با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • آسیب‌پذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار می‌دهد

    چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد. اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.

  • امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office

    محققان امنیتی حملاتی را کشف کرده‌اند که اسناد مایکروسافت‌ورد مجهز به بدافزار را منتشر می‌کنند که این اسناد بر روی دستگاه هدف به اجرای کد می‌پردازند. اجرای کد بر روی دستگاه قربانی بدون نیاز به فعال کردن ماکرو انجام می‌شود. این اجرای کد بدون ماکرو در تکنیک MSWord از یک ویژگی داخلی MSOffice به ‌نام Dynamic Data Exchange برای اجرای کد استفاده می‌کند. هیچ‌ راه مستقیمی برای غیرفعال کردن اجرای کد DDE وجود ندارد و بهترین راه برای محافظت از خود در برابر چنین حملات مخربی این است که همیشه نسبت به هر سند ناخواسته‌ای که از طریق ایمیل برای شما ارسال می‌شود مشکوک باشید.

  • دوست مورد اعتماد شما می‌تواند حساب‌کاری فیسبوک‌تان را هک کند

    خلاصه: محققان یک کلاهبرداری فیشینگ جدید فیسبوک را کشف کرده‌اندکه از قابلیت "مخاطب مورد اعتماد" فیسبوک سوءاستفاده می‌کند. این حمله با یک حساب‌کاربری از دوستانتان-که به‌دست هکرها افتاده است- آغاز می‌شود، مهاجم برای شما توضیح می‌دهد که شما در لیست مخاطبان مورد اعتماد او هستید و از شما می‌خواهد که ایمیل خود را برای کد بازیابی بررسی کنید. با این حال در واقع کدی که دریافت کرده‌اید، کلیدی برای بازیای حساب‌کاربری دوستتان نیست، بلکه به‌جای آن، مهاجم درخواست "Forgot my password" را در تلاش برای دزدیدن حساب‌کاربری فیس‌بوک شما وارد کرده است.

  • DoubleLocker: باج‌افزار اندرویدی با قابلیت تغییر PIN موبایل

    خلاصه: باج‌افزار DoubleLocker که در ماه اوت کشف شد نه‌تنها اطلاعات دستگاه اندرویدی را رمزگذاری می‌کند، بلکه گام دیگری نیز در جهت تغییر PIN دستگاه برمی‌دارد. این بدافزار، به‌عنوان برنامه‌ی home پیش‌فرض یا راه‌انداز، بعد از این‌که کاربر دکمه‌ی home را فشار می‌دهد، فعال می‌شود، سپس پین را تغییر داده و آن را به یک مقدار تصادفی که بر روی دستگاه ذخیره نشده و ارسال نمی‌شود تنظیم می‌کند، همچنین به‌عنوان یک باج‌افزار فایل‌ها را در دایرکتوری ذخیره‌سازی اولیه رمز‌گذاری می‌کند.

     

  • انتشار وصله‌های ویندوز به صورت غیر همزمان برای نسخه‌های مختلف می‌تواند کاربران را در خطر قرار دهد.

    وصله‌هایی که برای آسیب‌پذیری‌های روز صفرم در نسخه‌های مختلف ویندوز منتشر می‌شوند، به دلیل غیر همزمان بودن زمان انتشار، کاربرانی را که برای آن‌ها وصله دیرتر منتشر می‌شود در خطر هک قرار می‌دهد. انتشار یک وصله برای یک نسخه، هکرها را حساس کرده و با استفاده از وصله می‌توانند پی به آسیب‌پذیری برده و نسخه‌هایی را که هنوز وصله نشده‌اند تحت تاثیر قرار دهند.

  • استفاده‌ی بدافزار SYSCON از سرور FTP به‌عنوان سرور کنترل و فرمان

    درب پشتی SYSCON از طریق اسناد آسیب‌دیده که به کره‌ی شمالی منسوب هستند، منتشر شده و افرادی که به صلیب سرخ و سازمان بهداشت جهانی متصل هستند را هدف قرار می‌دهد. این بدافزار از اسم کامپیوتر به‌عنوان یک شناسه استفاده می‌کند سپس با استفاده از گواهی ذخیره‌شده در فایل پیکربندی به سرور FTP وارد می‌شود. استفاده از یک سرور FTP به‌عنوان یک سرور کنترل و فرمان برای یک بات‌نت بسیار غیرمعمول است، چرا‌که نظارت بر ترافیک مربوطه کار سختی نیست. البته این استفاده مزایایی نیز دارد، چراکه این روش غیررایج بوده و بنابراین ممکن است که مدیران و محققان به آن توجه نکرده و آن را نادیده بگیرند.

  • آسیب‌پذیری‌های اجرای کد از راه دور در Apache Tomcat

    اخیرا تیم توسعه‌ی Apache Tomcat وجود یک آسیب‌پذیری اجرای کد از راه دور که با شناسه بین‌المللی CVE-2017-12617 شناخته می‌شود را به‌صورت عمومی افشا کرده است. نسخه‌های 8.0.x، 8.5.x، 7.0.x و 9.0.x Tomcat تحت تاثیر این آسیب‌پذیری قرار دارند و این آسیب‌پذیری به‌عنوان یک آسیب‌پذیری مهم دسته‌بندی شده است. مهاجمان با استفاده از این نقص می‌توانند یک فایل JSP مخرب را بر روی سرور هدف بارگذاری کنند. 

  • سرقت کلمه عبور لپ‌تاپ‌های اپل با استفاده از آسیب‌پذیری روی Keychain

    اپل اخیرا یک وصله‌ی امنیتی برای macOS High Sierra 10.13 منتشر کرد که آسیب‌پذیری سیستم‌فایل اپل و نرم‌افزار keychain را رفع می‌کند. آسیب‌پذیری CVE-2017-7149 در سیستم‌فایل اپل می‌تواند توسط یک مهاجم محلی برای بدست‌آوردن دسترسی به APFS رمز‌شده مورد سوءاستفاده قرار بگیرد و آسیب‌پذیری CVE-2017-7150 به برنامه‌های امضا نشده اجازه می‌دهد که رمز‌های عبور Keychain را بدزدند.

  • همه ایمیل‌های یاهو هک شده‌بودند! یاهو رکورد خود را از ۱ به ۳ میلیارد ایمیل هک شده افزایش داد!

    سال گذشته یاهو با خبرهای هک ایمیل‌های خود خبرساز شد و در دو خبر جداگانه اعلام نمود ۵۰۰ میلیون ایمیل در سال ۲۰۱۴ و ۱ میلیارد ایمیل در سال ۲۰۱۳ هک شده‌اند. این رسوایی‌ها منجر به تغییر مدیریت بخش تجارت اینترنتی یاهو شد. اکنون پس از یک سال وریزون که تجارت اینترنتی یاهو را خریداری نموده اعلام کرد که در سال ۲۰۱۳ همه ایمیل‌های یاهو هک شده و آمار آن ۳ میلیارد ایمیل است. بدین ترتیب رکورد بزرگ‌ترین هک اطلاعات کاربران که متعلق به خود یاهو بود از یک میلیارد به سه میلیارد رسید!

  • هفت آسیب‌پذیری جدی در برنامه شبکه Dnsmasq

    محققان گوگل هفت آسیب‌پذیری جدی را در Dnsmasq کشف کرده‌اند. این آسیب‌پذیری‌ها شامل سه آسیب‌پذیری اجرای کد از راه دور، یک آسیب‌پذیری نشت اطلاعات و سه آسیب‌پذیری محرومیت از سرویس می‌باشد. گوگل سرویس‌های تحت تاثیر قرارگرفته‌ی خود را به‌روزرسانی کرده و وصله‌های امنیتی را در نسخه‌ی امنیتی ماه اکتبر اندروید منتشر کرده‌است. به‌منظور وصله کردن دستگاهتان مطمئن شوید که پکیج‌ها را بر روی سیستمتان به‌روزرسانی کرده‌اید.

صفحه‌ها