بلاگ
ترمیم بیش از ۱۰ آسیب‌پذیری امنیتی در محصولات مختلف سیسکو

در روزهای اخیر، شرکت سیسکو (Cisco Systems Inc) چندین آسیب‌پذیری امنیتی در روترهای موسوم به Small Business خود را ترمیم کرده است. بسیاری ازاین آسیب‌پذیری‌ها از راه دور و بدون نیاز به اصالت‌سنجی (Pre-auth Remote Code Execution) قابل بهره‌جویی (Exploit) هستند. به گزارش مرکز مدیریت راهبردی افتا به نقل از سایت tools، از جمله این آسیب‌پذیری‌ها CVE-۲۰۲۱-۱۲۸۹، CVE-۲۰۲۱-۱۲۹۰ و CVE-۲۰۲۱-۱۲۹۱ هستند که محصولات زیر از آن‌ها تأثیر می‌پذیرند: RV۱۶۰ VPN Router RV۱۶۰W Wireless-AC VPN Router RV۲۶۰ VPN Router RV۲۶۰P VPN Router with POE RV۲۶۰W Wireless-AC VPN Router ضعف‌های مذکور  که به آن‌ها درجه حساسیت “حیاتی” (Critical) تخصیص داده شده، بر اثر اعتبارسنجی ناصحیح درخواست‌های HTTP، …

ادامه مطلب
Kobalos؛ بدافزاری کوچک اما پیچیده و پیشرفته

بدافزاری با عنوان Kobalos، ابررایانه‌ها (Supercomputer) در سرتاسر جهان را هدف قرار داده است.به گزارش مرکز مدیریت راهبردی افتا، بر اساس گزارشی که شرکت ESET آن را منتشر کرده یک شرکت رسانندهٔ خدمات اینترنتی (ISP) در آسیا، یک شرکت آمریکایی ارائه‌دهنده محصولات امنیت نقاط پایانی و برخی شرکت‌های خصوصی نیز از جمله اهداف این بدافزار بوده‌اند. Kobalos به دلایل مختلف غیرمتعارف تلقی می‌شود. کد آن اگر چه مختصر است اما آنقدر پیچیده و حرفه‌ای برنامه‌نویسی شده که سیستم‌های عامل Linux، BSD و Solaris از آن متأثر می‌شوند. ضمن آن‌که احتمال می‌رود که Kobalos قادر به آلوده‌سازی ماشین‌های AIX و Windows نیز باشد.این سطح از پیچیدگی در …

ادامه مطلب
Pro-Ocean؛ بدافزار جدید گروه Rocke

Rocke که گروه هکری با انگیزه‌های مالی است نسخه آسیب‌پذیر Apache ActiveMQ، Oracle WebLogic و Redis را هدف یک بدافزار استخراج‌کننده ارز رمز (Cryptojacking) با نام Pro-Ocean قرار داده است.به گزارش مرکز مدیریت راهبردی افتا به نقل از سایت bleepingcomputer، استخراج‌کننده ارز رمز Pro-Ocean به‌نوعی نسخه تکامل یافته تهدیدی است که پیش‌تر این گروه از آن استفاده کرده است. از جمله امکانات جدید لحاظ شده در Pro-Ocean می‌توان به قابلیت‌های خودانتشاری، از طریق اجرای غیرهدفمند بهره‌جوها (Exploit) اشاره کرد.پیش‌تر نیز هکرهای Rocke بسترهای ابری را با سوءاستفاده از آسیب‌پذیری‌های امنیتی Oracle WebLogic – (ضعف امنیتی CVE-۲۰۱۷-۱۰۲۷۱)، Apache ActiveMQ (ضعف امنیتی CVE-۲۰۱۶-۳۰۸۸) و Redis هدف حملات خود …

ادامه مطلب
دستگاه‌های Linux، هدف FreakOut

کارزاری مخرب با هدف قرار دادن دستگاه‌های با سیستم عامل Linux و با سوءاستفاده از آسیب‌پذیری‌های امنیتی حیاتی در سه نرم‌افزار اقدام به آلوده‌سازی آن‌ها به بدافزار FreakOut می‌کند.به گزارش مرکز مدیریت راهبردی افتا، به نقل از سایت bleepingcomputer، بدافزار FreakOut دارای قابلیت‌های متعددی است که دستگاه‌های تسخیر شده را قادر به اجرای انواع حملات سایبری می‌کند.سیستم عامل TerraMaster، بستر Zend Framework (یا Laminas Project) و Liferay Portal فهرست این نرم‌افزارها را تشکیل می‌دهند. وجه اشتراک هر سه آن‌ها که در کارزار FreakOut هدف قرار گرفته‌اند پراستفاده بودن و وجود ضعف‌هایی حیاتی در آن‌هاست. اگر چه تمامی باگ‌های مورد بهره‌جویی (Exploit) این کارزار ترمیم شده‌اند اما نمونه‌های …

ادامه مطلب
سوءاستفاده از RDP در جريان حملات DDoS

شرکت امنیتی Netscout هشدار داده که مهاجمان سایبری با سوءاستفاده از دستگاه‌های با پودمان Remote Desktop Protocol – به اختصار RDP – فعال از آن‌ها برای تقویت و بسط ترافیک ناخواسته حملات DDoS بهره می‌گیرند.به گزارش مرکز مدیریت راهبردی افتا به نقل از سایت zdnet، نه تمامی سرورهای RDP، که آن‌هایی که درگاه UDP/۳۳۸۹ بر روی آن‌ها فعال است به این روش حمله آسیب‌پذیر گزارش شده‌اند.به گفته Netscout مهاجمان با فرستادن بسته‌های دستکاری شده UDP به سرورهای RDP موجب بازتاب آن به اهداف حمله DDoS خود و بسط ترافیک ناخواسته ارسالی به آن‌ها می‌شوند.تکنیکی که از آن با عنوان عامل بسط یا DDoS Amplification Factor …

ادامه مطلب
بهره‌جویی مهاجمان از آسیب‌پذیری روز-صفر در محصولات SonicWall

SonicWall با انتشار اطلاعیه‌ای اضطراری از بهره‌جویی (Exploit) مهاجمان از یک آسیب‌پذیری روز-صفر در برخی محصولات این شرکت برای رخنه به سامانه‌های داخلی آن خبر داده است.SonicWall سازنده تجهیزات دیواره آتش، محصولات موسوم به VPN Gateway و راهکارهای امنیت شبکه است.به گزارش مرکز مدیریت راهبردی افتا، به نقل از سایت bleepingcomputer، بر اساس اطلاعیه منتشر شده، هکرها با بهره‌جویی از یک آسیب‌پذیری روز-صفر در محصول Secure Mobile Access – به اختصار SMA – در جریان حمله‌ای که این شرکت آن را “پیچیده” (Sophisticated) توصیف کرده اقدام به رخنه به شبکه داخلی SonicWall کرده‌اند.این شرکت در حال بررسی دستگاه‌های متأثر از آسیب‌پذیری مذکور است. Secure Mobile Access (SMA) …

ادامه مطلب
Sunspot؛ سومین بدافزار کشف شده در جریان هک SolarWinds

شرکت امنیتی CrowdStrike اعلام کرده که سومین بدافزار بکار رفته توسط گردانندگان هک SolarWinds را کشف کرده است.به گزارش معاونت بررسی مرکز افتا به نقل از سایت zdnet، شرکت CrowdStrike یکی از شرکت‌هایی است که مستقیماً در بررسی و تحلیل حمله به SolarWinds که موجب هک تعداد بی‌شماری از سازمان‌ها و شرکت‌ها در کشورهای مختلف شده نقش دارد.از این بدافزار جدید با عنوان Sunspot یاد شده و اکنون نام آن در کنار دو بدافزار شناسایی شده قبلی، یعنی، Sunburst – یا Solorigate – و Teardrop قرار می‌گیرد.در حالی که Sunspot آخرین یافته در کالبدشکافی یکی از کم‌نظیرترین حملات سایبری تاریخ است اما به گفته Crowdstrike، …

ادامه مطلب
افشای چند آسیب‌پذیری روز-صفر در محصولات Rockwell Automation

بر اساس توصیه‌نامه‌ای که از سوی Rockwell Automation منتشر شده محققان در مجموع چهار آسیب‌پذیری از نوع “انسداد سرویس” (ِDoS) را در دو محصول این شرکت کشف کرده‌اند. FactoryTalk Linx از سه آسیب‌پذیری مذکور و FactoryTalk Services Platform از یکی از این ضعف‌های امنیتی تأثیر می‌پذیرند.به گزارش معاونت بررسی مرکز افتا به نقل از سایت securityweek، این آسیب‌پذیری‌ها توسط محققان Tenable کشف و به Rockwell Automation گزارش شده‌اند.FactoryTalk Linx که پیش‌تر با نام RSLinx Enterprise شناخته می‌شد محصولی پراستفاده است که برای برقراری ارتباط میان تجهیزات PLC ساخت شرکت Allen Bradley و برنامه‌های Rockwell به‌منظور انجام اموری همچون برنامه‌نویسی، استخراج داده‌ها و تعامل انسان و …

ادامه مطلب
ترمیم آسیب‌پذیری‌های حیاتی توسط NVIDIA

NVIDIA با انتشار به‌روزرسانی‌های امنیتی، چندین آسیب‌پذیری را در محصولات GPU و Virtual GPU – به اختصار vGPU – ساخت این شرکت ترمیم و اصلاح کرده است. راه‌اندازهای GPU (در بسترهای Windows و Linux) از ۶ مورد و نرم‌افزارهای vGPU از ده مورد از این آسیب‌پذیری‌های ترمیم‌شده تأثیر می‌پذیرند.به گزارش معاونت بررسی مرکز افتا به نقل از سایت bleepingcomputer، سوءاستفاده از این آسیب‌پذیری‌ها منجر به از کار افتادن خدمات‌دهی سامانه (Denial of Service)، ترفیع سطح دسترسی (Escalation of Privilege)، تغییر داده‌ها (Data Tampering) و نشت اطلاعات (Information Disclosure) می‌شود.بهره‌جویی (Exploit) موفق از هر کدام از باگ‌های امنیتی مذکور مستلزم فراهم بودن دسترسی محلی (Local Access) …

ادامه مطلب
راهکار جدید Citrix در مقابله با حملات مبتنی DTLS

همان‌طور که پیش‌تر در اینجا اشاره شد مهاجمان، محصولات Citrix ADC و Citrix Gateway را هدف حمله DDoS قرار داده‌اند. در نتیجه اجرای این حمله، توان عملیاتی Citrix ADC DTLS کاهش یافته و به‌طور بالقوه پهنای باند خروجی اشغال می‌شود. پیامد این حمله بر روی ارتباطات با پهنای باند محدود، شدیدتر است.در جریان این حمله، مهاجمان با سوءاستفاده از DTLS، آن دسته از محصولات شبکه‌ای Application Delivery Controller – به اختصار ADC – را که پودمان EDT در آنها فعال است هدف حملات DDoS قرار می‌دهند.Datagram Transport Layer Security – به اختصار DTLS – پودمانی است که هدف آن امن کردن ارتباطات برنامه‌ها و سرویس‌های حساس به …

ادامه مطلب