بلاگ / بایگانی ماه «خرداد 1400»
کشف چندین آسیب‌پذیری در سوئیچ‌های سیسکو

یک محقق امنیتی چندین آسیب‌پذیری را در سوئیچ‌های هوشمند سری Cisco’s Small Business ۲۲۰ Cisco شناسایی کرده است که شدت آن‌ها سطح بالا ارزیابی شده‌اند. این آسیب‌پذیری‌ها نسخه‌های قبل از ۱,۲.۰.۶ که رابط مدیریت وب را فعال می‌کنند، تأثیر می‌گذارد. رابط کاربری به طور پیش‌فرض فعال است.به گزارش مرکز مدیریت راهبردی افتا، چهار نوع حفره امنیتی در سوئیچ‌های سیسکو پیدا شده است.یکی از آنها که با شناسه CVE-۲۰۲۱-۱۵۴۲ شناسایی شده و دارای درجه شدت بالا است، می‌تواند توسط یک مهاجم راه دور و غیرمجاز مورد سوءاستفاده قرار گیرد تا نشست یک کاربر را سرقت و به رابط وب سوئیچ دسترسی پیدا کند. بسته به دسترسی‌های …

ادامه مطلب
نگاهی نزدیک به حملات باج‌افزاری

روی‌آوردن به سرویس‌های RaaS تغییراتی اساسی در روش کار باج‌افزارها ایجاد کرده است.به گزارش مرکز مدیریت راهبردی افتا،  Ransomware-as-a-Service (به‌اختصار RaaS) از انواع باج‌افزارهایی هست که صاحب آن فایل مخرب را به‌عنوان یک سرویس به متقاضی اجاره می‌دهد. متقاضی که ممکن است در برنامه‌نویسی تخصصی نداشته باشد تنها وظیفه انتشار باج‌افزار را برعهده دارد. در نهایت بخشی از مبلغ اخاذی شده از قربانی به نویسنده و بخشی دیگر به متقاضی می‌رسد.بدین ترتیب از یک سو برنامه‌نویسان آن باج‌افزارها بر روی توسعه امکانات تمرکز می‌کنند و از سویی دیگر وظیفه انتشار به گروه‌هایی با تجربه، متخصص و مجهز به منابع لازم را دارند.REvil که با نام …

ادامه مطلب
اکثر توزیع‌های Linux، تحت تأثیر آسیب‌پذیری polkit

محققان از شناسایی ضعفی در polkit خبر داده‌اند که سوءاستفاده از آن، مهاجم با دسترسی محدود را قادر به دستیابی به سطح دسترسی root می‌کند.به گزارش مرکز مدیریت راهبردی افتا، سرویس اصالت‌سنجی polkit به‌صورت پیش‌فرض بر روی بسیاری از توزیع‌های اخیر Linux نصب شده است.باگ مذکور با شناسه CVE-۲۰۲۱-۳۵۶۰ در دسته آسیب‌پذیری‌های Local Privilege Escalation قرار می‌گیرد. وصله این آسیب‌پذیری که اکنون جزئیات آن به‌صورت عمومی منتشر شده،  از ۱۳ خرداد در دسترس قرار گرفته است.گفته می‌شود تمامی نسخ polkit که در ۷ سال اخیر (از نسخه ۰,۱۱۳) منتشر شده‌اند به CVE-۲۰۲۱-۳۵۶۰ آسیب‌پذیر هستند. اگرچه بسیاری از توزیع‌های Linux اخیراً فاقد نسخ آسیب‌پذیر polkit بوده‌اند اما درهرصورت هر …

ادامه مطلب
دیپلمات‌ها، هدف مهاجمان سایبری ش

شرکت ای‌ست (ESET) در گزارشی به بررسی بدافزار یک گروه APT پرداخته که به گفته این شرکت حداقل از سال ۲۰۱۷ دیپلمات‌ها را در نقاط مختلف جهان از جمله کشورهایی در آفریقا و خاورمیانه هدف قرارداده است.به گزارش مرکز مدیریت راهبردی افتا: این گروه که از آن با عنوان BackdoorDiplomacy یاد شده، از بدافزاری سفارشی با نام Turian برای آلوده‌سازی اهداف خود بهره گرفته است. به نظر می‌رسد اصلی‌ترین روش نفوذ اولیه BackdoorDiplomacy، در هر دو بستر Windows و Linux، سوءاستفاده از آسیب‌پذیری سرویس‌های قابل‌دسترس بر روی اینترنت است. چنانچه سرورهای وب یا واسط‌های مدیریت شبکه قربانی به دلیل وجود ضعف نرم‌افزاری یا عدم مقاوم‌سازی صحیح، …

ادامه مطلب
اصلاحیه‌های امنیتی ۵۰گانه مایکروسافت برای ژوئن ۲۰۲۱

شرکت مایکروسافت (Microsoft Corp)، مجموعه اصلاحیه‌های امنیتی ماهانه خود را برای ماه میلادی ژوئن منتشر کرد. به گزارش مرکز مدیریت راهبردی افتا، اصلاحیه‌های مایکروسافت در مجموع ۵۰ آسیب‌پذیری Windows و دیگر محصولات مختلف این شرکت را ترمیم می‌کنند.درجه اهمیت ۵ مورد از این آسیب‌پذیری‌ها “حیاتی” (Critical) و ۴۵ مورد “مهم” (Important) اعلام شده است.                  تفکیک وصله‌های منتشر شده مایکروسافت در ماه ژوئن ۲۰۲۱ از میان ۵۰ آسیب‌پذیری اعلام شده مایکروسافت، ۷ آسیب‌پذیری ترمیم شده از نوع روز – صفر هستند که از حداقل ۶ مورد آنها، از مدتی قبل مهاجمان سوءاستفاده می‌کرده‌اند؛ لذا اعمال فوری به‌روزرسانی‌ها و وصله‌های امنیتی مربوط اکیداً …

ادامه مطلب
سرورهای آسیب‌پذیر vCenter، هدف بدافزار FreakOut

تحقیقات جدید نشان می‌دهد نسخ جدید بدافزار FreakOut قادر به آلوده‌سازی سرورهای آسیب‌پذیر VMware vCenter هستند.به گزارش مرکز مدیریت راهبردی افتا، FreakOut که با نام‌های Necro و N۳Cr۰m۰rPh نیز شناخته می‌شود، بدافزاری مبتنی بر Python است که دستگاه‌های Windows و Linux را هدف قرار می‌دهد.اولین‌بار در زمستان سال گذشته، چک پوینت با انتشار گزارش زیر جزئیات این بدافزار را به‌صورت عمومی منتشر کرد: https://research.checkpoint.com/۲۰۲۱/freakout-leveraging-newest-vulnerabilities-for-creating-a-botnet/ FreakOut اسکریپتی مبهم ‌سازی شده (Obfuscated) است که هسته چندشکلی (Polymorphic) و قابلیت روتکیتی مبتنی بر کاربر (User-mode Rootkit) آن، فایل‌های مخرب ایجاد شده توسط بدافزار را از دید محصولات امنیتی مخفی نگاه می‌دارد.این بدافزار با بهره‌گیری از چندین آسیب‌پذیری در …

ادامه مطلب
سرورهای Exchange هدف باج‌افزار Red Epsilon

بر اساس گزارشی که شرکت امنیتی Sophos آن را منتشر کرده گردانندگان باج‌افزار Red Epsilon با هدف قراردادن سرورهای آسیب‌پذیر Exchange اقدام به رخنه به شبکه قربانی و رمزگذاری فایل‌ها می‌کنند.به گزارش مرکز مدیریت راهبردی افتا، در جریان حملات این باج‌افزار از چندین اسکریپت و یک ابزار تجاری دسترسی از راه دور بهره گرفته شده است.احتمال داده می‌شود که مهاجمان، ProxyLogon را به‌منظور سوءاستفاده از چندین آسیب‌پذیری حیاتی در Exchange به خدمت گرفته باشند.ProxyLogon مجموعه آسیب‌پذیری‌هایی در سرویس‌دهنده ایمیل MS Exchange است که Microsoft در ۱۲ اسفند اصلاحیه‌های اضطراری برای ترمیم آنها منتشر کرد. از زمان انتشار اصلاحیه‌ها و افشای جزئیات آن، هکرهای مستقل و …

ادامه مطلب
هک دستگاه‌های VPN Pulse Secure

محققان امنیت سایبری در تیم امنیتی FireEye’s Mandiant اخیراً نسخه جدیدی از بدافزار را شناسایی کرده‌اند که دستگاه‌های VPN Pulse Secure را هدف قرار می‌دهد.به گزارش مرکز مدیریت راهبردی افتا، این دستگاه‌ها و راه‌حل‌های ارائه شده توسط شبکه خصوصی مجازی Pulse Secure (VPN) توسط چندین سازمان به طور گسترده استفاده می‌شود تا شبکه‌ها و سیستم‌های IT داخلی خود را از حملات سایبری ایمن نگه دارند. پیش‌ازاین، تیم FireEye’s Mandiant در تاریخ ۲۰ آوریل ۲۰۲۱، ۱۲ خانواده مختلف بدافزار را گزارش داد و همچنین ادعا کرد که با سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری، هکرها حملات سایبری علیه چندین نهاد  دفاعی، مالی و دولتی را انجام دادند.علاوه بر …

ادامه مطلب
بهره‌برداری مهاجمان سایبری از آسیب‌پذیری‌های Fortinet

مطابق گزارش اخیر FBI، گروه APT یا هکرهای حامی دولت از نقاط ضعف موجود در VPNهای به‌روز نشده Fortinet  از یک وب سرور متعلق به یکی از شهرداری‌های آمریکا سوءاستفاده کردند.گروه APT مذکور پس از دسترسی به وب سرور، سرورها و حساب کاربری جدید ایجاد کردند.طبق گفته FBI، گردانندگان APT در حال ساختن حساب‌های “WADGUtilityAccount” و “elie” در سیستم‌های هک شده از ارگان‌های دولت‌های محلی هستند، تا از آنها برای جمع‌آوری اطلاعات شبکه آسیب‌دیده قربانیان استفاده کنند.دو سازمان  FBI و CISA  در ماه آوریل نیز در مورد حملات گردانندگان APT  با سوءاستفاده از چندین آسیب‌پذیری در سرورهای Fortinet FortiOS، هشدار داده بودند.آسیب‌پذیری‌هایی که به طور …

ادامه مطلب
سامانه‌های صنعتی، هدف مهاجمان بیشتر

یافته‌های جدید نشان می‌دهد که اجرای حملات نه‌چندان پیچیده و مبتنی بر روش‌های معمول بر ضد پروسه‌های کنترلی در سامانه‌های صنعتی، رو به افزایش است.به گزارش مرکز مدیریت راهبردی افتا، شرکت فایرآی (FireEye, Inc) سه‌شنبه، ۴ اردیبهشت گزارشی را منتشر کرد که در آن به حملاتی پرداخته شده است که در جریان آنها پروسه‌های کنترلی به‌ویژه نرم‌افزارها و سخت‌افزارهای موسوم به OT (فناوری عملیاتی) نظیر PLC و SCADA هدف قرار گرفته‌اند.درحالی‌که در برهه‌ای، حمله به پروسه‌های کنترلی، به دلیل دشواری دسترسی به آنها پیچیده به نظر می‌آمد، اکنون مدتی است که در معرض قرارگرفتن این پروسه‌ها و وجود آسیب‌پذیری در آنها و به‌طورکلی گسترده‌تر شدن …

ادامه مطلب