/
🔹تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) نسبت به تلاش های مداوم عوامل تهدید ناشناس برای جعل هویت آژانس امنیت سایبری با ارسال درخواست های اتصال AnyDesk هشدار می دهد.
🔸درخواستهای AnyDesk ادعا میکنند برای انجام ممیزی برای ارزیابی «سطح امنیتی اضافهشده CERT-UA، به سازمانها هشدار میدهد که مراقب چنین تلاشهای مهندسی اجتماعی باشند که به دنبال سوء استفاده از اعتماد کاربران هستند.
🔹توجه به این نکته ضروری است که CERT-UA ممکن است تحت شرایط خاصی از نرم افزار دسترسی از راه دور مانند AnyDesk استفاده کند.با این حال، چنین اقداماتی تنها پس از توافق قبلی با صاحبان اشیاء دفاع سایبری از طریق کانال های ارتباطی تایید شده رسمی انجام می شود.
/
🔹محققان امنیت سایبری سه نقص امنیتی را در سوئیچهای صنعتی WGS-804HPT شرکت Planet Technology فاش کردهاند که میتوانند برای دستیابی به اجرای کد از راه دور پیش از احراز هویت در دستگاههای حساس زنجیر شوند.
🔹محققان امنیت سایبری در مورد افزایش فعالیتهای مخرب هشدار میدهند که شامل روترهای آسیبپذیر D-Link به دو باتنت مختلف، یک نوع Mirai با نام FICORA و یک نوع Kaiten (معروف به سونامی) به نام CAPSAICIN است.
🔹عوامل مخرب در حال سوء استفاده از یک آسیب پذیری مهم در افزونه Hunk Companion برای وردپرس هستند تا افزونه های آسیب پذیر دیگری را نصب کنند که می تواند در را برای انواع حملات باز کند.
🔹نقصهای امنیتی اصلاحشدهای که Progress Kemp LoadMaster و VMware vCenter Server را تحت تأثیر قرار میدهند، تحت بهرهبرداری فعال در طبیعت قرار گرفتهاند.
🔹محققان امنیت سایبری یک نقص امنیتی با شدت بالا را در سیستم پایگاه داده منبع باز PostgreSQL افشا کرده اند که می تواند به کاربران غیرمجاز اجازه دهد تا متغیرهای محیط را تغییر دهند و به طور بالقوه منجر به اجرای کد یا افشای اطلاعات شود.
🔹محققان امنیت سایبری یک کمپین فیشینگ جدید کشف کردهاند که نوع جدیدی از بدافزار تجاری شناخته شده بدون فایل را به نام Remcos RAT گسترش میدهد.
یک آسیبپذیری در تعدادی از روترهای بیسیم شرکت D-Link کشف شده است که به مهاجمان اجازه میدهد به دستگاههای تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیبپذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x میباشد.
یک آسیبپذیری در نرمافزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار میدهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیبپذیری اختصاص یافته است.
گزارش جدیدی از آزمایشگاه Kaspersky در مورد اکسپلویت ها و آسیب پذیری های سه ماهه اول سال 2024 منتشر شده است. بخشهای آماری و تحلیلی گزارش ارائهشده به هر دو روند در حال ظهور آسیبپذیریها و اکسپلویت های جدید و همچنین رایجترین موارد درگیر در حملات سایبری مربوط میشود.
به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است.