08
بهمن
گروه باجافزاری اخیراً تکنیک جدیدی را برای دسترسی به سرورهای VMware ESXi به کار گرفتهاند که شامل استفاده از تونلهای SSH برای نفوذ مخفیانه است. این روش به آنها اجازه میدهد ارتباطات را رمزنگاری کرده و از شناسایی توسط سیستمهای امنیتی جلوگیری کنند.
در این حملات، مهاجمان ابتدا با سوءاستفاده از ضعفهای امنیتی یا با استفاده از اعتبارنامههای سرقتشده وارد شبکه قربانی میشوند. سپس با ایجاد یک تونل SSH بین سرورهای آسیبپذیر و دستگاههای خود، به طور مخفیانه دادهها را انتقال میدهند یا سرورها را رمزگذاری میکنند. این تکنیک بهویژه در زیرساختهای مجازی مانند VMware ESXi، که معمولاً در شرکتها و سازمانها استفاده میشود، بسیار خطرناک است.
کارشناسان امنیتی تأکید دارند که برای مقابله با این تهدیدات باید تنظیمات امنیتی SSH، استفاده از احراز هویت چندعاملی (MFA) و بروزرسانی مستمر نرمافزارها در اولویت قرار گیرد. همچنین، مانیتورینگ دقیق ترافیک شبکه و شناسایی رفتارهای غیرعادی میتواند از موفقیت ...
06
بهمن
نفوذ هکرها به خودروهای سوبارو با Starlink
بر اساس گزارشی که اخیراً منتشر شده است، یک حفره امنیتی در پلتفرم Subaru Starlink کشف شده که میتواند به هکرها اجازه دهد کنترل برخی عملکردهای خودرو را در آمریکا و کانادا به دست بگیرند. Starlink سرویسی است که در مدلهای مدرن سوبارو برای ارائه امکاناتی همچون ناوبری هوشمند، تشخیص مشکلات فنی از راه دور و دیگر خدمات متصل به اینترنت به کار میرود. اما حالا آشکار شده است که راهکار امنیتی این سیستم دارای نقصی در فرآیند احراز هویت و مدیریت حسابها است؛ نقصی که مهاجمان با اطلاعاتی نهچندان گسترده (مثلاً ایمیل و شماره شناسایی دستگاه) میتوانند از آن سوءاستفاده کنند.
اصلیترین نگرانی، امکان دسترسی به بعضی قابلیتهای حساسی است که در حالت عادی، یا صرفاً از طریق مالک خودرو یا نمایندگی مجاز در دسترس قرار دارد. بهگفته محققانی که این آسیبپذیری را کشف کردهاند، هکر میتواند قفل خودرو را باز کند، موتور را از راه دور روشن کند یا موقعیت جغرافیایی خودرو را زیر نظر بگیرد. روشن است که این موضوع تنها یک مشکل ...
06
بهمن
خروج همیشگی درایورها از WSUS در ۹۰ روز آینده
مایکروسافت اعلام کرده است که همگامسازی درایورها (Driver Synchronization) در سرویس WSUS (Windows Server Update Services) طی 90 روز آینده متوقف خواهد شد. WSUS ابزاری مهم برای مدیران سیستم و سازمانهاست که از طریق آن، بهروزرسانیها و اصلاحیههای امنیتی ویندوز را بهصورت متمرکز دریافت و برای رایانههای شبکه توزیع میکنند. با این حال، طبق اعلام جدید مایکروسافت، بخشی از این سرویس که تا پیش از این، امکان همگامسازی و مدیریت بهروزرسانی درایورهای سختافزاری را فراهم میکرد، طی سه ماه آینده غیرفعال میشود. این تصمیم در ادامه برنامه کلی مایکروسافت برای سادهسازی و یکپارچهسازی روند بهروزرسانیهاست.
دلایل متعددی برای این تغییر ذکر شده است؛ از جمله اینکه مدیریت درایورها از طریق WSUS در بسیاری از سازمانها با مشکلاتی مانند عدم هماهنگی نسخههای مختلف سختافزار، پیچیدگی تنظیمات گروهی (GPO) و ایجاد ترافیک اضافی در شبکه همراه بود. افزون بر این، رشد سریع و متنوعشدن تولیدکنندگان سختافزار باعث شده ...
06
بهمن
وصلههای فوری اوراکل برای ژانویه 2025
اوراکل (Oracle) در ژانویه 2025 بهروزرسانی امنیتی مهمی را عرضه کرده که طی آن، صدها وصله (Patch) برای طیف گستردهای از محصولات این شرکت منتشر شده است. این بهروزرسانی که با نام «Critical Patch Update (CPU) January 2025» شناخته میشود، طبق روال فصلی اوراکل ارائه شده و ایرادات امنیتی را در ابزارها و سرویسهای مختلف، نظیر پایگاه داده اوراکل، Oracle WebLogic، Java SE، و مجموعهای از نرمافزارهای ابری و سازمانی برطرف میکند. هدف اصلی این اقدام، کاهش خطر نفوذ هکرها و پیشگیری از حملات سایبری است که میتوانند دادههای حساس را به سرقت ببرند یا عملکرد سامانههای حیاتی را مختل کنند.
در گزارش مؤسسه Qualys درباره این بهروزرسانی، اشاره شده است که برخی از آسیبپذیریهای برطرفشده در این بسته، دارای امتیاز CVSS بالایی هستند و میتوانند به مهاجمان اجازه اجرای کد از راه دور (RCE)، ارتقای سطح دسترسی، و دسترسی غیرمجاز به دادهها را بدهند. بهویژه در بخش پایگاه داده و WebLogic، چند آسیبپذیری با شدت بالا ...
06
بهمن
رفع مشکل CPU با فرمویر جدید ایسوس برای پردازندههای AMD
ایسوس (ASUS) اخیراً فرمویر جدیدی را برای برخی مادربردهای مبتنی بر پردازندههای AMD منتشر کرده تا مشکل گزارششده در عملکرد CPU را برطرف کند. ماجرا از آنجا آغاز شد که تعدادی از کاربران و کارشناسان سختافزار گزارش دادند مادربردهای ایسوس، در شرایط خاص، ولتاژ یا تنظیمات نادرستی را به پردازندههای AMD اعمال میکنند که میتواند منجر به افزایش حرارت و در نهایت آسیبدیدن احتمالی CPU شود. این رویداد ابتدا به صورت شایعات و موارد پراکنده مطرح شد، اما با افزایش گزارشها، ایسوس اعلام کرد در حال کار بر روی یک بهروزرسانی است تا مشکل را به صورت ریشهای حل کند.
در نسخه جدید فرمویر، سازوکار تنظیمات ولتاژ پردازنده بهروزرسانی شده و برخی محدودیتهای حفاظتی به آن افزوده شده است. از جمله میتوان به محدودکردن حداکثر شدت ولتاژ ورودی در حالتهای اورکلاک (Overclock) یا افزایش فرکانس خودکار (Boost) اشاره کرد. در نتیجه، کاربران با خیال آسودهتری میتوانند از ظرفیت پردازش بالای پردازندههای AMD استفاده کنند، بد...
06
بهمن
آسیبپذیری حیاتی در Cisco Meeting Management وصله شد
شرکت سیسکو (Cisco) بهتازگی وصلهای برای یک آسیبپذیری حیاتی در نرمافزار Cisco Meeting Management منتشر کرده است. این نرمافزار که برای مدیریت و نظارت بر جلسات ویدئویی سازمانی مورد استفاده قرار میگیرد، به مهاجمان اجازه میداد بدون احراز هویت به بخشهایی از سیستم دسترسی پیدا کنند. در سناریوی بدتر، هکر میتوانست با بهرهبرداری از این نقطهضعف، کد مخرب را در سیستم اجرا کرده و کنترل کامل یا بخشی از زیرساخت را در دست بگیرد.
این نقص امنیتی با شناسه CVE-2025-20165 معرفی شده و طبق اعلام سیسکو، خطر آن در رده حیاتی (Critical) قرار گرفته است. علت اهمیت بالا این است که محیطهای سازمانی معمولاً از Cisco Meeting Management برای هماهنگی و مدیریت جلسات راه دور، بهخصوص در سطوح بالای مدیریتی، استفاده میکنند. بدیهی است که چنین رخنهای میتواند به نشت اطلاعات حساس، شنود جلسات محرمانه یا حتی برهم زدن امنیت کلی شبکه بیانجامد.
سیسکو اعلام کرده است که در حال حاضر گزارشی مبنی بر بهرهبرداری فعال از این...
06
بهمن
بهرهبرداری از آسیب پذیری Magic Packet در روترهای Juniper
بر اساس گزارشهای امنیتی اخیر، یک درِ پشتی (Backdoor) سفارشی شناسایی شده است که از ویژگی موسوم به «بسته جادویی» (Magic Packet) برای نفوذ و کنترل دستگاههای لینوکسی استفاده میکند. بسته جادویی معمولاً در پروتکل Wake-on-LAN به کار میرود و اجازه میدهد سیستم خاموش یا در حالت خواب، از راه دور روشن شود. اما هکرها با دستکاری این بسته و افزودن اطلاعات مخرب به آن، میتوانند یک کانال ارتباطی پنهان روی سیستم قربانی ایجاد کنند.
طراحی این بدافزار به گونهای است که ترافیک ورودی را رصد میکند و هر زمان یک بسته جادویی دستکاریشده دریافت نماید، فرآیند اجرای کد مخرب یا ایجاد دسترسی ریموت آغاز میشود. نتیجه این کار، شکلگیری یک راه نفوذ کاملاً مخفیانه است که حتی در لاگهای سیستمی نیز چندان مشهود نیست؛ زیرا این بستهها از دید بسیاری از ابزارهای نظارتی پنهان میمانند. مهاجمان میتوانند با استفاده از این روش، عملیات پیشرفتهای مانند نصب ابزارهای اضافی، استخراج یا تغییر دادهها و حتی اجرای حملات زنجیرهای...
06
بهمن
وصله امنیتی جدید برای QNAP و برطرفسازی حفرههای rsync
شرکت QNAP بهتازگی اعلام کرده است که در نسخه جدید اپلیکیشن Hybrid Backup Sync (HBS) برای ذخیرهسازهای تحت شبکه (NAS)، شش آسیبپذیری جدی مرتبط با ابزار rsync برطرف شدهاند. این آسیبپذیریها در بخش پشتیبانگیری و بازیابی اطلاعات قرار داشته و میتوانستند مهاجمان را قادر سازند تا کد مخرب روی سیستم اجرا کرده، به فایلهای حساس دسترسی غیرمجاز پیدا کنند یا حتی آنها را حذف کنند. ابزار rsync معمولاً برای همگامسازی و انتقال داده بین سیستمها استفاده میشود و از اهمیت بالایی در فرآیند پشتیبانگیری برخوردار است.
بر اساس گزارش منتشرشده، تعدادی از این باگها امکان اجرای کد از راه دور (Remote Code Execution) را فراهم میکردند؛ به این معنا که هکر میتوانست با ارسال درخواستهای دستکاریشده، کنترل بخشی از سامانه را بهصورت غیرمجاز به دست بگیرد. از آنجا که NASهای QNAP اغلب در محیطهای سازمانی و خانگی برای نگهداری از اطلاعات حساس و بکاپ سیستمها مورد استفاده قرار میگیرند، چنین آسیبی میتواند به سرقت ...
06
بهمن
آسیبپذیریهای BIOS در فایروال Palo Alto Networks
بهتازگی شرکت Palo Alto Networks اعلام کرده است که برخی از فایروالهای این شرکت تحت تأثیر آسیبپذیریهای BIOS و Bootloader قرار گرفتهاند. این آسیبپذیریها در اصل مربوط به کد Firmware دستگاهها است که توسط شرکتهای دیگر تولید شده و حالا مشخص شده از جهاتی میتواند در برابر حملات سطح پایین مقاومت کافی نداشته باشد. در سناریوهای خاص، مهاجمان با سوءاستفاده از این نقاط ضعف، میتوانند به بخشهای حیاتی دستگاه دسترسی یابند و حتی پیش از بارگذاری سیستمعامل، کنترل آن را بهدست گیرند. چنین وضعیتی معمولاً به مهاجمان اجازه میدهد پایداری دسترسی (Persistence) و سطح اختیارات بالایی داشته باشند.
با این حال، Palo Alto Networks تصریح کرده که مطابق بررسیهای کنونی، هیچ شواهدی مبنی بر سوءاستفاده فعال از این آسیبپذیریها وجود ندارد. این شرکت بهسرعت اقدام به ارزیابی محصولاتش کرده و اکنون برای برخی مدلها، بهروزرسانی نرمافزار و Firmware ارائه داده است تا ریسک ناشی از این ضعفها را کاهش دهد. در اطلاعیه ...
06
بهمن
هشدار مهم درباره آسیبپذیری قدیمی jQuery
آژانس امنیت سایبری و زیرساختهای آمریکا (CISA) بهتازگی هشدار داده است که یک آسیبپذیری قدیمی در کتابخانه jQuery (بهویژه در jQuery UI) همچنان در بسیاری از سامانهها برطرف نشده و مورد سوءاستفاده گروههای هکری وابسته به چین قرار گرفته است. این حفره امنیتی که مدتها پیش شناسایی شده و وصلههای لازم برای آن منتشر شده، در بخشهایی از کد jQuery UI وجود دارد و امکان اجرای کد مخرب یا دسترسی غیرمجاز به دادهها را برای مهاجمان فراهم میکند.
مشکل اساسی در اینجاست که بسیاری از شرکتها و سازمانها همچنان از نسخههای منسوخ شده jQuery UI استفاده میکنند که وصلههای امنیتی جدید روی آن اعمال نشده است. در عین حال، مهاجمان با بهرهگیری از اسکریپتهای خودکار، قادر به شناسایی این نسخههای آسیبپذیر در وبسایتها و سامانهها هستند و از راه دور، کد مخرب خود را تزریق میکنند. این روش بهخصوص برای گروههای هکری حرفهای همچون APTهای چینی جذاب است؛ چراکه بهراحتی میتواند به ایجاد درب پشتی (Backdoor) در وبسایت...