استفاده باج‌افزارها از تونل‌های SSH برای دسترسی مخفیانه به VMware ESXi

گروه باج‌افزاری اخیراً تکنیک جدیدی را برای دسترسی به سرورهای VMware ESXi به کار گرفته‌اند که شامل استفاده از تونل‌های SSH برای نفوذ مخفیانه است. این روش به آن‌ها اجازه می‌دهد ارتباطات را رمزنگاری کرده و از شناسایی توسط سیستم‌های امنیتی جلوگیری کنند. در این حملات، مهاجمان ابتدا با سوءاستفاده از ضعف‌های امنیتی یا با استفاده از اعتبارنامه‌های سرقت‌شده وارد شبکه قربانی می‌شوند. سپس با ایجاد یک تونل SSH بین سرورهای آسیب‌پذیر و دستگاه‌های خود، به طور مخفیانه داده‌ها را انتقال می‌دهند یا سرورها را رمزگذاری می‌کنند. این تکنیک به‌ویژه در زیرساخت‌های مجازی مانند VMware ESXi، که معمولاً در شرکت‌ها و سازمان‌ها استفاده می‌شود، بسیار خطرناک است. کارشناسان امنیتی تأکید دارند که برای مقابله با این تهدیدات باید تنظیمات امنیتی SSH، استفاده از احراز هویت چندعاملی (MFA) و بروزرسانی مستمر نرم‌افزارها در اولویت قرار گیرد. همچنین، مانیتورینگ دقیق ترافیک شبکه و شناسایی رفتارهای غیرعادی می‌تواند از موفقیت ...

ادامه مطلب

نفوذ هکرها به خودروهای سوبارو با Starlink

بر اساس گزارشی که اخیراً منتشر شده است، یک حفره امنیتی در پلتفرم Subaru Starlink کشف شده که می‌تواند به هکرها اجازه دهد کنترل برخی عملکردهای خودرو را در آمریکا و کانادا به دست بگیرند. Starlink سرویسی است که در مدل‌های مدرن سوبارو برای ارائه امکاناتی همچون ناوبری هوشمند، تشخیص مشکلات فنی از راه دور و دیگر خدمات متصل به اینترنت به کار می‌رود. اما حالا آشکار شده است که راهکار امنیتی این سیستم دارای نقصی در فرآیند احراز هویت و مدیریت حساب‌ها است؛ نقصی که مهاجمان با اطلاعاتی نه‌چندان گسترده (مثلاً ایمیل و شماره شناسایی دستگاه) می‌توانند از آن سوءاستفاده کنند. اصلی‌ترین نگرانی، امکان دسترسی به بعضی قابلیت‌های حساسی است که در حالت عادی، یا صرفاً از طریق مالک خودرو یا نمایندگی مجاز در دسترس قرار دارد. به‌گفته محققانی که این آسیب‌پذیری را کشف کرده‌اند، هکر می‌تواند قفل خودرو را باز کند، موتور را از راه دور روشن کند یا موقعیت جغرافیایی خودرو را زیر نظر بگیرد. روشن است که این موضوع تنها یک مشکل ...

ادامه مطلب

خروج همیشگی درایورها از WSUS در ۹۰ روز آینده

مایکروسافت اعلام کرده است که همگام‌سازی درایورها (Driver Synchronization) در سرویس WSUS (Windows Server Update Services) طی 90 روز آینده متوقف خواهد شد. WSUS ابزاری مهم برای مدیران سیستم و سازمان‌هاست که از طریق آن، به‌روزرسانی‌ها و اصلاحیه‌های امنیتی ویندوز را به‌صورت متمرکز دریافت و برای رایانه‌های شبکه توزیع می‌کنند. با این حال، طبق اعلام جدید مایکروسافت، بخشی از این سرویس که تا پیش از این، امکان همگام‌سازی و مدیریت به‌روزرسانی درایورهای سخت‌افزاری را فراهم می‌کرد، طی سه ماه آینده غیرفعال می‌شود. این تصمیم در ادامه برنامه کلی مایکروسافت برای ساده‌سازی و یکپارچه‌سازی روند به‌روزرسانی‌هاست. دلایل متعددی برای این تغییر ذکر شده است؛ از جمله این‌که مدیریت درایورها از طریق WSUS در بسیاری از سازمان‌ها با مشکلاتی مانند عدم هماهنگی نسخه‌های مختلف سخت‌افزار، پیچیدگی تنظیمات گروهی (GPO) و ایجاد ترافیک اضافی در شبکه همراه بود. افزون بر این، رشد سریع و متنوع‌شدن تولیدکنندگان سخت‌افزار باعث شده ...

ادامه مطلب

وصله‌های فوری اوراکل برای ژانویه 2025

اوراکل (Oracle) در ژانویه 2025 به‌روزرسانی امنیتی مهمی را عرضه کرده که طی آن، صدها وصله (Patch) برای طیف گسترده‌ای از محصولات این شرکت منتشر شده است. این به‌روزرسانی که با نام «Critical Patch Update (CPU) January 2025» شناخته می‌شود، طبق روال فصلی اوراکل ارائه شده و ایرادات امنیتی را در ابزارها و سرویس‌های مختلف، نظیر پایگاه داده اوراکل، Oracle WebLogic، Java SE، و مجموعه‌ای از نرم‌افزارهای ابری و سازمانی برطرف می‌کند. هدف اصلی این اقدام، کاهش خطر نفوذ هکرها و پیشگیری از حملات سایبری است که می‌توانند داده‌های حساس را به سرقت ببرند یا عملکرد سامانه‌های حیاتی را مختل کنند. در گزارش مؤسسه Qualys درباره این به‌روزرسانی، اشاره شده است که برخی از آسیب‌پذیری‌های برطرف‌شده در این بسته، دارای امتیاز CVSS بالایی هستند و می‌توانند به مهاجمان اجازه اجرای کد از راه دور (RCE)، ارتقای سطح دسترسی، و دسترسی غیرمجاز به داده‌ها را بدهند. به‌ویژه در بخش پایگاه داده و WebLogic، چند آسیب‌پذیری با شدت بالا ...

ادامه مطلب

رفع مشکل CPU با فرم‌ویر جدید ایسوس برای پردازنده‌های AMD

ایسوس (ASUS) اخیراً فرم‌ویر جدیدی را برای برخی مادربردهای مبتنی بر پردازنده‌های AMD منتشر کرده تا مشکل گزارش‌شده در عملکرد CPU را برطرف کند. ماجرا از آنجا آغاز شد که تعدادی از کاربران و کارشناسان سخت‌افزار گزارش دادند مادربردهای ایسوس، در شرایط خاص، ولتاژ یا تنظیمات نادرستی را به پردازنده‌های AMD اعمال می‌کنند که می‌تواند منجر به افزایش حرارت و در نهایت آسیب‌دیدن احتمالی CPU شود. این رویداد ابتدا به صورت شایعات و موارد پراکنده مطرح شد، اما با افزایش گزارش‌ها، ایسوس اعلام کرد در حال کار بر روی یک به‌روزرسانی است تا مشکل را به صورت ریشه‌ای حل کند. در نسخه جدید فرم‌ویر، سازوکار تنظیمات ولتاژ پردازنده به‌روزرسانی شده و برخی محدودیت‌های حفاظتی به آن افزوده شده است. از جمله می‌توان به محدودکردن حداکثر شدت ولتاژ ورودی در حالت‌های اورکلاک (Overclock) یا افزایش فرکانس خودکار (Boost) اشاره کرد. در نتیجه، کاربران با خیال آسوده‌تری می‌توانند از ظرفیت پردازش بالای پردازنده‌های AMD استفاده کنند، بد...

ادامه مطلب

آسیب‌پذیری حیاتی در Cisco Meeting Management وصله شد

شرکت سیسکو (Cisco) به‌تازگی وصله‌ای برای یک آسیب‌پذیری حیاتی در نرم‌افزار Cisco Meeting Management منتشر کرده است. این نرم‌افزار که برای مدیریت و نظارت بر جلسات ویدئویی سازمانی مورد استفاده قرار می‌گیرد، به مهاجمان اجازه می‌داد بدون احراز هویت به بخش‌هایی از سیستم دسترسی پیدا کنند. در سناریوی بدتر، هکر می‌توانست با بهره‌برداری از این نقطه‌ضعف، کد مخرب را در سیستم اجرا کرده و کنترل کامل یا بخشی از زیرساخت را در دست بگیرد. این نقص امنیتی با شناسه CVE-2025-20165 معرفی شده و طبق اعلام سیسکو، خطر آن در رده حیاتی (Critical) قرار گرفته است. علت اهمیت بالا این است که محیط‌های سازمانی معمولاً از Cisco Meeting Management برای هماهنگی و مدیریت جلسات راه دور، به‌خصوص در سطوح بالای مدیریتی، استفاده می‌کنند. بدیهی است که چنین رخنه‌ای می‌تواند به نشت اطلاعات حساس، شنود جلسات محرمانه یا حتی برهم زدن امنیت کلی شبکه بیانجامد. سیسکو اعلام کرده است که در حال حاضر گزارشی مبنی بر بهره‌برداری فعال از این...

ادامه مطلب

بهره‌برداری از آسیب پذیری Magic Packet در روترهای Juniper

بر اساس گزارش‌های امنیتی اخیر، یک درِ پشتی (Backdoor) سفارشی شناسایی شده است که از ویژگی موسوم به «بسته جادویی» (Magic Packet) برای نفوذ و کنترل دستگاه‌های لینوکسی استفاده می‌کند. بسته جادویی معمولاً در پروتکل Wake-on-LAN به کار می‌رود و اجازه می‌دهد سیستم خاموش یا در حالت خواب، از راه دور روشن شود. اما هکرها با دستکاری این بسته و افزودن اطلاعات مخرب به آن، می‌توانند یک کانال ارتباطی پنهان روی سیستم قربانی ایجاد کنند. طراحی این بدافزار به گونه‌ای است که ترافیک ورودی را رصد می‌کند و هر زمان یک بسته جادویی دستکاری‌شده دریافت نماید، فرآیند اجرای کد مخرب یا ایجاد دسترسی ریموت آغاز می‌شود. نتیجه این کار، شکل‌گیری یک راه نفوذ کاملاً مخفیانه است که حتی در لاگ‌های سیستمی نیز چندان مشهود نیست؛ زیرا این بسته‌ها از دید بسیاری از ابزارهای نظارتی پنهان می‌مانند. مهاجمان می‌توانند با استفاده از این روش، عملیات پیشرفته‌ای مانند نصب ابزارهای اضافی، استخراج یا تغییر داده‌ها و حتی اجرای حملات زنجیره‌ای...

ادامه مطلب

وصله امنیتی جدید برای QNAP و برطرف‌سازی حفره‌های rsync

شرکت QNAP به‌تازگی اعلام کرده است که در نسخه جدید اپلیکیشن Hybrid Backup Sync (HBS) برای ذخیره‌سازهای تحت شبکه (NAS)، شش آسیب‌پذیری جدی مرتبط با ابزار rsync برطرف شده‌اند. این آسیب‌پذیری‌ها در بخش پشتیبان‌گیری و بازیابی اطلاعات قرار داشته و می‌توانستند مهاجمان را قادر سازند تا کد مخرب روی سیستم اجرا کرده، به فایل‌های حساس دسترسی غیرمجاز پیدا کنند یا حتی آن‌ها را حذف کنند. ابزار rsync معمولاً برای همگام‌سازی و انتقال داده بین سیستم‌ها استفاده می‌شود و از اهمیت بالایی در فرآیند پشتیبان‌گیری برخوردار است. بر اساس گزارش منتشرشده، تعدادی از این باگ‌ها امکان اجرای کد از راه دور (Remote Code Execution) را فراهم می‌کردند؛ به این معنا که هکر می‌توانست با ارسال درخواست‌های دستکاری‌شده، کنترل بخشی از سامانه را به‌صورت غیرمجاز به دست بگیرد. از آن‌جا که NASهای QNAP اغلب در محیط‌های سازمانی و خانگی برای نگهداری از اطلاعات حساس و بکاپ سیستم‌ها مورد استفاده قرار می‌گیرند، چنین آسیبی می‌تواند به سرقت ...

ادامه مطلب

آسیب‌پذیری‌های BIOS در فایروال Palo Alto Networks

به‌تازگی شرکت Palo Alto Networks اعلام کرده است که برخی از فایروال‌های این شرکت تحت تأثیر آسیب‌پذیری‌های BIOS و Bootloader قرار گرفته‌اند. این آسیب‌پذیری‌ها در اصل مربوط به کد Firmware دستگاه‌ها است که توسط شرکت‌های دیگر تولید شده و حالا مشخص شده از جهاتی می‌تواند در برابر حملات سطح پایین مقاومت کافی نداشته باشد. در سناریوهای خاص، مهاجمان با سوءاستفاده از این نقاط ضعف، می‌توانند به بخش‌های حیاتی دستگاه دسترسی یابند و حتی پیش از بارگذاری سیستم‌عامل، کنترل آن را به‌دست گیرند. چنین وضعیتی معمولاً به مهاجمان اجازه می‌دهد پایداری دسترسی (Persistence) و سطح اختیارات بالایی داشته باشند. با این حال، Palo Alto Networks تصریح کرده که مطابق بررسی‌های کنونی، هیچ شواهدی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری‌ها وجود ندارد. این شرکت به‌سرعت اقدام به ارزیابی محصولاتش کرده و اکنون برای برخی مدل‌ها، به‌روزرسانی‌ نرم‌افزار و Firmware ارائه داده است تا ریسک ناشی از این ضعف‌ها را کاهش دهد. در اطلاعیه ...

ادامه مطلب

هشدار مهم درباره آسیب‌پذیری قدیمی jQuery

آژانس امنیت سایبری و زیرساخت‌های آمریکا (CISA) به‌تازگی هشدار داده است که یک آسیب‌پذیری قدیمی در کتابخانه jQuery (به‌ویژه در jQuery UI) همچنان در بسیاری از سامانه‌ها برطرف نشده و مورد سوءاستفاده گروه‌های هکری وابسته به چین قرار گرفته است. این حفره امنیتی که مدت‌ها پیش شناسایی شده و وصله‌های لازم برای آن منتشر شده، در بخش‌هایی از کد jQuery UI وجود دارد و امکان اجرای کد مخرب یا دسترسی غیرمجاز به داده‌ها را برای مهاجمان فراهم می‌کند. مشکل اساسی در اینجاست که بسیاری از شرکت‌ها و سازمان‌ها همچنان از نسخه‌های منسوخ شده jQuery UI استفاده می‌کنند که وصله‌های امنیتی جدید روی آن اعمال نشده است. در عین حال، مهاجمان با بهره‌گیری از اسکریپت‌های خودکار، قادر به شناسایی این نسخه‌های آسیب‌پذیر در وب‌سایت‌ها و سامانه‌ها هستند و از راه دور، کد مخرب خود را تزریق می‌کنند. این روش به‌خصوص برای گروه‌های هکری حرفه‌ای همچون APTهای چینی جذاب است؛ چراکه به‌راحتی می‌تواند به ایجاد درب پشتی (Backdoor) در وب‌سایت...

ادامه مطلب