27
آبان
تحقیقات نشان داده است که کاربران ChatGPT میتوانند به سیستمعامل سندباکس این پلتفرم دسترسی گستردهای داشته باشند، از جمله بارگذاری و اجرای اسکریپتهای پایتون و مشاهده ساختار فایلها. این سندباکس بهطور ایزوله طراحی شده تا تعاملات کاربران را از سرورهای اصلی جدا نگه دارد. با این حال، محققان توانستهاند به فایلهای پیکربندی و دادههای "پلیبوک" که رفتار مدل را تعیین میکنند، دسترسی پیدا کنند. این دسترسی میتواند به کاربران امکان دهد تا محدودیتهای مدل را دور بزنند یا به اطلاعات حساس دست یابند. OpenAI از این یافتهها مطلع شده و در حال بررسی آنها است.
27
آبان
آسیبپذیری در FortiClient: ارتقاء دسترسی کاربران غیرمجاز
یک آسیبپذیری با شدت بالا در نرمافزار FortiClient VPN شناسایی شده است که به کاربران با دسترسی محدود یا بدافزارها امکان میدهد سطح دسترسی خود را افزایش داده، کد مخرب اجرا کرده و حتی کنترل کامل سیستم را به دست گیرند. این نقص امنیتی با شناسه CVE-2024-47574 و امتیاز CVSS 7.8، نسخههای 7.4.0، 7.2.0 تا 7.2.4، 7.0.0 تا 7.0.12 و 6.4.0 تا 6.4.10 را تحت تأثیر قرار میدهد. Fortinet این مشکل را در تاریخ ۱۲ نوامبر ۲۰۲۴ برطرف کرده و به کاربران توصیه میکند فوراً به نسخههای بهروزرسانیشده ارتقاء دهند. همچنین، یک آسیبپذیری دیگر با شناسه CVE-2024-50564 شناسایی شده که امکان تغییر مقادیر رجیستری سطح سیستم را فراهم میکند و در نسخه 7.4.1 رفع شده است.
27
آبان
استفاده NSO Group از آسیبپذیریهای واتساپ پس از شکایت متا
گزارشها حاکی از آن است که شرکت NSO Group، توسعهدهنده نرمافزار جاسوسی پگاسوس، حتی پس از شکایت متا (شرکت مادر واتساپ) در سال ۲۰۱۹، به بهرهبرداری از آسیبپذیریهای واتساپ ادامه داده است. این شرکت با استفاده از این آسیبپذیریها، جاسوسافزار خود را بر روی دستگاههای هدف نصب کرده و به اطلاعات حساس کاربران دسترسی پیدا کرده است. این اقدامات نگرانیهای جدی در مورد حریم خصوصی و امنیت کاربران ایجاد کرده و نشاندهنده نیاز به تقویت تدابیر امنیتی در برنامههای پیامرسان است.
27
آبان
آسیبپذیری شدید در PostgreSQL: امکان سوءاستفاده از متغیرهای محیطی
یک آسیبپذیری با شدت بالا در سیستم پایگاهداده متنباز PostgreSQL شناسایی شده است که به کاربران بدون دسترسی ویژه اجازه میدهد متغیرهای محیطی حساس را تغییر دهند. این نقص امنیتی با شناسه CVE-2024-10979 و امتیاز CVSS 8.8، میتواند منجر به اجرای کد دلخواه یا افشای اطلاعات شود. این مشکل در نسخههای 17.1، 16.5، 15.9، 14.14، 13.17 و 12.21 برطرف شده است. کاربران باید فوراً بهروزرسانیهای مذکور را اعمال کرده و دسترسی به افزونهها را محدود کنند تا از سوءاستفادههای احتمالی جلوگیری شود.
27
آبان
استفاده فعال از آسیبپذیری روز صفر در محصولات Palo Alto Networks
شرکت Palo Alto Networks تأیید کرده است که یک آسیبپذیری روز صفر در محصولات خود بهطور فعال توسط مهاجمان مورد سوءاستفاده قرار گرفته است. این آسیبپذیری به مهاجمان امکان میدهد تا کنترل کامل دستگاههای آسیبپذیر را به دست آورند. این شرکت به کاربران توصیه کرده است که بهروزرسانیهای امنیتی منتشرشده را فوراً اعمال کنند تا از سیستمهای خود در برابر این تهدید محافظت نمایند.
27
آبان
شبکه کلاهبرداری با ۴۷۰۰ سایت جعلی خرید برای سرقت کارتهای اعتباری
یک گروه تهدیدکننده چینی به نام "SilkSpecter" با ایجاد حدود ۴۷۰۰ فروشگاه آنلاین جعلی، اطلاعات کارتهای اعتباری خریداران آنلاین در آمریکا و اروپا را سرقت میکند. این کمپین از اکتبر ۲۰۲۴ آغاز شده و با ارائه تخفیفهای جذاب برای دوره خرید بلک فرایدی، کاربران را فریب میدهد. سایتهای جعلی با تقلید از برندهای معروفی مانند The North Face، Lidl و IKEA، و استفاده از دامنههایی مانند '.shop' و '.store'، به نظر معتبر میرسند. این سایتها با استفاده از پردازشگر پرداخت معتبر Stripe، اطلاعات کارتهای اعتباری را جمعآوری کرده و به سرورهای تحت کنترل مهاجمان ارسال میکنند. کاربران باید از خرید از سایتهای ناشناخته خودداری کرده و از روشهای احراز هویت چندمرحلهای برای محافظت از حسابهای مالی خود استفاده کنند.
27
آبان
مایکروسافت بهروزرسانیهای امنیتی Exchange را به دلیل مشکلات تحویل ایمیل حذف کرد
مایکروسافت بهروزرسانیهای امنیتی نوامبر ۲۰۲۴ برای Exchange Server را به دلیل گزارشهای گسترده از توقف جریان ایمیل در سرورهایی که از قوانین سفارشی جریان ایمیل استفاده میکردند، از Windows Update و مرکز دانلود حذف کرده است. این مشکل بر مشتریانی تأثیر میگذارد که از قوانین جریان ایمیل یا قوانین جلوگیری از نشت داده (DLP) استفاده میکنند. مایکروسافت توصیه کرده است که مدیرانی که با مشکلات جریان ایمیل مواجه شدهاند، این بهروزرسانیها را حذف کنند تا زمانی که نسخه اصلاحشده منتشر شود.
منبع
03
آبان
کشف روش جدید برای Jailbreak مدلهای هوش مصنوعی: ‘Deceptive Delight’
محققان امنیت سایبری روش جدیدی به نام Deceptive Delight را برای Jailbreak مدلهای هوش مصنوعی (LLM) کشف کردهاند. این روش که توسط واحد Unit 42 از شرکت Palo Alto Networks توسعه یافته است، از طریق تعاملات چند مرحلهای و بدون ایجاد هشدارهای امنیتی، مدلها را به تولید محتوای مضر و ناامن هدایت میکند. این حملات با موفقیت 64.6% در سه تعامل انجام شده و برای مقابله، استفاده از فیلترینگ محتوای پیشرفته و مهندسی بهتر دستورات توصیه میشود.
03
آبان
هشدار CISA درباره بهرهبرداری فعال از آسیبپذیری Microsoft SharePoint
CISA (آژانس امنیت سایبری و زیرساختهای ایالات متحده) هشدار داده که یک آسیبپذیری با شناسه CVE-2024-38094 در Microsoft SharePoint در حال بهرهبرداری فعال است. این آسیبپذیری به مهاجمان امکان میدهد از طریق مجوزهای "Site Owner" دسترسی غیرمجاز کسب کرده و کدهای مخرب اجرا کنند. این نقص به دلیل مشکل در فرآیند deserialization به وجود آمده و توسط مهاجمان پیشرفته مورد سوءاستفاده قرار گرفته است. CISA توصیه میکند که سازمانها قبل از 12 نوامبر 2024 پچهای امنیتی را اعمال کنند.
03
آبان
کشف آسیبپذیری CVE-2024-47575 در FortiManager
در اکتبر ۲۰۲۴، یک آسیبپذیری بحرانی با شناسه CVE-2024-47575 در FortiManager توسط Fortinet گزارش شد. این نقص امنیتی که به مهاجمان امکان اجرای کد از راه دور را میدهد، به دلیل اشکال در احراز هویت ایجاد شده است. سیستمهای FortiManager، بهویژه نسخههای قدیمیتر مانند FortiManager 6.4.x و 7.0.x تحت تأثیر قرار گرفتهاند. مهاجمان میتوانند از این آسیبپذیری برای نفوذ به سیستمها و دسترسی به شبکههای حساس بهرهبرداری کنند.
این حملات توسط مهاجمان پیشرفته بهصورت هدفمند در محیطهای خاص اجرا شده و شرکتها توصیه به بهروزرسانی فوری به آخرین نسخههای FortiManager کردهاند. Rapid7 نیز ابزارهایی را برای تشخیص و جلوگیری از این نقص ارائه کرده است.
توصیهها
1. فوراً سیستمهای FortiManager خود را بهروزرسانی کنید.
2. ارزیابی امنیتی با ابزارهای تخصصی مانند Rapid7 انجام دهید.
3. از فعالسازی احراز هویت چندمرحلهای و تقویت تنظیمات امنیتی استفاده کنید.
منابع و نسخههای آسیبپذیر
مدلهای آسیبپذیر For...