دسترسی به سیستم‌عامل سندباکس ChatGPT و داده‌های “پلی‌بوک”

تحقیقات نشان داده است که کاربران ChatGPT می‌توانند به سیستم‌عامل سندباکس این پلتفرم دسترسی گسترده‌ای داشته باشند، از جمله بارگذاری و اجرای اسکریپت‌های پایتون و مشاهده ساختار فایل‌ها. این سندباکس به‌طور ایزوله طراحی شده تا تعاملات کاربران را از سرورهای اصلی جدا نگه دارد. با این حال، محققان توانسته‌اند به فایل‌های پیکربندی و داده‌های "پلی‌بوک" که رفتار مدل را تعیین می‌کنند، دسترسی پیدا کنند. این دسترسی می‌تواند به کاربران امکان دهد تا محدودیت‌های مدل را دور بزنند یا به اطلاعات حساس دست یابند. OpenAI از این یافته‌ها مطلع شده و در حال بررسی آن‌ها است.

ادامه مطلب

آسیب‌پذیری در FortiClient: ارتقاء دسترسی کاربران غیرمجاز

یک آسیب‌پذیری با شدت بالا در نرم‌افزار FortiClient VPN شناسایی شده است که به کاربران با دسترسی محدود یا بدافزارها امکان می‌دهد سطح دسترسی خود را افزایش داده، کد مخرب اجرا کرده و حتی کنترل کامل سیستم را به دست گیرند. این نقص امنیتی با شناسه CVE-2024-47574 و امتیاز CVSS 7.8، نسخه‌های 7.4.0، 7.2.0 تا 7.2.4، 7.0.0 تا 7.0.12 و 6.4.0 تا 6.4.10 را تحت تأثیر قرار می‌دهد. Fortinet این مشکل را در تاریخ ۱۲ نوامبر ۲۰۲۴ برطرف کرده و به کاربران توصیه می‌کند فوراً به نسخه‌های به‌روزرسانی‌شده ارتقاء دهند. همچنین، یک آسیب‌پذیری دیگر با شناسه CVE-2024-50564 شناسایی شده که امکان تغییر مقادیر رجیستری سطح سیستم را فراهم می‌کند و در نسخه 7.4.1 رفع شده است.

ادامه مطلب

استفاده NSO Group از آسیب‌پذیری‌های واتس‌اپ پس از شکایت متا

گزارش‌ها حاکی از آن است که شرکت NSO Group، توسعه‌دهنده نرم‌افزار جاسوسی پگاسوس، حتی پس از شکایت متا (شرکت مادر واتس‌اپ) در سال ۲۰۱۹، به بهره‌برداری از آسیب‌پذیری‌های واتس‌اپ ادامه داده است. این شرکت با استفاده از این آسیب‌پذیری‌ها، جاسوس‌افزار خود را بر روی دستگاه‌های هدف نصب کرده و به اطلاعات حساس کاربران دسترسی پیدا کرده است. این اقدامات نگرانی‌های جدی در مورد حریم خصوصی و امنیت کاربران ایجاد کرده و نشان‌دهنده نیاز به تقویت تدابیر امنیتی در برنامه‌های پیام‌رسان است.

ادامه مطلب

آسیب‌پذیری شدید در PostgreSQL: امکان سوءاستفاده از متغیرهای محیطی

یک آسیب‌پذیری با شدت بالا در سیستم پایگاه‌داده متن‌باز PostgreSQL شناسایی شده است که به کاربران بدون دسترسی ویژه اجازه می‌دهد متغیرهای محیطی حساس را تغییر دهند. این نقص امنیتی با شناسه CVE-2024-10979 و امتیاز CVSS 8.8، می‌تواند منجر به اجرای کد دلخواه یا افشای اطلاعات شود. این مشکل در نسخه‌های 17.1، 16.5، 15.9، 14.14، 13.17 و 12.21 برطرف شده است. کاربران باید فوراً به‌روزرسانی‌های مذکور را اعمال کرده و دسترسی به افزونه‌ها را محدود کنند تا از سوءاستفاده‌های احتمالی جلوگیری شود.

ادامه مطلب

استفاده فعال از آسیب‌پذیری روز صفر در محصولات Palo Alto Networks

شرکت Palo Alto Networks تأیید کرده است که یک آسیب‌پذیری روز صفر در محصولات خود به‌طور فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته است. این آسیب‌پذیری به مهاجمان امکان می‌دهد تا کنترل کامل دستگاه‌های آسیب‌پذیر را به دست آورند. این شرکت به کاربران توصیه کرده است که به‌روزرسانی‌های امنیتی منتشرشده را فوراً اعمال کنند تا از سیستم‌های خود در برابر این تهدید محافظت نمایند.

ادامه مطلب

شبکه کلاهبرداری با ۴۷۰۰ سایت جعلی خرید برای سرقت کارت‌های اعتباری

یک گروه تهدیدکننده چینی به نام "SilkSpecter" با ایجاد حدود ۴۷۰۰ فروشگاه آنلاین جعلی، اطلاعات کارت‌های اعتباری خریداران آنلاین در آمریکا و اروپا را سرقت می‌کند. این کمپین از اکتبر ۲۰۲۴ آغاز شده و با ارائه تخفیف‌های جذاب برای دوره خرید بلک فرایدی، کاربران را فریب می‌دهد. سایت‌های جعلی با تقلید از برندهای معروفی مانند The North Face، Lidl و IKEA، و استفاده از دامنه‌هایی مانند '.shop' و '.store'، به نظر معتبر می‌رسند. این سایت‌ها با استفاده از پردازشگر پرداخت معتبر Stripe، اطلاعات کارت‌های اعتباری را جمع‌آوری کرده و به سرورهای تحت کنترل مهاجمان ارسال می‌کنند. کاربران باید از خرید از سایت‌های ناشناخته خودداری کرده و از روش‌های احراز هویت چندمرحله‌ای برای محافظت از حساب‌های مالی خود استفاده کنند.

ادامه مطلب

مایکروسافت به‌روزرسانی‌های امنیتی Exchange را به دلیل مشکلات تحویل ایمیل حذف کرد

مایکروسافت به‌روزرسانی‌های امنیتی نوامبر ۲۰۲۴ برای Exchange Server را به دلیل گزارش‌های گسترده از توقف جریان ایمیل در سرورهایی که از قوانین سفارشی جریان ایمیل استفاده می‌کردند، از Windows Update و مرکز دانلود حذف کرده است. این مشکل بر مشتریانی تأثیر می‌گذارد که از قوانین جریان ایمیل یا قوانین جلوگیری از نشت داده (DLP) استفاده می‌کنند. مایکروسافت توصیه کرده است که مدیرانی که با مشکلات جریان ایمیل مواجه شده‌اند، این به‌روزرسانی‌ها را حذف کنند تا زمانی که نسخه اصلاح‌شده منتشر شود. منبع

ادامه مطلب

کشف روش جدید برای Jailbreak مدل‌های هوش مصنوعی: ‘Deceptive Delight’

محققان امنیت سایبری روش جدیدی به نام Deceptive Delight را برای Jailbreak مدل‌های هوش مصنوعی (LLM) کشف کرده‌اند. این روش که توسط واحد Unit 42 از شرکت Palo Alto Networks توسعه یافته است، از طریق تعاملات چند مرحله‌ای و بدون ایجاد هشدارهای امنیتی، مدل‌ها را به تولید محتوای مضر و ناامن هدایت می‌کند. این حملات با موفقیت 64.6% در سه تعامل انجام شده و برای مقابله، استفاده از فیلترینگ محتوای پیشرفته و مهندسی بهتر دستورات توصیه می‌شود.

ادامه مطلب

هشدار CISA درباره بهره‌برداری فعال از آسیب‌پذیری Microsoft SharePoint

CISA (آژانس امنیت سایبری و زیرساخت‌های ایالات متحده) هشدار داده که یک آسیب‌پذیری با شناسه CVE-2024-38094 در Microsoft SharePoint در حال بهره‌برداری فعال است. این آسیب‌پذیری به مهاجمان امکان می‌دهد از طریق مجوزهای "Site Owner" دسترسی غیرمجاز کسب کرده و کدهای مخرب اجرا کنند. این نقص به دلیل مشکل در فرآیند deserialization به وجود آمده و توسط مهاجمان پیشرفته مورد سوءاستفاده قرار گرفته است. CISA توصیه می‌کند که سازمان‌ها قبل از 12 نوامبر 2024 پچ‌های امنیتی را اعمال کنند.

ادامه مطلب

کشف آسیب‌پذیری CVE-2024-47575 در FortiManager

در اکتبر ۲۰۲۴، یک آسیب‌پذیری بحرانی با شناسه CVE-2024-47575 در FortiManager توسط Fortinet گزارش شد. این نقص امنیتی که به مهاجمان امکان اجرای کد از راه دور را می‌دهد، به دلیل اشکال در احراز هویت ایجاد شده است. سیستم‌های FortiManager، به‌ویژه نسخه‌های قدیمی‌تر مانند FortiManager 6.4.x و 7.0.x تحت تأثیر قرار گرفته‌اند. مهاجمان می‌توانند از این آسیب‌پذیری برای نفوذ به سیستم‌ها و دسترسی به شبکه‌های حساس بهره‌برداری کنند. این حملات توسط مهاجمان پیشرفته به‌صورت هدفمند در محیط‌های خاص اجرا شده و شرکت‌ها توصیه به به‌روزرسانی فوری به آخرین نسخه‌های FortiManager کرده‌اند. Rapid7 نیز ابزارهایی را برای تشخیص و جلوگیری از این نقص ارائه کرده است. توصیه‌ها 1. فوراً سیستم‌های FortiManager خود را به‌روزرسانی کنید. 2. ارزیابی امنیتی با ابزارهای تخصصی مانند Rapid7 انجام دهید. 3. از فعال‌سازی احراز هویت چندمرحله‌ای و تقویت تنظیمات امنیتی استفاده کنید. منابع و نسخه‌های آسیب‌پذیر مدل‌های آسیب‌پذیر For...

ادامه مطلب