امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

آخرین مطالب

۲۰ مطلب در آذر ۱۴۰۳ ثبت شده است

🔹محققان امنیت سایبری یک نقص امنیتی با شدت بالا را در سیستم پایگاه داده منبع باز PostgreSQL افشا کرده اند که می تواند به کاربران غیرمجاز اجازه دهد تا متغیرهای محیط را تغییر دهند و به طور بالقوه منجر به اجرای کد یا افشای اطلاعات شود.

/g

🔹یک بازیگر تهدید معروف به نام Brazen Bamboo از یک نقص امنیتی حل نشده در FortiClient Fortinet برای ویندوز برای استخراج اعتبار VPN به عنوان بخشی از یک چارچوب ماژولار به نام DEEPDATA استفاده کرده است.

🔹محققان امنیت سایبری توجه خود را به ابزار پیچیده جدیدی به نام GoIssue جلب می کنند که می تواند برای ارسال پیام های فیشینگ در مقیاسی که کاربران GitHub را هدف قرار می دهد استفاده شود.

🔹محققان امنیت سایبری یک کمپین فیشینگ جدید کشف کرده‌اند که نوع جدیدی از بدافزار تجاری شناخته شده بدون فایل را به نام Remcos RAT گسترش می‌دهد.

🔹محققان امنیت سایبری یک کمپین بدافزار جدید را علامت گذاری کرده اند که سیستم های ویندوز را با یک نمونه مجازی لینوکس آلوده می کند که حاوی یک درب پشتی است که قادر به ایجاد دسترسی از راه دور به میزبان های در معرض خطر است.

دستگاه Synology وصله‌ای را برای نقص بحرانی Zero-Click RCE که میلیون‌ها دستگاه NAS را تحت تأثیر قرار می‌دهد درخواست می‌کند

🔹نقص Zero-Click که با نام CVE-2024-10443 و با نام RISK:STATION توسط Midnight Blue ردیابی شد، در مسابقه هک Pwn2Own Ireland 2024 توسط محقق امنیتی ریک دو جاگر نشان داده شد.

🔹محققان امنیت سایبری چندین نقص امنیتی را فاش کرده‌اند که بر ابزارها و چارچوب‌های یادگیری ماشین منبع باز (ML) مانند MLflow، H2O، PyTorch و MLeap تأثیر می‌گذارد که می‌تواند راه را برای اجرای کد هموار کند.

گوگل هشدار داده است که یک نقص امنیتی که سیستم عامل اندروید آن را تحت تاثیر قرار می دهد در طبیعت مورد بهره برداری فعال قرار گرفته است..

🔹بیش از شش سال پس از آشکار شدن نقص امنیتی Spectre که بر پردازنده‌های CPU مدرن تأثیر می‌گذارد، تحقیقات جدید نشان می‌دهد که آخرین پردازنده‌های AMD و Intel هنوز در معرض حملات احتمالی هستند.

شناسایی آسیب‌پذیری در Microsoft Windows Kernel

/home/amnban/Pictures/photo_2024-11-02_12-03-11.jpg

🔹یک تکنیک حمله جدید می تواند برای دور زدن اجرای امضای درایور مایکروسافت (DSE) در سیستم های ویندوز کاملاً اصلاح شده استفاده شود که منجر به حملات کاهش رتبه سیستم عامل (OS) شود.

🔸محقق SafeBreach، Alon Leviev در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: "این دور زدن اجازه بارگیری درایورهای هسته بدون امضا را می دهد و مهاجمان را قادر می سازد تا روت کیت های سفارشی را مستقر کنند که می تواند کنترل های امنیتی را خنثی کند، فرآیندها و فعالیت های شبکه را مخفی کند، مخفی کاری را حفظ کند و موارد دیگر."

🔹جدیدترین یافته‌ها بر اساس تجزیه و تحلیل قبلی است که دو نقص افزایش امتیاز را در فرآیند به‌روزرسانی ویندوز (CVE-2024-21302 و CVE-2024-38202) کشف کرد که می‌توان آن را برای بازگرداندن یک نرم‌افزار به‌روز ویندوز به نسخه قدیمی‌تر به کار برد. حاوی آسیب‌پذیری‌های امنیتی اصلاح نشده است.