وصله آسیب‌پذیری‌های موجود در دستگاه‌های اندروید

تاریخ ایجاد

گوگل دو آسیب‌پذیری بحرانی که باعث اجرای کد از راه دور در دستگاه‌های موبایل ‫اندروید می‌شوند را در به‌روزرسانی اخیر خود وصله کرد. این دو آسیب‌پذیری بحرانی (CVE-2020-0117 و CVE-2020-8597) در سیستم اندروید وجود داشته و به یک مهاجم از راه دور امکان می‌دهد با استفاده از یک انتقال خاص، کد دلخواه خود را در چارچوب یک فرآیند ممتاز اجرا کند. این آسیب‌پذیری‌ها نسخه‌های اندروید 8 تا 10 را تحت تأثیر خود قرار می‌دهند. جهت مطالعه بیشتر اینجا کلیک کنید.

آسیب‌پذیری موجود در نرم‌افزار NX-OS

تاریخ ایجاد

‫سیسکو یک نقض با شدت بالا که در نرم‌افزار NX-OS و سیستم‌عامل شبکه که در سوییچ‌های Ethernet سری Nexus سیسکو وجود دارد و می‌تواند باعث حملات انکار سرویس (DoS) شود را وصله کرد. در صورت بهره‌برداری از این آسیب‌پذیری، یک مهاجم احراز هویت نشده از راه دور می‌تواند ورودی‌های لیست کنترل دسترسی (ACL) که در سوئیچ Nexus پیکربندی شده را دور زده و باعث حملات انکار سرویس شود. جهت مطالعه بیشتر اینجا کلیک کنید.

به‌روزرسانی ماژول انتشار جدید “Nworm” توسط هکرهای توسعه‌دهنده TrickBot

تاریخ ایجاد

هکرهای توسعه دهنده بدافزار TrickBot، ماژول انتشار جدید خود را تحت عنوان "Nworm"، به‌روزرسانی کردند. عموم مردم با بدافزار TrickBot آشنایی دارند، اما این بار این بدافزار با ماژول انتشار جدیدی ظاهر می شود. این ماژول، یک ماژول انتشار است که بطور کلی برای سرقت اطلاعات حساس که به دسترسی به درب‌ِپشتی کمک می‌کند، استفاده می شد که بعدا توسط چند گروه غیرقانونی برای انتشار بدافزارهای مختلف مورد استفاده قرار گرفت. GBHackers چند فعالیت TrickBot را گزارش کرده است که ابتدا در سال 2016 دیده شدند و بطور معمول با دسترسی پیدا کردن به مواردی که اخیرا توسط کاربر در پس‌زمینه اجرا شده‌اند، شروع می‌شود. زمانی که راهی برای ورود به رایانه بیابد، به تدریج ماژول‌های مختلفی را برای اجرای امور مخرب ابتدا در رایانه و سپس در شبکه، بارگیری می‌کند. برای مطالعه بیشتر اینجا کلیک کنید

گزارش امنیتی محصولات سیسکو در ماه می 2020

تاریخ ایجاد

شرکت Cisco یکی از بزرگترین تولیدکنندگان تجهیزات نرم‌افزاری و سخت‌افزاری شبکه می‌باشد که با توجه به پیشرفت روزافزون حوزه فناوری اطلاعات و به موازات آن افزایش چشم‌گیر تهدیدات سایبری در سطح جهان و آسیب‌پذیری‌های موجود در این تجهیزات می‌تواند موجب به خطر افتادن اطلاعات کاربران شود. نرم افزار CML نسخه Enterprise و VIRL نسخه (Personal VIRL-PE) شامل نسخه ای از SaltStack هستند که سرویس salt-master را اجرا میکند و تحت تاثیر این آسیب پذیری ها قرار دارد. سیسکو برای این محصولات به روزرسانی هایی منتشر کرده است که این آسیب پذیری ها را رفع میکنند. گزارش در اینجا قابل دسترس است.

 

کشف نقص بحرانی در سه افزونه‌ی e-Learning محبوب وردپرس

تاریخ ایجاد

محققان امنیتی در خصوص #‫آسیب‌پذیری جدیدِ در برخی از افزونه‌های محبوب سیستم‌های مدیریت آموزش آنلاین (LMS) به کاربران هشدار دادند. به گفته‌ی تیم تحقیقاتی Check Point سه افزونه وردپرس LearnPress, LearnDash و LifterLMS دارای نقص امنیتی می‌باشند به طوری که به دانشجویان و همچنین کاربران غیرمجاز اجازه می‎دهند تا اطلاعات شخصی کاربران ثبت شده را به سرقت برده و حتی به امتیاز و سطح دسترسی معلمان نیز دست یابند. سازمان‌ها و دانشگاه‌های بسیاری جهت برگزاری دوره‌های آموزش آنلاین از طریق وب سایت‌های مبتنی بر وردپرس، از این سیستم‌ها استفاده می‌کنند.
Omri Herscovici که یکی از محققان Check Point می‌باشد اذعان داشت: "به دلیل شیوع ویروس کرونا، ناچار به یادگیری از راه دور و از طریق فضای مجازی هستیم و از طرفی نیز آسیب‌پذیری‎‌های کشف شده به دانشجویان و حتی به کاربران غیرمجاز اجازه می‌دهد تا اطلاعات حساسی را بدست آورده و یا کنترل پلتفرم‌های LMS را به دست گیرند."
سه سیستم LMS نام برده، حدودأ بر روی 100,000 پلتفرم آموزشی دانشگاه‌های مختلف از جمله دانشگاه‌های فلوریدا، میشیگان و واشنگتن نصب شده‌اند و LearnPress و LifterLMS نیز از زمان انتشارشان به تنهایی بیش از 1.6 میلیون بار دانلود شده‌اند.

دریافت متن کامل اطلاعیه

رفع یک آسیب‌پذیری با شدت بالا در OpenSSL

تاریخ ایجاد

OpenSSL Project یک به‌روزرسانی امنیتی جهت وصله‌ی یک آسیب‌پذیری با شدت «بالا» منتشر ساخته است.
این نقص که در تاریخ 7 آوریل سال 2020 به OpenSSL گزارش شده است، به عنوان یک «اشکال تقسیم‌بندی» در تابع SSL-check-chain توصیف شده است و با شناسه‌ی CVE-2020-1967 ردیابی می‌شود. سوءاستفاده از این نقص می‌تواند منجر به حملات انکار سرویس (DoS) گردد. برنامه‌های کارگزار یا سرویس‌گیرنده که تابع SSL-check-chain را در حین یا پس از دست‌دادن TLS 1.3 فراخوانی می‌کنند، ممکن است به دلیل یک ارجاع اشاره‌گر Null ناشی از دست‌دادن نادرست افزونه‌ی TLS “signature-algorithms-cert”، سقوط کنند. به عبارتی، این سقوط در صورتی اتفاق می‌افتد که الگوریتم امضای (signature) نامعتبر یا ناشناخته‌ای از همتا دریافت شود. این امر می‌تواند توسط همتای مخربی در یک حمله‌ی انکار سرویس، مورد سوءاستفاده قرار گیرد.
نسخه‌های 1.1.1d، 1.1.1e و 1.1.1f از OpenSSL تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند و در نسخه‌ی 1.1.1g وصله شده است. به گفته‌ی OpenSSL Project، نسخه‌های قدیمی‌تر 1.0.2 و 1.1.0، تحت‌تأثیر این آسیب‌‌پذیری قرار نگرفته‌اند.
این نقص، اولین نقصی است که در سال 2020 توسط OpenSSL برطرف شده است و لازم است مدیران و کاربران توصیه‌نامه‌ی امنیتی OpenSSL را مطالعه کرده و به‌روزرسانی‌های لازم را اتخاذ نمایند.

هکرها با استفاده از بدافزار ارتقا یافته‌ی Agent Tesla، رمزهای عبور WiFi را سرقت می‌کنند.

تاریخ ایجاد

AgentTesla یک سارق اطلاعات قابل خرید از فوروم‌ها و دارای قابلیت keylogging و تروجان دسترسی از راه دور (RAT) است. این بدافزار که حداقل از سال 2014 تاکنون فعال است و به تازگی در لیست "10 مورد از رایج‌ترین تهدیدات" رتبه‌ی دوم را به خود اختصاص داده است، اخیراً بوسیله‌ی صدور فرمان netsh نه تنها لیستی از WiFiهای دردسترس و رمزهای عبور هر پروفایل، بلکه اطلاعات گسترده‌ای را در مورد سیستم مانند کلاینت‌هایFTP، مرورگرها، نام‌کاربری، نام رایانه، نام ‌سیستم‌عامل، معماریCPU ، رم و غیره را نیز استخراج می‌کند.

برخی از انواع جدید بدافزارهای سرقت اطلاعاتی Agent Tesla اکنون دارای یک ماژول اختصاصی برای سرقت رمزهای عبور WiFi از دستگاه‌های آلوده هستند، اطلاعات کاربری که ممکن است در حملات بعدی برای گسترش و به خطر انداختن سایر سیستم‌ها در همان شبکه‌ی بی‌سیم استفاده شود.
نمونه‌های جدید به شدت مبهم‌سازی شده‌اند و توسط نویسندگان بدافزار طراحی شده‌اند تا بوسیله‌ی صدور یک دستور netsh با یک آرگومان wlan show profileو لیست‌کردن تمام پروفایل‌های WiFi در دسترس، اطلاعات‌ کاربری بی‌سیم را از رایانه‌های به خطر افتاده جمع‌آوری کنند.
همانطور که تیم اطلاعات تهدید Malwarebytes دریافته‌اند، برای به‌دست‌آوردن رمزهای عبور WiFi از‌SSID های کشف شده )نام شبکه‌های(Wi-Fi ، سارق اطلاعاتی Agent Tesla برای نمایش و استخراج رمزعبور، برای هر پروفایل یک دستور جدید netsh را با اضافه‌کردن SSID و یک آرگومان key=clear صادر می‌کند.
به گزارش Malwarebytes فایل اجرایی علاوه بر پروفایل‌هایWi-Fi ، اطلاعات گسترده‌ای را در مورد سیستم شامل کلاینت‌های FTP ، مرورگرها ، بارگیری فایل‌ها ، اطلاعات دستگاه (نام کاربری، نام رایانه، نام‌سیستم عامل، معماریCPU ، رم) جمع آوری کرده و آن‌ها را به لیست اضافه می‌کند.

دانلود متن کامل

چندین آسیب‌پذیری بحرانی در محصولات سیسکو

تاریخ ایجاد

آسیب‌پذیری اجرای کد از راه دور و حمله DoS در وب سرور IP Phones سیسکو
یک آسیب‌پذیری در وب سرور IP Phones سیسکو با شناسه "CVE-2020-3161" و شدت Critical کشف شده است که می‌تواند به یک مهاجم غیرمجاز و تایید هویت نشده اجازه دهد تا کد دلخواه خود را با دسترسی root اجرا کرده و باعث reload شدن یک IP phone آسیب‌دیده و در نتیجه حمله denial of service (DoS) گردد.

دانلود پیوست

هشدار درخصوص حملات با مضمون ویروس‌کرونا که ویندوز را به بدافزار Lokibot آلوده می‌کند.

تاریخ ایجاد

یک کارزار جدید که از 27 مارس فعالیت دارد، از روش‌های مختلفی برای آلوده‌کردن قربانیانش استفاده کرده و کاربران زیادی را در کشور‌های مختلفی به‌خصوص ترکیه، پرتغال، آلمان، اتریش و ایالات متحده، فریب داده‌است. این کارزار جدیداً با ارسال یک ایمیل جعلی از طرف سازمان بهداشت جهانی با مضمون و عنوان ویروس‌کرونا و همچنین با داشتن یک فایل با پسوند غیراجرایی در ظاهر، قربانیان را فریب داده و بدافزار Lockibot را بر روی دستگاه‌های آن‌ها نصب می‌کند. این بدافزار که برای سرقت اطلاعات طراحی شده، جدیداً قابلیت‌های بیشتری نیز پیدا کرده است.

دانلود مستند

گزارش اصلاحیه امنیتی مایکروسافت در ماه مارس 2020

تاریخ ایجاد

‫مایکروسافت آخرین به‌روزرسانی را برای آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است. مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌نماید. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.

دانلود پیوست