info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

اخبار امنیتی

  • آژانس ملی امنیت امریکا احتمالا از سال ۲۰۱۰ از آسیب‌پذیری WPA2 با خبر بوده است

    هفته گذشته خبر بسیار مهمی در مورد ضعف پروتکل WPA2 منتشر شد. ضعف استاندارد این پروتکل امنیتی شبکه‌های بی‌سیم امکان شنود ارتباطات وای‌فای را که با WPA2 حفاظت شده به هکر‌ها می‌دهد. اکنون کارشناسان بر اساس مدارک قبلی افشا شده توسط ادوارد اسنودن حدس می‌زنند که آژانس ملی امنیت امریکا (NSA) از این آسیب‌پذیری مطلع بوده و از آن سو استفاده می‌نموده است.

    ۲۳/۱۰/۲۰۱۷
  • موج بات‌نتی جدید، آرامش قبل ازطوفانی جدید

    به‌گفته‌ی محققان چک‌پوینت ما اکنون در آرامش قبل از طوفان قرار داریم و طوفان سایبری بعدی در راه است. در حالی که فقط یک ‌سال ‌از کشف Mirai می‌گذرد، محققان امنیتی درمورد یک بات‌نت اینترنت اشیای جدید که به ‌سرعت در حال رشد است، هشدار می‌دهند. بدافزار IoT-reaper نزدیک به دو میلیون دستگاه را آلوده کرده و به‌ طور مداوم با سرعت غیرعادی ۱۰۰۰۰ دستگاه جدید در روز رشد می‌کند. برای حدس قصد هکرهایی که پشت این بدافزار هستند زود است اما با توجه به حملات DDoS قبلی که اصولا اینترنت را از بین می‌برند، سازمان‌ها باید مکانیزم‌های دفاعی مناسب را قبل از انجام حمله ایجاد کنند.

    ۲۲/۱۰/۲۰۱۷
  • افشای آسیب‌پذیری اجرای کد از راه دور در کروم توسط مایکروسافت

    تیم تحقیقات امنیتی مایکروسافت، یک آسیب‌پذیری اجرای کد از راه دور در مرورگر کروم را افشا کرد. این آسیب‌پذیری که با شناسه‌ی CVE-2017-5121 شناسایی می‌شود، ماه گذشته توسط گوگل در انتشار کروم۶۱ نشانه گرفته شد، اما این کمپانی هنوز جزئیات آن را افشا نکرده بود. تجزیه و تحلیل محققان مایکروسافت نشان داد که این آسیب‌پذیری یک قابلیت اجرای کد دلخواه در فرآیند رندر کروم است. 

    ۲۲/۱۰/۲۰۱۷
  • رازی که فاش شد: هک پایگاه داده آسیب‌پذیری‌های مایکروسافت در سال ۲۰۱۳

    بر اساس گفته‌های کارمندان قبلی مایکروسافت در مصاحبه با رویترز، فاش نموده‌اند که در سال ۲۰۱۳ هکرها به این شرکت حمله نموده و پایگاه داده‌ای از آسیب‌پذیری‌هایی که هنوز وصله نشده و می‌توانند کامپیوتر‌ها را تحت تاثیر قرار دهند سرقت نموده‌اند. سرقت این اطلاعات حساس که به دلیل امنیت پایین این پایگاه داده بوده مخفی نگاه داشته شده و هنوز هم مایکروسافت در قبال فاش آن سکوت اختیار نموده است.

    ۲۱/۱۰/۲۰۱۷
  • بهره‌برداری گسترده از ویژگی DDE مایکروسافت‌آفیس برای توزیع بدافزار

    خیلی زود پس‌از اینکه جزئیات تکنیک حمله‌ی DDE منتشر شد، محققان گروه امنیتی سیسکوتالوس در مورد کمپین حمله‌ای که به‌طور فعال از این تکنیک حمله، با یک تروجان دسترسی از راه دور به ‌نام DNSMessenger علیه چندین سازمان، بهره‌برداری می‌کردند، گزارش دادند. اکنون هکر‌هایی پیدا شده‌اند که از Necurs Botnet برای توزیع باج‌افزار Locky و تروجان بانکی TrickBot با استفاده از اسناد Word، که تکنیک حمله‌ی DDE جدید را فراهم می‌کند، استفاده می‌کنند. یک کمپین اسپم بدافزار جداگانه‌ی دیگر نیز با استفاده از اکسپلویت DDE مایکروسافت‌آفیس بدافزار Hancitor را توزیع می‌کند.

    ۲۱/۱۰/۲۰۱۷
  • آسیب‌پذیری جدی برای بازیابی کلید خصوصی RSA

    اگر فکر می‌کنید که حمله‌ی KRACK برای وای‌فای، بدترین آسیب‌پذیری سال جاری است، پس  این خبر را بادقت بخوانید...
    آسیب‌پذیری دیگری وجود دارد که حتی بدتر از این است... مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود درباره‌ی یک آسیب‌پذیری جدی در کتابخانه‌ی رمزنگاری RSA هشدار دادند. برای بهره‌برداری از این آسیب‌پذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیب‌پذیر نیست. این آسیب‌پذیری به مهاجم این امکان را می‌دهد که داده‌های حساس قربانی را رمزگشایی کند، کد مخرب به نرم‌افزار امضا‌ شده‌ی دیجیتالی تزریق کند و حفاظت‌هایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف می‌شوند را دور بزند.

     

    ۱۷/۱۰/۲۰۱۷
  • هک وای‌فای، ۱۰۰ درصد تضمینی!!!

    محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه‌ی WiFi و دزدیدن اتصالات اینترنت را می‌دهد. از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیاده‌سازی و یا یک محصول واحد نیستند، پس هر پیاده‌سازی صحیحی از WPA2 را نیز تحت‌تأثیر قرار می‌گیرد. تاثیرات استفاده از این آسیب‌پذیری‌ها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP می‌باشد. برای رفع این آسیب‌پذیری‌ها باید منتظر به‌روزرسانی‌هایی برای دستگاه‌های خود باشید.

    ۱۷/۱۰/۲۰۱۷
  • آسیب‌پذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار می‌دهد

    چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد. اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.

    ۱۶/۱۰/۲۰۱۷
  • امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office

    محققان امنیتی حملاتی را کشف کرده‌اند که اسناد مایکروسافت‌ورد مجهز به بدافزار را منتشر می‌کنند که این اسناد بر روی دستگاه هدف به اجرای کد می‌پردازند. اجرای کد بر روی دستگاه قربانی بدون نیاز به فعال کردن ماکرو انجام می‌شود. این اجرای کد بدون ماکرو در تکنیک MSWord از یک ویژگی داخلی MSOffice به ‌نام Dynamic Data Exchange برای اجرای کد استفاده می‌کند. هیچ‌ راه مستقیمی برای غیرفعال کردن اجرای کد DDE وجود ندارد و بهترین راه برای محافظت از خود در برابر چنین حملات مخربی این است که همیشه نسبت به هر سند ناخواسته‌ای که از طریق ایمیل برای شما ارسال می‌شود مشکوک باشید.

    ۱۵/۱۰/۲۰۱۷
  • دوست مورد اعتماد شما می‌تواند حساب‌کاری فیسبوک‌تان را هک کند

    خلاصه: محققان یک کلاهبرداری فیشینگ جدید فیسبوک را کشف کرده‌اندکه از قابلیت "مخاطب مورد اعتماد" فیسبوک سوءاستفاده می‌کند. این حمله با یک حساب‌کاربری از دوستانتان-که به‌دست هکرها افتاده است- آغاز می‌شود، مهاجم برای شما توضیح می‌دهد که شما در لیست مخاطبان مورد اعتماد او هستید و از شما می‌خواهد که ایمیل خود را برای کد بازیابی بررسی کنید. با این حال در واقع کدی که دریافت کرده‌اید، کلیدی برای بازیای حساب‌کاربری دوستتان نیست، بلکه به‌جای آن، مهاجم درخواست "Forgot my password" را در تلاش برای دزدیدن حساب‌کاربری فیس‌بوک شما وارد کرده است.

    ۱۵/۱۰/۲۰۱۷

صفحه‌ها