با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

اخبار امنیتی

  • 70 درصد از افزونه‌های VPN گوگل کروم، DNS شما را افشا می‌کنند

    خلاصه: افزونه‌های VPN مرورگر برای کروم، ممکن است کوئری‌های DNS را از طریق یک ویژگی کروم به‌نام DNS prefetching برای ناظران خارجی نشت دهند. بررسی‌های انجام شده توسط محققان نشان می‌دهد که از 15 افزونه‌ی VPN محبوب کروم، ده‌تای آن جزئیات الگوهای مرور (browsing) کاربران را افشا می‌کنند.

    افزونه‌های VPN مرورگر برای کروم، ممکن است کوئری‌های DNS را از طریق یک ویژگی کروم به‌نام DNS prefetching برای ناظران خارجی نشت دهند.

  • افشای داده‌های حساس به‌دلیل پیکربندی غلط Django

    خلاصه: محققان امنیتی ده‌ها هزار برنامه Django را کشف کرده‌اند، که داده‌های حساس را افشا می‌کنند. این حادثه به‌دلیل غیرفعال نکردن حالت اشکال‌زدایی (Debug mode) اتفاق می‌افتد.

     

  • استفاده از آسیب‌پذیری 5 ساله برای استخراج مونرو روی سرورهای لینوکسی

    خلاصه: یک گروه هکری پس از بهره‌برداری از آسیب‌پذیری 5 ساله CVE-2013-2618 که یک آسیب پذیری در Cacti (یک ابزار مانیتورینگ شبکه متن باز مبتنی بر PHP) می‌باشد، با نصب یک استخراج‌کننده‌ی مونرو بر روی سرورهای لینوکسی، حدود 75000 دلار استخراج کرده است. توجه داشته باشید که اجرای سیستم‌های وصله نشده برای 5 سال، یک اشتباه امنیتی بزرگ از طرف صاحبان و مدیران سیستم‌ها است.

  • تروجان اندرویدی جدید TeleRAT علیه کاربران ایرانی

    خلاصه: محققان امنیتی یک تروجان اندرویدی جدید به‌نام TeleRAT را کشف کرده‌اند که از API بات تلگرام برای ارتباط با سرور کنترل و فرمان (C&C) و استخراج داده، استفاده می‌کند. به‌نظر می‌رسد که TeleRAT برای هدف قرار دادن اشخاص در ایران به وجود آمده است. به‌گفته‌ی کارشناسان، بدافزار TeleRAT از طریق برنامه‌های ظاهرا قانونی و همچنین از طریق کانال‌های قانونی و البته ناسازگار تلگرامی ایران، توزیع می‌شود.

  • آسیب‌پذیری DoS بر روی محصولات Fusion و Workstation

    خلاصه: VMware از یک آسیب‌پذیری DoS که با شناسه‌ی CVE-2018-6957 ردیابی می‌شود در Workstation 12.x و 14.x و  و Fusion  10.1.1 و 10.x بر روی محصولات OS X خبر داد. این آسیب‌پذیری فقط درصورتی که VNC به‌صورت دستی بر روی workstation و Fusion فعال شده‌باشد، می‌تواند مورد بهره‌برداری قرار گیرد.

  • خطر هک برای همه نسخه‌های ویندوز! آسیب‌پذیری بحرانی پروتکل ارتباط از راه دور ویندوز

    یک آسیب‌پذیری بحرانی روی پروتکل ارایه دهنده گواهی‌نامه امنیتی به نام CredSSP وجود دارد که همه نسخه‌های ویندوز را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری به هکر‌ها اجازه می‌دهد که از پروتکل‌های ارتباط از راه دور محبوب RDP و WinRM سو استفاده نموده و اقدام به سرقت اطلاعات و اجرای کد مخرب روی کامپیوتر قربانی نمایند. مایکروسافت در به‌روز‌رسانی جدید خود این آسیب‌پذیری را وصله نموده است.

  • آسیب‌پذیری‌های بحرانی در Samba

    خلاصه: توسعه‌دهندگان پروژه‌ی Samba نسخه‌ی جدیدی از این برنامه‌ی متن‌باز را منتشر کرده‌اند که دو آسیب‌پذیری بحرانی را رفع می‌کند.

  • سازمان‌های خاورمیانه در معرض یک کمپین جاسوسی سایبری

    خلاصه: یک کمپین جدید با شباهت‌هایی به MuddyWater کشف شده‌است که سازمان‌هایی را در خاورمیانه و آسیای مرکزی هدف قرار می‌دهد. در این کمپین، مهاجم تلاش می‌کند تا خود را به‌جای سازمان‌های دولتی جا بزند. گفته می‌شود که این کمپین از روش‌های مبهم‌سازی مشابه با MuddyWater استفاده می‌کند.

  • تروجان کنترل راه دور FlawedAmmy

    خلاصه: مهاجمان تروجان کنترل از راه دور FlawedAmmyy را از طریق عامل تهدید TA505 توزیع می‌کنند. این کمپین ایمیلی در تاریخ 5 و 6 مارس 2018 اتفاق افتاده است و حاوی پیوست‌های زیپ‌شده‌ای است که کد جاوااسکریپتی را از سرور مهاجمان دانلود و اجرا می‌کند. تروجان FlawdAmmyy بر پایه‌ی کد منبع منتشرشده‌ی ابزار Ammy Admin است.

     

  • کمپین‌های استخراج رمز-ارز علیه سرورهای ویندوزی، Redis و Apache solr

    خلاصه: محققان به‌تازگی دو کمپین جداگانه را کشف کرده‌اند که در این هفته بسیار فعال بوده و سرورهای ویندوزی، Redis و Apache Solr را هدف قرار داده‌اند. هدف اصلی این کمپین‌ها استخراج رمز-ارز است. در این دو کمپین مهاجمان سرورهای آسیب‌پذیر را در دست گرفته و بدافزار استخراج رمز-ارز را بر روی آن مستقر می‌کنند.

     

صفحه‌ها