گوگل روز پنجشنبه بروزرسانی های امنیتی را برای رفع نقص روز صفر (Zero-Day) مرورگر کروم منتشر کرد که گفته بود به طور فعال در فضای سایبری مورد سو استفاده قرار گرفته است.
این آسیب پذیری بحرانی با شناسه CVE-2024-4671 ، به عنوان یک مورد use-after-free در کامپوننت Visuals توصیف شده است. این آسیب پذیری توسط یک محقق ناشناس در 7 می 2024 گزارش شده است.
باگ های use-after-free ، زمانی ایجاد می شوند که یک برنامه پس از لغو تخصیص فضا، به یک مکان حافظه ارجاع شود و می تواند منجر به پیامدهای مختلفی از جمله کرش تا اجرای کد دلخواه شود.
این شرکت در یک توصیه کوتاه بدون فاش کردن جزئیات بیشتر در مورد نحوه استفاده از این نقص در حملات یا هویت عوامل تهدید پشت آن گفت: " گوگل آگاه است که یک اکسپلویت برای CVE-2024-4671 در فضای سایبری وجود دارد."
براساس اعلام سازمان جرائم ملی بریتانیا(NCA) ، این فرد یک شهروند 31 ساله روس به نام دیمیتری یوریویچ خوروشف است.
علاوه بر افشای هویت وی، تحریم هایی نیز علیه خوروشف از سوی وزارت خزانه داری آمریکا(OFAC) و وزارت امور خارجه استرالیا وضع شده است.
یوروپل، سازمان پلیس اتحادیه اروپا، در بیانیه ای اعلام کرد که مقامات بیش از 2500 کلید رمزگشایی در اختیار دارند و برای ارائه کمک به قربانیان LockBit با آن ها تماس می گیرند.
خوروشف که با نام های LockBitSupp و putinkrab فعالیت می کرد، اکنون تحت محدودیت انتقال وجوه و ممنوعیت سفر قرار گرفته است. همچنین وازارت خارجه آمریکا برای کسب اطلاعاتی که منجر به دستگیری یا محکومیت وی شود، تا سقف 10 میلیون دلار جایزه تعیین کرده است.
در روش پیشنهادی ما بر خلاف روشهای قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش میدهد سعی کردهایم با بررسی شرکتها بر اساس اندازه شرکتها بستههایی با عنوان طرحهای امنسازی برای آنها آماده کنیم. در هر کدام از این طرحها تلاش شده است که تمام جنبههای امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
در طرحهای امن بان اجرا و پیاده سازی طرحها به عهده تیمهای امنبان است و شرکتها نیاز به هزینه اضافی در این مورد ندارند.
طرحهای امنبان دارای پشتیبانی قابل تمدید برای رفع مشکلات و اطمینان از پیاده سازی و اجرای درست طرحها هستند.
شرکت امن بان فناوری شریف موفق شد پروانه فعالیت خود در حوزه خدمات عملیاتی افتا شامل آزمون و ارزیابی امنیتی، تست نفوذ و Red Teaming از سازمان فناوری اطلاعات ایران و مرکز افتا را با موفقیت تمدید کند.
برای مشاهده و اعتبار سنجی گواهی به اینجا مراجعه فرمایید.
از زحمات همکاران تیم تست نفوذ و سایر همکارانی که برای کسب و تمدید این گواهی زحمت کشیدند صمیمانه سپاسگزاریم.
در روزهای گذشته مایکروسافت خبر آسیبپذیری با شناسه CVE-2021-31166 را برای سیستمعاملهای ویندوزی منتشر کرد. آسیبپذیری CVE-2021-31166 که دارای امتیاز CVSS 9.8 (آسیبپذیری حیاتی) است در ویندوزهای سرور 2016 و ویندوز 10 که وبسروری بر آنها در حال اجرا باشد، وجود دارد. CVE-2021-31166 به علت آسیبپذیری موجود در پشته پروتکل HTTP و مشکل استفاده از اشارهگر پس از آزادکردن آن رخ خواهد داد.
بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت و تعامل کاربر ندارد. مهاجم به کمک این آسیبپذیری میتواند بهصورت راه دور کد دلخواه موردنظر خود را اجرا کند.
در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیربودن سیستم و بهروزرسانی آن را شرح خواهیم داد.
در روزهای گذشته خبر آسیبپذیری با شناسه CVE-2020-0601 در سیستم عامل ویندوز 10 و ویندوز سرور 2016 و 2019 یکی از اخبار جالب و بسیار نگران کننده بود. جالب از این جهت که این آسیبپذیری را اولین بار NSA اعلام کرد و نگران کننده از این جهت که NSA اعلام کرد! سازمانی که خود سابقه تاریکی در جاسوسی از شهروندان امریکایی و غیر امریکایی دارد این آسیبپذیری را اعلام کرد و احتمالاً به این دلیل است که NSA متوجه شده هکرهای سایر کشورها مانند روسیه یا چین هم از این آسیبپذیری استفاده میکنند و با اعلام آن سعی کرده در کار آنها اختلال ایجاد کند وگرنه NSA چندان خیر خواه امنیت دیگران نیست. در آسیبپذیری MS17-10 یا همان EternalBlue هم با اینکه NSA مدتها قبل آسیبپذیری را کشف کرده بود اما آن را اعلام نکرده بود و سالها از آن استفاده میکرد تا اینکه پس از نفوذ گروه Shadow Brokers به NSA این مورد را منتشر کرد .
در روزهای گذشته خبر آسیبپذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکههای ویندوزی توسط شرکت secura منتشر شد.
آسیبپذیری ZeroLogon که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیبپذیری میتواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
خبر آسیبپذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت Check Point منتشر شد.
سرویس DNS سرویسی است که وظیفه تبدیل نام دامنه به آدرس IP را دارد و در شبکههای مبتنی بر محصولات Microsoft یکی از سرویسهای حیاتی است.
آسیبپذیری SIGRed که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخههای ویندوز سرور از 2003 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیبپذیری میتواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
شرکت امن بان فناوری شریف موفق شد پروانه فعالیت در حوزه خدمات آموزشی افتا را از سازمان فناوری اطلاعات ایران کسب کند.
این پروانه کلیه خدمات آموزشی شرکت امن بان فناوری شریف را به همراه صلاحیت کارشناسان ارائه دهنده این خدمات در بر میگیرد.
پروانه خدمات آموزشی افتا توسط شرکت های فعال در آموزش حوزه امنیت به “استناد قوانین برنامههای پنج ساله توسعه جمهوری اسلامی ایران”، “وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات” و “سند راهبردی امنیت فضای تولید و تبادل (افتا)” اخذ میشود.