ارشیو اخبار

سازمان امنیت ملی آمریکا NSA هک شد

آژانس امنیت ملی آمریکا هدف حمله یک گروه نفوذگر اینترنتی قرار گرفت که در نتیجه آن نرم‌افزارهای مورد استفاده این آژانس برای جاسوسی از دیگر دولتها و شرکتها استخراج شد.

سوءاستفاده باج افزار Locky از فرم‌های PHP به منظور توزیع هرزنامه

محققان حوزه امنیت به تازگی خبر از کشف یک باج‌افزار با نام Locky می‌دهند که طراحان آن با استفاده از اشکالات امنیتی در اسکریپت‌های PHP تبدیل وب به رایانامه، بدافزار خود را وارد سامانه کاربران می‌کنند. نکته‌ای که در مورد این باج‌افزار قابل‌توجه است، این است که تنها ۵۰ درصد کاربران مورد حمله باج‌افزارها، هزینه‌های درخواستی این نوع از بدافزارها را پرداخت می‌کنند و تنها 10 درصد از افراد دریافت‌کننده رایانامه‌های مخرب و دارای این بدافزارها، آلوده می‌شوند. به همین دلیل است که طراحان باج‌افزارها در بیشتر موارد به بن‌بست بر می‌خورند.

کرم‌واره PLC-Blaster سامانه‌های صنعتی را هدف قرار داده است

لاس‌وگاس- محققان امنیتی در کنفرانس بلک‌هت آمریکا اثبات مفهومی را برای بک بدافزار شرح داده‌اند که از نقاط ضعف درون سامانه‌های کنترل صنعتی استفاده می‌کند تا زیرساخت‌های حیاتی و ساخت و تولید را هدف قرار دهد. به گفته‌ی شرکت امنیتی OpenSource این کرم‌واره‌واره‌(Worm) قابلیت این را دارد تا به‌صورت مستقل به جستجو پرداخته و خود را میان کنترل‌گرهای منطقی قابل برنامه‌ریزی متصل به شبکه گسترش دهد.

رخنه‌های جدید مودم‌های محبوب ۳G و ۴G و روترها

بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار می‌شوند. محققان، طیف گسترده‌ای از مودم‌ها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان می‌دهد، دانگل‌های ۳G و ۴G هم‌چنان به آسیب‌پذیری‌های قدیمی و جدی آلوده هستند. این تجزیه و تحلیل توسط شرکت Positive Technologies انجام شده است. شرکتی که در ارتباط با ارزیابی آسیب‌‌پذیری‌ها و ارائه راه‌حل‌هایی در زمینه برون رفت از تهدیدات، فعالیت می‌کند. جدیدترین گزارش‌های منتشر شده از سوی این شرکت امنیتی نشان می‌دهد، آسیب‌پذیری‌های موجود در دانگل‌های ۳G و ۴G راه را برای پیاده‌سازی حملاتی هم‌چون اجرای از راه دور کدها REC، XSS و Cross-Site Request Forgery (CSRF) هموار می‌سازد. کارشناسان امنیتی، طیف گسترده‌ای از حملات هم‌چون شبیه‌سازی سیم‌کارت، ره‌گیری داده‌ها، شناسایی دستگاه‌ها، تزریق کد، آلوده‌سازی کامپیوتر شخصی، دسترسی به حساب کاربری اپراتور سایت‌ها و حملات ATP را روی این دستگاه‌ها مورد آزمایش قرار داده‌اند. در این آزمایش‌ها، دستگاه‌هایی که توسط تولید کنندگان مختلف مانند هوآوی (دو مودم متفاوت و یک روتر)، Gemtek (یک مودم و یک روتر)، Quanta (دو مودم) و ZTE (یک مودم) عرضه شده‌اند و به جدیدترین سخت‌افزار ارائه شده از سوی این سازندگان مجهز بودند، مورد آزمایش قرار گرفتند. آزمایش‌های به عمل آمده روی این دستگاه‌ها نتایج وحشتناکی به همراه داشته است؛ هر چند همه مودم‌ها به آسیب‌پذیری‌های مرتبط با پیکربندی کارخانه آلوده نبودند؛ اما تعدادی از آن‌ها بعد از سفارشی‌سازی سخت‌افزارشان به این آسیب‌پذیری‌ها آلوده شده بودند. آمارها نشان می‌دهند مودم Gemtek1 در مجموع به ۱۴۱۱ آسیب‌پذیری، مودم‌های Quanta2 و ZTE به ۱۲۵۰ آسیب‌پذیری، Gmtek2 به ۱۴۰۹ آسیب‌پذیری و Quanta1 به ۹۴۶ آسیب‌پذیری آلوده بوده‌اند.

به‌روزرسانی‌های انجام‌شده توسط شرکت مایکروسافت در صفحات وب، پرونده‌های Word‌و PDF‌ و فونت‌ها

شرکت مایکروسافت به تازگی ۳۸ آسیب‌پذیری امنیتی را در برنامه‌های Edge، Internet Explorer و Office رفع کرده است و همچنین برخی اشکالات خطرساز موجود در محصولات خود که به محققان امکان بررسی بخش‌های محافظ راه‌اندازی ویندوز را داده بود را رفع کردند. شایان‌ذکر است تا به امروز که وصله‌های مربوط به این اشکالات و آسیب‌پذیری‌ها در دسترس قرار گرفته‌اند، هیچ‌گونه اخباری مبنی بر این اشکالات و بهره‌برداری‌های احتمالی از آن‌ها اعلام نشد. نسخه منتشرشده مجله Patch Tuesday در ماه آگوست برخی از این رفع اشکالات را مطرح کرده و توضیحاتی را در خصوص آن‌ها ارائه داده است که در زیر آن‌ها را می‌خوانید: MS16-095: یک مجموعه به‌روزرسانی مربوط به Internet Explorer است که 9 اشکال را رفع کرده که وبگاه‌های مخرب از آن‌ها برای اجرای کد از راه دور از طریق خرابی در حافظه یا افشای اطلاعات مربوط به سامانه سوءاستفاده می‌کردند. MS16-096: یک مجموعه به‌روزرسانی برای برنامه Edge است که اشکالات مشابه موجود در Internet Explorer را وصله می‌کند و همچنین وصله‌هایی را برای اشکالات مربوط به خرابی حافظه و افشای اطلاعات، وصله طراحی می‌کند. به طور کلی، این مجموعه 8 اشکال دارای شناسه CVE را رفع می‌کند. MS16-100: مجموعه‌ای است که تلاش می‌کند اشکال طراحی را در تمامی نسخه‌های پشتیبانی شده ویندوز و کارگزار ویندوز وصله کند. این اشکال به یک کاربر دارای امتیاز و یا شخصی با دسترسی فیزیکی به دستگاه، این امکان را می‌دهد که از بخش راه‌انداز امن عبور کرده و هر نوع سامانه‌عامل موردنظر خود را راه‌اندازی کند و یا در سطح bootloader ، اقدام به نصب یک کیت راه‌انداز یا روت‌کیت کند. در عین حال، این مشکل تهدید بزرگی برای رایانه‌ها و کارگزارها به حساب نمی‌آید، زیرا برای سوءاستفاده از آن، باید شخصی اقدام به عمل کند، اما برای صاحبان تبلت‌های RT ویندوز که می‌خواهند قفل تبلت خود را باز کنند، گزینه بسیار مناسبی است. MS16-097: این مجموعه برای 3 اشکال مربوط به اجرای کد از راه دور، وصله‌های لازم را طراحی می‌کند. این 3 اشکال در بخش مدیریت فونت Microsoft Graphics Component هستند که ممکن است توسط یک وبگاه مخرب یا یک پرونده Office مورد بهره‌برداری قرار گیرند. مجموعه وصله طراحی‌شده برای این اشکال‌ها از تمامی نسخه‌های ویندوز و کارگزارهای ویندوز و همچنین Lync، Skype for Business و نسخه‌های ۲۰۰۷ و ۲۰۱۰ Office پشتیبانی می‌کند. MS16-102: این مجموعه یک آسیب‌پذیری دارای شناسه CVE را وصله می‌کند که ممکن است توسط یک پرونده مخرب PDF به منظور اجرای کد از راه دور مورد بهره‌برداری قرار گیرد. این اشکال فقط در نسخه‌های ۸.۱ و ۱۰ ویندوز و همچنین سامانه‌های دارای کارگزار ۲۰۱۲ مشاهده می‌شود. MS16-099: این مجموعه 4 اشکال منجر به خرابی حافظه را در برنامه Office رفع می‌کند. این اشکالات ممکن است توسط پرونده‌های مخرب به منظور اجرای کدهای مخرب در سامانه کاربر مورد سوءاستفاده قرار گیرند. این مجموعه همچنین وصله‌ای را برای یک آسیب‌پذیری افشای اطلاعات در OneNote طراحی کرده است. شرکت مایکروسافت علاوه بر طراحی وصله برای نسخه‌های ویندوز Office، برای نسخه‌های ۲۰۱۱ و ۲۰۱۶ Mac این برنامه نیز وصله‌هایی را طراحی کرده است. MS16-098: یک مجموعه وصله برای 4 آسیب‌پذیری مربوط به ارتقاء امتیاز در راه‌اندازهای هسته‌ای Vista ویندوز در نسخه‌های ۱۰ و همچنین کارگزارهای نسخه ۲۰۰۸ و ۲۰۱۲ ویندوز است. نرم‌افزارهای موجود در یک رایانه ممکن است با سوءاستفاده از این آسیب‌پذیری‌ها، حقوق مدیر رایانه را کنترل کرده و اطلاعات رایانه را به سرقت ببرند. MS16-101: ‌این مجموعه 2 آسیب‌پذیری مربوط به ویندوز و کارگزار ویندوز را رفع کرده است که توسط نفوذگران دارای دسترسی به شبکه محلی برای دستیابی به بخش کنترل‌گر دامنه مورد سوءاستفاده قرار می‌گیرد و همچنین احتمال انجام حملات مرد میانی نیز در این شرایط وجود دارد. MS16-103: این مجموعه یک آسیب‌پذیری مربوط به افشای اطلاعات را در بخش Universal Outlook نسخه ۱۰ ویندوز را رفع می‌کند. شایان‌ذکر است که دیگر نسخه‌های ویندوز این آسیب‌پذیری را ندارند. شرکت Adobe نیز ماه گذشته و طی یک اقدام غیرعادی، مجموعه‌ای سبک از وصله‌ها را طراحی کرده است و تاکنون تنها یک به‌روزرسانی را برای 4 آسیب‌پذیری امنیتی در ابزار Adobe Experience Manager در سامانه‌های عامل ویندوز، OS X، لینوکس و یونیکس را در دسترس قرار داده است. این در حالی است که شواهد نشان از وجود تنها ۵۰ وصله طراحی‌شده برای برنامه Flash می‌دهند.