about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
هوش
1403/08/29 - 07:56- هوش مصنوعي

هوش مصنوعی و دانش‌آموزان؛ تحولی که باید برای آن آماده شد

آموزش و پرورش، به خصوص مدارس به عنوان مهم‌ترین بستر تربیت نسل آینده، نقش کلیدی در آماده‌سازی دانش‌آموزان برای ورود به دنیای هوش مصنوعی دارد. اکنون هوش مصنوعی برای دانش‌آموزان یک انتخاب نیست، بلکه یک ضرورت است.

ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

سیسکو هشدار می دهد که یک آسیب پذیری روز صفر به نام CVE-2023-20269 در تطبیق امنیت دستگاه (ASA) و دفاع از تهدید فایرپاور (FTD)به طور فعال توسط گروه های باج افزاری برای دسترسی اولیه به شبکه های شرکتی مورد سوء استفاده قرار می گیرد.

یک مهاجم از راه دور و احراز هویت نشده می‌تواند از این آسیب‌پذیری برای انجام یک حمله خشونت آمیز (brute force) استفاده کند.

در این حمله برای شناسایی ترکیب‌های نام کاربری و رمز عبور معتبر یا یک مهاجم احراز هویت شده و از راه دور برای ایجاد یک نشست اس اس ال وی پی ان (SSL VPN) بدون کلاینت با کاربر غیرمجاز استفاده شده است.

این آسیب‌پذیری به دلیل جداسازی نامناسب احراز هویت، مجوز، و حسابداری (AAA) بین ویژگی دسترسی از راه دور وی پی ان و مدیریت HTTPS و ویژگی‌های وی پی ان سایت به سایت است.

یک مهاجم می‌تواند با تعیین یک پروفایل اتصال/گروه تونل پیش‌فرض در حین انجام یک حمله خوشنت آمیز یا هنگام ایجاد یک جلسه اس اس ال وی پی ان بدون کلاینت با استفاده از اعتبارنامه‌های معتبر، از این آسیب‌پذیری سوء استفاده کند.

طبق توصیه ای که توسط این غول فناوری اطلاعات منتشر شده است، یک سوء استفاده موفق می تواند به مهاجم این امکان را بدهد که به یک یا هر دو مورد زیر دست یابد:

اعتبارنامه های معتبری را شناسایی کند که سپس می توانند برای ایجاد یک جلسه وی پی ان دسترسی از راه دور غیرمجاز استفاده شوند.
یک جلسه اس اس ال وی پی ان بدون کلاینت (فقط در هنگام اجرای نرم افزار تطبیق امنیت دستگاه سیسکو نسخه 9.16 یا قبل تر) ایجاد شود.

این شرکت توضیح داد که آسیب‌پذیری روز صفر توسط گروه‌های باج‌افزار، مانند گروه باج‌افزاری آکیرا (Akira)، برای هدف قرار دادن سازمان‌ها مورد سوء استفاده قرار گرفت.

در پایان ماه اوت، سیسکو فاش کرد که از حملاتی که توسط عوامل تهدید باج‌افزار آکیرا انجام شده است که وی پی ان‌های سیسکو  در تطبیق امنیت دستگاه را هدف قرار می‌دهند که برای احراز هویت چند عاملی پیکربندی نشده‌اند، آگاه بوده است.

سیسکو با کمک رپید 7 (Rapid7) به طور فعال کمپین هک را بررسی کرده است.

محققان رپید 7 مشاهده کرده‌اند که فعالیت‌های تهدیدی افزایش یافته که دستگاه‌های تطبیق امنیت دستگاه سیسکو  اس اس ال وی پی ان را هدف قرار می‌دهد، حداقل به مارس 2023 بازمی‌گردد.

رپید7 حداقل 11 مشتری را شناسایی کرد که بین 30 مارس تا 24 آگوست 2023 نفوذهای مرتبط با تطبیق امنیت دستگاه  سیسکو را تجربه کردند.

عوامل تهدید در حال انجام پر کردن اعتبار و حملات بی رحمانه با هدف قرار دادن تطبیق امنیت دستگاه سیسکو اس اس ال وی پی ان  (Adaptive Security Appliance) هستند.

باج افزار آکیرا از مارس 2023 فعال بوده است و عوامل تهدید کننده این بدافزار ادعا می کنند که قبلا چندین سازمان را در صنایع مختلف از جمله آموزش، امور مالی و املاک و مستغلات هک کرده اند.

مانند سایر گروه های باج افزاری، این گروه یک رمزگذار لینوکس برای هدف قرار دادن سرورهای وی ام ور (VMware ESXi) توسعه داده است.

این گروه اکنون محصولات سیسکو وی پی ان را برای دسترسی اولیه به شبکه های شرکتی هدف قرار داده است.

محققان شرکت امنیتی سوفوس (Sophos) در ماه مه این عامل تهدید را مشاهده کردند که از حساب‌های وی پی ان به خطر افتاده سیسکو برای نفوذ به شبکه‌های هدف استفاده می‌کرده است.

وبسایت بلیپینگ کامپیوتر (Bleeping Computer) اطلاعات به اشتراک گذاشته شده توسط پاسخ دهنده حادثه را به عنوان آئورا (Aura) در توییتر گزارش کرد.

آئورا تأیید کرد که عوامل تهدید سازمان‌هایی را هدف قرار می‌دهند که از دستگاه‌های وی پی ان سیسکو بدون فعال کردن احراز هویت دو عاملی استفاده می‌کنند.

بلیپینگ کامپیوتر همچنین گزارش داد که سنتینل وان (SentinelOne) در حال بررسی این احتمال است که گروه باج افزاری آکیرا از یک آسیب پذیری ناشناخته در نرم افزار سیسکو وی پی ان سوء استفاده می کند.

سیسکو هنوز به آسیب پذیری CVE-2023-20269 رسیدگی نکرده است و منتظر راه حلی است که شرکت توصیه کند:

-    هنگامی که از نمایه/گروه تونل اتصال DefaultADMINGroup یا DefaultL2LGroup استفاده می شود، از خط مشی دسترسی پویا (DAP) برای پایان دادن به ایجاد تونل وی پی ان استفاده کنید.
-    وی پی ان دسترسی از راه دور را با استفاده از خط مشی پیش فرض گروه (DfltGrpPolicy) رد کنید. هنگامی که انتظار نمی رود از خط مشی پیش فرض گروه برای تخصیص خط مشی وی پی ان دسترسی از راه دور استفاده شود، مدیران می توانند با تنظیم گزینه ورود های مشابه وی پی ان برای خط مشی پیش فرض گروه، از ایجاد جلسه وی پی ان با دسترسی از راه دور با استفاده از پروفایل ها/گروه های اتصال DefaultADMINGroup یا DefaultL2LGroup جلوگیری کنند.
-    کاربران را در پایگاه داده کاربر محلی محدود کنید.
-    کاربران را فقط به یک نمایه اتصال خاص/گروه تونل قفل کنید.
-    از ایجاد جلسات وی پی ان با دسترسی از راه دور جلوگیری کنید.

منبع:

تازه ترین ها
تشکیل
1403/10/23 - 15:15- آسیا

تشکیل سازمان امنیت سایبری در ترکیه

ترکیه با هدف ارتقای امنیت سایبری ملی سازمان ریاست امنیت سایبری را تأسیس کرد.

دبی
1403/10/23 - 13:08- هوش مصنوعي

دبی میزبان رقابت برترین توسعه دهندگان بازی هوش مصنوعی

دبی میزبان رویدادی برای رقابت برترین توسعه دهندگان بازی هوش مصنوعی در 23 ژانویه امسال خواهد بود.

تولید
1403/10/23 - 12:55- آمریکا

تولید تراشه‌های ۴ نانومتری در آمریکا

شرکت صنایع نیمه‌رسانا تایوان، تولید تراشه‌های ۴ نانومتری را در آریزونا آمریکا آغاز می‌کند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.