با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • آسیب‌پذیری بحرانی در مرورگر تور که باعث افشا IP واقعی می‌شود

    محققان اخیراً یک آسیب‌پذیری بحرانی به نام TorMoil را در مرورگر تور کشف کرده‌اند که در صورت بازدید از وب‌سایت‌هایی با محتوای خاص می‌تواند باعث افشای آدرس IP واقعی کاربر شود. پروه‌ی تور برای این آسیب‌پذیری یک راه‌حل موقت ارائه کرده است و از کاربران میخواهد که مرورگر خود را به‌روزرسانی کنند.

  • توزیع تروجان بانکی Zeus Panda از طریق مسمومیت SEO

    بسیاری از مردم همیشه از قابلیت جستجوی گوگل استفاده می‌کنند و نمی‌دانند که نتایج جستجو و صرفاً رتبه‌ی بالای یک سایت به معنی ایمن بودن آن نخواهد بود. مسمومیت SEO به‌خودی‌خود جدید نیست و بسیاری از افراد همیشه سعی می‌کنند نتایج جستجو را دستکاری کنند اما چیزی که حائز اهمیت است این است که اخیراً مهاجمان از مسمومیت SEO برای توزیع بدافزار Zeus Panda کرده‌اند.

  • آسیب‌پذیری تزریق SQL وردپرس. سریعا به‌روز‌رسانی کنید.

    وردپرس 4.3.8 با وصله‌های امنیتی برای همه‌ی نسخه‌های قبلی منتشر شد. این به‌روزرسانی شامل یک مشکل در ()wpdb→ prepare$  می‌باشد که منجر به تزریق SQL می‌شود. وردپرس 4.8.3 شامل 29 اصلاح برای سری 4.8 است و توصیه می‌شود که کاربران فوراً وب‌سایت خود را به‌روزرسانی کنند.

  • آسیب‌پذیرهایی در پایگاه ‌داده‌ی آسیب‌پذیری‌های گوگل

    یک آسیب‌پذیری در ردیاب آسیب‌پذیری‌های گوگل به نام Buganizer ممکن است جزییات آسیب‌پذیری‌های وصله نشده‌ی لیست ‌شده در پایگاه داده را  در معرض خطر قرار دهد. این نقص به همراه دو آسیب‌پذیری دیگر به گوگل گزارش شد. یکی از این آسیب‌پذیری‌ها به محققان امکان دستکاری یک درخواست به سیستم و افزایش امتیاز را داده است و این روش می‌تواند منجر به دسترسی به اطلاعات آسیب‌پذیری‌ها شود.

  • آسیب‌پذیری بسیار بحرانی در سیستم مدیریت هویت اوراکل

    یک آسیب‌پذیری بحرانی در سیستم مدیریت هویت سازمانی اوراکل (Enterprise identity management system) کشف شده است که می‌تواند توسط هکر غیرمجاز از راه دور برای گرفتن کنترل کل سیستم مورد بهره‌برداری قرار گیرد.

    این آسیب‌پذیری با عنوان CVE-2017-10151 ردیابی می‌شود، و امتیاز CVSS آن برابر ۱۰ می‌باشد. اوراکل وصله‌هایی را برای رفع این آسیب‌پذیری منتشر کرده است.

  • به دوربین آیفون خودلبخند بزنید. هکرها شما را می‌بینند.

    اگر به اینکه از آیفون استفاده می‌کنید افتخار می‌کنید پس حتماً این خبر را تا انتها بخوانید.

    آیفون شما یک مشکل حریم خصوصی جدی دارد که به توسعه‌دهندگان برنامه‌های iOS امکان گرفتن عکس و ضبط ویدیوی زنده از هر دو دوربین جلو و عقب را می‌دهد. همه‌ی این‌ها بدون هیچ اعلان و یا رضایت شما انجام می‌شود .بر اساس گفته‌ی کارشناسان اکنون تنها راه عملی برای حفاظت از خود این است که دوربین خود را بپوشانید، درست مانند مارک‌زاکربرگ مدیرعامل فیسبوک و جیمزکامی مدیر سابق FBI.

  • بازیابی فایل‌های رمز شده توسط خرگوش بد

    فایل‌های رمز شده توسط خرگوش بد قابل بازیابی بدون پرداخت باج هستند. بعضی از قربانیان حمله‌ی خرگوش بد احتمالاً قادر به بازیابی فایل‌های رمز شده‌شان خواهند بود.  کسپراسکی متوجه شد که خرگوش بد از یک اسکرین یکسان برای  اجازه دادن به قربانیان برای وارد کردن کلید رمزگشایی و بوت سیستمشان استفاده می‌کند. بنابراین محققان بدافزار متوجه شدند که کلید رمزگشایی از حافظه پاک نشده است.

  • تبدیل ابزار‌های هوشمند ال‌جی به ربات‌های جاسوسی از راه دور

    LG با همکاری محققان امنیتی یک آسیب‌پذیری در برنامه‌های موبایل را که مشتریان از آن برای کنترل وسعت دید دستگاه‌های خانه‌ی هوشمند LG استفاده می‌کنند، وصله کرد. این آسیب‌پذیری برنامه‌ی SmartThinQ را که برای کنترل همه‌ی ابزار‌های هوشمند خانه شامل فرهای هوشمند، جاروی برقی، ماشین ظرفشویی، یخچال ‌‌فریزر، ماشین لباسشویی، خشک‌کن و غیره استفاده می‌شود را تحت تأثیر قرار می‌دهد.

  • همراهی دوست گرمابه و دشمن جانی، کمک فایروال به پیاده نمودن سرور کنترل و فرمان

    فایروال‌های شبکه به‌ عنوان یک ثبات برای حفظ امنیت شبکه داخلی شرکت عمل می‌کنند. اغلب مردم فکر می‌کنند که فایروال از دستگاه‌ها در برابر ترافیک ورودی محافظت می‌کند. بیشتر ارتباطات خارجی بدون فیلتر ترافیک خروجی  ناامن هستند. اگر فیلتر ترافیک خروجی شکست بخورد، مهاجمان فایروال را برای کنترل و فرمان شبکه‌ی خارجی دور می‌زنند.

  • خرگوش بد، باج‌افزاری با سرعت رشد زیاد

    یک کمپین بزرگ باج‌افزاری به سرعت درحال گسترش در سرتاسر اروپا می‌باشد. این باج‌افزار که Bad Rabbit نامیده می‌شود حدود ۲۰۰ سازمان بزرگ در روسیه، اوکراین، آلمان، ژاپن و ترکیه را در مدت کوتاهی آلوده کرده است.  در این باج‌افزار از هیچ آسیب‌پذیری‌ای استفاده نشده است بنابراین قربانی بایدdropper بدافزار را به‌صورت دستی اجرا کند، که این dropper وانمود می‌کند که یک نصب‌کننده‌ی فلش ادوبی است. 

صفحه‌ها