یییی اسلاید
-
تست نفوذ Jenkins
تست نفوذ Jenkins برای شناسایی آسیبپذیریهای امنیتی در Jenkins ضروری است. Jenkins یک سرور اتوماسیون متنباز است که برای پیادهسازی پیوسته (Continuous Integration – CI) و تحویل پیوسته (Continuous Delivery – CD) استفاده میشود. این ابزار که بر پایه زبان برنامهنویسی جاوا ساخته شده است، از یک پلتفرم اسکریپتنویسی بهره میبرد تا وظایفی مانند ساخت، تست و استقرار در چرخه…
بیشتر بخوانید » -
پیوستن گروههای باجافزار به موج حملات سایبری علیه SAP NetWeaver
گروههای باجافزار به موج حملات سایبری جاری علیه SAP NetWeaver پیوستهاند و از یک آسیبپذیری با حداکثر شدت بهرهبرداری میکنند که به مهاجمان اجازه اجرای کد از راه دور بر روی سرورهای آسیبپذیر را میدهد. شرکت SAP در تاریخ ۲۴ آوریل وصلههای اضطراریای را برای رفع این نقص امنیتی در ماژول NetWeaver Visual Composer منتشر کرد. این آسیبپذیری که امکان…
بیشتر بخوانید » -
تحلیل فنی بهرهبرداری از آسیبپذیری Race Condition با استفاده از Turbo Intruder
سوءاستفاده از Race Condition با استفاده از Turbo Intruder یکی از تکنیکهای مهم در حوزه امنیت برنامههای وب است. Race Condition زمانی رخ میدهد که چندین Thread یا Process بهصورت همزمان به منابع مشترک دسترسی پیدا کنند و این همزمانی میتواند منجر به رفتارهای غیرقابل پیشبینی در برنامه شود. در این مقاله، نحوه بهرهبرداری از این آسیبپذیری را با استفاده…
بیشتر بخوانید » -
هکرهای عامل حملات به خردهفروشیهای بریتانیا، اکنون شرکتهای آمریکایی را هدف قرار دادهاند.
گوگل امروز اعلام کرد که مهاجمان سایبری با بهرهگیری از روشهای موسوم به Scattered Spider که پیشتر برای حمله به زنجیرههای خردهفروشی در بریتانیا بهکار گرفته شده بودند، اکنون شرکتهای خردهفروشی در ایالات متحده را نیز هدف قرار دادهاند. John Hultquist تحلیلگر ارشد گروه اطلاعات تهدید گوگل افزود : بخش خردهفروشی ایالات متحده در حال حاضر در معرض عملیات باجافزاری…
بیشتر بخوانید » -
Google Chrome بهمنظور ارتقاء امنیت، اجرای browser با دسترسی admin-level را مسدود خواهد کرد.
گوگل تغییری جدید در Chromium اعمال میکند که باعث “de-elevate” شدن Google Chrome در ویندوز میشود؛ بهعبارت دیگر، مرورگر بهصورت پیشفرض با دسترسی admin-level اجرا نخواهد شد. هدف از این اقدام، افزایش سطح امنیت کاربران است. مایکروسافت نیز پیشتر در سال ۲۰۱۹ قابلیت مشابهی را در مرورگر Edge پیادهسازی کرده بود؛ بهگونهای که در صورت اجرای Edge با دسترسی elevated،…
بیشتر بخوانید » -
افزایش سطح دسترسی از طریق Disk Group
افزایش سطح دسترسی از طریق Disk Group یک روش حمله پیچیده به شمار میرود که آسیبپذیریها یا تنظیمات نادرست موجود در سامانه مدیریت دیسک گروهها در محیطهای Linux را هدف قرار میدهد. در این نوع حمله، مهاجمان معمولاً تمرکز خود را بر روی دستگاههای دیسک نظیر /dev/sda قرار میدهند؛ مسیری که در سیستمعامل Linux نمایانگر دیسک سخت اصلی بوده و…
بیشتر بخوانید » -
هکرها اکنون حملات ClickFix را روی اهداف مبتنی بر لینوکس آزمایش میکنند.
یک کمپین جدید از نوع حملات ClickFix شناسایی شده است که کاربران هر دو سیستمعامل ویندوز و لینوکس را هدف قرار میدهد. این کمپین از دستورالعملهایی بهره میبرد که امکان آلودهسازی هر دو محیط را فراهم میسازد. ClickFix یک تکنیک مهندسی اجتماعی است که با استفاده از پیامهای جعلی مانند خطاهای نرمافزاری یا درخواستهای تأیید هویت، کاربران را فریب میدهد…
بیشتر بخوانید » -
سرقت اطلاعات مشتریان Marks and Spencer در حمله سایبری؛ بازنشانی اجباری رمزهای عبور
شرکت Marks and Spencer (M&S) تأیید کرد که در جریان یک حمله سایبری که ماه گذشته با استفاده از باجافزار انجام شد و به رمزگذاری سرورها انجامید، اطلاعات مشتریان این شرکت به سرقت رفته است. این حمله در تاریخ ۲۲ آوریل ۲۰۲۵ رخ داد و تأثیر قابلتوجهی بر روند عملیاتی کسبوکار در ۱۴۰۰ فروشگاه Marks and Spencer گذاشت، بهطوریکه این…
بیشتر بخوانید » -
حملهی Sapphire Ticket بهرهبرداری مخرب از سازوکار اعتماد در پروتکل احراز هویت Kerberos
حملات Sapphire Ticket شکلی پیشرفته از بهرهبرداری از پروتکل Kerberos در محیطهای Active Directory بهشمار میروند. با گسترش روزافزون استفاده از Active Directory، مهاجمان نیز بهطور مداوم در حال تکامل روشهای خود برای دور زدن سامانههای احراز هویت هستند. بهعنوان نمونه، در تحولات اخیر این حوزه، حملات Diamond Ticket و Sapphire Ticket معرفی شدهاند که هر یک امکان دسترسی غیرمجاز…
بیشتر بخوانید » -
آسیبپذیری در DriverHub شرکت ASUS امکان اجرای دستورات با سطح دسترسی مدیر سیستم را برای وبسایتهای مخرب فراهم میکرد.
ابزار مدیریت درایور DriverHub شرکت ASUS دارای یک آسیبپذیری بحرانی اجرای کد از راه دور (Remote Code Execution) بود که به وبسایتهای مخرب امکان میداد دستورات دلخواه را روی دستگاههایی که این نرمافزار در آنها نصب شده اجرا کنند. این آسیبپذیری توسط یک پژوهشگر مستقل امنیت سایبری از نیوزیلند با نام Paul (ملقب به “MrBruh“) شناسایی شد. وی دریافت که…
بیشتر بخوانید »