23
بهمن
هشدار فوری! اگر از فایروال KerioControl استفاده میکنید، فوراً بهروزرسانی کنید!
بیش از 12,000 فایروال KerioControl به دلیل آسیبپذیری CVE-2024-52875 در معرض حملات اجرای کد از راه دور (RCE) قرار دارند. این نقص امنیتی که در دسامبر 2024 توسط پژوهشگر امنیتی Egidio Romano کشف شد، به مهاجمان امکان اجرای حملات 1-کلیک RCE را میدهد.
اگر هنوز فایروال خود را بهروزرسانی نکردهاید، دستگاه شما در معرض خطر جدی است!
جزئیات آسیبپذیری و خطرات آن
🔹 این آسیبپذیری به دلیل عدم فیلتر مناسب ورودی کاربر در پارامتر "dest" رخ داده است، که به مهاجمان امکان حملات HTTP Response Splitting و XSS بازتابی را میدهد.🔹 PoC عمومی برای این نقص منتشر شده است، بنابراین حتی هکرهای کمتجربه نیز قادر به سوءاستفاده از آن هستند.🔹 بیشترین تعداد دستگاههای آسیبپذیر در کشورهای ایران، ایالات متحده، ایتالیا، آلمان، روسیه، قزاقستان، ازبکستان، فرانسه، برزیل، و هند قرار دارند.🔹 شرکت GFI Software اولین وصله امنیتی را در 19 دسامب...
23
بهمن
هشدار فوری! اپل یک باگ خطرناک در iOS را وصله کرد – دستگاهتان را همین حالا بهروزرسانی کنید!
اپل با انتشار بهروزرسانی اضطراری، آسیبپذیری جدیدی را که به طور فعال مورد سوءاستفاده قرار گرفته بود، برطرف کرد.
اپل روز دوشنبه وصله امنیتی جدیدی برای سیستمعاملهای iOS و iPadOS منتشر کرد تا یک آسیبپذیری روز صفر با شناسه CVE-2025-24200 را که در حملات دنیای واقعی مورد سوءاستفاده قرار گرفته بود، اصلاح کند.
این نقص امنیتی بهعنوان یک مشکل در احراز هویت توصیف شده است که به مهاجمان اجازه میدهد حالت محدودیت USB را در یک دستگاه قفلشده غیرفعال کنند. این قابلیت که از iOS 11.4.1 معرفی شده بود، مانع از برقراری ارتباط دستگاه با یک لوازم جانبی متصل در صورتی میشود که در یک ساعت گذشته باز نشده باشد. هدف اصلی این ویژگی، جلوگیری از ابزارهای جرمشناسی دیجیتال مانند Cellebrite و GrayKey در استخراج دادههای دستگاههای ضبطشده است.
بر اساس اطلاعات موجود، این آسیبپذیری نیاز به دسترسی فیزیکی به دستگاه دارد و احتمالاً در یک حمله بسیار پیچیده علیه افراد خاص مورد سوءاستفاده قرار گرفته است. اپل اعلام کرده...
21
بهمن
حمله عظیم بروت فورس با استفاده از ۲.۸ میلیون IP به دستگاههای VPN
یک حمله گسترده بروت فورس با استفاده از تقریباً ۲.۸ میلیون آدرس IP در حال انجام است که هدف آن حدس زدن اطلاعات کاربری دستگاههای شبکهای مختلف، از جمله محصولات Palo Alto Networks، Ivanti و SonicWall میباشد. در این نوع حمله، مهاجمان با استفاده از ترکیبهای مختلف نام کاربری و رمز عبور سعی در دسترسی به دستگاهها دارند و پس از موفقیت، میتوانند کنترل دستگاه یا شبکه را به دست گیرند.
بر اساس گزارش پلتفرم نظارت تهدید The Shadowserver Foundation، این حمله از ماه گذشته آغاز شده و روزانه از تقریباً ۲.۸ میلیون آدرس IP برای انجام این حملات استفاده میکند. بیشترین تعداد این آدرسها (۱.۱ میلیون) از برزیل هستند و پس از آن ترکیه، روسیه، آرژانتین، مراکش و مکزیک قرار دارند.
دستگاههای هدف شامل فایروالها، VPNها، دروازهها و سایر تجهیزات امنیتی هستند که برای دسترسی از راه دور به اینترنت متصل میشوند. دستگاههای مهاجم عمدتاً شامل روترها و دستگاههای IoT از برندهای MikroTik، Huawei، Cisco، Boa و ZTE هست...
20
بهمن
کاهش ۳۵ درصدی پرداختهای باج در سال ۲۰۲۴
اساس گزارش جدید شرکت تحلیل بلاکچین Chainalysis، پرداختهای باجافزار در سال ۲۰۲۴ نسبت به سال ۲۰۲۳ حدود ۳۵ درصد کاهش یافته است. این در حالی است که طبق برآورد بسیاری از کارشناسان امنیتی، تعداد کل حملات باجافزاری در سال ۲۰۲۴ افزایش داشته است. Chainalysis در گزارش میانه سال خود پیشبینی کرده بود که ۲۰۲۴ از نظر حجم حملات رکوردشکنی کند، اما افت فعالیت حملهکنندگان در نیمه دوم سال، منجر به کاهش قابلتوجه کل پرداختهای صورتگرفته شد. طبق این گزارش، مجموع پرداختهای رصدشده در سال ۲۰۲۴ حدود ۸۱۲.۵۵ میلیون دلار بوده که در مقایسه با ۱.۲۵ میلیارد دلار در سال گذشته، کاهش چشمگیری را نشان میدهد.
یکی از دلایل اصلی افت پرداختهای باج در این سال، عملیات موفقیتآمیز نهادهای قانونی مانند FBI و آژانس ملی جرائم بریتانیا (NCA) علیه گروههای باجافزاری مطرحی همچون LockBit و ALPHV/BlackCat بوده است. با فروپاشی یا کاهش فعالیت این گروههای شناختهشده، گروه جدید قدرتمندی بلافاصله جایگزین نشد؛ در عوض، گروههای کو...
20
بهمن
دو آسیبپذیری حیاتی در Cisco ISE
شرکت سیسکو اخیراً دو آسیبپذیری حیاتی با شناسههای CVE-2025-20124 (امتیاز CVSS برابر با 9.9) و CVE-2025-20125 (امتیاز CVSS برابر با 9.1) را در محصول Cisco Identity Services Engine (ISE) وصله کرده است. این نقصها به مهاجمان احراز هویتشده با سطح دسترسی «Read-Only Admin» امکان میدهد تا دستورهای دلخواه را در دستگاههای آسیبپذیر اجرا کرده و در برخی موارد پیکربندی و تنظیمات سیستم را تغییر دهند.
آسیبپذیری CVE-2025-20124 به دلیل عدم ایمنسازی فرایند «Java Deserialization» در رابط برنامهنویسی (API) سیسکو ISE پدیدار شده است. در این سناریو، یک مهاجم راه دور که دسترسی احراز هویتشده دارد، میتواند با ارسال یک آبجکت جاوای دستکاریشده به API مربوطه، فرمانهای دلخواه خود را بهعنوان کاربر روت (root) اجرا کرده و به مجوزهای سطح بالا دست یابد. از آنجا که سرویس ISE این اطلاعات را بدون بررسی کامل امنیتی پردازش میکند، مهاجم میتواند بهراحتی از این ضعف برای نفوذ گسترده بهرهبرداری کند.
مشکل دوم، ...
20
بهمن
کشف آسیبپذیری جدید AnyDesk با قابلیت ارتقای دسترسی
یک آسیبپذیری تازه کشفشده در نرمافزار AnyDesk که برای دسترسی از راه دور بسیار محبوب است، نگرانیهای جدیدی در حوزه امنیت سایبری ایجاد کرده است. این حفره امنیتی با شناسه CVE-2024-12754 و شماره پیگیری ZDI-24-1711، مربوط به نحوه مدیریت تصاویر پسزمینه ویندوز (Desktop Background) بوده و به مهاجمان محلی اجازه میدهد تا به فایلهای حساس سیستم دسترسی پیدا کنند و حتی سطح دسترسی خود را تا حد ادمین افزایش دهند. این آسیبپذیری بر اساس معیار CWE-59 طبقهبندی شده و با امتیاز CVSS برابر با 5.5 (سطح متوسط) نشاندهنده امکان نشت اطلاعات مهم یا اجرای عملیات خطرناک در سیستم است.
بر اساس گزارش پژوهشگر امنیتی، "Naor Hodorov"، مشکل از آنجا ناشی میشود که AnyDesk هنگام برقراری یک جلسه جدید، تصویر پسزمینه فعلی ویندوز را در مسیر C:WindowsTemp کپی میکند. سرویس AnyDesk با سطح دسترسی NT AUTHORITYSYSTEM اجرا میشود و در نتیجه، این فرآیند امکان کپی فایلها را با بالاترین سطح دسترسی فراهم میکند. مهاجم با داشتن ...
16
بهمن
حمله جدید به سازمانهای اوکراین
گزارش اخیر ترندمیکرو حاکی از شناسایی تهدیدی امنیتی علیه سازمانهای اوکراین است که از آسیبپذیری مهمی با شناسه CVE-2025-0411 بهره میبرد. طبق این گزارش، مهاجمان سایبری توانستهاند با بهرهگیری از نقاط ضعف زیرساختی و عدم بهروزرسانی مستمر سیستمها، به شکل گسترده به شبکهها و پایگاههای داده چند سازمان در اوکراین نفوذ کنند. این حملات با هدف دسترسی به اطلاعات حیاتی، ایجاد اختلال در سرویسهای مهم و گاهی حتی جاسوسی از طریق جمعآوری دادههای حساس صورت گرفته است.
تیم امنیتی ترندمیکرو در جریان بررسیهای تخصصی خود متوجه شده است که مهاجمان از روشهای پیچیدهای همچون دستکاری ایمیلهای فیشینگ، فایلهای ضمیمهی مخرب و بهرهبرداری از نقصهای نرمافزاری در سرورها استفاده میکنند. همچنین ممکن است برخی از ابزارهای دسترسی راه دور (RAT) برای کنترل و نظارت مداوم بر شبکهها به کار رفته باشد. در این میان، آسیبپذیری CVE-2025-0411 به مهاجمان اجازه میدهد از راه دور کد مخربی را اجرا کرده و به سطح دسترسی مدیری...
16
بهمن
کشف بدافزارهای مبتنی بر هوش مصنوعی در پکیجهای جعلی DeepSeek در PyPi
محققان امنیتی هشدار دادهاند که مهاجمان با سوءاستفاده از محبوبیت فناوری DeepSeek، بستههای مخرب را در PyPi بارگذاری کردهاند که شامل بدافزارهای سرقت اطلاعات هستند. این بستهها، که با نامهای "deepseekai" و "deepseeek" منتشر شدهاند، توسعهدهندگان و مهندسان هوش مصنوعی را هدف قرار دادهاند.
مهاجمان حسابی با نام "bvk" را در ژوئن 2023 ایجاد کرده و در 29 ژانویه 2024 حمله خود را فعال کردهاند. این بدافزارها پس از نصب، اطلاعات حساسی مانند کلیدهای API، اعتبارنامههای پایگاه داده و مجوزهای دسترسی را سرقت میکنند. بستههای مخرب از PyPi حذف شدهاند، اما پیش از آن 222 بار دانلود شدهاند.
کارشناسان تأکید دارند که حملات تایپواسکواتینگ (استفاده از نامهای مشابه) همچنان مؤثر هستند و توسعهدهندگان باید هنگام نصب بستههای جدید، اعتبار منابع را بررسی کنند. همچنین شواهدی وجود دارد که نشان میدهد این کدهای مخرب با کمک هوش مصنوعی نوشته شدهاند که نشاندهنده افزایش تهدیدات سایبری ناشی از فناوریهای جدید ...
15
بهمن
تگزاس استفاده از DeepSeek و RedNote را در دستگاههای دولتی ممنوع کرد
ایالت تگزاس به عنوان اولین ایالت در آمریکا، استفاده از برنامههای چینی DeepSeek و RedNote را در دستگاههای دولتی ممنوع کرده است. فرماندار تگزاس، گرگ ابوت، با صدور دستوری، این برنامهها را به دلیل نگرانیهای امنیتی و احتمال دسترسی حزب کمونیست چین به دادههای حساس، از دستگاههای صادرشده توسط دولت منع کرده است. این ممنوعیت شامل برنامه Lemon8 نیز میشود که متعلق به شرکت ByteDance، مالک TikTok، است.
DeepSeek، یک برنامه هوش مصنوعی چتبات است که از زمان راهاندازی در ۱۵ ژانویه، بیش از ۲ میلیون بار دانلود شده است. این برنامه به دلیل ذخیرهسازی دادههای کاربران آمریکایی در چین و احتمال دسترسی دولت چین به این دادهها، نگرانیهایی را در مورد امنیت دادهها ایجاد کرده است. قوانین چین شرکتها را ملزم به اشتراکگذاری دادهها با دولت در صورت درخواست میکند که این موضوع نگرانیها را تشدید کرده است.
RedNote، که با نام Xiaohongshu نیز شناخته میشود، یک برنامه محبوب در چین و سایر مناطق آسیای شرقی است ...
13
بهمن
افشای ابعاد جدید نفوذ سایبری روسیه از طریق SolarWinds
بر اساس گزارشی جدید از بلومبرگ، اسناد داخلی وزارت خزانهداری ایالات متحده ابعاد تازهای از حمله سایبری گستردهای که به روسیه نسبت داده میشود در ماجرای نفوذ به SolarWinds را روشن کردهاند. این حمله که در اواخر سال ۲۰۲۰ علنی شد، به عنوان یکی از پیچیدهترین و گستردهترین رخدادهای امنیتی اخیر شناخته میشود؛ زیرا نه تنها وزارت خزانهداری بلکه چندین سازمان دولتی و شرکت خصوصی آمریکایی دیگر نیز هدف این نفوذ قرار گرفتند. گروه هکری مرتبط با روسیه توانست با تزریق کدهای مخرب در بهروزرسانیهای نرمافزار Orion متعلق به شرکت SolarWinds، به شبکههای حساس دولتی دست یابد و اطلاعات محرمانه را به سرقت ببرد.
اسناد داخلی وزارت خزانهداری نشان میدهند که نفوذگران با دقت فراوان به بررسی ساختار شبکه، حسابهای کاربری و حتی نحوه تبادل اطلاعات درونسازمانی پرداختهاند. علاوه بر این، استفاده از تکنیکهای پیشرفته برای حفظ دسترسی در سیستمها باعث شد که شناسایی فعالیتهای آنها به مدت طولانی به تأخیر بیافتد. این ا...