about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

بالاترین آژانس امنیت سایبری در ایالات متحده هشدار داد که هکرها از سه آسیب‌پذیری که روز سه‌شنبه توسط مایکروسافت فاش شده است، سوء استفاده می‌کنند.

به گزارش کارگروه امنیت خبرگزاری سایبربان، آژانس امنیت سایبری و امنیت زیرساخت (CISA) روز سه شنبه، آسیب پذیری های CVE-2023-36033، CVE-2023-36025 و CVE-2023-36036 را به کاتالوگ آسیب پذیری های شناخته شده مورد بهره برداری خود اضافه کرد و به آژانس های غیرنظامی فدرال تا 5 دسامبر فرصت داد تا این مشکلات را اصلاح کنند.

چندین کارشناس مختلف امنیت سایبری گفتند که این سه آسیب‌پذیری در میان ده‌ها باگ آشکار شده توسط مایکروسافت در آخرین انتشار وصله این شرکت در سه‌شنبه، برجسته تر بوده اند.

آسیب پذیری CVE-2023-36033 که بر روی مدیریت پنجره دسکتاپ ویندوز مایکروسافت (Microsoft Windows Desktop Window Manager) تأثیر می گذارد، از نگرانی خاصی برخوردار بود زیرا یک آسیب پذیری روز صفر با امتیاز CVSS 7.8 است و می تواند بدون نیاز به امتیازات سطح بالا یا تعامل با کاربر مورد سوء استفاده قرار گیرد.

آسیب پذیری روز صفر، آسیب‌پذیری است که قبلاً برای توسعه‌دهندگان یا مدافعان ناشناخته بوده است.

مهاجمانی که از این نقص سوء استفاده می‌کنند، می‌توانند امتیازات سیستمی را به دست آورند، که آن را به روشی کارآمد برای افزایش امتیازات، به ویژه پس از دسترسی اولیه از طریق روش‌هایی مانند فیشینگ تبدیل می‌کند.

مایک والترز، رئیس و یکی از بنیانگذاران شرکت امنیت سایبری اکشن1 (Action1)، گفت:

این آسیب پذیری، مایکروسافت ویندوز 10 و نسخه های بعدی مایکروسافت ویندوز سرور 2019 و نسخه های بعدی را تحت تأثیر قرار می دهد.

والترز خاطرنشان کرد که مایکروسافت تأیید کرده است که اثبات مفهومی در دسترس است و در حال حاضر در حال بهره برداری است.

ناتالی سیلوا از آزمایشگاه های ایمرسیو (Immersive Labs) گفت که مدیریت پنجره دسکتاپ ویندوز، وظایفی مانند ترکیب پنجره، جلوه های بصری و رندر دسکتاپ را انجام می دهد.

به عنوان مثال، پس از ارسال یک سند مخرب، یک هکر می تواند از این آسیب پذیری برای افزایش دسترسی خود به شبکه قربانی استفاده کند.

به طور مشابه، آسیب پذیری CVE-2023-36036 برای سعید عباسی، مدیر تحقیقات آسیب‌پذیری و تهدید در شرکت کوالیز (Qualys) نگران‌کننده بود، زیرا بر روی درایور مینی فیلتر فایلهای ابری ویندوز (Windows Cloud Files)، مؤلفه‌ای ضروری برای عملکرد فایل‌های ذخیره‌شده در فضای ابری در سیستم‌های ویندوز تأثیر می‌گذارد.

عباسی گفت:

حضور گسترده این درایور تقریباً در تمام نسخه‌های ویندوز، خطر را تشدید می‌کند و سطح حمله گسترده‌ای را فراهم می‌کند. در حال حاضر این درایور تحت حمله فعال است و خطر قابل توجهی دارد، به خصوص زمانی که با یک اشکال اجرای کد جفت شود.

کو برین، مدیر ارشد تحقیقات تهدید آزمایشگاه های ایمرسیو، اضافه کرد که درایورهای مینی فیلتر (Mini Filters) نیز توسط محصولات امنیتی مورد استفاده قرار می گیرند و بسته به ماهیت آسیب پذیری و سوء استفاده می توانند توسط ابزارهای امنیتی از دست بروند.

والترز گفت که آسیب پذیری CVE-2023-36036 دارای ویژگی های مشترک با آسیب پذیری CVE-2023-36033 است، دارای امتیاز CVSS 7.8 است و بر مایکروسافت ویندوز 10 و نسخه های جدیدتر و همچنین مایکروسافت ویندوز سرور 2008 و به بعد تأثیر می گذارد.

سومین آسیب پذیری اضافه شده، CVE-2023-36025 است که بالاترین امتیاز CVSS را در بین همه آنها داشته است.

برین گفت که دارای امتیاز 8.8 از 10 است و بر ویژگی امنیتی صفحه هوشمند (SmartScreen) ویندوز تأثیر می گذارد.

مایکروسافت که به‌عنوان مورد سوء استفاده فعال در شبکه توسط مهاجمان و بای‌پس ویژگی امنیتی صفحه هوشمند فهرست شده است، در مورد جزئیات اینجا بسیار ساده است و فقط می‌گوید که سوء استفاده شناسایی شده است و برای سوء استفاده از این آسیب‌پذیری، کاربر باید روی یک پیوند میانبر ساخته شده ویژه (.url) یا یک پیوند به یک فایل میانبر کلیک کند.

صفحه هوشمند، توسط ویندوز برای جلوگیری از حملات فیشینگ یا دسترسی به وب سایت های مخرب و دانلود فایل های نامعتبر یا بالقوه مخرب استفاده می شود.

این آسیب‌پذیری نشان می‌دهد که یک فایل ساخته‌شده خاص می‌تواند توسط مهاجمان برای دور زدن این بررسی استفاده شود و امنیت کلی سیستم عامل را کاهش دهد.

برین خاطرنشان کرد که سازمان‌ها نباید صرفاً به قابلیت صفحه هوشمند متکی باشند و این باید بخشی از یک وضعیت دفاعی عمیق باشد که شامل ابزارها و فرآیندهای دیگری برای کمک به ارائه انعطاف‌پذیری سایبری کلی باشد.

این اشکال پیچیده نیست و برای بهره برداری به امتیازات بالایی نیاز ندارد.

والترز گفت که این امکان را به هکرها می دهد تا بررسی ها و درخواست های ویندوز دیفندر برای صفحه هوشمند (Windows Defender SmartScreen) را دور بزنند.

بهره برداری به مهاجمان اجازه می دهد تا از مسدود کردن بدافزارها توسط صفحه هوشمند ویندوز جلوگیری کنند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده گفت مشخص نیست که آیا گروه های باج افزاری از این آسیب پذیری ها سوء استفاده می کنند یا خیر.

در مجموع، مایکروسافت 58 آسیب‌پذیری و پنج روز صفر را معرفی کرد که سه مورد از آنها به کاتالوگ آژانس اضافه شدند.

سیسکو، ادوبی، گوگل، فورتی نت و سایر شرکت ها در کنار مایکروسافت، آسیب پذیری هایی را اعلام کردند.

منبع:

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.