اخبار امنیتی
-
آژانس ملی امنیت امریکا احتمالا از سال ۲۰۱۰ از آسیبپذیری WPA2 با خبر بوده است
هفته گذشته خبر بسیار مهمی در مورد ضعف پروتکل WPA2 منتشر شد. ضعف استاندارد این پروتکل امنیتی شبکههای بیسیم امکان شنود ارتباطات وایفای را که با WPA2 حفاظت شده به هکرها میدهد. اکنون کارشناسان بر اساس مدارک قبلی افشا شده توسط ادوارد اسنودن حدس میزنند که آژانس ملی امنیت امریکا (NSA) از این آسیبپذیری مطلع بوده و از آن سو استفاده مینموده است.
۲۳/۱۰/۲۰۱۷ -
موج باتنتی جدید، آرامش قبل ازطوفانی جدید
بهگفتهی محققان چکپوینت ما اکنون در آرامش قبل از طوفان قرار داریم و طوفان سایبری بعدی در راه است. در حالی که فقط یک سال از کشف Mirai میگذرد، محققان امنیتی درمورد یک باتنت اینترنت اشیای جدید که به سرعت در حال رشد است، هشدار میدهند. بدافزار IoT-reaper نزدیک به دو میلیون دستگاه را آلوده کرده و به طور مداوم با سرعت غیرعادی ۱۰۰۰۰ دستگاه جدید در روز رشد میکند. برای حدس قصد هکرهایی که پشت این بدافزار هستند زود است اما با توجه به حملات DDoS قبلی که اصولا اینترنت را از بین میبرند، سازمانها باید مکانیزمهای دفاعی مناسب را قبل از انجام حمله ایجاد کنند.
۲۲/۱۰/۲۰۱۷ -
افشای آسیبپذیری اجرای کد از راه دور در کروم توسط مایکروسافت
تیم تحقیقات امنیتی مایکروسافت، یک آسیبپذیری اجرای کد از راه دور در مرورگر کروم را افشا کرد. این آسیبپذیری که با شناسهی CVE-2017-5121 شناسایی میشود، ماه گذشته توسط گوگل در انتشار کروم۶۱ نشانه گرفته شد، اما این کمپانی هنوز جزئیات آن را افشا نکرده بود. تجزیه و تحلیل محققان مایکروسافت نشان داد که این آسیبپذیری یک قابلیت اجرای کد دلخواه در فرآیند رندر کروم است.
۲۲/۱۰/۲۰۱۷ -
رازی که فاش شد: هک پایگاه داده آسیبپذیریهای مایکروسافت در سال ۲۰۱۳
بر اساس گفتههای کارمندان قبلی مایکروسافت در مصاحبه با رویترز، فاش نمودهاند که در سال ۲۰۱۳ هکرها به این شرکت حمله نموده و پایگاه دادهای از آسیبپذیریهایی که هنوز وصله نشده و میتوانند کامپیوترها را تحت تاثیر قرار دهند سرقت نمودهاند. سرقت این اطلاعات حساس که به دلیل امنیت پایین این پایگاه داده بوده مخفی نگاه داشته شده و هنوز هم مایکروسافت در قبال فاش آن سکوت اختیار نموده است.
۲۱/۱۰/۲۰۱۷ -
بهرهبرداری گسترده از ویژگی DDE مایکروسافتآفیس برای توزیع بدافزار
خیلی زود پساز اینکه جزئیات تکنیک حملهی DDE منتشر شد، محققان گروه امنیتی سیسکوتالوس در مورد کمپین حملهای که بهطور فعال از این تکنیک حمله، با یک تروجان دسترسی از راه دور به نام DNSMessenger علیه چندین سازمان، بهرهبرداری میکردند، گزارش دادند. اکنون هکرهایی پیدا شدهاند که از Necurs Botnet برای توزیع باجافزار Locky و تروجان بانکی TrickBot با استفاده از اسناد Word، که تکنیک حملهی DDE جدید را فراهم میکند، استفاده میکنند. یک کمپین اسپم بدافزار جداگانهی دیگر نیز با استفاده از اکسپلویت DDE مایکروسافتآفیس بدافزار Hancitor را توزیع میکند.
۲۱/۱۰/۲۰۱۷ -
آسیبپذیری جدی برای بازیابی کلید خصوصی RSA
اگر فکر میکنید که حملهی KRACK برای وایفای، بدترین آسیبپذیری سال جاری است، پس این خبر را بادقت بخوانید...
آسیبپذیری دیگری وجود دارد که حتی بدتر از این است... مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود دربارهی یک آسیبپذیری جدی در کتابخانهی رمزنگاری RSA هشدار دادند. برای بهرهبرداری از این آسیبپذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیبپذیر نیست. این آسیبپذیری به مهاجم این امکان را میدهد که دادههای حساس قربانی را رمزگشایی کند، کد مخرب به نرمافزار امضا شدهی دیجیتالی تزریق کند و حفاظتهایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف میشوند را دور بزند.۱۷/۱۰/۲۰۱۷ -
هک وایفای، ۱۰۰ درصد تضمینی!!!
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد. از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد. تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد. برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
۱۷/۱۰/۲۰۱۷ -
آسیبپذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار میدهد
چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد. اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.
۱۶/۱۰/۲۰۱۷ -
امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office
محققان امنیتی حملاتی را کشف کردهاند که اسناد مایکروسافتورد مجهز به بدافزار را منتشر میکنند که این اسناد بر روی دستگاه هدف به اجرای کد میپردازند. اجرای کد بر روی دستگاه قربانی بدون نیاز به فعال کردن ماکرو انجام میشود. این اجرای کد بدون ماکرو در تکنیک MSWord از یک ویژگی داخلی MSOffice به نام Dynamic Data Exchange برای اجرای کد استفاده میکند. هیچ راه مستقیمی برای غیرفعال کردن اجرای کد DDE وجود ندارد و بهترین راه برای محافظت از خود در برابر چنین حملات مخربی این است که همیشه نسبت به هر سند ناخواستهای که از طریق ایمیل برای شما ارسال میشود مشکوک باشید.
۱۵/۱۰/۲۰۱۷ -
دوست مورد اعتماد شما میتواند حسابکاری فیسبوکتان را هک کند
خلاصه: محققان یک کلاهبرداری فیشینگ جدید فیسبوک را کشف کردهاندکه از قابلیت "مخاطب مورد اعتماد" فیسبوک سوءاستفاده میکند. این حمله با یک حسابکاربری از دوستانتان-که بهدست هکرها افتاده است- آغاز میشود، مهاجم برای شما توضیح میدهد که شما در لیست مخاطبان مورد اعتماد او هستید و از شما میخواهد که ایمیل خود را برای کد بازیابی بررسی کنید. با این حال در واقع کدی که دریافت کردهاید، کلیدی برای بازیای حسابکاربری دوستتان نیست، بلکه بهجای آن، مهاجم درخواست "Forgot my password" را در تلاش برای دزدیدن حسابکاربری فیسبوک شما وارد کرده است.
۱۵/۱۰/۲۰۱۷