سازمان امنیت ملی آمریکا NSA هک شد
آژانس امنیت ملی آمریکا هدف حمله یک گروه نفوذگر اینترنتی قرار گرفت که در نتیجه آن نرمافزارهای مورد استفاده این آژانس برای جاسوسی از دیگر دولتها و شرکتها استخراج شد.
سوءاستفاده باج افزار Locky از فرمهای PHP به منظور توزیع هرزنامه
محققان حوزه امنیت به تازگی خبر از کشف یک باجافزار با نام Locky میدهند که طراحان آن با استفاده از اشکالات امنیتی در اسکریپتهای PHP تبدیل وب به رایانامه، بدافزار خود را وارد سامانه کاربران میکنند. نکتهای که در مورد این باجافزار قابلتوجه است، این است که تنها ۵۰ درصد کاربران مورد حمله باجافزارها، هزینههای درخواستی این نوع از بدافزارها را پرداخت میکنند و تنها 10 درصد از افراد دریافتکننده رایانامههای مخرب و دارای این بدافزارها، آلوده میشوند. به همین دلیل است که طراحان باجافزارها در بیشتر موارد به بنبست بر میخورند.
کرمواره PLC-Blaster سامانههای صنعتی را هدف قرار داده است
لاسوگاس- محققان امنیتی در کنفرانس بلکهت آمریکا اثبات مفهومی را برای بک بدافزار شرح دادهاند که از نقاط ضعف درون سامانههای کنترل صنعتی استفاده میکند تا زیرساختهای حیاتی و ساخت و تولید را هدف قرار دهد. به گفتهی شرکت امنیتی OpenSource این کرموارهواره(Worm) قابلیت این را دارد تا بهصورت مستقل به جستجو پرداخته و خود را میان کنترلگرهای منطقی قابل برنامهریزی متصل به شبکه گسترش دهد.
رخنههای جدید مودمهای محبوب ۳G و ۴G و روترها
بعضی مواقع اخبار قدیمی از دل تهدیدات سایبری امنیتی پدیدار میشوند. محققان، طیف گستردهای از مودمها و روترهای محبوب ارائه شده از سوی فروشندگان مختلف را مورد تجزیه و تحلیل قرار دادند. نتایج این تحقیق نشان میدهد، دانگلهای ۳G و ۴G همچنان به آسیبپذیریهای قدیمی و جدی آلوده هستند. این تجزیه و تحلیل توسط شرکت Positive Technologies انجام شده است. شرکتی که در ارتباط با ارزیابی آسیبپذیریها و ارائه راهحلهایی در زمینه برون رفت از تهدیدات، فعالیت میکند. جدیدترین گزارشهای منتشر شده از سوی این شرکت امنیتی نشان میدهد، آسیبپذیریهای موجود در دانگلهای ۳G و ۴G راه را برای پیادهسازی حملاتی همچون اجرای از راه دور کدها REC، XSS و Cross-Site Request Forgery (CSRF) هموار میسازد. کارشناسان امنیتی، طیف گستردهای از حملات همچون شبیهسازی سیمکارت، رهگیری دادهها، شناسایی دستگاهها، تزریق کد، آلودهسازی کامپیوتر شخصی، دسترسی به حساب کاربری اپراتور سایتها و حملات ATP را روی این دستگاهها مورد آزمایش قرار دادهاند. در این آزمایشها، دستگاههایی که توسط تولید کنندگان مختلف مانند هوآوی (دو مودم متفاوت و یک روتر)، Gemtek (یک مودم و یک روتر)، Quanta (دو مودم) و ZTE (یک مودم) عرضه شدهاند و به جدیدترین سختافزار ارائه شده از سوی این سازندگان مجهز بودند، مورد آزمایش قرار گرفتند. آزمایشهای به عمل آمده روی این دستگاهها نتایج وحشتناکی به همراه داشته است؛ هر چند همه مودمها به آسیبپذیریهای مرتبط با پیکربندی کارخانه آلوده نبودند؛ اما تعدادی از آنها بعد از سفارشیسازی سختافزارشان به این آسیبپذیریها آلوده شده بودند. آمارها نشان میدهند مودم Gemtek1 در مجموع به ۱۴۱۱ آسیبپذیری، مودمهای Quanta2 و ZTE به ۱۲۵۰ آسیبپذیری، Gmtek2 به ۱۴۰۹ آسیبپذیری و Quanta1 به ۹۴۶ آسیبپذیری آلوده بودهاند.
بهروزرسانیهای انجامشده توسط شرکت مایکروسافت در صفحات وب، پروندههای Wordو PDF و فونتها
شرکت مایکروسافت به تازگی ۳۸ آسیبپذیری امنیتی را در برنامههای Edge، Internet Explorer و Office رفع کرده است و همچنین برخی اشکالات خطرساز موجود در محصولات خود که به محققان امکان بررسی بخشهای محافظ راهاندازی ویندوز را داده بود را رفع کردند. شایانذکر است تا به امروز که وصلههای مربوط به این اشکالات و آسیبپذیریها در دسترس قرار گرفتهاند، هیچگونه اخباری مبنی بر این اشکالات و بهرهبرداریهای احتمالی از آنها اعلام نشد. نسخه منتشرشده مجله Patch Tuesday در ماه آگوست برخی از این رفع اشکالات را مطرح کرده و توضیحاتی را در خصوص آنها ارائه داده است که در زیر آنها را میخوانید: MS16-095: یک مجموعه بهروزرسانی مربوط به Internet Explorer است که 9 اشکال را رفع کرده که وبگاههای مخرب از آنها برای اجرای کد از راه دور از طریق خرابی در حافظه یا افشای اطلاعات مربوط به سامانه سوءاستفاده میکردند. MS16-096: یک مجموعه بهروزرسانی برای برنامه Edge است که اشکالات مشابه موجود در Internet Explorer را وصله میکند و همچنین وصلههایی را برای اشکالات مربوط به خرابی حافظه و افشای اطلاعات، وصله طراحی میکند. به طور کلی، این مجموعه 8 اشکال دارای شناسه CVE را رفع میکند. MS16-100: مجموعهای است که تلاش میکند اشکال طراحی را در تمامی نسخههای پشتیبانی شده ویندوز و کارگزار ویندوز وصله کند. این اشکال به یک کاربر دارای امتیاز و یا شخصی با دسترسی فیزیکی به دستگاه، این امکان را میدهد که از بخش راهانداز امن عبور کرده و هر نوع سامانهعامل موردنظر خود را راهاندازی کند و یا در سطح bootloader ، اقدام به نصب یک کیت راهانداز یا روتکیت کند. در عین حال، این مشکل تهدید بزرگی برای رایانهها و کارگزارها به حساب نمیآید، زیرا برای سوءاستفاده از آن، باید شخصی اقدام به عمل کند، اما برای صاحبان تبلتهای RT ویندوز که میخواهند قفل تبلت خود را باز کنند، گزینه بسیار مناسبی است. MS16-097: این مجموعه برای 3 اشکال مربوط به اجرای کد از راه دور، وصلههای لازم را طراحی میکند. این 3 اشکال در بخش مدیریت فونت Microsoft Graphics Component هستند که ممکن است توسط یک وبگاه مخرب یا یک پرونده Office مورد بهرهبرداری قرار گیرند. مجموعه وصله طراحیشده برای این اشکالها از تمامی نسخههای ویندوز و کارگزارهای ویندوز و همچنین Lync، Skype for Business و نسخههای ۲۰۰۷ و ۲۰۱۰ Office پشتیبانی میکند. MS16-102: این مجموعه یک آسیبپذیری دارای شناسه CVE را وصله میکند که ممکن است توسط یک پرونده مخرب PDF به منظور اجرای کد از راه دور مورد بهرهبرداری قرار گیرد. این اشکال فقط در نسخههای ۸.۱ و ۱۰ ویندوز و همچنین سامانههای دارای کارگزار ۲۰۱۲ مشاهده میشود. MS16-099: این مجموعه 4 اشکال منجر به خرابی حافظه را در برنامه Office رفع میکند. این اشکالات ممکن است توسط پروندههای مخرب به منظور اجرای کدهای مخرب در سامانه کاربر مورد سوءاستفاده قرار گیرند. این مجموعه همچنین وصلهای را برای یک آسیبپذیری افشای اطلاعات در OneNote طراحی کرده است. شرکت مایکروسافت علاوه بر طراحی وصله برای نسخههای ویندوز Office، برای نسخههای ۲۰۱۱ و ۲۰۱۶ Mac این برنامه نیز وصلههایی را طراحی کرده است. MS16-098: یک مجموعه وصله برای 4 آسیبپذیری مربوط به ارتقاء امتیاز در راهاندازهای هستهای Vista ویندوز در نسخههای ۱۰ و همچنین کارگزارهای نسخه ۲۰۰۸ و ۲۰۱۲ ویندوز است. نرمافزارهای موجود در یک رایانه ممکن است با سوءاستفاده از این آسیبپذیریها، حقوق مدیر رایانه را کنترل کرده و اطلاعات رایانه را به سرقت ببرند. MS16-101: این مجموعه 2 آسیبپذیری مربوط به ویندوز و کارگزار ویندوز را رفع کرده است که توسط نفوذگران دارای دسترسی به شبکه محلی برای دستیابی به بخش کنترلگر دامنه مورد سوءاستفاده قرار میگیرد و همچنین احتمال انجام حملات مرد میانی نیز در این شرایط وجود دارد. MS16-103: این مجموعه یک آسیبپذیری مربوط به افشای اطلاعات را در بخش Universal Outlook نسخه ۱۰ ویندوز را رفع میکند. شایانذکر است که دیگر نسخههای ویندوز این آسیبپذیری را ندارند. شرکت Adobe نیز ماه گذشته و طی یک اقدام غیرعادی، مجموعهای سبک از وصلهها را طراحی کرده است و تاکنون تنها یک بهروزرسانی را برای 4 آسیبپذیری امنیتی در ابزار Adobe Experience Manager در سامانههای عامل ویندوز، OS X، لینوکس و یونیکس را در دسترس قرار داده است. این در حالی است که شواهد نشان از وجود تنها ۵۰ وصله طراحیشده برای برنامه Flash میدهند.
اخرین اخبار
اخرین اخبار داخلی
-
بازدید جناب آقای دکتر سجادی معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات از مرکز آپا
-
برگزاری کارگاه آموزشی تنظیم و راه اندازی SSL/TLS جهت امن سازی سامانه های تحت وب
-
برگزاری کارگاه آموزشی آشنایی با باج افزارها و روش تحلیل آن ها
-
برگزاری کارگاه آموزشی owasp top10 mutillidae
-
برگزاری کارگاه آموزشی دفاع در عمق برای سامانه های تحت وب