اخبار امنیتی
-
آسیبپذیری جدی برای بازیابی کلید خصوصی RSA
اگر فکر میکنید که حملهی KRACK برای وایفای، بدترین آسیبپذیری سال جاری است، پس این خبر را بادقت بخوانید...
آسیبپذیری دیگری وجود دارد که حتی بدتر از این است... مایکروسافت، گوگل، Lenovo، HP و فوجیتسو به مشتریان خود دربارهی یک آسیبپذیری جدی در کتابخانهی رمزنگاری RSA هشدار دادند. برای بهرهبرداری از این آسیبپذیری فقط داشتن کلید عمومی ضروری است و نیازی به دسترسی فیزیکی به دستگاه آسیبپذیر نیست. این آسیبپذیری به مهاجم این امکان را میدهد که دادههای حساس قربانی را رمزگشایی کند، کد مخرب به نرمافزار امضا شدهی دیجیتالی تزریق کند و حفاظتهایی که مانع دسترسی یا سوءاستفاده از کامپیوتر هدف میشوند را دور بزند.۱۷/۱۰/۲۰۱۷ -
هک وایفای، ۱۰۰ درصد تضمینی!!!
محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هستهی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکهی WiFi و دزدیدن اتصالات اینترنت را میدهد. از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیادهسازی و یا یک محصول واحد نیستند، پس هر پیادهسازی صحیحی از WPA2 را نیز تحتتأثیر قرار میگیرد. تاثیرات استفاده از این آسیبپذیریها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP میباشد. برای رفع این آسیبپذیریها باید منتظر بهروزرسانیهایی برای دستگاههای خود باشید.
۱۷/۱۰/۲۰۱۷ -
آسیبپذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار میدهد
چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد. اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.
۱۶/۱۰/۲۰۱۷ -
امکان اجرای بدافزار بدون نیاز به ماکروی فعال شده با استفاده از ویژگی داخلی MS Office
محققان امنیتی حملاتی را کشف کردهاند که اسناد مایکروسافتورد مجهز به بدافزار را منتشر میکنند که این اسناد بر روی دستگاه هدف به اجرای کد میپردازند. اجرای کد بر روی دستگاه قربانی بدون نیاز به فعال کردن ماکرو انجام میشود. این اجرای کد بدون ماکرو در تکنیک MSWord از یک ویژگی داخلی MSOffice به نام Dynamic Data Exchange برای اجرای کد استفاده میکند. هیچ راه مستقیمی برای غیرفعال کردن اجرای کد DDE وجود ندارد و بهترین راه برای محافظت از خود در برابر چنین حملات مخربی این است که همیشه نسبت به هر سند ناخواستهای که از طریق ایمیل برای شما ارسال میشود مشکوک باشید.
۱۵/۱۰/۲۰۱۷ -
دوست مورد اعتماد شما میتواند حسابکاری فیسبوکتان را هک کند
خلاصه: محققان یک کلاهبرداری فیشینگ جدید فیسبوک را کشف کردهاندکه از قابلیت "مخاطب مورد اعتماد" فیسبوک سوءاستفاده میکند. این حمله با یک حسابکاربری از دوستانتان-که بهدست هکرها افتاده است- آغاز میشود، مهاجم برای شما توضیح میدهد که شما در لیست مخاطبان مورد اعتماد او هستید و از شما میخواهد که ایمیل خود را برای کد بازیابی بررسی کنید. با این حال در واقع کدی که دریافت کردهاید، کلیدی برای بازیای حسابکاربری دوستتان نیست، بلکه بهجای آن، مهاجم درخواست "Forgot my password" را در تلاش برای دزدیدن حسابکاربری فیسبوک شما وارد کرده است.
۱۵/۱۰/۲۰۱۷ -
DoubleLocker: باجافزار اندرویدی با قابلیت تغییر PIN موبایل
خلاصه: باجافزار DoubleLocker که در ماه اوت کشف شد نهتنها اطلاعات دستگاه اندرویدی را رمزگذاری میکند، بلکه گام دیگری نیز در جهت تغییر PIN دستگاه برمیدارد. این بدافزار، بهعنوان برنامهی home پیشفرض یا راهانداز، بعد از اینکه کاربر دکمهی home را فشار میدهد، فعال میشود، سپس پین را تغییر داده و آن را به یک مقدار تصادفی که بر روی دستگاه ذخیره نشده و ارسال نمیشود تنظیم میکند، همچنین بهعنوان یک باجافزار فایلها را در دایرکتوری ذخیرهسازی اولیه رمزگذاری میکند.
۱۵/۱۰/۲۰۱۷ -
انتشار وصلههای ویندوز به صورت غیر همزمان برای نسخههای مختلف میتواند کاربران را در خطر قرار دهد.
وصلههایی که برای آسیبپذیریهای روز صفرم در نسخههای مختلف ویندوز منتشر میشوند، به دلیل غیر همزمان بودن زمان انتشار، کاربرانی را که برای آنها وصله دیرتر منتشر میشود در خطر هک قرار میدهد. انتشار یک وصله برای یک نسخه، هکرها را حساس کرده و با استفاده از وصله میتوانند پی به آسیبپذیری برده و نسخههایی را که هنوز وصله نشدهاند تحت تاثیر قرار دهند.
۱۰/۱۰/۲۰۱۷ -
استفادهی بدافزار SYSCON از سرور FTP بهعنوان سرور کنترل و فرمان
درب پشتی SYSCON از طریق اسناد آسیبدیده که به کرهی شمالی منسوب هستند، منتشر شده و افرادی که به صلیب سرخ و سازمان بهداشت جهانی متصل هستند را هدف قرار میدهد. این بدافزار از اسم کامپیوتر بهعنوان یک شناسه استفاده میکند سپس با استفاده از گواهی ذخیرهشده در فایل پیکربندی به سرور FTP وارد میشود. استفاده از یک سرور FTP بهعنوان یک سرور کنترل و فرمان برای یک باتنت بسیار غیرمعمول است، چراکه نظارت بر ترافیک مربوطه کار سختی نیست. البته این استفاده مزایایی نیز دارد، چراکه این روش غیررایج بوده و بنابراین ممکن است که مدیران و محققان به آن توجه نکرده و آن را نادیده بگیرند.
۰۷/۱۰/۲۰۱۷ -
آسیبپذیریهای اجرای کد از راه دور در Apache Tomcat
اخیرا تیم توسعهی Apache Tomcat وجود یک آسیبپذیری اجرای کد از راه دور که با شناسه بینالمللی CVE-2017-12617 شناخته میشود را بهصورت عمومی افشا کرده است. نسخههای ۸.۰.x، 8.5.x، 7.0.x و ۹.۰.x Tomcat تحت تاثیر این آسیبپذیری قرار دارند و این آسیبپذیری بهعنوان یک آسیبپذیری مهم دستهبندی شده است. مهاجمان با استفاده از این نقص میتوانند یک فایل JSP مخرب را بر روی سرور هدف بارگذاری کنند.
۰۷/۱۰/۲۰۱۷ -
سرقت کلمه عبور لپتاپهای اپل با استفاده از آسیبپذیری روی Keychain
اپل اخیرا یک وصلهی امنیتی برای macOS High Sierra 10.13 منتشر کرد که آسیبپذیری سیستمفایل اپل و نرمافزار keychain را رفع میکند. آسیبپذیری CVE-2017-7149 در سیستمفایل اپل میتواند توسط یک مهاجم محلی برای بدستآوردن دسترسی به APFS رمزشده مورد سوءاستفاده قرار بگیرد و آسیبپذیری CVE-2017-7150 به برنامههای امضا نشده اجازه میدهد که رمزهای عبور Keychain را بدزدند.
۰۷/۱۰/۲۰۱۷