X
دعوت به همکاری - گوینده
انتشارات و موسسه فرهنگی نوین پندار از علاقه مندان به گویندگی دعوت به همکاری مینماید. جهت کسب اطلاعات بیشتر به صفحه همکاری با ما مراجعه نمایید.
:: :: :: :: :: اطلاعیه :: :: :: :: ::
 
 
 
width: px
height: px

زیرخط امنیت؛ اتفاقات مهم امنیتی هفته‌ی گذشته

13:52   |   شنبه 11 بهمن ماه 93   |   تعداد بازدید : 7786
زیرخط امنیت؛ اتفاقات مهم امنیتی هفته‌ی گذشته,زیرخط امنیت، اتفاقات مهم امنیتی، جدیدترین اتفاقات امنیت، امنیت، رویدادهای امنیتی، حملات سایبری، باگ، آسیب‌پذیری لینوکس، بات نت، ZeroAccess، D-Link، روتر ، DNS، مشکلات امنیتی، حفره امنیتی، GHOST، کاربران لینوکس، باگ امنیتی، GNU، Ghost، روح، باگ جدید، هکر، سرویس ایمیل، کدهای مخرب، امنیت سایبری، دنیای اینترنت، heartbleed  ، Shellshock، سرور، پچ، لینوکس، پچ امنیتی، تنظیمات DNS، سرقت اطلاعات، WebView   ، مقامات گوگل، وب‌کیت، فلش پلیر، سو استفاده از فلش پلیر، Angler، وب‌سایت‌های غیراخلاقی، تبلیغات مخرب، مرورگر، ادوبی
زیرخط امنیت، اتفاقات مهم امنیتی، جدیدترین اتفاقات امنیت، امنیت، رویدادهای امنیتی، حملات سایبری، باگ، آسیب‌پذیری لینوکس، بات نت، ZeroAccess، D-Link، روتر ، DNS، مشکلات امنیتی، حفره امنیتی، GHOST، کاربران لینوکس، باگ امنیتی، GNU، Ghost، روح، باگ جدید، هکر، سرویس ایمیل، کدهای مخرب، امنیت سایبری، دنیای اینترنت، heartbleed  ، Shellshock، سرور، پچ، لینوکس، پچ امنیتی، تنظیمات DNS، سرقت اطلاعات، WebView   ، مقامات گوگل، وب‌کیت، فلش پلیر، سو استفاده از فلش پلیر، Angler، وب‌سایت‌های غیراخلاقی، تبلیغات مخرب، مرورگر، ادوبی


به زیرخط امنیت این هفته خوش‌آمدید. در این مقاله قصد داریم طبق روال هر هفته تمامی اخبار و رویدادهای مهم امنیتی شامل حملات سایبری، باگ‌ها و گزارش‌های مرتبط با هفته‌ی گذشته را موردبررسی قرار دهیم.
این هفته آسیب‌پذیری جدیدی در لینوکس کشف‌شده، بات نت ZeroAccess بازگشته، مشخص‌شده روترهای  D-Link در برابر حملات ربودن DNS یا DNS hijacking آسیب‌پذیر هستند و ... . با ما همراه باشید تا به‌تفصیل به بررسی مشکلات امنیتی این هفته بپردازیم.

حفره امنیتی GHOST کاربران لینوکس در سراسر جهان را به خطر می‌اندازد!
هفته‌ای که گذشت یک باگ امنیتی بسیار خطرناک در کتابخانه‌ی (GNU C Glibc ) کشف و در سطح اینترنت مطرح گردیده است که به‌عنوان روح یا  Ghost شناخته می‌شود. باگ جدید که نامش را از توابع gethostbyname می‌گیرد، به هکرها اجازه می‌دهد سیستم کاربر را از راه دور کنترل کنند و سپس امکان اجرای کدهای مخرب روی سرورهایی که سرویس ایمیل و وب را روی کامپیوتر کاربر فراهم می‌کنند، ایجاد می‌کند. این حفره امنیتی توسط کمپانی امنیت سایبری Qualys شناسایی‌شده، اما هنوز کد آن منتشرنشده است. درصورتی‌که این کد تخریبی منتشر شود ممکن است صدمات زیادی را در دنیای اینترنت شاهد باشیم چراکه این آسیب‌پذیری مانند حفره‌های امنیتی بسیار مشهور heartbleed  و Shellshock می‌تواند مشکلات بسیار زیادی را برای صاحبان سرورها به وجود آورد. 
خوشبختانه یک پچ برای رفع این آسیب‌پذیری ارائه شده ولی بیشتر نسخه‌های لینوکس مورداستفاده کاربران هنوز این بسته به‌روزرسانی را دریافت نکرده‌اند و در مقابل این خطر آسیب‌پذیرند. به کاربران لینوکس توصیه‌شده تا در اولین فرصت این پچ امنیتی را دریافت کنند.

روترهای D-Link در برابر DNS hijacking آسیب‌پذیر هستند!
به گفته‌ی یک محقق امنیتی بلغاری اغلب روترهای D-Link و دیگر سازندگانی که از زیرساختی مشابه استفاده می‌کنند در برابر تغییر تنظیمات DNS و ربودن ترافیک از راه دور آسیب‌پذیر هستند. 
گفتنی است D-Link تاکنون این اظهارات را رد یا قبول نکرده اما آنچه واضح است، چنانچه این گفته‌ها صحت داشته باشد، وصله امنیتی به‌منظور رفع آسیب‌پذیری‌های شناسایی‌شده در روترهای این کمپانی ارائه خواهد شد.

بات نت ZeroAccess به روزهای اوج خود بازگشت!
اگر به یاد داشته باشید سال گذشته مایکروسافت موفق شد بات نت  ZeroAccessرا که یکی از مشهورترین بات نت ها در دنیا محسوب می‌شود از کار بیندازد. 
این بات نت  که توانست در حدود 2 میلیون PC  را مورد آسیب قرار دهد، نتایج حاصل از جستجوهای وب را به سرقت می‌برد و کاربران را به سایت‌های مخرب هدایت می‌کند و در نهایت منجر به سرقت اطلاعات آن‌ها می‌شود. این عمل با ایجاد تبلیغ‌های مخرب و فریب کاربران صورت می‌پذیرد که در نهایت سبب کلیک کاربران بر روی آن‌ها شده و با این کار به سیستم قربانیان نفوذ می‌کند. به‌عبارت‌دیگر، این بات‌نت سیستم‌های آلوده را وادار می‌کند که بدون اطلاع صاحبان آن‌ها، اقدام به کلیک بر روی تبلیغات نمایند. به‌این‌ترتیب تبلیغ‌کنندگان بر روی موتورهای جستجو مجبور می‌شوند پول این کلیک‌ها را به مجرمان بپردازند، درحالی‌که عملاً از این طریق هیچ فروشی نداشته‌اند. 
و حالا شنیده‌های جدید حاکی از آن است که این بات نت خطرناک باز هم بپا خواسته تا کاربران سیستم‌های کامپیوتری را فریب داده و دچار مشکل کند. محققان امنیتی دل هشدار داده‌اند ادامه جعل کلیک توسط این شبکه باز هم کاربران را به خطر خواهد انداخت.

چرا گوگل تصمیمی برای ارائه‌ی به‌روزرسانی برای نسخه‌های 4.3 و قدیمی‌تر اندروید ندارد!
اگر به یاد داشته باشید به‌تازگی اخباری مبنی بر بی‌توجهی گوگل به مشکلات امنیتی نزدیک به 1 میلیارد کاربر اندرویدی نسخه‌ی ۴.۳ و نسخه‌های قدیمی‌تر منتشر شد. 
این شرکت مدتی قبل رسماً اعلام کرد که با وجود مسئله‌ی امنیتی موجود در قابلیت WebView   تصمیمی برای ارائه‌ی به‌روزرسانی برای این نسخه‌ها ندارد و حالا سرانجام مقامات گوگل دلایل این تصمیم‌گیری را عنوان کرده‌اند. بطوریکه طبق اظهارات آدریان لودوینگ (Ardian Ludwig) مهندس ارشد بخش امنیتی گوگل: "اعمال وصله‌های امنیتی به شاخه‌ای از وب‌کیت که بیش از ۲ سال از ایجاد آن گذشته، نیازمند ایجاد تغییر در بخش بزرگی از کدهای برنامه خواهد بود و این اقدام ازنظر فنی به  دلیل پیچیدگی اعمال پچ ها به شاخه‌های قدیمی‌تر وب کیت به‌گونه‌ای امن قابل‌اجرا نیست.
البته ازنظر فنی باید به این مسئله اشاره کرد که گوگل در برخورد با این ماجرا و تصمیم به عدم ارائه‌ی به‌روزرسانی، چندان هم مقصر نیست. زمانی که دستگاه‌های موبایل به سن خاصی (نزدیک به ۲ سال) می‌رسند، سازندگان این دستگاه‌ها ارائه‌ی به‌روزرسانی برای سیستم‌عامل آن‌ها را متوقف می‌کنند. بنابراین ازاین‌جهت که در واقع تولیدکنندگان، مسئول ارائه‌ی وصله‌های ارائه‌شده توسط گوگل هستند، حتی اگر گوگل اقدام به تصحیح مشکل و ارائه‌ی به‌روزرسانی کند اما به‌احتمال بسیار، این وصله هیچ‌گاه به دست کاربر نخواهد رسید. درهرصورت گوگل از زمان درز این خبر هدف حمله‌ی کاربران و منتقدان بسیاری قرارگرفته و موجب شد سرانجام این شرکت به‌صورت نیمه‌رسمی به مسئله پاسخ دهد.

سو استفاده جدید از آسیب‌پذیری فلش پلیر!
شرکت ادوبی هفته‌ی گذشته شروع به قرار دادن اصلاحیه فلش‌پلیر برای کاربرانی کرده است که به‌روزرسانی خودکار را فعال کرده‌اند. این اصلاحیه یک آسیب‌پذیری را که توسط هکرها مورد سوء استفاده قرار گرفته بود ترمیم می‌نماید.
کد سوءاستفاده از این آسیب‌پذیری با کیت سوءاستفاده Angler مجتمع شده است. این کیت ابزاری است که توسط مجرمان سایبری برای اجرای حملات drive-by-download و به‌طور خاص از طریق تبلیغات مخرب که بر روی وب‌سایت‌های غیراخلاقی نمایش داده می‌شوند مورداستفاده قرار می‌گیرد. این آسیب‌پذیری که تحت عنوان CVE-2015-0311 شناسایی می‌شود، کاربرانی را که فلش‌پلیر را در موزیلا و تمامی نسخه‌های IE در سیستم‌های ویندوز 8.1 و نسخه‌های قدیمی‌تر ویندوز فعال کرده‌اند، تحت تأثیر قرار می‌دهد. 
و حالا به نظر می‌رسد این اصلاحیه چندان هم مفید واقع نشده چراکه یکی از محققان امنیتی سوءاستفاده از آسیب‌پذیری جدید فلش پلیر را افشا کرده است. این محقق امنیتی گزارش کرده است که کد سوءاستفاده از این آسیب‌پذیری در کیت Angler وجود دارد.
کیت‌های سوء استفاده معمولاً آسیب‌پذیری‌های شناخته‌شده را هدف قرار می‌دهند. به همین دلیل به‌روز نگاه‌داشتن پلاگین‌های مرورگر مانند فلش‌پلیر از اهمیت ویژه‌ای برخوردار است. اما درصورتی‌که مهاجمان کدی برای سوءاستفاده از یک آسیب‌پذیری جدید و اصلاح‌نشده (zero-day) داشته باشند، این کار کمکی به کاربر نمی‌کند.
آسیب‌پذیری‌های zero-day برای هکرها ارزشمند هستند، به همین دلیل این آسیب‌پذیری‌ها بیشتر در حملات هدفمند مورداستفاده قرار می‌گیرند که هدف آن معمولاً جاسوسی سایبری است. مشاهده این آسیب‌پذیری‌ها در حملاتی بدون هدف خاص مانند آنچه توسط Angler  انجام‌شده غیرمعمول است.
سخنگوی ادوبی اعلام کرد که شرکت از این گزارش آگاه است و در حال تحقیق در مورد این ادعا است. 



:: تبلیغات

Photoshop CC Collection 2016

سایر خبرهای این گروه ...
 
بحث ها و نظرها
0
نظر
برای شرکت در بحث و تبادل نظر در سایت Login نموده، یا ثبت نام کنید.


:: تبلیغات
NP Android Collection 2016 - V7 - مجموعه نرم افزارهای اندروید 2016
Photoshop CC Collection 2016



 
 
تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
Copyright © 1998 - 2016 NovinPendar Co. Ltd. All rights reserved.