about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

وصله‎ی آسیب‎پذیری در MediaServer

به گزارش واحد متخصصین سایبربان؛ بار دیگر آسیبپذیری جدی اجرای کد از راه دور در کارگزار رسانه، بهروزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار می‌گیرد و به خاطر تعاملی که با هسته‌ دارد به هدفی خوب برای حملات سایبری تبدیل‌شده است. در ضمن محققان گفتند که این‌یک برنامه «فرا ممتاز» است زیرا دسترسی اعطاشده به این برنامه در سامانه مربوط به چند دستگاه است. 

مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند رسانه‌ی به اشتراک گذاشته‌شده است که باید بتواند طیف گسترده‌ای از پروندهها و فرمت‌های ورودی را کنترل کند. Stagefright از چندراه مختلف قابل‌دسترسی است و تحلیلگرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شده‌اند.

سطح این حمله بسیار گسترده است و اگر حمله‌ی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم می‌شود چراکه کارگزار رسانه می‌تواند بخش‌های دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»

وصلههای ۳۲ آسیبپذیری روی دستگاه‌های نکسوس طی یک به‌روزرسانی منتشر شد، درحالی‌که گوگل گفت این بهروزرسانی را در روز ۴ آوریل برای تولید‌کنندگان ارسال کرده است. انتظار می‌رود که پروژه‌ی متنباز اندروید (AOSP) طی ۲ روز آینده بهروزرسانی شود.

گوگل نام بهروزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتن‌ها طیف گسترده‌ای از آسیبپذیری‌ها را شامل می‌شود که حتی اگر روی دستگاه‌های نکسوس اثر نگذارد احتمالاً روی دستگاه‌های اندرویدی تأثیرگذار باشند».

گوگل شاخص‌های درجهبندی شدت آسیبپذیری‌ها را نیز بهروزرسانی کرده است. گوگل گفت: «این تغییرات نتیجه‌ی اطلاعات جمع‌آوری‌شده در مورد آسیبپذیر‌ی‌های امنیتی گزارش‌شده طی شش ماه گذشته است و ما در نظر داریم که این درجهبندی‌ها را به دنیای واقعی نزدیکتر کنیم». 

 گوگل این ماه دو آسیبپذیری جدی (CVE-2016-2428 و CVE-2016-2429) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیبپذیری و خطا را پوشش می‌دهد، وصله کرده است.

محقق ویچائو سان از شرکت علی‌بابا این آسیبپذیریها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه می‌شوند را بهطور خصوصی گزارش داده است. گوگل گفت که نسخه‌های  ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.

مهاجمان با چند روش می‌توانند از این آسیبپذیری سوءاستفاده کنند که البته بیشتر این روش‌ها با استفاده از MMS مخرب و مرورگر بازگردانی پروندههای رسانه امکانپذیر هستند.

گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها می‌تواند به سطح دسترسی بالادست یابد که معمولاً برنامه‌های شخص ثالث نمی‌تواند به آن‌ها دسترسی یابد».

گوگل همچنین یک آسیبپذیری جدی در اشکال‏زدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیبپذیری می‌تواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.

چهار آسیبپذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راهانداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد می‌توانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هسته‌ی مرکزی Trust Zone را اجرا کند.

گوگل همچنین ۴ آسیبپذیری روت کننده مشابه در راه‌انداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر می‌گذاشت.

  ۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیبپذیری بااهمیت زیاد را شامل میشد. آسیبپذیری‌های اجرای کد از راه دور در هسته‌ی اندروید و بلوتوث نیز وصله شدند. این آسیبپذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیبپذیری بلوتوث نیز اجازه‌ی اجرای کد از راه دور را میدهد.

بیشتر آسیب‌پذیری‌های باقی‌مانده بااهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آنها در کارگزار رسانه بود. به‌علاوه‌ی اشکالاتی در راهانداز Qualcomm Busmp، راهانداز MDP و WiFi وجود داشت. آسیبپذیریهای دیگر در راه‌انداز NVIDIA Video، WiFi و راهانداز Qualcomm Thethering و همچنین یک آسیبپذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیبپذیریهای بااهمیت متوسط در Conscrypt،Open SSL،Boring SSL، راهانداز MediaTek Wifi،WiFi،AOSP Mail MediaServer و آسیبپذیری بااهمیت پایین در هسته‌ بودند.

تازه ترین ها
بازیابی
1403/12/06 - 23:25- جرم سایبری

بازیابی روزنامه بوفالو نیوز از حمله سایبری

در تاریخ ۳ فوریه، یک حمله سایبری بسیاری از سیستم‌هایی که برای تولید روزنامه بوفالو استفاده می‌شود را مختل کرد.

ارتباط
1403/12/06 - 23:22- جرم سایبری

ارتباط هک بایبیت با تأمین مالی تسلیحات کره شمالی

هک ۱.۵ میلیارد دلاری اخیر صرافی ارز دیجیتال بایبیت بار دیگر توجه‌ها را به فعالیت‌های مجرمانه سایبری کره شمالی جلب کرده است.

احتمال
1403/12/06 - 23:20- جرم سایبری

احتمال افشای اطلاعات خصوصی سلبریتی‌های بریتانیایی

برخی از بزرگ‌ترین ستارگان بریتانیا، از جمله اما تامپسون، هشدار دریافت کرده‌اند که اطلاعات خصوصی آن‌ها ممکن است به‌صورت آنلاین منتشر شود.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.