کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
چگونگی نظارت جمعی بر مردم در سین کیانگ، چین
«مهندسی معکوس» نرم افزار پلیس، استراتژی پروفایل سازی و نظارت را فاش کرد

مقامات چینی از برنامه‌ تلفن همراه برای انجام نظارت غیرمجاز بر تودهای مردم و بازداشت خودسرانه مسلمانان در منطقه سین کیانگ استفاده می کنند.

در گزارشی که از سوی دیده‌بان حقوق بشر منتشر شده و «الگوریتم‌های سرکوب چین: مهندسی معکوس یک برنامه نظارت جمعی پلیس سین کیانگ»، نام دارد، شواهد جدیدی در مورد وضعیت نظارت در سین کیانگ ارائه شده که در آن دولت ۱۳ میلیون مسلمان ترک را به عنوان بخشی از «کمپین سرسختانه علیه تروریسم خشونت آمیز» تحت کنترل قرار داده است. بین ژانویه ۲۰۱۸ و فوریه ۲۰۱۹ سازمان دیده‌بان حقوق بشر برنامه موبایلی که مقامات از آن برای وصل شدن به پلتفرم عملیات مشترک استفاده می‌کنند و همچنین برنامه نظارتی سین کیانگ که اطلاعات مردم را جمع آوری و آنهایی که تهدید فرض می‌شوند را علامتگذاری می‌کند، را مهندسی معکوس کرد. دیده‌بان حقوق بشر با بررسی طراحی برنامه که در آن زمان در دسترس عموم قرار داشت، به طور خاص انواع رفتارها و افرادی که این سیستم کنترل جمعی، هدف قرار داده بود را شناسایی کرد.

مایا وانگ، محقق ارشد چین در سازمان دیده‌بان حقوق بشر گفت: «تحقیقات ما برای اولین بار نشان می دهد که پلیس سین کیانگ از اطلاعاتی که بطور غیرقانونی از رفتار کاملا قانونی مردم جمع آوری شده علیه آنها استفاده می کند،» وی در ادامه گفت: «دولت چین در حال نظارت بر تمام جنبه‌های از زندگی مردم در سین کیانگ است، چون آنها را غیرقابل اطمینان میداند و برای همین تحت نظارت شدیدتری قرار داده است».

ادامه مطلب:
http://bit.ly/2UY2Hm3
🦁«کتاس»
http://t.me/ict_security
مایکروسافت، مجموعه‌ای از ارتقاهای امنیتی از جمله سیاست لغو منقضی شدن رمز عبور را برای ویندوز ۱۰ ارائه کرد.

مایکروسافت همزمان با شروع به‌روز‌رسانی آتی ویندوز ۱۰ (ویندوز ۱۰ نسخه ۱۹۰۳ یا همان "۱۹H۱") و ویندوز سرور نسخه ۱۹۰۳، از سیاست لغو منقضی شدن رمز عبور سیستم‌عامل خود خبر داد.

ایده پشت این تغییر این است که سیاست انقضای رمز عبور می‌تواند امنیت کاربر را تنها در زمینه رخنه داده بهبود بخشد. اگر رمز عبور هرگز در معرض حمله قرار نگرفته باشد، تنظیم انقضا برای آن می‌تواند برای کاربر تجربه بدتری به همراه داشته باشد.

بر طبق پست منتشر شده توسط مایکروسافت: "انقضاء دوره‌ای رمز عبور ، تنها یک دفاع در برابر احتمال سرقت آن در طول مدت اعتبار و مورد سوء استفاده قرار گرفتن توسط یک نهاد ناشناس می‌باشد. اگر رمز عبور هرگز به سرقت نرفته باشد، نیازی به انقضای آن نیست. " " و اگر شواهدی مبنی بر سرقت رمز عبور داشته باشید، به جای انتظار انقضای آن، سریعا برای حل مشکل اقدام کنید."

یک سازمان می‌تواند با انتخاب سیاست‌های امنیتی جایگزین به جای یک سیاست انقضای رمز عبور، از کاربران در برابر رمزهای عبور به سرقت رفته محافظت کند که از آن جمله می‌توان به احراز هویت چند عاملی اشاره کرد.

"انقضاء دوره‌اي رمز عبور، روش قدیمی و منسوخ شده‌ای می‌باشد که ارزش بسیار پایینی دارد."

سیستم‌عامل Windows-۱۰-۱۹۰۳-Security-Baseline-DRAFT ارائه شده، همچنین شامل تغییراتی در ارتباط با حساب‌های ساخته شده Administrator و Guest می‌باشد که در آینده به طور پیش‌فرض غیر فعال نخواهند شد.

همچنین توصیه می‌شود که حساب‌های Administrator محلی را به طور پیش‌فرض فعال نگاه دارید، اما تنها یکی از آنها باید در حال استفاده باشد و یک رمز عبور قوی داشته باشد.

منبع:
https://securityaffairs.co/wordpress/84573/security/microsoft-removes-password-expiration-policy.html
🦁«کتاس»
http://t.me/ict_security
وب‌سایت‌های تجارت الکترونیک مبتنی بر وردپرس که از پلاگین WooCommerce استفاده می‌کنند به علت آسیب‌پذیری وصله نشده در معرض خطر تسخیر کامل می‌باشند.

به گزارش کتاس یک شرکت امنیتی وردپرس به نام "آسیب‌پذیری‌های پلاگین"، یک آسیب‌پذیری بحرانی را در پلاگین WooCommerce کشف کرده است که وب‌سایت‌های تجارت الکترونیک مبتنی بر وردپرس را در معرض هک قرار داده است. این آسیب‌پذیری، بر روی پلاگین WooCommerce Checkout Manager تاثیر می‌گذارد.

کارشناسان، یک آسیب‌پذیری "آپلود فایل دلخواه" را کشف کردند که زمانی که وب‌سایت‌ها گزینه "طبقه‌بندی فایل‌های آپلود شده" را در تنظیمات پلاگین WooCommerce Checkout Manager فعال کرده‌اند، می‌‌توانند توسط مهاجمان از راه دور و ناشناس مورد سوء استفاده قرار بگیرند.

در حال حاضر این پلاگین توسط بیش از ۶۰،۰۰۰ وب‌سایت مورد استفاده قرار می‌گیرد. این شرکت تصمیم گرفت جزئیات این نقص و بهره‌برداری اثبات مفهوم را به منظور اعتراض علیه نگهدارندگان "انجمن پشتیبانی وردپرس" منتشر کند. چرا که این شرکت طی سال‌ها سعی کرده است تا این آسیب‌پذیری‌ها را به طور مستقیم به انجمن پشتیبانی وردپرس گزارش دهد اما مدیرانِ آن انجمن با حذف سیستماتیک پست‌های آن شرکت جلوی صدور هشدار به دارندگان وردپرس را می‌گرفتند. این شرکت بر روی کشف آسیب‌پذیری‌ها در پلاگین‌های رایج وردپرس که بسیار محبوب می‌باشند و به طور گسترده مورد استفاده قرار می‌گیرند، متمرکز شده است.

با تجزیه و تحلیل کد پلاگین، این کارشناسان کشف کردند که در خط ۲۰۸۴ از فایل "includes/admin.php"، این برنامه با استفاده از " move_uploaded_file"، فایل‌های خاصی را به یک پوشه انتقال می‌دهد و این کار را بدون آن که فایلهای مجاز را به درستی چک کند انجام می‌دهد.

این آسیبپذیری می‌تواند توسط مهاجمان مورد سوء استفاده قرار گیرد تا کد اسکریپت server-side را در چارچوب فرآیند وب‌سرور اجرا کنند و برنامه را به منظور دسترسی یا تغییر داده یا دستیابی به دسترسی در سطح سرپرستی تسخیر کنند.

بنا به گفته کارشناسان، اگر این مورد فعال باشد، کد زیر استفاده خواهد شد که این امکان را می‌دهد تا فایل‌های دلخواه آپلود شوند.

بنابراین یک هکر می‌تواند از آن برای آپلود فایلهای مخرب php. در مکانی که بعدا می‌تواند به آن دسترسی داشته باشد استفاده کند.

حتی آخرین نسخه WooCommerce Checkout Manager با شماره ۴.۲.۶ توسط این نقص تحت تاثیر قرار می‌گیرد.

برای مقابله با این نقص، کارشناسان به صاحبان وب‌سایتهای وردپرس که از پلاگین WooCommerce Checkout Manager استفاده می‌کنند توصیه می‌نماید که یا " طبقه‌بندی فایل‌های آپلود شده" را غیر فعال کنند و یا کل پلاگین را غیر فعال کنند.

منبع:
https://securityaffairs.co/wordpress/84541/hacking/wordpress-woocommerce-flaw.html
🦁«کتاس»
http://t.me/ict_security
‏یک کلیه اهدایی با استفاده از پهپاد به جراحان در یک بیمارستان آمریکایی تحویل داده شد. این پهپاد به طور خاص برای انتقال اندام‌های حیاتی طراحی شده. می‌توان وضعیت اندام را در طول پرواز رصد کرد.
‏دریافت‌کننده فردی ۴۴ ساله از بالتیمور بود که هشت سال در صف انتظار کلیه پیوندی مانده بود.

🦁«کتاس»
http://t.me/ict_security
وصله آسیب‌پذیری حیاتی ESC سیسکو

سیسکو امروز یک به‌روز‌رسانی امنیتی برای رفع آسیب‌پذیری محصول ESC خود منتشر نموده است. این آسیب‌پذیری حیاتی به مهاجم امکان می‌دهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.

سیسکو امروز یک به‌روز‌رسانی امنیتی برای یک آسیب‌پذیری حیاتی منتشر نموده است که کنترلر‌های جستجوی الاستیک (ESC) را تحت تاثیر قرار می‌دهد. با استفاده از این آسیب‌پذیری مهاجم از راه دور بدون نیاز به احراز هویت می‌تواند با سو‌استفاده از این آسیب‌پذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکه‌های مجازی را امکان پذیر نموده و یک متد شبیه‌سازی برای طراحی، اجرا و مدیریت سرویس‌های شبکه فراهم می‌نماید.
البته لازم به ذکر است که به صورت پیش‌فرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیب‌پذیری که با شناسه جهانی CVE-2019-1867 شناخته می‌شود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواست‌های API است. مهاجم می‌تواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخه‌های عمده ESC سیسکو که نسخه‌های 4.1، 4.2، 4.3 و 4.4 آسیب‌پذیر هستند و شرکت سیسکو برای آن‌ها وصله منتشر نموده است. وصله نمودن این آسیب‌پذیری تنها راه مقابله با سو‌استفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیب‌پذیری خود اعلام نموده است که این آسیب‌پذیری را در تست‌های امنیتی داخلی خود کشف نموده و هیچ نشانه‌ای از سو‌استفاده از این آسیب‌پذیری مشاهده نشده است.

🦁«کتاس»
http://t.me/ict_security
📍بررسی نظرات کارشناسان بلک هت در مورد به‌کارگیری هوش مصنوعی در دفاع سایبری

☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟


🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتم‌ها خطرناک هستند
🔸 ا Deep Locker- پنهان‌سازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازه‌گیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویت‌شده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانه‌های دفاع سایبری مبتنی هوش مصنوعی، اتفاق‌نظر دارند

🦁«کتاس»
http://t.me/ict_security
‏طرف شارژرش رو باز کرده و دیده توش یک سیم کارت است، سیستم ساده شنود از راه دور. هر وقت بخواد می تونه بهش «زنگ بزنه» و اتوماتیک گوش بده به صداهای محیط.
‏⁧ #امنیت⁩ ⁧ #هک


🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری بحرانی در درایورهای NVIDIA

⭕️ ءNVIDIA به‌روزرسانی امنیتی‌ای را برای رفع سه آسیب‌پذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.

📛این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشین‌های ویندوزی آسیب‌پذیر شوند.

🚨ءNVIDIA به همه‌ی کاربران توصیه می‌کند که درایورهایشان را هرچه سریع‌تر به‌روزرسانی کنند.

منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
#خبر
نقص در زمان به‌روزرسانی نرم‌افزار، باعث شد که اتصال به مچ‌بندهای پلیس هلند قطع شود.
‏پلیس مجبور شد محکومان را دوباره دستگیر و به قربانی‌ها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.

‏منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Forwarded from IACS (Pedram Kiani)
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساخت‌های #صنعتی با زبانی ساده برای #کودکان تشریح می‌شود:
آیا ربات‌ها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Media is too big
VIEW IN TELEGRAM
🎥ببینید: پرتاب‌های ۳ امتیازی ربات بسکتبالیست تویوتا

🦁«کتاس»
http://t.me/ict_security
🔴 در پی هک و نفوذ، واتس‌اپ از کاربران خواست تا نسخه به‌روز را نصب کنند

مدیران پیام‌رسان "واتس‌اپ" از کاربران خواسته‌اند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارش‌ها در روز‌های گذشته یک نرم‌افزار جاسوسی که در شرکت اسرائیلی "گروه ان‌اس‌او" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیام‌رسان واتس‌اپ یک نرم‌افزار تجسسی را روی تلفن‌ها و سایر دستگاه‌های آلوده نصب کند.

شرکت واتس‌اپ که متعلق به فیس‌بوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتس‌اپ در بیانیه‌ای اعلام کرده است که "این حمله دارای همه نشانه‌های یک شرکت خصوصی است که بنا بر گزارش‌ها برای نصب نرم‌افزار تجسسی با دولت‌ها کار می‌کند، نرم‌افزاری که کارکرد سیستم عامل موبایل را در اختیار می‌گیرد."
واتس‌اپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفته‌اند اظهار بی‌اطلاعی کرده است، هرچند می‌گوید که به نظر می‌رسد هدف این حمله "با دقت بالا" انتخاب شده باشد.

https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔴 در پی هک و نفوذ، واتس‌اپ از کاربران خواست تا نسخه به‌روز را نصب کنند مدیران پیام‌رسان "واتس‌اپ" از کاربران خواسته‌اند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارش‌ها در روز‌های گذشته یک نرم‌افزار جاسوسی که در شرکت…
با یک تماس واتس‌اپ هک شوید!

⭕️ آسیب‌پذیری روز صفرم واتس‌اپ به هکرها اجازه می‌دهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند.

⭕️ هکرها از این آسیب‌پذیری برای نصب بدافزار جاسوسی استفاده نموده‌اند.

کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
با یک تماس واتس‌اپ هک شوید! ⭕️ آسیب‌پذیری روز صفرم واتس‌اپ به هکرها اجازه می‌دهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند. ⭕️ هکرها از این آسیب‌پذیری برای نصب بدافزار جاسوسی استفاده نموده‌اند. کتاس توصیه میکند…
🚨🚨کشف حمله با نرم افزار تجسسی به 'واتس‌اپ'
تایید شده که هکرها توانسته اند با استفاده از یک حفره بزرگ امنیتی در پیام‌رسان "واتس‌اپ" نرم افزاری تجسسی را از راه دور روی تلفن ها و سایر دستگاه های الکترونیکی نصب کنند.
"واتس‌اپ که متعلق به فیسبوک است گفت این حمله علیه شماری از کاربران و تحت هدایت یک "قدرت پیشرفته سایبری" انجام شد.
این شرکت روز جمعه با انتشار وصله ای امنیتی در صدد رفع این حفره برآمد.
به گزارش روزنامه فایننشال تایمز این نرم افزار تجسسی را "گروه ان‌اس‌او" که یک شرکت امنیتی در اسرائیل است تولید کرده است.
"واتس‌اپ" روز دوشنبه یک و نیم میلیارد کاربر خود را ترغیب کرد در گامی احتیاطی این اپ را آپدیت کنند.
حمله پیشتر در ماه جاری کشف شده بود.
🔸چگونگی استفاده از نقص امنیتی

مهاجمان با استفاده گزینه تماس صوتی واتس اپ به دستگاهی که هدف حمله بود زنگ می زدند. اما حتی اگر به تماس آنها پاسخ داده نمی شد، نرم افزار تجسسی روی تلفن مقصد نصب می شد و به گزارش فایننشال تایمز این تماس خود به خود از فهرست تماس های تلفن پاک می شد.
واتس‌اپ به بی بی سی گفت که این مشکل ابتدا پیشتر در ماه جاری توسط تیم امنیتی شرکت شناسایی شد و جزییات آن در اختیار گروه های حقوق بشر، وزارت دادگستری آمریکا و سایر نهادها گذاشته شد.
این شرکت روز دوشنبه به خبرنگاران گفت: "این حمله دارای همه نشانه های یک شرکت خصوصی است که بنابه گزارش ها برای نصب نرم افزار تجسسی با دولت ها کار می کند، نرم افزاری که فانکشن های سیستم عامل تلفن ها را در اختیار می گیرد."

🔸عامل نصب نرم افزار کیست؟
"گروه ان‌اس‌او" یک شرکت اسرائیلی است که در گذشته از آن به عنوان "معامله‌گر سلاح‌های سایبری" نام برده شده.
نرم افزار اصلی این شرکت، "پگاسوس"، توانایی جمع آوری داده های شخصی از دستگاه های هدف حمله از جمله استفاده از میکروفون و دوربین تلفن، و تشخیص موقعیت آن روی نقشه را دارد.
این گروه در بیانیه‌ای گفت: "فناوری ان‌اس‌او فقط با هدف مبارزه با جرایم و تروریسم در اختیار سازمان های دارای مجوز دولتی گذاشته می شود."
در ادامه این بیانیه آمده است: "این شرکت خود این سیستم را اداره نمی کند، و سازمان های اطلاعاتی و مجری قانون پس از طی شدن یک فرآیند سفت و سخت برای کسب مجوز و تایید صلاحیت، از آن برای ماموریت های امنیت عمومی کمک می گیرند. ما همه ادعاهای معتبر درباره استفاده نادرست از این فناوری را بررسی می کنیم و در صورت لزوم، وارد عمل می شویم که می تواند شامل بستن سیستم باشد."

🔸🚨چه کسانی هدف گرفته شده‌اند؟
واتس‌اپ گفت هنوز نمی تواند بگوید چند کاربر تحت تاثیر قرار گرفته اند، هرچند افزود که به نظر می رسد اهداف حمله با کمک این نرم افزار تجسسی با دقت بالا انتخاب شده باشند.
عفو بین الملل که می گوید خود در گذشته هدف حملات سایبری با کمک ابزارهای تولیدی "گروه ان‌اس‌او" بوده، در واکنش گفت این تحول چیزی است که همواره نگران وقوع آن بوده.
دانا اینگلتون معاون مدیر بخش فناوری عفو بین الملل گفت که شواهد فزاینده ای وجود دارد که رژیم های اطراف جهان از این ابزارها برای زیر نظر گرفتن فعالان برجسته و روزنامه نگاران استفاده می کنند.
قرار است روز سه شنبه دادگاهی در تل آویو درخواستی تحت هدایت عفو بین الملل را بررسی کند که از وزارت دفاع اسرائیل می خواهد پروانه "گروه ان‌اس‌او" برای صادر کردن محصولاتش را لغو کند.


کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری انکار سرویس از راه دور در هسته لینوکس
یک آسیب‌پذیری در تابع udp_gro_receive_segment از هسته لینوکس می‌تواند به یک مهاجم ناشناخته از راه دور این امکان را بدهد تا در سیستم هدف، شرایط انکار سرویس (DoS) ایجاد نماید. شناسه این آسیب‌پذیری CVE-۲۰۱۹-۱۱۶۸۳ می‌باشد و از درجه بالا است.

از آنجایی که تابع udp_gro_receive_segment - همانطور که در فایل کد منبعnet/ipv۴/ udp_offload.c از نرم‌افزار آسیب‌دیده تعریف شده است- بسته‌های UDP بسته‌بندی شده را به درستی مدیریت نمی‌نماید، این آسیب‌پذیری به وجود می‌آید. یک مهاجم می‌تواند از طریق ارسال بسته‌های UDP مخرب به نرم‌افزار آسیب‌دیده، از این آسیب‌پذیری سوء استفاده کند. یک سوء استفاده موفق می‌تواند موجب توقف کارکرد سیستم شود و به همین ترتیب منجر به شرایط DoS شود.

کد اثبات مفهوم (PoC ) که نشان‌دهنده سوء استفاده از این آسیب‌پذیری است، در دسترس عموم قرار دارد.

Kernel.org این آسیب‌پذیری را تایید کرده و به‌روز‌رسانی‌های نرم‌افزار را منتشر کرده است.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید یک بسته‌ی UDP مخرب را به سیستم هدف ارسال کند. اگر چه امکان این سوء استفاده در محیط‌هایی که دسترسی به شبکه از منابع نامعتبر را محدود می‌کنند، دشوار می‌شود.

کتاس به منظور حفاظت به سرپرستان فنی توصیه میکند تا به‌روز‌رسانی‌های مناسب را اعمال کنند، تنها به کاربران قابل اعتماد اجازه دسترسی به شبکه را بدهند، هر دو برنامه فایروال و آنتی‌ویروس را اجرا کنند تا امکان بالقوه تهدیدات ورودی و خروجی را به حداقل برسانند و بر سیستم‌های تحت تاثیر نظارت داشته باشند. سرپرستان فنی ممکن است از لیست های کنترل دسترسی (ACL) مبتنی بر IP استفاده کنند تا فقط به سیستم های قابل اعتماد اجازه دسترسی به سیستم های آسیب دیده را بدهند. همچنین سرپرستان فنی می‌توانند با استفاده از یک استراتژی فایروال قابل اطمینان، سیستم‌های آسیب‌دیده را از حملات خارجی محافظت کنند.

🔸 اطلاعیه های سازنده

Kernel.org یک پیغام خطا را در لینک زیر منتشر کرد:

commit ۴dd۲b۸۲d۵adfbe۰b۱۵۸۷ccad۷a۸f۷۶d۸۲۶۱۲۰f۳۷

🔸به روز رسانی نرم افزار

Kernel.org یک وصله را در لینک زیر منتشر کرد:

udp: fix GRO packet of death

🦁«کتاس»
http://t.me/ict_security
اطلاعات پزشکی ۴ میلیون آمریکایی درطول ۴ ماه به دست هکرها افتاده‌است.

به گزارش کتاس به نقل از خبرگزاری مهر،بر اساس آمار منتشر شده توسط وزارت بهداشت آمریکا از ابتدای سال ۲۰۱۹ میلادی تا به امروز، اطلاعات مربوط به مراقبت‌های درمانی ۲۵/ ۴ میلیون نفر از شهروندان آمریکا به دست هکرها افتاده‌است. سرقت این حجم از اطلاعات ناشی از انجام موفق ۱۴۲ حمله توسط سارقان مجازی بوده‌است. در مجموع ۹۰ درصد از این حملات موفق بوده و به سرقت اطلاعات مربوط به مراجعه اشخاص به بیمارستان‌ها، سوابق آزمایش‌های پزشکی، نسخه‌ها و ... منجر شده‌است.

بیشترین تعداد قربانیان مربوط به دانشکده پزشکی دانشگاه واشنگتن است که در جریان حملات هکری شاهد سرقت اطلاعات ۹۷۳ هزار نفر بوده‌است. علت موفقیت این حمله، هک شدن آدرس ایمیل یکی از کارمندان این دانشکده بوده که زمینه نفوذ هکرها و سرقت اطلاعات را توسط آنها فراهم کرده‌است. بر اساس آمار موجود از سال ۲۰۰۹ بالغ بر ۲۶۹۸ حمله هکری به مراکز درمانی و پزشکی آمریکا صورت گرفته که منجر به سرقت اطلاعات ۴/ ۱۹۵ میلیون نفر در ایالات متحده شده‌است.

🦁«کتاس»
http://t.me/ict_security
هک شدن 40 درصد جمعیت استرالیا


هکرها در سه‌ماهه اول 2019، اطلاعات مالی و شماره‌های تماس 40 درصد جمعیت کشور استرالیا را به‌دست آورده‌اند.

به گزارش کناس به‌نقل از خبرگزاری مهر،تازه‌ترین گزارش کمیسیونر اطلاعات استرالیا نشان می‌دهد تنها در یک حمله هکری، اطلاعات شخصی بیش از 10میلیون نفر از مردم استرالیا به دست هکرها افتاده‌است.

با توجه به جمعیت ۲۵ میلیون نفری کشور استرالیا این حمله هکری باعث شده تا داده‌های خصوصی ۴۰ درصد از جمعیت این کشور در اختیار کلاهبرداران دنیای مجازی قرار بگیرد.

در گزارش تهیه شده توسط کمیسیونر اطلاعات استرالیا عامل یا عاملان این حملات نیز مشخص نشده اند. ۵۰۰ هزار نفر از افراد هک شده در حوزه خدمات مالی و اعتباری فعال بوده اند.

کمیسیونر مذکور در سه ماهه اول سال ۲۰۱۹ در مجموع ۲۱۵ حمله هکری را شناسایی کرده که نسبت به سه‌ماهه چهارم سال ۲۰۱۸ که طی آن ۲۶۲ حمله به استرالیا ثبت شده کاهش مختصری نشان می‌دهد. از مجموع حملات ثبت‌شده در سه‌ماهه اول سال ۲۰۱۹ در استرالیا ۶۲ حمله در ژانویه، ۶۷ مورد در ماه فوریه و ۸۶ مورد در ماه مارس به ثبت رسیده‌است.

🦁«کتاس»
http://t.me/ict_security
سالروز وفات ام المومنین حضرت خدیجه کبری تسلیت باد.
کتاس
‏«عقب نشینی بانک مرکزی از طرح رمزهای یکبارمصرف/ زمان اجرا بعدا اعلام می‌شود»

‏درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساخت‌های لازم اجرای این طرح را به تعویق انداخت


🦁«کتاس»
http://t.me/ict_security
⭕️آمریکا هوآوی را تحریم کرد

◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار می‌دهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.


🦁«کتاس»
http://t.me/ict_security
مطالب کانال را ازین پس می‌توانید از این پس بطور‌مستقیم از طریق وب و بدون نیاز به ورود به تلگرام دنبال کنید:
https://t.me/s/ict_security