با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • آسیب‌پذیری روز صفرم تلگرام در دست هکرها

    خلاصه: یک آسیب‌پذیری روز صفرم در نسخه‌ی دسکتاپ پیام‌رسان تلگرام کشف شده است. این آسیب‌پذیری به صورت گسترده به‌منظور توزیع بدافزارهایی برای استخراج رمز-ارزها (Moneroو ZCash) مورد بهره‌برداری قرار گرفته است. همچنین در مواردی مهاجمان از این آسیب‌پذیری برای نصب تروجان بر روی سیستم قربانی و گرفتن کنترل راه دور سیستم استفاده کرده‌اند. توصیه می‌شود که از به‌اشتراک گذاری هرگونه اطلاعات شخصی حساس در برنامه‌های پیام‌رسان اجتناب کرده و هرگز از منابع غیرقابل اعتماد فایلی را دانلود و باز نکنید.

  • آسیب‌پذیری بحرانی در مرورگر فایرفاکس

    خلاصه: موزیلا یک به‌روزرسانی مهم را برای مرورگر فایرفاکس خود منتشر کرده است. این به‌روزرسانی یک آسیب‌پذیری بحرانی را  وصله می‌کند. هکرها می‌توانند از این آسیب‌پذیری (CVE-2018-5124) برای اجرای کد دلخواه بر روی کامپیوتر قربانی بهره‌برداری کنند. بهره‌برداری از این آسیب‌پذیری به مهاجم امکان نصب برنامه‌ها، ساخت حساب کاربری جدید و نمایش، تغییر یا حذف داده‌ها را می‌دهد. به کاربران توصیه می‌شود که قبل از اینکه هکرها از این آسیب‌پذیری بهره‌برداری کنند،  به‌روزرسانی‌های مورد نظر را اعمال کنند.

  • دلیلی دیگر برای حذفAdobe Flash Player

    خلاصه: یک اکسپلویت روز صفرم جدید Flash Player به صورت گسترده توسط هکرهای کره‌ی شمالی استفاده شده است. طبق گزارش Adobe این اکسپلویت از آسیب‌پذیری CVE-2018-4878  در فلش پلیر استفاده می‌کند که می‌تواند منجر به اجرای کد از راه دور شود و هنوز وصله نشده است.

  • ASA سیسکو تحت تاثیر یک آسیب‌پذیری بحرانی با امتیاز 10

    خلاصه: سیسکو یک به‌روزرسانی امنیتی‌ای را برای یک آسیب‌پذیری بحرانی منتشر کرده است. این آسیب‌پذیری بحرانی که ASA سیسکو (Adaptive Security Appliance) را تحت تاثیر قرار می‌دهد با شناسه‌ی CVE-2018-0101 ردیابی می‌شود. این آسیب‌پذیری می‌تواند توسط یک مهاجم تصدیق نشده‌ و از راه دور برای اجرای کد دلخواه یا راه‌اندازی یک شرایط DoS مورد استفاده قرار گیرد و امتیاز CVSS آن 10 است، بنابراین توصیه می‌شود که هرچه زودتر وصله‌ها را اعمال کنید.

  • آسیب‌پذیری در اسکنر اثر انگشت Lenovo

    خلاصه: لنوو اخیرا وصله‌های امنیتی‌ای را برای یک آسیب‌پذیری شدید در نرم‌افزار مدیریت اثر انگشتش منتشر کرده است. این آسیب‌پذیری می‌تواند داده‌های حساس ذخیره‌شده توسط کاربران را افشا کند. به‌گفته‌ی این شرکت، Fingerprint Pro نسخه‌ی 8.01.86 و ماقبل حاوی یک آسیب‌پذیری پسورد جاسازی‌شده هستند که با شناسه‌ی CVE-2017-3762 ردیابی می‌شود.

  • استخراج Monero این بار از طریق بازدیدکنندگان یوتیوب

    خلاصه: آیا از 18ام تا 26ام ژانویه از بوتیوب بازدید کرده‌اید؟ در این صورت احتمالا مرورگر شما توسط هکرها برای تولید ارزدیجیتال Monero استفاده شده است. با افزایش ارزش ارزهای دیجیتال، هکرها از هر موقعیتی برای تولید پول با استفاده از قدرت محاسباتی سیستم شما استفاده می‌کنند. این بار آن‌ها از تبلیغات در یوتیوب برای تولید Monero استفاده می‌کنند. لازم به ذکر است که از سپتامبر 2017 حدود 5000 وب‌سایت برای استخراج Monero به‌دست هکرها افتادند.

  • بدافزار غیرقابل تشخیص CrossRAT برای همه‌ی سیستم‌عامل‌ها

    خلاصه: طیف وسیعی از مجرمان سایبری اکنون از یک بدافزار جاسوسی غیرقابل شناسایی استفاده می‌کنند که سیستم‌های لینوکسی، solaris، مک و ویندوز را هدف قرار می‌دهد. این بدافزار که CrossRAT نام دارد که تروجان دسترسی از راه دور است که با استفاده از مهندسی اجتماعی توزیع می‌شود. تشخیص این بدافزار به‌‌وسیله‌ی آنتی‌ویروس سخت است، برای تشخیص این تروجان بر روی سیستم خود این خبر را بخوانید.

     

  • آسیب‌پذیری بحرانی در فریمورک Electron JS

    خلاصه: یک آسیب‌پذیری بحرانی، برنا‌مه‌های ویندوزی ساخته‌شده با فریمورک Electron JS را تحت تاثیر قرار می‌دهد. Electron یک فریمورک متن‌باز است که مبتنی بر Node.js و Chromium Engine بوده و به توسعه‌دهندگان برنامه‌ها امکان ساخت یک برنامه‌ی دسکتاپ cross-platform برای ویندوز، لینوکس و مک را می‌دهد. لازم به ذکر است که کاربران نهایی نمی‌توانند کاری برای رفع این آسیب‌پذیری انجام دهند و بنابراین توسعه‌دهندگان باید فریمورک خود را فورا آپگرید کنند.

  • یک نقص امنیتی بحرانی دیگر در اوبر

    خلاصه: به گزارش یک محقق امنیتی، اوبر برنامه‌ای برای رفع یک نقص امنیتی بحرانی در پروتکل احراز اصالت دو فاکتوریش ندارد. با استفاده از این آسیب‌پذیری مهاجمان می‌توانند این پروتکل را دور زده و کارهای مخربی را انجام دهند. این اولین باری نیست که این کمپانی گزارش‌های امنیتی مربوط به زیرساخت یا نرم‌افزارش را نادیده می‌گیرد، و این کار احتمالا همانند گذشته به زیان این کمپانی تمام خواهد شد، چراکه یکی از مهم‌ترین فاکتورها در مورد کسب‌وکارهای اینترنتی ایجاد امنیت کامل برای کاربران می‌باشد

  • Satori اکنون دستگاه های اینترنت اشیا بیشتری را هدف قرار می دهد

    خلاصه: نویسندگان بدافزار Satori به طرز چشم‌گیری حوزه‌ی بات خودشان را با یک نسخه‌ی جدیدکه سیستم‌هایی با پردازنده‌ی ARC را هدف قرار می‌دهند، افزایش داده است. نوع قبلی Satori مسیریاب‌های Huawei را تحت تاثیر قرار می‌داد. با توجه به گستردگی بدافزارها و بات‌نت‌هایی که می‌توانند باعث حملات DDoS شوند، سازمان‌ها باید به فکر محافظت از سیستم‌هایشان در برابر این نوع حملات باشند. البته علاوه بر محافظت در برابر حملاتی مانند DDoS کسب‌وکارها نیاز دارند تا اطمینان حاصل کنند که شبکه‌ی IoT و دستگاه هایشان برای حملات DDoS استفاده نشوند.

صفحه‌ها