امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

آخرین مطالب

🔹کمپین بدافزار جدیدی مشاهده شده است که دستگاه‌های لبه‌ای از سیسکو، ایسوس، QNAP و Synology را هدف قرار می‌دهد تا حداقل از پایان سال 2023 آنها را به بات‌نتی به نام PolarEdge منتقل کند.

🔹بر اساس یافته‌های جدید Palo Alto Networks Unit 42، دانشگاه‌ها و سازمان‌های دولتی در آمریکای شمالی و آسیا توسط یک بدافزار لینوکس که قبلاً مستند نشده بود به نام Auto-Color بین نوامبر تا دسامبر 2024 هدف قرار گرفته‌اند.

🔹سیسکو تأیید کرده است که یک عامل تهدید چینی به نام Salt Typhoon با سوء استفاده از یک نقص امنیتی شناخته شده که به عنوان CVE-2018-0171 ردیابی می شود

🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کرده‌اند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر می‌کند اجازه می‌دهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.

🔹محققان امنیت سایبری نوع جدیدی از حمله اشتباه نام را به نام whoAMI افشا کرده‌اند که به هر کسی که تصویر ماشین آمازون (AMI) را با نامی خاص منتشر می‌کند اجازه می‌دهد تا اجرای کد را در حساب خدمات وب آمازون (AWS) دریافت کند.

🔹وب سایت های جعلی که گوگل کروم را تبلیغ می کنند برای توزیع نصب کننده های مخرب برای یک تروجان دسترسی از راه دور به نام ValleyRAT استفاده شده اند.

🔹شرکت Broadcom در مورد یک نقص امنیتی با شدت بالا در VMware Avi Load Balancer هشدار داده است که می تواند توسط عوامل مخرب برای دستیابی به پایگاه داده مستقر شده مورد استفاده قرار گیرد.

/

یک نقص امنیتی مهم در چارچوب نظارت و مدیریت خطا شبکه منبع باز Cacti فاش شده است که می تواند به مهاجم تأیید شده اجازه دهد تا در موارد حساس به اجرای کد از راه دور دست یابد.

🔹در CloudSEK کمپین جدیدی را کشف کرده است که شامل یک نسخه تروجانیزه شده از سازنده XWorm RAT است. این بدافزار از طریق کانال‌های مختلف، از جمله سرویس‌های اشتراک‌گذاری فایل (مانند Mega و Upload.ee)، مخازن Github (مانند LifelsHex/FastCryptor ، کانال‌های تلگرام (از جمله HAX_CRYPT و inheritedeu)، و حتی یوتیوب و وب سایت های دیگر.

🔹یک مشکل امنیتی در شبکه تحویل محتوای Cloudflare شناسایی شده است که به مهاجمان اجازه میداد مکان تقریبی کاربران اپلیکیشن‌های پیام‌رسان و شبکه‌های اجتماعی مانند Signal، Discord و ایکس را تخمین بزنند.

🔸این آسیب‌پذیری ناشی از نحوه استفاده این برنامه‌ها از Cloudflare برای کش کردن تصاویر است و ارتباطی با آسیب‌پذیری خود برنامه‌ها ندارد . مهاجم با ارسال یک تصویر به کاربر هدف، می‌تواند بفهمد که کدام دیتاسنتر Cloudflare تصویر را کش کرده و بدین ترتیب مکان کاربر را تخمین بزند.

🔹 این آسیب‌پذیری به‌وسیله پژوهشگری به نام daniel کشف شده است که با استفاده از ابزاری به نام Cloudflare Teleport، توانسته درخواست‌هایی به تمام مراکز داده Cloudflare ارسال کند تا مشخص کند تصویر در کدام دیتاسنتر  کلادفلر کش شده است! این پژوهشگر از این طریق می‌تواند محل تقریبی کاربر را پیدا کند (در واقع محل یا کشوری که دیتاسنتر یا CDN کلادفلر در آن کشور وجود دارد).