بیش از 12,000 فایروال KerioControl در معرض حملات RCE قرار دارند!

هشدار فوری! اگر از فایروال KerioControl استفاده می‌کنید، فوراً به‌روزرسانی کنید! بیش از 12,000 فایروال KerioControl به دلیل آسیب‌پذیری CVE-2024-52875 در معرض حملات اجرای کد از راه دور (RCE) قرار دارند. این نقص امنیتی که در دسامبر 2024 توسط پژوهشگر امنیتی Egidio Romano کشف شد، به مهاجمان امکان اجرای حملات 1-کلیک RCE را می‌دهد. اگر هنوز فایروال خود را به‌روزرسانی نکرده‌اید، دستگاه شما در معرض خطر جدی است! جزئیات آسیب‌پذیری و خطرات آن 🔹 این آسیب‌پذیری به دلیل عدم فیلتر مناسب ورودی کاربر در پارامتر "dest" رخ داده است، که به مهاجمان امکان حملات HTTP Response Splitting و XSS بازتابی را می‌دهد.🔹 PoC عمومی برای این نقص منتشر شده است، بنابراین حتی هکرهای کم‌تجربه نیز قادر به سوءاستفاده از آن هستند.🔹 بیشترین تعداد دستگاه‌های آسیب‌پذیر در کشورهای ایران، ایالات متحده، ایتالیا، آلمان، روسیه، قزاقستان، ازبکستان، فرانسه، برزیل، و هند قرار دارند.🔹 شرکت GFI Software اولین وصله امنیتی را در 19 دسامب...

ادامه مطلب

هشدار فوری! اپل یک باگ خطرناک در iOS را وصله کرد – دستگاهتان را همین حالا به‌روزرسانی کنید!

اپل با انتشار به‌روزرسانی اضطراری، آسیب‌پذیری جدیدی را که به طور فعال مورد سوءاستفاده قرار گرفته بود، برطرف کرد. اپل روز دوشنبه وصله امنیتی جدیدی برای سیستم‌عامل‌های iOS و iPadOS منتشر کرد تا یک آسیب‌پذیری روز صفر با شناسه CVE-2025-24200 را که در حملات دنیای واقعی مورد سوءاستفاده قرار گرفته بود، اصلاح کند. این نقص امنیتی به‌عنوان یک مشکل در احراز هویت توصیف شده است که به مهاجمان اجازه می‌دهد حالت محدودیت USB را در یک دستگاه قفل‌شده غیرفعال کنند. این قابلیت که از iOS 11.4.1 معرفی شده بود، مانع از برقراری ارتباط دستگاه با یک لوازم جانبی متصل در صورتی می‌شود که در یک ساعت گذشته باز نشده باشد. هدف اصلی این ویژگی، جلوگیری از ابزارهای جرم‌شناسی دیجیتال مانند Cellebrite و GrayKey در استخراج داده‌های دستگاه‌های ضبط‌شده است. بر اساس اطلاعات موجود، این آسیب‌پذیری نیاز به دسترسی فیزیکی به دستگاه دارد و احتمالاً در یک حمله بسیار پیچیده علیه افراد خاص مورد سوءاستفاده قرار گرفته است. اپل اعلام کرده...

ادامه مطلب

حمله عظیم بروت فورس با استفاده از ۲.۸ میلیون IP به دستگاه‌های VPN

یک حمله گسترده بروت فورس با استفاده از تقریباً ۲.۸ میلیون آدرس IP در حال انجام است که هدف آن حدس زدن اطلاعات کاربری دستگاه‌های شبکه‌ای مختلف، از جمله محصولات Palo Alto Networks، Ivanti و SonicWall می‌باشد. در این نوع حمله، مهاجمان با استفاده از ترکیب‌های مختلف نام کاربری و رمز عبور سعی در دسترسی به دستگاه‌ها دارند و پس از موفقیت، می‌توانند کنترل دستگاه یا شبکه را به دست گیرند. بر اساس گزارش پلتفرم نظارت تهدید The Shadowserver Foundation، این حمله از ماه گذشته آغاز شده و روزانه از تقریباً ۲.۸ میلیون آدرس IP برای انجام این حملات استفاده می‌کند. بیشترین تعداد این آدرس‌ها (۱.۱ میلیون) از برزیل هستند و پس از آن ترکیه، روسیه، آرژانتین، مراکش و مکزیک قرار دارند. دستگاه‌های هدف شامل فایروال‌ها، VPNها، دروازه‌ها و سایر تجهیزات امنیتی هستند که برای دسترسی از راه دور به اینترنت متصل می‌شوند. دستگاه‌های مهاجم عمدتاً شامل روترها و دستگاه‌های IoT از برندهای MikroTik، Huawei، Cisco، Boa و ZTE هست...

ادامه مطلب

کاهش ۳۵ درصدی پرداخت‌های باج در سال ۲۰۲۴

اساس گزارش جدید شرکت تحلیل بلاکچین Chainalysis، پرداخت‌های باج‌افزار در سال ۲۰۲۴ نسبت به سال ۲۰۲۳ حدود ۳۵ درصد کاهش یافته است. این در حالی است که طبق برآورد بسیاری از کارشناسان امنیتی، تعداد کل حملات باج‌افزاری در سال ۲۰۲۴ افزایش داشته است. Chainalysis در گزارش میانه سال خود پیش‌بینی کرده بود که ۲۰۲۴ از نظر حجم حملات رکوردشکنی کند، اما افت فعالیت حمله‌کنندگان در نیمه دوم سال، منجر به کاهش قابل‌توجه کل پرداخت‌های صورت‌گرفته شد. طبق این گزارش، مجموع پرداخت‌های رصدشده در سال ۲۰۲۴ حدود ۸۱۲.۵۵ میلیون دلار بوده که در مقایسه با ۱.۲۵ میلیارد دلار در سال گذشته، کاهش چشمگیری را نشان می‌دهد. یکی از دلایل اصلی افت پرداخت‌های باج در این سال، عملیات موفقیت‌آمیز نهادهای قانونی مانند FBI و آژانس ملی جرائم بریتانیا (NCA) علیه گروه‌های باج‌افزاری مطرحی همچون LockBit و ALPHV/BlackCat بوده است. با فروپاشی یا کاهش فعالیت این گروه‌های شناخته‌شده، گروه جدید قدرتمندی بلافاصله جایگزین نشد؛ در عوض، گروه‌های کو...

ادامه مطلب

دو آسیب‌پذیری حیاتی در Cisco ISE

شرکت سیسکو اخیراً دو آسیب‌پذیری حیاتی با شناسه‌های CVE-2025-20124 (امتیاز CVSS برابر با 9.9) و CVE-2025-20125 (امتیاز CVSS برابر با 9.1) را در محصول Cisco Identity Services Engine (ISE) وصله کرده است. این نقص‌ها به مهاجمان احراز هویت‌شده با سطح دسترسی «Read-Only Admin» امکان می‌دهد تا دستورهای دلخواه را در دستگاه‌های آسیب‌پذیر اجرا کرده و در برخی موارد پیکربندی و تنظیمات سیستم را تغییر دهند. آسیب‌پذیری CVE-2025-20124 به دلیل عدم ایمن‌سازی فرایند «Java Deserialization» در رابط برنامه‌نویسی (API) سیسکو ISE پدیدار شده است. در این سناریو، یک مهاجم راه دور که دسترسی احراز هویت‌شده دارد، می‌تواند با ارسال یک آبجکت جاوای دستکاری‌شده به API مربوطه، فرمان‌های دلخواه خود را به‌عنوان کاربر روت (root) اجرا کرده و به مجوزهای سطح بالا دست یابد. از آنجا که سرویس ISE این اطلاعات را بدون بررسی کامل امنیتی پردازش می‌کند، مهاجم می‌تواند به‌راحتی از این ضعف برای نفوذ گسترده بهره‌برداری کند. مشکل دوم، ...

ادامه مطلب

کشف آسیب‌پذیری جدید AnyDesk با قابلیت ارتقای دسترسی

یک آسیب‌پذیری تازه کشف‌شده در نرم‌افزار AnyDesk که برای دسترسی از راه دور بسیار محبوب است، نگرانی‌های جدیدی در حوزه امنیت سایبری ایجاد کرده است. این حفره امنیتی با شناسه CVE-2024-12754 و شماره پیگیری ZDI-24-1711، مربوط به نحوه مدیریت تصاویر پس‌زمینه ویندوز (Desktop Background) بوده و به مهاجمان محلی اجازه می‌دهد تا به فایل‌های حساس سیستم دسترسی پیدا کنند و حتی سطح دسترسی خود را تا حد ادمین افزایش دهند. این آسیب‌پذیری بر اساس معیار CWE-59 طبقه‌بندی شده و با امتیاز CVSS برابر با 5.5 (سطح متوسط) نشان‌دهنده امکان نشت اطلاعات مهم یا اجرای عملیات خطرناک در سیستم است. بر اساس گزارش پژوهشگر امنیتی، "Naor Hodorov"، مشکل از آنجا ناشی می‌شود که AnyDesk هنگام برقراری یک جلسه جدید، تصویر پس‌زمینه فعلی ویندوز را در مسیر C:WindowsTemp کپی می‌کند. سرویس AnyDesk با سطح دسترسی NT AUTHORITYSYSTEM اجرا می‌شود و در نتیجه، این فرآیند امکان کپی فایل‌ها را با بالاترین سطح دسترسی فراهم می‌کند. مهاجم با داشتن ...

ادامه مطلب

حمله جدید به سازمان‌های اوکراین

گزارش اخیر ترندمیکرو حاکی از شناسایی تهدیدی امنیتی علیه سازمان‌های اوکراین است که از آسیب‌پذیری مهمی با شناسه CVE-2025-0411 بهره می‌برد. طبق این گزارش، مهاجمان سایبری توانسته‌اند با بهره‌گیری از نقاط ضعف زیرساختی و عدم به‌روزرسانی مستمر سیستم‌ها، به شکل گسترده به شبکه‌ها و پایگاه‌های داده چند سازمان در اوکراین نفوذ کنند. این حملات با هدف دسترسی به اطلاعات حیاتی، ایجاد اختلال در سرویس‌های مهم و گاهی حتی جاسوسی از طریق جمع‌آوری داده‌های حساس صورت گرفته است. تیم امنیتی ترندمیکرو در جریان بررسی‌های تخصصی خود متوجه شده است که مهاجمان از روش‌های پیچیده‌ای همچون دستکاری ایمیل‌های فیشینگ، فایل‌های ضمیمه‌ی مخرب و بهره‌برداری از نقص‌های نرم‌افزاری در سرورها استفاده می‌کنند. همچنین ممکن است برخی از ابزارهای دسترسی راه دور (RAT) برای کنترل و نظارت مداوم بر شبکه‌ها به کار رفته باشد. در این میان، آسیب‌پذیری CVE-2025-0411 به مهاجمان اجازه می‌دهد از راه دور کد مخربی را اجرا کرده و به سطح دسترسی مدیری...

ادامه مطلب

کشف بدافزارهای مبتنی بر هوش مصنوعی در پکیج‌های جعلی DeepSeek در PyPi

محققان امنیتی هشدار داده‌اند که مهاجمان با سوءاستفاده از محبوبیت فناوری DeepSeek، بسته‌های مخرب را در PyPi بارگذاری کرده‌اند که شامل بدافزارهای سرقت اطلاعات هستند. این بسته‌ها، که با نام‌های "deepseekai" و "deepseeek" منتشر شده‌اند، توسعه‌دهندگان و مهندسان هوش مصنوعی را هدف قرار داده‌اند. مهاجمان حسابی با نام "bvk" را در ژوئن 2023 ایجاد کرده و در 29 ژانویه 2024 حمله خود را فعال کرده‌اند. این بدافزارها پس از نصب، اطلاعات حساسی مانند کلیدهای API، اعتبارنامه‌های پایگاه داده و مجوزهای دسترسی را سرقت می‌کنند. بسته‌های مخرب از PyPi حذف شده‌اند، اما پیش از آن 222 بار دانلود شده‌اند. کارشناسان تأکید دارند که حملات تایپواسکواتینگ (استفاده از نام‌های مشابه) همچنان مؤثر هستند و توسعه‌دهندگان باید هنگام نصب بسته‌های جدید، اعتبار منابع را بررسی کنند. همچنین شواهدی وجود دارد که نشان می‌دهد این کدهای مخرب با کمک هوش مصنوعی نوشته شده‌اند که نشان‌دهنده افزایش تهدیدات سایبری ناشی از فناوری‌های جدید ...

ادامه مطلب

تگزاس استفاده از DeepSeek و RedNote را در دستگاه‌های دولتی ممنوع کرد

ایالت تگزاس به عنوان اولین ایالت در آمریکا، استفاده از برنامه‌های چینی DeepSeek و RedNote را در دستگاه‌های دولتی ممنوع کرده است. فرماندار تگزاس، گرگ ابوت، با صدور دستوری، این برنامه‌ها را به دلیل نگرانی‌های امنیتی و احتمال دسترسی حزب کمونیست چین به داده‌های حساس، از دستگاه‌های صادرشده توسط دولت منع کرده است. این ممنوعیت شامل برنامه Lemon8 نیز می‌شود که متعلق به شرکت ByteDance، مالک TikTok، است. DeepSeek، یک برنامه هوش مصنوعی چت‌بات است که از زمان راه‌اندازی در ۱۵ ژانویه، بیش از ۲ میلیون بار دانلود شده است. این برنامه به دلیل ذخیره‌سازی داده‌های کاربران آمریکایی در چین و احتمال دسترسی دولت چین به این داده‌ها، نگرانی‌هایی را در مورد امنیت داده‌ها ایجاد کرده است. قوانین چین شرکت‌ها را ملزم به اشتراک‌گذاری داده‌ها با دولت در صورت درخواست می‌کند که این موضوع نگرانی‌ها را تشدید کرده است. RedNote، که با نام Xiaohongshu نیز شناخته می‌شود، یک برنامه محبوب در چین و سایر مناطق آسیای شرقی است ...

ادامه مطلب

افشای ابعاد جدید نفوذ سایبری روسیه از طریق SolarWinds

بر اساس گزارشی جدید از بلومبرگ، اسناد داخلی وزارت خزانه‌داری ایالات متحده ابعاد تازه‌ای از حمله سایبری گسترده‌ای که به روسیه نسبت داده می‌شود در ماجرای نفوذ به SolarWinds را روشن کرده‌اند. این حمله که در اواخر سال ۲۰۲۰ علنی شد، به عنوان یکی از پیچیده‌ترین و گسترده‌ترین رخدادهای امنیتی اخیر شناخته می‌شود؛ زیرا نه تنها وزارت خزانه‌داری بلکه چندین سازمان دولتی و شرکت خصوصی آمریکایی دیگر نیز هدف این نفوذ قرار گرفتند. گروه هکری مرتبط با روسیه توانست با تزریق کدهای مخرب در به‌روزرسانی‌های نرم‌افزار Orion متعلق به شرکت SolarWinds، به شبکه‌های حساس دولتی دست یابد و اطلاعات محرمانه را به سرقت ببرد. اسناد داخلی وزارت خزانه‌داری نشان می‌دهند که نفوذگران با دقت فراوان به بررسی ساختار شبکه، حساب‌های کاربری و حتی نحوه تبادل اطلاعات درون‌سازمانی پرداخته‌اند. علاوه بر این، استفاده از تکنیک‌های پیشرفته برای حفظ دسترسی در سیستم‌ها باعث شد که شناسایی فعالیت‌های آن‌ها به مدت طولانی به تأخیر بیافتد. این ا...

ادامه مطلب