مایکروسافت در حال بهبودبخشیدن به ویژگیهای Microsoft Edge است که این ویژگیها از قبل در دیگر مرورگرهای شخص ثالث مانند Google Chrome که در حال حاضر محبوبترین مرورگر است، وجود دارند. این ویژگیها شامل اضافهکردن صفحه برگهی جدیدی با گزینههای سفارشیسازی است که به کاربران اجازه میدهد یک URL را به عنوان صفحه برگهی پیشفرض زمانی که بر روی آن کلیک میشود، تنظیم کنند. همچنین گزینههایی برای نوار علایق (favorites bar) نیز وجود خواهد داشت. این نوار در حال حاضر تنها در صفحهی شروع نمایش داده میشود و هنگامی که یک وبسایت باز میشود به طور خودکار پنهان میشود. اگرچه این گزینهها در آخرین پیشنمایش Windows 10 Redstone 5 در دسترس هستند، اما قابل فعالسازی نیستند. قرار است Windows 10 Redstone 5 در فصل پاییز عرضه شود. انتظار میرود این بهبودها در ماه سپتامبر نهایی شده و انتشار عمومی در ماه اکتبر آغاز گردد.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://eitaa.com/SharifCerthttps://ble.im/SharifCerthttps://bpn.im/SharifCert
۱۰:۴۷
مایکروسافت یک آسیبپذیری جدی در Microsoft Translator Hub را برطرف ساخته است که اگر مورد سوءاستفاده قرار گیرد میتواند هر یک یا تمامی پروژههایی را که این سرویس میزبان آن است و بالغ بر 13000 پروژه است را حذف نماید. در این آسیبپذیری علاوه بر دستکاری پارامتر “projectid” در یک درخواست HTTP که میتواند منجر به حذف پروژه شود، مهاجم میتواند از آسیبپذیری CSRF برای جعل هویت یک کاربر قانونی که وارد سیستم شده است، سوءاستفاده کند و فعالیتهایی را از طرف او انجام دهد. جهت انجام این حمله، مهاجم باید شمارهی ProjrctID قربانی واردشده در سیستم را بداند. با دانستن Project ID تنها لازم است مهاجم قربانی را فریب دهد بر روی URL ساختگی خاص که عملیات حذف را از طرف قربانی انجام میدهد، کلیک کند. بهمحض اینکه قربانی آن صفحه را بازدید کرد، درخواست حذف از مرورگر آنها ارسال و پروژه حذف میشود.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۱:۱۲
محققان شرکت امنیت وب Sucuri اخیراً یک پویش توزیع بدافزار کشف کردهاند که در آن، شبکهی توزیع محتوای "GoogleUserContent" برای میزبانی تصاویر مخرب مورد استفاده قرار گرفته است. هکرها کد مخرب را در زمینههای ابردادهی تصاویر میزبانیشده در CDN رسمی گوگل (googleusercontent.com) مخفی میکنند، زیرا تصاویر، بهندرت برای بررسی بدافزار اسکن میشوند. نوع تصاویری که در این دامنه میزبانی میشود، معمولاً عکسهایی هستند که در سایتهای "Blogger.com" و شبکهی اجتماعی "Google+" آپلود شدهاند.در این پویش کلاهبرداران، تصویری را که در "googleusercontent.com" میزبانی میشود، استخراج و سپس کد موجود در زمینهی "UserComment" ابردادهی "EXIF" را اجرا میکنند. گوگل، ابزارهای بسیاری برای حذف محتوا دارد، اما روشی برای گزارش خرابی در تصاویر ارایه نداده است. محققان نمیتوانند منبع آپلودشدن این تصایر مخرب را پیدا کنند زیرا نشانیهای وب آنها ناشناس هستند و فرمت یکسانی دارند. مدیران وبسایتها میتوانند با بهروز ماندن با وصلههای امنیتی، استفاده از کلمات عبور قوی و دیوار آتش و نظارت بر یکپارچگی فایلها در کارگزارها، سطح حمله را در برابر این نوع تهدیدات به حداقل برسانند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۱:۲۷
محققان دو آسیبپذیری (CVE-2018-11757 و CVE-2018-11756) در بستر ابری بدون کارگزار Apache OpenWhisk از جمله IBM Cloud Functions کشف کردهاند که به مهاجمان اجازه میدهد کد دلخواه را بازنویسی و اجرا کنند. بستر متنباز Apache OpenWhisk برنامههایی فراهم میآورد که میتوانند برای ایجاد توابعی به عنوان مدیریتکنندهی ابری رویداد بومی به منظور اجرای خودکار توابع درون کانتینرهای زمان اجرا، استفاده شوند. این آسیبپذیریها به مهاجم اجازه میدهند که تحت شرایطی خاص کد منبع تابعی که در یک کانتینر اجرا شدهاند را بازنویسی کنند و بر اجراهای بعدی همان کانتینر تأثیر بگذارند؛ حتی اگر توسط کاربر دیگری انجام شده باشند.سوءاستفادهی موفق از این آسیبپذیریها میتواند منجر به نشت اطلاعات حساس کاربران مانند دستیابی به گذرواژه، تغییر و حذف اطلاعات، کاوش ارزهای رمز مبنا یا راهاندازی حملات انکار سرویس توزیعی گردد.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۷:۲۰
محققان امنیتی، یک آسیبپذیری (CVE-2018-5383) بسیار مهم کشف کردند که بر برخی از پیادهسازیهای بلوتوث تأثیر میگذارد و میتواند به یک مهاجم ناشناس در نزدیکی دستگاههای هدف، اجازهی ردیابی، نظارت یا دستکاری در ترافیک مبادله شده، بدهد. این آسیبپذیری ویژگیهای Secure Simple Pairing و LE Secure Connections را تحت تأثیر قرار میدهد و بر سیستمعامل یا درایوهای برخی از تولیدکنندگان عمده ازجمله اپل، اینتل، کوالکام و برادکام تأثیر میگذارد. یک مهاجم در همسایگی دستگاه میتواند یک حملهی مرد میانی را راهاندازی کند، کلید رمزگذاری را بدست آورد و سپس ترافیک انتقالی توسط دستگاهها را نظارت و کنترل کند. برای موفقیت در حمله، یک دستگاه مهاجم باید در محدودهی بیسیم دو دستگاه بلوتوث آسیبپذیری که در حال جفتشدن هستند، قرار گیرد دستگاه مهاجم میبایست کلید عمومی تبادل را با مسدودکردن هر انتقال، ارسال تصدیق به دستگاه فرستنده و سپس تزریق بستههای مخرب به دستگاه دریافتکننده در یک بازهی زمانی کوتاه، پیگیری نماید. اگر تنها یک دستگاه آسیبپذیر وجود داشته باشد، حمله موفقآمیز نخواهد بود. اپل و اینتل وصلههایی برای این آسیبپذیری امنیتی منتشر کردهاند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۷:۲۴
دو گروه از فعالان تهدید، سوءاستفاده از یک آسیبپذیری مهم در Oracle WebLogic که در اوایل ماه ژوئیهی سال 2018 وصله شده است را آغاز کردهاند. این آسیبپذیری که بهعنوان "CVE-2018-2893" ردیابی میشود و دارای نمرهی 8/9 از 10 در استاندارد CVSS است، به یک مهاجم غیرمجاز اجازه میدهد تا از راه دور و بدون دانستن گذرواژه، یک کارگزار WebLogic را کنترل کند. این آسیبپذیری که نسخههای 10.3.6.0، 12.1.3.0، 12.2.1.2 و 12.2.1.3 را تحت تأثیر قرار داده است، توسط اوراکل با بهروزرسانی وصلهی حیاتی، در 18 ژوئیه رفع شد. اما در روزهای بعد چندین سوءاستفاده از آن منتشر شد که همچنان نیز ادامه دارد. به همین منظور به صاحبان کارگزارها توصیه میشود تا در اسرع وقت، بهروزرسانیهای حیاتی اوراکل که در ماه ژوئیهی سال جاری منتشر شده است را اعمال کنند. مهاجمان از این نقص از طریق درگاه 7001 سوءاستفاده میکنند، بنابراین صاحبان وبسایتها میتوانند از دسترسی خارجی به این درگاه در داخل شبکهی خود جلوگیری کنند، تا زمانی که وصله را اعمال کنند
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۷:۲۹
گوگل از 24 ژوئیه، سایتهایی که از “HTTPS” استفاده نمیکنند را “notsecure” (ناامن) نشانگذاری کرده است. این شرکت از دو سال پیش اعلام کرده است هر سایتی که هنوز از HTTP رمزگذارینشده برای ارایهی محتویات خود در آخرین نسخهی مرورگر کروم استفاده میکند را نشانگذاری خواهد کرد و از روز 24 ژوئیه سال 2018 شروع به انجام این کار کرد. هر سایتی که با قفل سبز یا پیام “Secure” (امن) در نوار آدرس مرورگر بارگذاری نشود، ناامن شناخته میشود. باتوجه به اطلاعات جمعآوریشده توسط متخصصان امنیتی، 100 وبسایت از 500 وبسایت برتر مانند BBC.com، DailyMail.co.uk و Fedex.com هنوز از HTTP ناامن استفاده میکنند. با این وجود HTTPS یک سپر طلایی برای امنیت وب نبوده و بدان معنی نیست که دادههایی که به یک سایت ارسال میشوند، مانند فایلها، عکسها یا پیامها در امنیت کامل ذخیره شدهاند و از هر نقص امنیتی ایمن هستند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۷:۳۲
به تازگی گروه هک جدیدی کشف شده است که از آسیبپذیریهای قدیمی نرمافزار مایکروسافت آفیس سوء استفاده میکند تا یک دربپشتی برای سیستمهای ویندوزی بهمنظور جاسوسی و سرقت فایلها ایجاد کند. این دربپشتی که FELIXROOT نام گرفته است، بااستفاده از حملات فیشینگ، کاربران را هدف حمله قرار میدهد. در این حمله، رایانامهی فیشینگی حاوی سند جعلی “Seminar.rtf” به کاربر ارسال میشود. این سند از آسیبپذیری CVE-2017-0199 )که در آن به مهاجمان اجازه داده میشود یک اسکریپت Visual Basic حاوی دستورات PowerShell زمانی که کاربری یک سند حاوی سوءاستفادهی تعبیهشده را باز میکند، دانلود و اجرا کند) برای دانلود مرحلهی دوم خرابکاری در رایانهی قربانی، سوءاستفاده میکند. مرحلهی دوم خرابکاری نیز از آسیبپذیری CVE-2017-1188 (که به مهاجمان اجازه میدهد کد دلخواه را اجرا کنند و بهطور بالقوه کنترل کل سیستم را در دست میگیرد) سوءاستفاده میکند و مهاجم را قادر میسازد کنترل کامل سیستم را در دست گیرد. از آنجایی که سوءاستفاده از این دو آسیبپذیری بسیار زیاد است، سازمانها باید مطمئن شوند که در برابر این حملات حفاظت میشوند. در حال حاضر موتور FireEye Multi Vector Execution (MVX) قادر به شناسایی و انسداد این تهدید است. بنابراین بهترین راه برای مصون ماندن از حملات این کمپین، اطمینان از بهروز بودن سیستمها است
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۶:۵۴
وب سایت محبوب Reddit اعلام کرده است که از نوعی نقص دادهای برخوردار است که مهاجمان با سوءاستفاده از این نقص به سیستمهای آن حمله کردهاند و دادههای کاربران ثبتشده، از جمله رایانامهها و گذرواژههای رمزنگاریشده را به سرقت بردهاند. مهاجمان، حسابهای کاربری کارمندان Reddit را بااستفاده از ارایهدهندگان سرویسهای ابری و کد منبع هک کردند و Reddit یک روز بعد، این نقص را کشف کرد. این نقص به مهاجمان اجازه میدهد به نقاط دسترسی اولیه برای کد، دسترسی یابند و یک کپی کامل از نسخهی پشتیبان پایگاه دادهی سالهای 2005 تا 2007 را به سرقت ببرند. دو بخش اصلی که مهاجمان به آن دست یافتند عبارتند از :۱- کپی کامل از نسخه پشتیبان پایگاه دادهی قدیمی شامل دادههای کاربران اولیهی Reddit از زمان راهاندازی این سایت در سال 2005 تا ماه مه سال 2007 که Reddit به کاربرانی که تحتتأثیر این حمله قرار گرفتند پیامی ارسال کرد و گذرواژهی حسابهای کاربری که اعتبارنامههای آنها هنوز معتبر است را مجدداً تنطیم نمود.۲- مجموعهای از دادهها از 3 ژوئن تا 17 ژوئن سال 2018 که شامل سیاههها و پایگاههای دادهی مرتبط به خلاصهی رایانامههای روزانهای است که Reddit به کابران ارسال میکند. این دادهها شامل نامهای کاربری و آدرسهای رایانامهی مربوط به آن حسابهای کابری است.در آخر به تمامی کاربران Reddit توصیه شده است از یک گذرواژهی منحصربهفرد قوی استفاده کنند، احراز هویت دوعاملی را فعال سازند (مبتنی بر SMS نباشد) و مراقب کلاهبرداران و پیامهای فیشینگ باشند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۱:۲۰
تحقیقات جدید توسط محققان Sophos نشان داد که باجافزار SamSam تقریباً 6 میلیون دلار از ماه دسامبر سال 2015 تاکنون، از قربانیان خود اخاذی کرده است. محققان در مجموع، 157 آدرس منحصر بهفرد برای دریافت باج و 89 آدرس که برای یادداشتهای دریافت باج و فایلهای نمونه، مورد استفاده قرار گرفتند، شناسایی کردند. آنچه SamSam را از دیگر باجافزارها متمایز میسازد، عدم توزیع آن از طریق برنامههای نامشخص ازجمله پویشهای هرزنامه است؛ مهاجم در این باجافزار، هدفهای بالقوه را انتخاب و سیستم را به صورت دستی آلوده میکند. مهاجم این باجافزار، ابتدا RDP را بر روی یک سیستم هدف قرار میدهد و سپس تلاش میکند تا باجافزار SamSam را در سراسر شبکه و با سوءاستفاده از آسیبپذیریها، در سایر سیستمها اجرا کند. SamSam بر خلاف دیگر باجافزارهای شناختهشده مانند WannaCry و NotPetya شامل هیچگونه ویژگی کرممانند و ویروسی برای گسترش خود نیست. در عوض این باجافزار، به یک مهاجم انسانی برای گسترش خود متکی است. پس از آلودهکردن کل شبکه، این باجافزار دادههای سیستم را رمزگذاری میکند و برای ارایهی کلیدهای رمزگشایی، تقاضای پرداخت باج بهصورت بیتکوین میکند. برای محافظت در برابر این تهدید، به کاربران و سازمانها توصیه شده است که پشتیبانگیری منظم را انجام دهند، احراز هویت چند عاملی را محدود کنند، دسترسی به RDP (بر روی درگاه 3389) را محدود کنند و همیشه سیستمها و نرمافزارها را بهروز نگه دارند.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۱:۲۵
گوگل 145 برنامهی کاربردی را از فروشگاه Google Paly خود حذف کرده است، زیرا محققان Palo Alto Networks کشف کردند که این برنامهها آلوده به بدافزارهای ویندوزی هستند. اکثر این بدافزارها بیش از شش ماه است که در Google Play قرار دارند و برخی از آنها بیش از 1000 بار دانلود شدهاند و دارای رتبهای با 4 ستاره هستند. این فایلهای APK تهدیدی برای دستگاههای اندرویدی به شمار نمیآیند، زیرا کد مخرب آنها برای اجرا نیاز به سیستم ویندوزی دارد؛ اما چنین آلودگیهایی، تهدیدی برای کل زنجیرهی تأمین نرمافزار هستند، زیرا دری برای حملات گستردهتری مانند بدافزار KeRanger و NotPetya باز میکنند. این فایلهای آلوده نشاندهندهی آن هستند که ماشینهایی که برنامهسازان استفاده میکنند دارای آلودگیهای جدی هستند.در میان تمامی برنامههای مخربی که از Google Play حذف شدهاند، یک فایل مخرب PE مشترک وجود دارد که تقریباً تمامی برنامههای اندرویدی را آلوده ساخته است و فعالیت مخرب این فایل PE، keylogging است که می تواند منجر به سرقت اطلاعات حساسی همچون شمارهی کارت اعتباری، شماره امنیت اجتماعی و گذرواژهها گردد.محیط ساخت و توسعهی یک نرمافزار یکی از بخشهای مهم چرخهی توسعهی آن نرمافزار است بنابراین برنامهسازان، همیشه باید ابتدا آن را امن سازند. در غیر اینصورت، دیگر اقدامات امنیتی میتواند بیهوده باشد
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۶:۱۰
سیستم مدیریت محتوای محبوب دروپال، یک نسخهی جدید از نرمافزار خود را منتشر کرده است تا آسیبپذیریهای امنیتی که میتواند به یک مهاجم از راه دور، اجازهی دسترسی به وبسایتهای آسیبدیده را بدهد، از بین ببرد. این آسیبپذیری در مؤلفهی یک کتابخانهی شخص ثالث به نام مؤلفهی "Symfony HttpFoundation" قرار دارد که در Drupal Core مورد استفاده قرار میگیرد و برروی نسخههای 8 دروپال، پیش از 8.5.6 تأثیر میگذارد. علاوهبر Symfony تیم دروپال دریافت که آسیبپذیری مشابهی در کتابخانههای "Zend Feed" و "Diactoros" موجود در Drupal Core وجود دارد و آنها را «آسیبپذیری بازنویسی URL» نامیده است.به کاربران توصیه میشود تا قبل از اینکه هکرها از نقص جدیدی برای کنترل وبسایت استفاده کنند، سایت خود را در اسرع وقت بهروز کنند
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۶:۱۶
️بازگشت بدافزارهای ارزش افزوده-فال تاروت
️
متاسفانه با اینکه مدتی انتشار بدافزارهای عضو کننده در سرویس های ارزش افزوده متوقف شده بودند، مجددا شاهد این بدافزارها هستیم.
این بدافزار پس از نصب، اپراتور تلفن همراه شما را تشخیص داده و براساس آن به شما پیشنهاد عضویت در سرویس "پرشتاب" ایرانسل و "آسمان" همراه اول را میدهد.
با زدن دکمه موافقت، کد تایید از طریق پیامک به کاربر ارسال میشود، اما از آنجا که برنامه مجوز دسترسی به پیامک ها را دارد، کد تایید را از پیامک استخراج کرده و در برنامه وارد میکند. علاوه بر این، خودش نیز در پیامکی، کد تایید را ارسال مینماید (به نظر میرسد بر اساس این پیامک سرویس فعال نمیشود).
در پایان نیز از آدرس http://174.138.49.188/apk/faal.apkبرنامه فال دانلود میشود. این برنامه به صورت رایگان در کافه بازار نیز وجود دارد.
️چرا برای استفاده از یک برنامه رایگان، کاربر باید در سرویس های ارزش افزوده عضو شود و روزانه 500 تومان پرداخت نماید
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۹:۴۷
نسخههای 4.9 و بالاتر هستهی لینوکس و نسخههای FreeBSD تحتتأثیر آسیبپذیریهای جدیدی قرار گرفتهاند که سوءاستفاده از آنها منجر به حملات منع سرویس (DDoS) میشود. در یکی از این آسیبپذیریها که SegmentSmack نام گرفته و شدت «بالا» رتبهبندی شده است، مهاجم راهدور میتواند توابع tcp_collapse_ofo_queue() و tcp_prune_ofo_queue() را برای هر بستهی ورودی فراخوانی کند. این امر میتواند منجر به اشباع پردازنده و در نتیجه منع سرویس سیستمی با پهنای باند نسبتاً کوچک ترافیک شبکهی ورودی شود. این آسیبپذیری، دهها عرضهکنندهی بزرگ، از جمله Amazon، Apple، BlackBerry، Sisco، Dell، Google، HP، IBM، Lenovoمایکروسافت را تحتتأثیر قرار داده است.در آسیبپذیری دیگر نسخههای پشتیبان ماشینهای FreeBSD (11، 11.1، 11.2، 10 و 10.4) تحتتأثیر قرار گرفته است.در هر دو آسیبپذیری فوق، مهاجم میتواند با ارسال بستههای ساختگی درون نشستهای TCP در حال جریان، منجر به حملات منع سرویس شود. یک تفاوت کلیدی بین این دو آسیبپذیری وجود دارد. آسیبپذیری SegmentSmack تنها زمانی کار میکند که مهاجم یک ارتباط TCP دوطرفه به هدف ایجاد کند. بنابراین اشکال FreeBSD راحتتر قابل سوءاستفاده است.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۱:۴۶
۲۱:۳۰
۲۱:۳۱
۱۵:۳۵
️نحوه شناسایی بدافزارهای دارای مجوز "نمایش روی برنامه های دیگر"
️
برای جلوگیری از قربانی شدن توسط بدافزارهای دارای این مجوز لازم است به قسمت تنظیمات
برنامه ها
آیکون چرخ دنده
مجوزهای خاص
"نمایش روی برنامه های دیگر" رفته و یا در نسخه های قدیمیتر اندروید، مجوز تک تک برنامه ها را مشاهده، و وجود این دسترسی را بررسی کنید. (تنظیمات در ویدئو پایین قابل مشاهده است)
لازم به ذکر است که برخی برنامه ها مانند آنتی ویروس ها به این مجوز نیاز داشته و به درستی از آن استفاده میکنند.
️اگر برنامه ای این مجوز را داشت و برنامه غیرقابل اعتمادی بود، حتما برنامه را حذف نمایید.
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۱۵:۳۸
۲۰:۰۳
https://sapp.ir/SharifCerthttps://gap.im/SharifCerthttps://ble.im/SharifCert
۲۱:۵۰