آزمایشگاه و مرکز تخصصی آپای دانشگاه تبریز


Kanal geosi va tili: ko‘rsatilmagan, ko‘rsatilmagan
Toifa: ko‘rsatilmagan


اخبار امنیتی روز دنیا و فعالیت های مرکز آپای دانشگاه تبریز

Связанные каналы

Kanal geosi va tili
ko‘rsatilmagan, ko‘rsatilmagan
Toifa
ko‘rsatilmagan
Statistika
Postlar filtri


📣📣 با سلام و احترام به اطلاع می رساند متاسفانه به دلیل برگزاری کنکور سراسری در روز پنجشنبه 7 تیر ماه و عدم امکان تردد به داخل دانشگاه تبریز، برگزاری اولین رویداد همنت امنیت به شنبه 9 تیر ماه ساعت 9 صبح تغییر یافته است.
در صورت بروز هرگونه مشکل با این شماره تماس حاصل فرمایید:
09398072625
با تشکر تیم برگزاری اولین رویداد همنت امنیت


📣📣ثبت نام اولین رویداد هم‌نت امنیت تا روز شنبه ۲ تیر تمدید شد.


📣📣 ۳۱ خرداد آخرین مهلت ثبت نام اولین رویداد هم‌نت امنیت.


آزمایشگاه آپا دانشگاه تبریز برگزار می‌کند:

"اولین رویداد هم‌نت امنیت"

جهت ثبت‌نام به لینک زیر مراجعه کنید:
https://evand.com/events/hamnet-sec


🔴نرم افزار Internet Explorer یکی از قدیمی­ترین مرورگرهای اینترنت است که برای اولین بار 18 سال پیش توسط شرکت مایکروسافت معرفی گردید و هنوز هم کاربران بسیاری در سراسر دنیا دارد، این مرورگر به صورت پیش فرض همراه با سیستم عامل مایکروسافت ویندوز نصب می‌شود. این برنامه چند سالی است که با بازخورد بد کاربران به علت قدیمی بودن، کند بودن و ضعف در نداشتن قابلیت‌های جدید روبرو شده است ولی شرکت مایکروسافت همیشه سعی داشته تا این مرورگر قدیمی و با سابقه را زنده نگه دارد، از همین جهت در نسخه‌های جدیدتر این مرورگر شاهد بهبود یافتن بسیاری از ضعف‌های آن هستیم به طوری که در این چند سال پیشرفت بسیار چشم گیری داشته و کاملاً مطابق استانداردهای روز وب درآمده است، به همین علت شرکت مایکروسافت از تمامی کاربران خواست تا فرصت دوباره‌ای به این مرورگر بدهند و مجدداً نسخه‌های جدیدتر آن را مورد نقد و بررسی قرار دهند تا شاید این مرورگر دوباره بتواند نظرات کاربران را به خود جلب کند.

🔴اخیرا آسیب پذیری در مقابل حملات Dos در این نرم­‌افزار کشف شده است. هنگامی که MSIE با یک تگ HTML HREFدستکاری شده که حاوی یک مرجع خالی برای انواع فایل‌های خاص ویندوز برخورد می‌کند، یک اشاره گر null (خواندن) منجر به Denial of Service در IE می‌شود. پس از توقف نرم‌­افزار، IE بارها و بارها تلاش خواهد کرد تا خود را دوباره راه اندازی کند. اگر این اتفاق بیافتد و IE هشدار بازیابی نشست مرورگر را به کاربر بدهد، انتخاب این گزینه تکرار دوباره توقف نرم‌­افزار را در پی دارد. این مورد می‌تواند به دلیل بازدید از یک صفحه وب و یا یک لینک مخرب برای متوقف ساختن مرورگر MSIE یک کاربر نهایی استفاده شود.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/32


📣آسیب‌پذیری Denial of Service در Microsoft Internet Explorer 11.371.16299.0
👇👇


🔴در یک گزارش تحقیقاتی جدید منتشر شده در تاریخ 17 آوریل 2018، محققان اعلام کردند که یک نوع جدیدی از بدافزار­ها شناسایی شده است که عکس‌­ها، فایل­‌های دانلود شده و کلمات عبور را به سرقت می‌­برد و کیف پول الکترونیکی رمزگذاری شده را خالی می­‌کند.

🔴بدافزار بات­نتی که به نام SquirtDanger نامیده می‌شود متعلق به خانواده بدافزار Swiss Army Knife است. این بدافزار از طریق دانلود نرم­‌افزارهای غیرقانونی که به Warez شناخته می‌شوند، گسترش یافته است. تا کنون، تقریبا 1277 نمونه از این بدافزار جدید که به 119 سرور اختصاصی C & C مربوط است، توسط محققان در چندین کمپین شناسایی شده است. اهداف برجسته این بدافزار در فرانسه، هلند، گینه فرانسه و روسیه قرار دارد.

🔴قابلیت‌های دیگر SquirtDanger عبارتند از حذف نرم‌افزارهای مخرب، حذف کوکی های مرورگر، ارسال فایل‌ها، لیست کردن فرایندها، آپلود / حذف / اجرای فایل‌ها، حذف فرایندها و کسب اطلاعات مسیر­ها.

🔴بر اساس گزارش محققان این بد افزار، هنگامی که SquirtDanger یک سیستم را آلوده می­‌کند، از طریق یک کار "برنامه ریزی شده" ادامه می‌یابد، که به طور خودکار پس از هر دقیقه اجرا می‌شود تا اطلاعات را تا حد ممکن به دست آورد. محققان ادعا می‌کنند SquirtDanger از اتصالات TCP خام برای برقراری ارتباطات شبکه به سرور C & C راه دور استفاده می‌کند.

🔴بر اساس یافته‌های محققان، افراد و سازمان‌ها در سراسر جهان هدف SquirtDanger می­‌باشند. برای مثال یک شرکت مخابراتی آفریقایی، دانشگاه ترکی و یک ارائه دهنده سرویس اینترنتی مستقر در سنگاپور مورد هدف قرار گرفته­‌اند. محققان ادعا می‌کنند که هیچ صنعت خاصی با SquirtDanger مورد حمله قرار نگرفته است، زیرا این بدافزار به فروش می‌رسد بنابراین هدف‌ها متنوع هستند.SquirtDanger می­‌تواند محتویات کیف پول الکترونیکی رمزگذاری شده را با استفاده از تاکتیک‌های سوئیچ کاملا شبیه به آن‌هایی که توسط نرم افزارهای مخرب ComboJack استفاده شده است، استخراج کند. SquirtDanger تنها بدافزاری نیست که در سراسر اینترنت وجود دارد و ممکن است نرم افزارهای مخرب بیشتری متعلق به این خانواده باشد.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/31


📣سرقت اطلاعات حساس توسط بدافزار SquirtDanger
👇👇


🔴 بیش از 20 میلیون کاربر، افزونه‏‌های مخرب و آلوده Ad Blockers را از مرورگر گوگل کروم خود نصب کرده‏اند. یک محقق امنیتی پنج افزونه مخرب را در فروشگاه گوگل کروم شناسایی کرده است که قبلا توسط حداقل 20 میلیون کاربر نصب شده و امکان دارد که کاربران هک شده باشند. این 5 افزونه شامل AdRemover ، uBlock Plu، Adblock Pro، HD for YouTube،است Webutation. متاسفانه این افزونه‏‌های مخرب مرورگر چیز جدیدی نیست و اغلب با دسترسی به هرچیزی که شما آنلاین انجام می‌دهید به سازندگان‏‌اش امکان سرقت هرگونه اطلاعات قربانیان که در سایت‏‌ها مشاهده می‏‌کنند، از جمله کلمه عبور، تاریخچه مرور وب و جزئیات کارت اعتباری را می‌دهد. این موضوع توسط Andrey Meshkov، از بنیانگذاران Adguard، کشف شده است. این پنج افزونه‌‏های مخرب از نسخه‏‌های چندگانه برخی از آگهی‏‌های مسدودکننده قانونی معروف، تقلید کرده‌‏اند. سازندگاه این افزونه‌‏ها‏، همچنین از کلمات کلیدی در نام و توضیحاتشان استفاده می‏‌کنند تا با قرار گرفتن در سطح بالای نتایج جستجو‏، احتمال دانلود توسط تعداد زیادی از کاربران را داشته باشند. در مورد بد افزار Ad Blokers کروم، لازم به ذکر است بعد ازآنکه Meshkov یافته‌‏های خود را در روز سه‌ شنبه در گوگل بیان کرد، بلافاصله گوگل، همه موارد ذکر شده درباره افزونه مخرب Ad Blokers را ازفروشگاه کروم (Chrome Store) حذف کرد.Meshkov ، افزونه AdRemover را جهت بررسی نصب کرده بود که متوجه شد کدهای مخرب پنهان در داخل نسخه اصلاح شده از jQuery ، یک کتابخانه شناخته شده جاوا اسکریپت، اطلاعاتی درباره بعضی از وبسایت‏‌هایی که کاربر بازدید کرده است را به سرور از راه دور می‏‌فرستد. سپس افزونه مخرب دستورات را از سرور راه دور دریافت می‌کند که در صفحه پس زمینه افزونه اجرا شده و می‌تواند رفتار مرورگرتان را به هر طریقی تغییر دهند. توصیه ما به‌ عنوان راهکار برای رفع این مشکل، این است که تا حد امکان افزونه‏‌های کمتر و تنها از شرکت‌های معتبر نصب کنید.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/30


📣 سرقت اطلاعات توسط افزونه های Ad Blockers
👇👇


🔴 شرکت LinkedIn یک سرویس تجاری و اشتغال است که از طریق وب سایت­ها و برنامه‌­های تلفن همراه عمل می­‌کند. LinkedIn بزرگترین شبکه شغلی جهان است که محل فعالیت متخصصان، صاحبان کسب و کار، افراد جویای کار و سایر موارد می‌باشد. از سال 2015، بیشتر درآمد این شرکت از فروش دسترسی به اطلاعات مربوط به اعضای آن به کارکنان و متخصصان حاصل می­‌شود.
🔴 اخیرا یک حفره امنیتی بر روی این شبکه یافت شده که اجازه می‌دهد تا اطلاعات کاربران مثل نام، شماره تماس، محل کار، ایمیل و سایر موارد از پروفایل آن­ها دزدیده شود. یک اشکال در نحوه تکمیل خودکار اطلاعات LinkedIn در وب سایت­های دیگر می‌تواند به یک مهاجم اجازه دهد که به طور صریح اطلاعات مشخصات کاربر را سرقت کند. این نقص در پلاگین AutoFill که به طور گسترده­‌ای استفاده می‌شود، وجود دارد و به وبسایت­‌های شخص ثالث مورد تأیید اجازه می‌دهد تا اعضای LinkedIn به طور خودکار اطلاعات اساسی خود را مانند نام، محل کار و آدرس ایمیل خود به عنوان یک راه سریع برای ثبت نام در سایت­‌ها و یا برای دریافت خبرنامه الکترونیکی از پروفایل خود پر کنند. LinkedIn تنها به دامنه­‌های لیست سفید اجازه‌­ی داشتن این قابلیت را می‌دهد و هر وب سایت جدیدی باید توسط LinkedIn تایید شود. هم اکنون، ده­‌ها سایت در 10،000 وب سایت­‌های رتبه بندی شده توسط الکسا وجود دارد که توسط LinkedIn لیست شده‌اند، از جمله آن­ها می­‌توان به توییتر، مایکروسافت و LinkedIn اشاره کرد. این بدان معنی است که هر یک از این وبسایت‌ها می‌توانند این اطلاعات پروفایل را از کاربران بدون تایید آنها بازیابی کنند. اما اگر هر کدام از این سایت­ها دارای یک نقص حمله ترزیق اسکریپت از طریق سایت(XSS) باشد که اجازه می‌دهد مهاجم یک کد مخرب را بر روی یک وب سایت اجرا کند، مهاجم می‌تواند از این دامنه موجود در لیست سفید برای گرفتن اطلاعات ازLinkedIn استفاده کند. همانطور که می­‌دانید ماهیت حملات XSS شامل دزدیدن کوکی‌­ها، سرقت اطلاعات مانند رمز عبور و حساب­‌های بانکی، ارسال درخواست جعلی، مدیریت کل محتوای HTML و سایر موارد است.
🔴 آقای Jack Cable در یک نوشتار تفصیلی نوشت: "اطلاعات کاربر به سادگی می‌تواند ناخواسته در معرض هر وب سایت با کلیک کردن بر روی جایی در صفحه قرار گیرد". این به این دلیل است که دکمه AutoFill را می‌توان نامرئی ساخت که کل صفحه را در بر گیرد و باعث شود که با کلیک در هر جایی اطلاعات کاربر به وب سایت ارسال شود." این حفره امنیتی لینکدین اطلاعات کاربر مانند ایمیل، شماره تلفن و محل کار را بدون در نظر گرفتن تنظیمات حریم خصوصی به نمایش می‌گذارد. حتی اگر تنظیم کنیم که آدرس و ایمیل من نمایش داده نشود، اما هنوزمشاهده می‌کنیم که ایمیل، کد پستی و سایر اطلاعات نمایش داده می‌شود.
🔴 لینکدین در پاسخ به این مشکل امنیتی اعلام کرده: "هنگامی که از این موضوع مطلع شدیم، بلافاصله از استفاده غیر مجاز از این ویژگی جلوگیری کردیم. در حالیکه شاهد هیچ نشانه‌­ای از سوء استفاده نیستیم، ولی دائمأ در تلاش هستیم تا اطمینان حاصل کنیم که داده‌های اعضای ما محافظت می‌شود. ما از گزارش دهنده­ی این نقص سپاسگذاری می‌کنیم و تیم امنیتی ما همچنان در ارتباط با آنها باقی خواهد ماند".
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/29


📣 حفره امنیتی لینکدین اجازه سرقت اطلاعات از پروفایل کاربران را می‌دهد
👇👇


🔴 اینتل اخیرا از یک آسیب‌پذیری در پیکربندی پردازنده‌های سری‌های مختلف خبر داده است که به یک مهاجم اجازه می‌دهد تا رفتار قطعه SPI حافظه فلش را که یک جزء اجباری است و در هنگام بوت کردن مورد استفاده قرار می‌گیرد، تغییر دهد.

🔴 بر طبق گفته‌های محققان، پیکربندی دستگاه سفت‌افزار سیستم ((SPI FLASH می‌تواند به یک مهاجم اجازه دهد که بروزرسانی BIOS/UEFI را مسدود کند. یا اینکه بطور انتخابی بخش‌هایی از سفت‌افزار را حذف یا مختل کند. این آسیب­پذیری می‌تواند به یک عملکرد مخرب قابل رویت منجر شود اما می‌تواند در شرایط نادری نیز باعث اجرای خودسرانه کد گردد.

🔴 سازندگان قطعه می‌گویند که این آسیب­پذیری در چندین سری از پردازنده‌های اینتل، از کد ناامنی استفاده می‌کند که به هکرها اجازه می‌دهد تا بتوانند از آسیب­پذیری مذکور سوءاستفاده نمایند.

🔴 این اشکال امتیاز شدت 7.9 از 10 را براساس استاندارد CVSSV3 به دست آورده است و با شناسه CVE-2017-5703 شناسایی می­شود.

🔴 اینتل بروزرسانی خود را برای کاربران از جمله فروشندگان مادربرد و کامپیوتر منتشر کرده است تا وصله‌های مربوط به سفت‌افزار خود را به روزرسانی کنند و از سوء استفاده­های احتمالی جلوگیری نمایند.
لینک خبر:
https://apatabrizu.ir/Home/BlogDetails/28


📣 بررسی آسیب‌پذیری FLASH SPI در اینتل
👇👇


🔴 شرکت Cisco بعنوان بزرگترین و معتبرترین شرکت در زمینه ساخت، طراحی و اجرای شبکه‌های کامپیوتری و تجهیزات آن در جهان شناخته شده است. این شرکت محصولات مربوط به شبکه و ارتباطات را طراحی می‌کند و با سه نام تجاری مختلف سیسکو، لینکسیس و ساینتیفیک آتلانتا به فروش می‌رساند.
🔴 اخیرا 30 آسیب‌پذیری حیاتی و مهم در تجهیزات امنیتی این شرکت منتشر شده است. برای مطالعه بیشتر به لینک زیر مراجعه کنید:

https://apatabrizu.ir/Home/BlogDetails/27


📣30 آسیب‌پذیری حیاتی و مهم در تجهیزات امنیتی شرکت Cisco
👇👇


🔴دروپال یک سیستم مدیریت محتوای متن باز (CMS) درست مانند WordPress است و توسط بیش از یک میلیون وب سایت در سراسر جهان استفاده می‌شود. به نظر می‌رسد دروپال انتخاب برتر برای دولت ها و بخش مالی است. با این حال، گزارش­ ها حاکی از آن است که دروپال حاوی یک آسیب­ پذیری بسیار بحرانی است که به هکرها اجازه می‌دهد از راه دور یک وب سایت را به طور کامل کنترل کنند.

🔴کاربران تا زمانی که شرکت یک وصله امنیتی برای رسیدگی به این موضوع منتشر کند، از این نقص آگاه نبودند.Dubbed به عنوان Drupalgeddon2، آسیب­ پذیری خیلی جدی بود که می­توان آن را برای نصب استخراج کننده رمزارز(cryptocurrency miners) برای استخراج رمز ارز Monero استفاده کرد. تیم امنیتی دروپال در ماه گذشته این مسئله را مطرح کرد و وصله ­ای را منتشر کرد. به مدیرانی که از دروپال برای اجرای وب سایت­ها استفاده می‌کنند، توصیه می‌شود تا در اسرع وقت آن را نصب کنند.

🔴 محققان هم چنین یک معیار برای اثبات این نقص منتشر کردند که نشان می‌دهد مهاجمان به راحتی می‌توانند کنترل کامل یک وب سایت را با استفاده از این آسیب ­پذیری به دست گیرند.
سوءاستفاده ها در حال حاضر به سرعت در حال راه ­اندازی هستند. طبیعتأ، کارشناسان امنیتی و صاحبان وب سایت کاملا نگران هستند. اگر وب سایت شما تا تاریخ 11 آوریل 2018 وصله امنیتی به کار گرفته نشده است، در معرض خطر است. احتمالا، حملات هدفمند قبل از انتشار این وصله راه­ اندازی شده بود. همچنین لازم به ذکر است که فقط با به روزرسانی دروپال، شما نمی­توانید این سو استفاده را حذف کنید و همچنین نمی‌توانید مشکل وب سایتی که در حال حاضر به خطر افتاده است را رفع کنید.

🔴در حقیقت، اگر شما فکر می‌کنید که وب سایت شما دارای وصله امنیتی است ولی خودتان این کار را نکرده ­اید، این امکان پذیر است زیرا در برخی حملات قبلی اشاره شده است که حمله کنندگان خودشان این وصله را به کار گرفته ­اند تا اطمینان حاصل کنند که سایت در کنترل آنها باقی مانده است.
لینک خبر:

https://apatabrizu.ir/Home/BlogDetails/26


📣آسیب‌پذیری بحرانی در CMS دروپال (Drupal) سو استفاده برای استخراج رمز ارز
👇👇


🔴مایکروسافت در ماه آوریل یک وصله امنیتی را ارائه داد که چند آسیب‌پذیری خطرناک در سیستم عامل ویندوز و دیگر محصولاتش را اصلاح می­کند. پنج مورد از این آسیب­پذیری­ها اجازه می‌دهد که هکر کامپیوتر شما را تنها با بازدید یک وبسایت هک کند.

🔴مایکروسافت پنج آسیب‌پذیری خطرناک را در قطعه گرافیکی ویندوز اصلاح کرد که ناشی از بررسی نادرست فونت‌های تعبیه شده توسط کتابخانه فونت ویندوز بودند و تمام نسخه‌های سیستم عامل ویندوز را از جمله ویندوز 10 ،8.1 ، RT 8.1 ،7 و ویندوز سرور 2008 ، 2012، 2016 شامل می‌شوند. یک مهاجم می‌تواند از این موضوع سوء استفاده کند و یک کاربر مشکوک را برای بازکردن یک فایل مخرب یا یک سایت طراحی شده با فونت مخرب، فریب دهد. به طوری که اگر کاربر آن را در مرورگر وب باز کند، ممکن است کنترل سیستم خود را به مهاجم دهد.

🔴شناسه­ های این پنج آسیب‌پذیری گرافیک ویندوز مایکروسافت که توسط کارشناس امنیتی در flexera software، افشا شده‌اند به شرح زیر است:
CEV-2018-1010, CVE-2018-1012, CVE-2018-1013, CVE-2018-1015, CVE-2018-1016
علاوه بر این مایکروسافت یک کد مخرب از دور اجرا شونده را در نرم­افزار مایکروسافت آفیس و مایکروسافت اکسل اصلاح کرد که می‌توانست به مهاجم اجازه دهد تا کنترل سیستم را به دست بگیرد.

🔴توصیه می‌شود کاربران در اسرع وقت وصله‌های امنیتی را اعمال کنند تا مانع از کنترل کامپیوترهایشان توسط مهاجمان و مجرمان سایبری گردند.
لینک خبر:

https://apatabrizu.ir/Home/BlogDetails/25


📣چندین آسیب‌پذیری در نرم‌افزارهای مایکروسافت
👇👇

20 ta oxirgi post ko‘rsatilgan.

100

obunachilar
Kanal statistikasi