امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

۱۴ مطلب با کلمه‌ی کلیدی «Exploit» ثبت شده است

/

🔹تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) نسبت به تلاش های مداوم عوامل تهدید ناشناس برای جعل هویت آژانس امنیت سایبری با ارسال درخواست های اتصال AnyDesk هشدار می دهد.

🔸درخواست‌های AnyDesk ادعا می‌کنند برای انجام ممیزی برای ارزیابی «سطح امنیتی اضافه‌شده CERT-UA، به سازمان‌ها هشدار می‌دهد که مراقب چنین تلاش‌های مهندسی اجتماعی باشند که به دنبال سوء استفاده از اعتماد کاربران هستند.

🔹توجه به این نکته ضروری است که CERT-UA ممکن است تحت شرایط خاصی از نرم افزار دسترسی از راه دور مانند AnyDesk استفاده کند.با این حال، چنین اقداماتی تنها پس از توافق قبلی با صاحبان اشیاء دفاع سایبری از طریق کانال های ارتباطی تایید شده رسمی انجام می شود.

 

/

🔹محققان امنیت سایبری سه نقص امنیتی را در سوئیچ‌های صنعتی WGS-804HPT شرکت Planet Technology فاش کرده‌اند که می‌توانند برای دستیابی به اجرای کد از راه دور پیش از احراز هویت در دستگاه‌های حساس زنجیر شوند.

🔹محققان امنیت سایبری در مورد افزایش فعالیت‌های مخرب هشدار می‌دهند که شامل روترهای آسیب‌پذیر D-Link به دو بات‌نت مختلف، یک نوع Mirai با نام FICORA و یک نوع Kaiten (معروف به سونامی) به نام CAPSAICIN است.

🔹عوامل مخرب در حال سوء استفاده از یک آسیب پذیری مهم در افزونه Hunk Companion برای وردپرس هستند تا افزونه های آسیب پذیر دیگری را نصب کنند که می تواند در را برای انواع حملات باز کند.

🔹نقص‌های امنیتی اصلاح‌شده‌ای که Progress Kemp LoadMaster و VMware vCenter Server را تحت تأثیر قرار می‌دهند، تحت بهره‌برداری فعال در طبیعت قرار گرفته‌اند.

🔹محققان امنیت سایبری یک نقص امنیتی با شدت بالا را در سیستم پایگاه داده منبع باز PostgreSQL افشا کرده اند که می تواند به کاربران غیرمجاز اجازه دهد تا متغیرهای محیط را تغییر دهند و به طور بالقوه منجر به اجرای کد یا افشای اطلاعات شود.

🔹محققان امنیت سایبری یک کمپین فیشینگ جدید کشف کرده‌اند که نوع جدیدی از بدافزار تجاری شناخته شده بدون فایل را به نام Remcos RAT گسترش می‌دهد.

کشف آسیب‌پذیری در تعدادی از روترهای D-Link

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.

گزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخش‌های آماری و تحلیلی گزارش ارائه‌شده به هر دو روند در حال ظهور آسیب‌پذیری‌ها و اکسپلویت های جدید و همچنین رایج‌ترین موارد درگیر در حملات سایبری مربوط می‌شود.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است.