرامین دلخواه و اجرای حملات از کاراندازی سرویس (Denial of Service) استفاده کند.

D-Link باعرضه یک نسخه موسوم به بتا از ثابت‌افزار (Firmware) این مدل روتر، تنها سه مورد از باگ‌های شناسایی شده را که مهاجم خارج از شبکه محلی را قادر به انجام امور مخرب می‌کند برطرف کرده است. CSRF، ضعف در رمزگذاری و ذخیره اطلاعات حساس به‌صورت متن ساده فهرست این آسیب‌پذیری‌های ترمیم‌شده را تشکیل می‌دهند.

درعین‌حال این شرکت به مشتریان خود توصیه کرده که بر اساس لینک زیر اقدام به جایگزینی مدل‌های از رده خارج با مدل‌های جدیدتر کنند.

علیرغم نقش اساسی روترهای خانگی در اتصال کاربران به اینترنت، به‌ندرت این تجهیزات توسط مصرف‌کنندگان جایگزین می‌شوند. برای بسیاری، روترهای خانگی حکم سخت‌افزاری را دارد که تنها با یک‌بار پیکربندی دیگر نیاز به هیچ‌گونه بازبینی و مراقبتی از آن نخواهد بود و عملاً تا زمانی که فناوری‌های ارتباطی متداول توسط آن‌ها قابل پشتیبانی باشند جایگزین یا حتی به‌روزرسانی نخواهند شد. به‌ویژه آنکه اکثر این محصولات فاقد سیستم هشدار دهی به کاربر در مورد عرضه نسخه جدید ثابت‌افزار یا رویه آسان برای دریافت و اجرای به‌روزرسانی‌ها هستند.

جزییات نسخه بتای ثابت‌افزار DIR-۸۶۵L در لینک زیر قابل دریافت است:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP۱۰۱۷۴

همچنین گزارش Palo Alto Networks در خصوص آسیب‌پذیری‌های شناسایی شده در لینک زیر قابل مطالعه است:

https://unit۴۲.paloaltonetworks.com/۶-new-d-link-vulnerabilities-found-on-home-routers/

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.