about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

Cisco باعرضه به‌روزرسانی، ۱۲ آسیب‌پذیری با درجه حساسیت "بالا" را در محصولات Adaptive Security Appliance و Firepower Threat Defense ترمیم کرد.

به گزارش کارگروه امنیت سایبربان ، به نقل از پایگاه اینترنتی ZDNet، به‌روزرسانی‌های منتشرشده، ۸ اشکال "منع سرویس" (Denial-of-Service)، یک ضعف "افشای اطلاعات" (Information Disclosure)، یک باگ "نشت حافظه" (Memory-leak)، یک آسیب‌پذیری Path-traversal و ضعفی از نوع "دور زدن اصالت‌سنجی" (Authentication Bypass) را ترمیم می‌کنند.

حساس‌ترین آسیب‌پذیری برطرف شده توسط به‌روزرسانی‌های مذکور، ضعفی Path-traversal با شناسه CVE-۲۰۲۰-۳۱۸۷ است که بر طبق استاندارد CVSS به آن درجه اهمیت ۹,۱ تخصیص داده‌شده است.

مهاجم می‌تواند با ارسال یک درخواست دستکاری‌شده HTTP، حاوی دنباله‌ای از نویسه‌های مسیر، فایل‌های سیستم را مشاهده یا حذف کند.

بااین‌حال، Cisco اعلام کرده که درصورتی‌که دستگاه پس از بهره‌جویی (Exploit)، راه‌اندازی مجدد (Reload) شود تمامی فایل‌های حذف‌شده، بازگردانی می‌شوند. ضمن اینکه مهاجم قادر به مشاهده و حذف فایل‌ها تنها از طریق سیستم فایل سرویس‌های وب است که آن‌هم زمانی فعال می‌شود که دستگاه توسط امکانات WebVPN یا AnyConnect پیکربندی‌شده باشد.

جزییات بیشتر در خصوص CVE-۲۰۲۰-۳۱۸۷ در لینک زیر قابل دریافت است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-path-JE۳azWw۴۳

آسیب‌پذیری "دور زدن اصالت‌سنجی" نیز که به آن شناسه CVE-۲۰۲۰-۳۱۲۵ تخصیص داده‌شده از عدم اعتبارسنجی صحیح پودمان اصالت‌سنجی مبتنی بر Kerberos بخش Key Distribution Center – به‌اختصار KDC – توسط ASA در زمان دریافت موفق یک پاسخ اصالت‌سنجی ناشی می‌شود.

مهاجم می‌تواند با جعل (Spoof) پاسخ KDC به دستگاه ASA از این آسیب‌پذیری بهره‌جویی کند. پاسخ مخرب توسط KDC اصالت‌سنجی نمی‌شود. Cisco هشدار داده که یک حمله موفق با سوءاستفاده از آسیب‌پذیری مذکور به مهاجم امکان می‌دهد تا اصالت‌سنجی Kerberos را دور بزند.

محصولات ASA که به‌صورت محلی یا از طریق VPN با اصالت‌سنجی مبتنی بر Kerberos قابل‌دسترس هستند از CVE-۲۰۲۰-۳۱۲۵ تأثیر می‌پذیرند.

Cisco اعلام کرده که رفع کامل این آسیب‌پذیری مستلزم اعمال تغییراتی در تنظیمات محصول علاوه بر نصب به‌روزرسانی است. ازجمله به پیکربندی فرامین alidate-kdc و aaa kerberos import-keytab اشاره‌شده است.

اطلاعات بیشتر در مورد CVE-۲۰۲۰-۳۱۲۵ در لینک زیر قابل‌مطالعه است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-۹۶Gghe۲sS


آسیب‌پذیری "نشت حافظه" نیز با شناسه CVE-۲۰۲۰-۳۱۹۵ از عدم‌پردازش صحیح برخی بسته‌های Open Shortest Path First – به‌اختصار OSPF – در محصولات ASA و FTD ناشی می‌شود. مهاجم می‌تواند با ارسال بسته‌های دستکاری‌شده OSPF به دستگاه آسیب‌پذیر از ضعف مذکور بهره‌جویی کند. در ادامه مهاجم قادر خواهد بود تا با استمرار، حافظه را به حدی اشغال کند که درنهایت موجب ازکارافتادن خدمات‌دهی محصول شود.
این آسیب‌پذیری آن دسته از محصولات ASA و FTD را که پشتیبانی از مسیریابی OSPF و قابلیت پردازش بلوک‌های Link-Local Signaling – به‌اختصار LLS – در آن‌ها فعال است تحت تأثیر قرار می‌دهد. Cisco اشاره‌کرده که پردازش بلوک LLS به‌صورت پیش‌فرض فعال است.
جزییات کامل CVE-۲۰۲۰-۳۱۹۵ در لینک زیر ارائه‌شده:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-asa-kerberos-bypass-۹۶Gghe۲sS

محصولات ASA و FTD که DNS over IPv۶ protocol در آن فعال‌شده نیز به ضعفی از نوع منع سرویس با شناسه CVE-۲۰۲۰-۳۱۹۱ که توسط این به‌روزرسانی‌ها ترمیم‌شده آسیب‌پذیر گزارش‌شده‌اند.

سیسکواعلام کرد که مهاجم به‌صورت از راه دور و بدون نیاز به در اختیار داشتن اطلاعات اصالت‌سنجی می‌تواند با ارسال یک درخواست پرس‌و‌جوی (Query) دستکاری‌شده DNS در بستر IPv۶ از این باگ بهره‌جویی کرده و دستگاه را دچار اختلال و بروز وضعیت از کار اندازی سرویس کند.
اطلاعات بیشتر در خصوص CVE-۲۰۲۰-۳۱۹۱ در لینک زیر قابل‌مطالعه است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ipv۶-۶۷pA۶۵۸k

سیسکو علاوه بر این ۱۲ آسیب‌پذیری با درجه حساسیت "بالا"، ۲۲ ضعف امنیتی با درجه حساسیت "متوسط" (Medium) را نیز در ASA، FTD و برخی دیگر از محصولات خودترمیم کرده که جزییات آن‌ها در لینک زیر قابل‌دسترس است:

https://tools.cisco.com/security/center/publicationListing.x

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.