بایگانی دسته: اخبار استارتاپ

بولتن امنیتی 14011102

بولتن امنیتی 14011102

نسخه Frost Security Awareness Bulletin 14011102

در این شماره علاوه بر مروری بر مهم ترین اخبار سایبری ایران و جهان، گزارشی از آخرین آسیب پذیری ها و چرا نمی توان فناوری عملیاتی را نادیده گرفت؟ ما هم داریم
می توانید به خواندن این مجله ادامه دهید.

نمایش تمام صفحه

window.dp_option_53422 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011102.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011102″،”id”:53422}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

window.dp_option_53422 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011102.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011102″،”id”:53422}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.

چندین آسیب پذیری حیاتی در گیت وجود دارد

تاریخ

19.01.2023– نسخه 1.0 – انتشار اولیه

خلاصه

در حین انجام بازبینی کد، X41 چندین آسیب پذیری را در سیستم کنترل نسخه Git شناسایی کرد. در 17 ژانویه، پروژه GATE دو مورد از مهم ترین آسیب پذیری های امنیتی CVE-2022-23521 و CVE-2022-41903 را برطرف کرد. این دو آسیب پذیری اجازه اجرای کد از راه دور را می دهند. GitHub و GitLab به روز رسانی هایی را برای محصولات خود منتشر کرده اند، از جمله آخرین نسخه Git. آسیب‌پذیری سوم (CVE-2022-41953) همچنین بر نسخه ویندوز نرم‌افزار Git GUI تأثیر گذاشته و می‌تواند منجر به اجرای کد دلخواه شود.

CERT-EU قویاً ارتقاء به آخرین نسخه Git را توصیه می کند. همچنین، اگر از سرورهای GitHub یا GitLab داخلی استفاده می کنید، توصیه می شود آن ها را نیز به روز کنید.

جزییات فنی

  • CVE-2022-23521

Git می‌تواند commit‌ها را در هر قالبی با استفاده از فرمان فرعی log (با استفاده از کاراکتر — به دنبال تعیین‌کننده فرمت) نمایش دهد. علاوه بر این، Git این قابلیت را از طریق git فراهم می کند بایگانی و آن را با استفاده از ویژگی export-subst نمایش می دهد.

هنگام پردازش عملیات padding، یعنی %، %>(، %>>( یا %> ممکن است یک خطای سرریز عدد صحیح رخ دهد. این سرریز می تواند باعث نوشتن کد دلخواه در پشته شود که می تواند اجرای کد از راه دور را امکان پذیر کند. کاربران می توانند با اجرای دستوری که از فرمت commit استفاده می کند، مانند git log –format=…، این رفتار را فعال کنند. یک مهاجم همچنین می تواند به طور غیر مستقیم از طریق git بایگانی و مکانیسم صادرات-زیر باعث سرریز شد این دستور مشخص کننده های قالب را در فایل های مخزن در حالی که ArchiveGate در حال اجرا است گسترش می دهد.

  • CVE-2022-41903

Git از ویژگی های gitat برای تعیین ویژگی های مسیر استفاده می کند. کاربران می توانند یک فایل اضافه کنند .gitattributes این خصوصیات را در مخزن تعریف کنید. این فایل شامل مجموعه‌ای از قالب‌ها و ویژگی‌های فایل است که Git باید برای مطابقت با مسیرها تنظیم کند.

سرریز اعداد صحیح ممکن است زمانی اتفاق بیفتد که Gate الگوهای بیش از حد یا بسیاری از ویژگی‌ها را برای یک الگوی خاص تجزیه می‌کند، یا زمانی که نام‌های تعیین‌شده برای ویژگی‌ها خیلی بزرگ هستند. مهاجم می تواند از طریق فایل .gitattributes ساختنی که ممکن است بخشی از تاریخچه commit باشد باعث این سرریزها می شود. عدم موفقیت بستگی به این دارد که آیا فایل ها در درخت کار یا فهرست یا هر دو وجود دارند. Git خطوط بیش از 2 کیلوبایت را هنگام تجزیه ویژگی‌ها از فایل‌ها تقسیم می‌کند، اما در هنگام تجزیه آن‌ها از یک فهرست نه.

در حالت دوم، سرریز می تواند منجر به خواندن و نوشتن تصادفی از پشته شود که می تواند به اجرای کد از راه دور کمک کند.

  • CVE-2022-41953

Git GUI ابزاری است که با Windows Git ارائه می شود. پس از تکثیر یک مخزن، این UI به طور خودکار آن را بیشتر پردازش می کند. پس پردازش، در صورت امکان، شامل اجرای یک کد غلط گیر املا به نام است aspell.exe F. متأسفانه، به دلیل استفاده از Tcl/Tk به عنوان یک چارچوب رابط کاربری گرافیکی، مسیر جستجو برای یک فایل اجرایی همیشه شامل دایرکتوری فعلی است. بنابراین ممکن است که این رابط کاربری، الف aspell.exe در دایرکتوری سطح بالای مخزن کپی شده قرار دارد بدون اینکه به کاربر اجازه داده شود ابتدا آن را بازرسی کند، در نتیجه کدهای بالقوه مخرب را در سیستم محلی اجرا می کند.

محصولات متاثر از این آسیب پذیری

  • گیت ویندوز
  • نسخه های تحت تأثیر: <=2.39.0 (2)
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >=2.39.1
  • دروازه
    • نسخه های تحت تأثیر: <= v2.30.6، v2.31.5، v2.32.4، v2.33.5، v2.34.5، v2.35.5، v2.36.3، v2.37.4، v2.38.2، v2.39.0
    • نسخه هایی که وصله امنیتی برای آنها منتشر شد: >= v2.30.7، v2.31.6، v2.32.5، v2.33.6، v2.34.6، v2.35.6، 36.4، v2.37.5، v2.38.3، v2.39.1
  • GitLab CE/EE
    • نسخه های تحت تأثیر: < 15.7.4، 15.6.5، 15.5.8
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >= 15.7.5، 15.6.6، 15.5.9
  • سرور GitHub Enterprise
    • نسخه های تحت تأثیر: < 3.3.19، 3.4.14، 3.5.11، 3.6.7، 3.7.4
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >= 3.3.19، 3.4.14، 3.5.11، 3.6.7، 3.7.4

توصیه ها

CERT-EU قویاً توصیه می کند که تمام نسخه های تحت تأثیر این آسیب پذیری در اسرع وقت به آخرین نسخه به روز شوند. اگر نمی توانید ارتقا دهید، می توانید از راه حل های زیر استفاده کنید:

  • CVE-2022-23521
    • git را غیرفعال کنید بایگانی در مخازن نامعتبر
    • اگر git بایگانی از طریق git daemon در معرض نمایش قرار می گیرد، با اجرای git config -global daemon.uploadArch آن را غیرفعال کنید.
    • از راه اندازی مستقیم git بایگانی از مخازن نامعتبر خودداری کنید.
  • CVE-2022-41903
    • از کپی (کلونینگ) از منابع نامعتبر خودداری کنید.
  • CVE-2022-41953

از Git GUI برای کپی استفاده نکنید. اگر این امکان برای شما وجود ندارد، حداقل از کپی برداری از منابع نامعتبر خودداری کنید.

یک آسیب پذیری حیاتی در کنترل پنل وب (CWP7) برای CentOS 7/8 وجود دارد.

افزایش بحرانی دسترسی و آسیب پذیری اجرای کد از راه دور در کنترل پنل مبتنی بر وب (CWP7) به CentOS 7/8 پیدا شد و مورد بهره برداری قرار گرفت.

خلاصه

یک ارتفاع بحرانی از دسترسی و آسیب‌پذیری اجرای کد از راه دور در کنترل پنل وب (CWP7) برای CentOS 7/8 کشف و مورد سوء استفاده قرار گرفت.

پلتفرم های تحت تأثیر

این دو پلتفرم تحت تاثیر این آسیب پذیری قرار دارند:

نسخه ها: همه قبل از 0.9.8.1147

کنترل پنل وب برای CentOS

جزئیات این تهدید

مقدمه

Web Control Panel (CWP7) برای CentOS 7 / 8 که رسماً CentOS Web Panel نامیده می شود، یک ابزار مدیریت سرور بسیار محبوب برای سیستم های لینوکس سازمانی است. در اکتبر 2022، CWP یک به روز رسانی برای رفع آسیب پذیری دسترسی و اجرای کد از راه دور با کد CVE-2022-44877 و امتیاز CVSS 9.8 منتشر کرد. اثبات مفهومی در اوایل ژانویه 2023 منتشر شد و پس از آن شاهد افزایش گزارش‌های خارجی در مورد تلاش‌ها برای بهره‌برداری از این آسیب‌پذیری بودیم.

طبق گفته مؤسسه ملی استاندارد و فناوری ایالات متحده: “عملکرد login/index.php به مهاجمان راه دور اجازه می دهد تا دستورات سیستم عامل دلخواه را از طریق ابرکاراکترها (متاکاراکترها) در پارامترهای ورود اجرا کنند.” بنابراین، یک مهاجم می تواند از راه دور و بدون احراز هویت با استفاده از این آسیب پذیری. ، کنترل سیستم آسیب پذیر را در دست بگیرد.

اثبات مفهوم و تجربه عملیاتی CVE-2022-44877

اثبات مفهومی برای CVE-2022-44877 منتشر شد و گزارش‌های خارجی زیادی مبنی بر تلاش مهاجمان برای سوء استفاده از این آسیب‌پذیری وجود داشت.

توصیه هایی برای رفع آسیب پذیری

به سازمان‌هایی که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند توصیه می‌شود که تغییرات مربوط به کنترل پنل وب (CWP7) را برای CentOS 7 بررسی کرده و به‌روزرسانی‌های مناسب را اعمال کنند.

آسیب پذیری ها CVE

وضعیت منتشر شده

CVE-2022-44877

login/index.php در CWP (کنترل وب پنل برای CentOS) 7 قبل از نسخه 0.9.8.1147 به مهاجمان اجازه می دهد تا دستورات سیستم عامل دلخواه را از طریق علامت های عام در پارامترهای ورود به سیستم اجرا کنند.

منابع:

  • برگ های داسی
  • nvd.nist

 

چندین آسیب پذیری حیاتی در گیت وجود دارد

تاریخ

19.01.2023– نسخه 1.0 – انتشار اولیه

خلاصه

در حین انجام بازبینی کد، X41 چندین آسیب پذیری را در سیستم کنترل نسخه Git شناسایی کرد. در 17 ژانویه، پروژه GATE دو مورد از مهم ترین آسیب پذیری های امنیتی CVE-2022-23521 و CVE-2022-41903 را برطرف کرد. این دو آسیب پذیری اجازه اجرای کد از راه دور را می دهند. GitHub و GitLab به روز رسانی هایی را برای محصولات خود منتشر کرده اند، از جمله آخرین نسخه Git. آسیب‌پذیری سوم (CVE-2022-41953) همچنین بر نسخه ویندوز نرم‌افزار Git GUI تأثیر گذاشته و می‌تواند منجر به اجرای کد دلخواه شود.

CERT-EU قویاً ارتقاء به آخرین نسخه Git را توصیه می کند. همچنین، اگر از سرورهای GitHub یا GitLab داخلی استفاده می کنید، توصیه می شود آن ها را نیز به روز کنید.

جزییات فنی

  • CVE-2022-23521

Git می‌تواند commit‌ها را در هر قالبی با استفاده از فرمان فرعی log (با استفاده از کاراکتر — به دنبال تعیین‌کننده فرمت) نمایش دهد. علاوه بر این، Git این قابلیت را از طریق git فراهم می کند بایگانی و آن را با استفاده از ویژگی export-subst نمایش می دهد.

هنگام پردازش عملیات padding، یعنی %، %>(، %>>( یا %> ممکن است یک خطای سرریز عدد صحیح رخ دهد. این سرریز می تواند باعث نوشتن کد دلخواه در پشته شود که می تواند اجرای کد از راه دور را امکان پذیر کند. کاربران می توانند با اجرای دستوری که از فرمت commit استفاده می کند، مانند git log –format=…، این رفتار را فعال کنند. یک مهاجم همچنین می تواند به طور غیر مستقیم از طریق git بایگانی و مکانیسم صادرات-زیر باعث سرریز شد این دستور مشخص کننده های قالب را در فایل های مخزن در حالی که ArchiveGate در حال اجرا است گسترش می دهد.

  • CVE-2022-41903

Git از ویژگی های gitat برای تعیین ویژگی های مسیر استفاده می کند. کاربران می توانند یک فایل اضافه کنند .gitattributes این خصوصیات را در مخزن تعریف کنید. این فایل شامل مجموعه‌ای از قالب‌ها و ویژگی‌های فایل است که Git باید برای مطابقت با مسیرها تنظیم کند.

سرریز اعداد صحیح ممکن است زمانی اتفاق بیفتد که Gate الگوهای بیش از حد یا بسیاری از ویژگی‌ها را برای یک الگوی خاص تجزیه می‌کند، یا زمانی که نام‌های تعیین‌شده برای ویژگی‌ها خیلی بزرگ هستند. مهاجم می تواند از طریق فایل .gitattributes ساختنی که ممکن است بخشی از تاریخچه commit باشد باعث این سرریزها می شود. عدم موفقیت بستگی به این دارد که آیا فایل ها در درخت کار یا فهرست یا هر دو وجود دارند. Git خطوط بیش از 2 کیلوبایت را هنگام تجزیه ویژگی‌ها از فایل‌ها تقسیم می‌کند، اما در هنگام تجزیه آن‌ها از یک فهرست نه.

در حالت دوم، سرریز می تواند منجر به خواندن و نوشتن تصادفی از پشته شود که می تواند به اجرای کد از راه دور کمک کند.

  • CVE-2022-41953

Git GUI ابزاری است که با Windows Git ارائه می شود. پس از تکثیر یک مخزن، این UI به طور خودکار آن را بیشتر پردازش می کند. پس پردازش، در صورت امکان، شامل اجرای یک کد غلط گیر املا به نام است aspell.exe F. متأسفانه، به دلیل استفاده از Tcl/Tk به عنوان یک چارچوب رابط کاربری گرافیکی، مسیر جستجو برای یک فایل اجرایی همیشه شامل دایرکتوری فعلی است. بنابراین ممکن است که این رابط کاربری، الف aspell.exe در دایرکتوری سطح بالای مخزن کپی شده قرار دارد بدون اینکه به کاربر اجازه داده شود ابتدا آن را بازرسی کند، در نتیجه کدهای بالقوه مخرب را در سیستم محلی اجرا می کند.

محصولات متاثر از این آسیب پذیری

  • گیت ویندوز
  • نسخه های تحت تأثیر: <=2.39.0 (2)
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >=2.39.1
  • دروازه
    • نسخه های تحت تأثیر: <= v2.30.6، v2.31.5، v2.32.4، v2.33.5، v2.34.5، v2.35.5، v2.36.3، v2.37.4، v2.38.2، v2.39.0
    • نسخه هایی که وصله امنیتی برای آنها منتشر شد: >= v2.30.7، v2.31.6، v2.32.5، v2.33.6، v2.34.6، v2.35.6، 36.4، v2.37.5، v2.38.3، v2.39.1
  • GitLab CE/EE
    • نسخه های تحت تأثیر: < 15.7.4، 15.6.5، 15.5.8
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >= 15.7.5، 15.6.6، 15.5.9
  • سرور GitHub Enterprise
    • نسخه های تحت تأثیر: < 3.3.19، 3.4.14، 3.5.11، 3.6.7، 3.7.4
    • نسخه هایی که وصله امنیتی برای آنها منتشر شده است: >= 3.3.19، 3.4.14، 3.5.11، 3.6.7، 3.7.4

توصیه ها

CERT-EU قویاً توصیه می کند که تمام نسخه های تحت تأثیر این آسیب پذیری در اسرع وقت به آخرین نسخه به روز شوند. اگر نمی توانید ارتقا دهید، می توانید از راه حل های زیر استفاده کنید:

  • CVE-2022-23521
    • git را غیرفعال کنید بایگانی در مخازن نامعتبر
    • اگر git بایگانی از طریق git daemon در معرض نمایش قرار می گیرد، با اجرای git config -global daemon.uploadArch آن را غیرفعال کنید.
    • از راه اندازی مستقیم git بایگانی از مخازن نامعتبر خودداری کنید.
  • CVE-2022-41903
    • از کپی (کلونینگ) از منابع نامعتبر خودداری کنید.
  • CVE-2022-41953

از Git GUI برای کپی استفاده نکنید. اگر این امکان برای شما وجود ندارد، حداقل از کپی برداری از منابع نامعتبر خودداری کنید.

واتس اپ به دلیل نقض قانون GDPR میلیون ها یورو جریمه کرد

کمیسیون حفاظت از داده های ایرلند (DPC[1]) واتس اپ را به دلیل نقض مقررات GDPR پنج و نیم میلیون یورو جریمه کرد. علاوه بر این جریمه، واتس‌اپ ایرلند نیز موظف شد عملیات پردازش داده‌های خود را در مدت ۶ ماه با قانون مطابقت دهد.. این مورد نشان داد که تفاوت های قابل توجهی بین مقامات حفاظت از داده های اروپایی در مورد دامنه مسئولیت های WhatsApp وجود دارد.

این جریمه مربوط به به‌روزرسانی شرایط خدمات واتس‌اپ است که در 25 می 2018، همان روزی که GDPR اتحادیه اروپا اجرایی شد، اجرا شد. این به روز رسانی به کاربران فعلی و جدید واتس اپ اطلاع می دهد که در صورت تمایل به دسترسی به خدمات واتس اپ پس از قوانین جدید، باید با کلیک بر روی گزینه «موافق و ادامه» با شرایط جدید موافقت کنند.

واتس‌اپ ایرلند پذیرش شرایط جدید را یک قرارداد می‌داند و پردازش اطلاعات کاربران برای اجرای این قرارداد ضروری است. این توافقنامه حاوی بندهایی در خصوص ویژگی‌های امنیتی و بهبود خدمات است که طبق ماده 6(1)(b) GDPR قانونی تلقی می‌شوند.

اما مکس شرمز، فعال حریم خصوصی معتقد است واتس اپ دسترسی به خدمات خود را منوط به پذیرش شرایط جدید کرده است و در نتیجه کاربران را مجبور به پذیرش پردازش داده های خود کرده است.

پس از انجام تحقیقات، DPC ایرلند به این نتیجه رسید که واتس‌اپ الزامات شفافیت GDPR را نقض کرده است، زیرا به کاربران توضیح نمی‌دهد دقیقاً چه عملیات پردازشی روی داده‌های شخصی آنها انجام شده است.

DPC برای این اجراها جریمه ای اعمال نکرد، اما برای نقض این و سایر تعهدات شفافیت در همان دوره جریمه 225 میلیون یورویی (266 میلیون دلار) تعیین کرد.

DPC با جنبه “رضایت اجباری” این شکایات مخالف است و معتقد است واتس اپ ایرلند ملزم به استفاده از رضایت کاربران به عنوان مبنای قانونی برای پردازش اطلاعات شخصی آنها نیست.

مقامات به این نتیجه رسیدند که GDPR مانع از تکیه واتس اپ به ادعای خود مبنی بر اینکه پذیرش شرایط جدید یک قرارداد است، نمی شود. این به این دلیل است که WhatsApp خدماتی را ارائه می دهد که شامل ارتقاء خدمات و امنیت می شود.

با این حال، شش تن از مقامات نظارتی مربوطه که DPC ایرلند پیش نویس تصمیم GDPR خود را برای آنها ارسال کرد، با این جنبه از تصمیم مخالفت کردند.

با توجه به اینکه این مقامات به توافق نرسیدند، DPC موضوعات مورد مناقشه را به هیئت حفاظت از داده های اروپا (EDPB) ارجاع داد.[2]EDPB) نشان داده است که در مورد موضوع قرارداد با DPC اختلاف وجود دارد. بدین ترتیب جریمه اداری 5.5 میلیون یورویی برای واتس اپ در نظر گرفته شد.

در بیانیه خود، DPC مخالفت خود را با دستورالعمل های جداگانه از EDPB برای انجام بازرسی های جدید از شیوه های پردازش داده واتس اپ ایرلند، از جمله برای دسته های خاصی از داده های شخصی، ابراز کرد.

DPC حکم داد که این حرکت خارج از صلاحیت EDPB است و “EDPB این قدرت را ندارد که به یک مقام دستور دهد تا در تحقیقات و گمانه‌زنی‌های بی‌پایان شرکت کند”.

DPC اعلام کرده است که ممکن است برای “لغو دستورالعمل EDPB” به دیوان دادگستری اتحادیه اروپا اقدام قانونی کند.

این حکم آخرین مورد از یک سری محکومیت‌هایی است که توسط DPC ایرلند علیه شرکت مادر واتس‌اپ Meta صادر شده است. این احکام شامل جریمه 405 میلیون یورویی (402.2 میلیون دلاری) برای پردازش داده های کودکان در سپتامبر 2022 و جریمه 265 میلیون یورویی (275 میلیون دلاری) برای محافظت نکردن از اطلاعات شخصی 533 میلیون کاربر است که در آوریل 2021 افشا شده اند.

در ژانویه 2023، متا اعلام کرد که برای جریمه 390 میلیون یورویی (413 میلیون دلار) مربوط به نحوه رسیدگی به اطلاعات شخصی کاربران تجدید نظر خواهد کرد.

[1] کمیسیون حفاظت از داده های شخصی

[2] هیئت حفاظت از داده های اروپا

منبع: infosecurity-magazine

تاریخچه حملات سایبری اخیر چه درس هایی می تواند به ما بیاموزد؟

مرکز مطالعات استراتژیک و بین‌المللی اخیراً فهرستی از حوادث سایبری بزرگی را که از سال 2003 تاکنون رخ داده است، تهیه کرده است. این فهرست که شامل حملات به سازمان‌های دولتی، شرکت‌های با فناوری پیشرفته و دفاعی، نقض‌های خبرساز و حملات زنجیره تامین یا جرایم اقتصادی میلیون‌ها دلاری است، روند کلی حملات سایبری را در دو دهه گذشته نشان می‌دهد.

در زیر، به روندهای اصلی دهه گذشته نگاه خواهیم کرد و در نظر خواهیم گرفت که رویدادهای اخیر چه درس هایی به ما می دهند و چه پیش بینی هایی می توانیم در مورد آینده امنیت داده انجام دهیم.

تعداد تکرارها و توزیع

در سال 2010، فعالیت های امنیت سایبری از هر دو طرف (سرمایه گذاری های امنیت سایبری و حملات هکری) تشدید شد. حملات سایبری پدیده جدیدی نیست، اما در حال حاضر گسترده است.

پیچیدگی و خلاقیت

حملات سایبری که در گذشته رخ داده است معمولاً با اختلالات عمده همراه بوده است. در حالی که رویکردهای قدیمی هنوز پابرجاست، مهاجمان امروزی از روش‌های جدیدی برای راه‌اندازی حملات هدفمندتر و مخرب‌تر با تمرکز بر برانگیختن احساسات و ترس استفاده می‌کنند.

انواع روش ها

حملات امروزی اشکال و ابعاد مختلفی دارند، از جمله: بدافزار، جاسوس افزار، باج افزار، حملات انسان در وسط، ترکیبی (مانند مهندسی اجتماعی)، انکار سرویس توزیع شده، فیشینگ (از جمله حملات هدفمند مانند طراحی سناریوهای قبلی). و فیشینگ هدفمند)، سرقت رمزنگاری و حملات زنجیره تامین/شخص ثالث. توجه داشته باشید که ابزارهای مورد استفاده برای بهره وری نیروی کار نیز نقاط ضعف خاص خود را دارند.

استفاده از گنجینه های اطلاعاتی برای کسب سود

حملات معمولا پایگاه داده های عظیمی را که حاوی سوابق شخصی هستند هدف قرار می دهند. بسیاری از مهاجمان (به ویژه مهاجمان باج افزار) انگیزه اقتصادی نیز دارند و حملات سایبری را به عنوان یک سرمایه گذاری تجاری موثر و بلند مدت می دانند. با توجه به تداوم جنگ سایبری و هکتیویسم، امنیت سایبری یک تجارت برای مهاجمان و مدافعان است.

مقررات، قوانین و استانداردها

در حال حاضر شاهد فعالیت دولت ها، اشخاص ثالث (مانند شرکت های بیمه) و تنظیم کننده های صنعت هستیم که همگی می خواهند در این زمینه نقش ایفا کنند.

ادامه مشکلات قدیمی

علیرغم پیشرفت های قابل توجه در رویکردهای امنیتی، مشکلات قبلی همچنان پابرجاست، از جمله: پیکربندی نادرست، نادیده گرفتن نصب وصله های امنیتی، مهندسی اجتماعی، عدم آموزش، پروتکل های اشتباه، و موارد دیگر از این قبیل. بسیاری از سازمان ها هنوز اصول اولیه امنیت سایبری را نادیده می گیرند یا نادیده می گیرند. چنین مشاغلی می توانند به راحتی مورد هدف و حمله مجرمان سایبری قرار گیرند.

با توجه به اتفاقات سه تا پنج سال اخیر، کارگران مجبور به اقدام و حتی ارتقای سطح آگاهی در سازمان خود شدند. با توجه به اثرات حوادث اخیر، توصیه می‌شود تیم‌های امنیتی استراتژی‌های جدیدی را برای کاهش آسیب‌پذیری‌ها و ادغام ویژگی‌های امنیتی در ابزارهای توسعه و بهبود زمان پاسخ‌دهی اجرا کنند.

چرا مهاجمان هنوز موفق هستند؟

در سال های اخیر شاهد تغییرات عملیاتی مختلفی بوده ایم. به عنوان مثال، در سطح برنامه، ما دیده‌ایم که تقریباً همه از رایانه‌های شخصی و لپ‌تاپ به دستگاه‌های تلفن همراه نقل مکان کرده‌اند، و در نتیجه اینکه چه کسی نیازمندی‌های امنیتی را تعریف می‌کند، مشکل کمتری است. در سطح زیرساخت، بسیاری از کسب‌وکارها از مدل داخلی به محاسبات لبه‌ای، اینترنت نسل پنجم و فناوری‌های ابری رفته‌اند.

تعداد دستگاه های نصب شده نیز به میزان قابل توجهی افزایش یافته است. ده سال پیش، احتمالاً هر یک از ما فقط یک رایانه یا لپ تاپ و یک تلفن همراه (نه لزوماً یک تلفن هوشمند) داشتیم. امروزه بسیاری از کاربران ده‌ها دستگاه متصل به اینترنت و اینترنت اشیا دارند که معمولاً از همان ابتدا با آسیب‌پذیری‌های امنیتی زیادی همراه هستند.

اکنون شاهد اتخاذ راه‌حل‌های بدون اعتماد هستیم، اما اجرای آن‌ها چندان آسان نیست. ما در تجزیه و تحلیل داده ها، هوش مصنوعی و پاسخ به حوادث پیشرفت های زیادی داشته ایم، اما آیا سرمایه گذاری در امنیت با سرمایه گذاری در بهره وری کسب و کار همگام است؟ و آیا ما نیازی به پر کردن این شکاف نداریم؟

در واقع، بهای بهبود بهره وری کسب و کار، افزایش سطح ریسک، کاهش انعطاف پذیری داده ها و اعتماد است و ما باید به زودی هزینه آن را بپردازیم.

هنوز هم به راحتی نمی توان نظر افراد مسئول سرمایه گذاری های امنیتی را جلب کرد

اگرچه رویدادهای ژئوپلیتیکی و اجتماعی-اقتصادی سازمان ها را به سرمایه گذاری بر روی امنیت سوق داده است، اما استفاده از روش های منطقی و صحیح مانند پیاده سازی و طراحی اولیه امنیت همچنان یک چالش پیچیده است. برای رسیدن به این هدف، باید مزایای بهبود ایمنی را از منظر تجاری تعریف کنیم.

قوانین و مقررات انگیزه دهنده هستند. قوانین SEC، الزامات GDPR، مقررات دولتی و الزامات تعیین شده برای زیرساخت های حیاتی، سازمان ها را ملزم به سرمایه گذاری می کنند، اما مشکل این رویکردها تله هایی است که ایجاد می کنند. طرف‌های تحت‌تأثیر ممکن است به دنبال اجرای حداقل الزامات باشند یا فرآیند را به بازی بازرسی تبدیل کنند و فعالیت‌های امنیتی و واکنش به حادثه را به تمرینی برای دستیابی به کمترین مخرج ممکن تبدیل کنند.

بنابراین، انگیزه کسب‌وکار برای امنیت اطلاعات نامشخص می‌ماند، مگر اینکه تیم فناوری اطلاعات یا مدیر ارشد امنیت اطلاعات شما درک نسبتاً کاملی از تجارت داشته باشد و به وضوح بیان کند که چرا 10 سال گذشته سال‌های آسان در نظر گرفته می‌شوند و مشکلات اصلی در 10 سال آینده خواهد بود. ، چشم انداز.

برای ایجاد انگیزه در تغییر، حریم خصوصی و ابتکارات حفاظت از محتوا در سطح فردی می تواند به عنوان یک نیروی محرک استفاده شود.

استفاده از لنز حریم خصوصی برای محافظت از داده ها

خوشبختانه در دنیای امنیت سایبری همه چیز تیره و تار نیست، مشروط بر اینکه برخی رفتارها تغییر کند. ابتدا باید بپذیریم که انسان های امروزی غول هایی در تولید داده هستند. طبق آمار و نتایج تحقیقات، انسان تا سال 2025 180 زتابایت داده تولید خواهد کرد. هر زتابایت معادل 1,000,000,000,000,000,000,000 بایت است.

این داده ها متعلق به کدام شخص حقیقی یا حقوقی است؟ چه کسی آنها را پردازش می کند؟ چگونه می توانید این داده ها را مدیریت کنید؟ فناوری تنها یکی از اعضای تثلیث «مردم، فرآیند و فناوری» است و به تدریج حساسیت افراد نسبت به حریم خصوصی خود در حال افزایش است، در نتیجه استفاده از بیومتریک برای انجام کارهایی مانند احراز هویت ممکن است به بن بست برسد، اما راه حل چیست؟ ?

اول از همه، چرخه عمر داده ها باید درک شود. یعنی داده ها چگونه تولید و مدیریت می شوند و بهترین راه برای از بین بردن آن چیست؟ البته برخی از افراد ترجیح می‌دهند داده‌ها را تا زمانی که ممکن است حفظ کنند، اما حفظ محرمانه، کامل و در دسترس بودن داده‌ها نیز یک کار چالش برانگیز است. بنابراین داده هایی را که نیاز ندارید حذف کنید.

سپس از منظر حریم خصوصی به داده ها نگاه کنید. ابتدا باید نگرش خود را تغییر دهید و تصور کنید که داده ها به دیگران تعلق دارند نه به شما. درک مسئولیت های خود در قبال داده هایی که ذخیره می کنید، روشی موثر برای تغییر میزان تحمل ریسک شما است. بهتر است از خود بپرسید، “آیا ما نیاز به ذخیره و نگهداری این داده ها داریم؟”

جهان آینده نیازمند مقاومت سایبرنتیک است

در سال های آینده شاهد طراحی و اجرای فناوری های امنیتی بیشتری خواهیم بود. برخی از این فناوری‌ها، مانند رمزنگاری کوانتومی، می‌توانند کاملاً انقلابی باشند، اما مهم نیست که فناوری‌های آینده چقدر خوب باشند، وجود هر مخزن داده متمرکز با خطرات و مسئولیت‌هایی همراه است. واکنش پیشگیرانه به حوادث و اجرای طرح های تاب آوری در حال افزایش است. امروزه سازمان ها می دانند که ممکن است نیاز داشته باشند به تنهایی این کار را انجام دهند.

پس سعی کنید از سال 2023 این ریسک را از خود حذف کنید و طرح مقاومت را در عملیات خود پیاده کنید. به جای ایجاد یک هدف سودآور برای مهاجمان، سیستم ها را متحد کرده و ریسک را گسترش دهید. نکته پایانی این است که نباید از مسئولیت خود در محافظت از داده های دیگران غافل شوید، زیرا ممکن است در یکی از این روزها مهاجمان تصمیم بگیرند از نقاط ضعف شما سوء استفاده کنند که ممکن است برای شما گران تمام شود.

منبع: اطلاعات امنیتی

بررسی تهدیدات شبکه های اجتماعی برای سازمان ها و روش های مقابله با این تهدیدات

با توجه به خطراتی که در شبکه های اجتماعی جذاب و به ظاهر امن وجود دارد، اخیراً قوانین و مقرراتی برای محدود کردن استفاده از این شبکه ها در برخی شرایط وضع شده است. به عنوان مثال، دولت فدرال آمریکا و برخی از ایالت های این کشور استفاده از شبکه اجتماعی تیک توک با سازمان های دولتی را ممنوع کرده اند. در این شبکه اجتماعی کاربران می توانند ویدئوهای کوتاه همراه با موزیک، جلوه های ویژه و امکانات ویژه تولید و منتشر کنند.

مقامات دولتی نگران این هستند که چنین نرم افزارهایی که متعلق به کشورهای خارجی است، اطلاعات کاربران را در اختیار سازمان های اطلاعاتی کشورشان قرار دهد. این اطلاعات شامل اطلاعات هویتی، الگوهای استفاده از صفحه کلید، اطلاعات مکان (بر اساس IP یا سیم کارت کاربر)، فعالیت های کاربر، تاریخچه جستجو، مرور وب و اطلاعات بیومتریک است.

استفاده شخصی کارکنان از شبکه‌های اجتماعی می‌تواند بر شهرت شرکت‌ها تأثیر بگذارد و خطری برای شرکت یا کارمندان آن ایجاد کند. مهاجمان سایبری می توانند از رسانه های اجتماعی برای یافتن محل کار یک فرد، شعبه ای که در آن کار می کنند و احتمالاً آدرس فیزیکی او استفاده کنند. خطرات بالقوه برای کارمندانی که مشاغل پرمخاطره تری دارند، مانند مدیران ارشد یا افرادی که صلاحیت انجام معاملات مالی را دارند، بیشتر است.

البته استفاده کارکنان از شبکه های اجتماعی نیز دلایلی دارد از جمله برای کمپین های بازاریابی، اعلام اخبار یا انتشار اطلاعات مهم و ارائه سازمان به دیگران. همچنین می توان از شبکه های اجتماعی برای نظارت بر خطرات و خطراتی که سازمان یا زیرساخت های حیاتی را تهدید می کند، استفاده کرد. شرکت ها همچنین می توانند شبکه های اجتماعی را برای ارزیابی اخبار روزانه مرتبط با کسب و کار خود رصد کنند. صرف نظر از دلیل شما برای استفاده از شبکه های اجتماعی، باید توجه داشته باشید که این شبکه ها می توانند مشکلات ناخواسته ای را هم برای کارکنان و هم برای سازمان ها ایجاد کنند.

خطرات شبکه های اجتماعی برای کارکنان

برخی از خطراتی که شبکه های اجتماعی می تواند برای کارکنان ایجاد کند عبارتند از:

نگرانی های حریم خصوصی: به عنوان مثال، TikTok به دلیل جمع آوری داده ها و رویکرد به حفظ حریم خصوصی مورد انتقاد قرار گرفته است. این نرم افزار اطلاعات زیادی در مورد کاربران مانند اطلاعات مربوط به دستگاه و موقعیت مکانی کاربر جمع آوری می کند.

آزار و اذیت آنلاین: حتی زمانی که کارمندان از این شبکه ها برای کار استفاده می کنند، شبکه های اجتماعی می توانند به محلی برای سوء استفاده و آزار و اذیت تبدیل شوند. کاربران ممکن است به دلیل ظاهر، نژاد، جنسیت، گرایش جنسی یا سایر ویژگی های شخصی مورد آزار و اذیت قرار گیرند.

محتوای نامناسب: هنگام استفاده از رسانه های اجتماعی برای مقاصد شخصی یا تجاری، کارمندان ممکن است با مطالب نامناسب یا غیرقابل قبول، از جمله محتوای غیر اخلاقی، خشونت آمیز، غیرقانونی یا مضر مواجه شوند.

اعتیاد: استفاده از شبکه های اجتماعی قابل اعتماد است و کاربران زمان زیادی را در این شبکه ها صرف می کنند. چنین وضعیتی می تواند در زمینه مدیریت زمان مشکلاتی ایجاد کند و به بهره وری یا فعالیت های روزانه کارکنان آسیب برساند.

خطرات امنیتی ناشی از حملات سایبری: با توجه به حجم زیاد داده های جمع آوری شده توسط شبکه های اجتماعی محبوب، این شبکه ها می توانند هدف حملات سایبری قرار گیرند. به عنوان مثال، در نوامبر 2022، پایگاه داده ای متشکل از شماره تلفن 487 میلیون کاربر واتس اپ از بیش از 84 کشور جهان برای فروش در انجمن هک Breached.vc قرار گرفت.

خطرات تامین اجتماعی برای تجارت

خطراتی که هنگام استفاده از شبکه های اجتماعی برای کسب و کار ممکن است ایجاد شود عبارتند از:

خسارت اعتباری: در شبکه های اجتماعی همه کاربران می توانند نظرات مثبت و منفی خود را در مورد یک کسب و کار بنویسند. بررسی های منفی می تواند به اعتبار یک کسب و کار آسیب برساند، بنابراین کسب و کارها باید در اسرع وقت به آنها پاسخ دهند و مشکل را برطرف کنند.

تخلفات کارکنان: کارمندانی که به نمایندگی از کارفرمای خود از رسانه های اجتماعی استفاده می کنند ممکن است به طور تصادفی یا عمدی محتوای نامناسب یا توهین آمیزی را منتشر کنند که به اعتبار تجاری سازمان لطمه می زند.

احتمال نقض اطلاعات: اگر یک شبکه اجتماعی دچار نقض داده شود، داده های یک سازمان ممکن است در خطر باشد. یک به‌روزرسانی ساده اطلاعات شغلی یک فرد در حساب لینکدین آنها می‌تواند باعث حملات فیشینگ مرتبط با استخدام شود، یا عکس‌های به ظاهر بی‌ضرر از محیط کار آنها که توسط کارمندان در رسانه‌های اجتماعی منتشر می‌شود، به‌طور ناخواسته داده‌های حساس سازمانی را افشا می‌کند.

مسئولیت های قانونی: کسب و کارها در رسانه های اجتماعی ممکن است به دلایلی مانند افترا، نقض حق چاپ یا نقض قوانین حمایت از مصرف کننده با مشکلات قانونی مواجه شوند.

چگونه خطر شبکه های اجتماعی را به حداقل برسانیم؟

برای کاهش خطرات دنیای مجازی، توصیه های زیر را دنبال کنید:

  • استفاده از شبکه‌های اجتماعی را به دستگاه‌های متعلق به شرکت محدود کنید، به‌ویژه برای شرکت‌هایی که الزامات امنیتی بالایی دارند. در هر شرکتی که با ریسک های زیادی مواجه است، برنامه های شخصی و تجاری باید به وضوح از هم تفکیک شوند. اگر کارمندان باید از دو دستگاه مجزا برای رسیدگی به مسائل شخصی و تجاری استفاده کنند، باید سیاست های روشنی برای حفظ مانع بین این دو استفاده ایجاد شود. کسب‌وکارهایی که چنین سیاست‌هایی دارند باید از ابزار مدیریت دستگاه تلفن همراه استفاده کنند و بر نصب وصله‌های امنیتی روی دستگاه‌ها و نوع نرم‌افزار نصب شده نظارت داشته باشند.
  • خط مشی روشنی برای استفاده مسئولانه از دستگاه های متعلق به کارمندان و همچنین دستگاه های متعلق به شرکت داشته باشید. چنین سیاستی باید انتظارات سازمان را از مدیریت رسانه های اجتماعی برای حفظ فرهنگ و اعتماد سازمانی مشخص کند، به خصوص اگر کارکنان مجاز به استفاده از دستگاه های شخصی برای کار با نرم افزارهای کاری باشند. بهتر است توصیه های خاصی هم برای دستگاه های اندروید و هم برای اپل داشته باشید.
  • از رایانه ها و دستگاه های تلفن همراه مورد استفاده برای شبکه های اجتماعی محافظت کنید و آنها را از سایر سیستم های پرخطر جدا کنید. سازمان‌هایی که سطح ریسک بالایی دارند باید از رایانه‌ها و دستگاه‌های ویژه برای کار با شبکه‌های اجتماعی استفاده کنند یا این مسائل را به شرکت‌های متخصص در تعاملات اجتماعی برون‌سپاری کنند.
  • اطمینان حاصل کنید که در ابزارهای چند کاربره مورد استفاده برای مدیریت محتوای رسانه های اجتماعی، سطوح دسترسی به طور مناسب، واضح و بر اساس نیازها تنظیم شده است. می توانید قوانین استفاده از چندین کاربر در یک حساب را مشخص کرده و ذخیره کنید. هنگام استفاده از چنین ابزارهایی، آنها را رعایت کنید. با تغییر پلتفرم ها و روند کاربران، بهتر است تعاملات را مرور کنید یا به دنبال پلتفرم های دیگر باشید.
  • ثبت و نظارت بر کلیه کانال های اجتماعی مورد استفاده برای ارتباطات رسمی سازمان. به عنوان مثال، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده اخیراً اطلاعاتی در مورد امنیت پلتفرم های اجتماعی منتشر کرده و پلتفرم های معتبر را شناسایی کرده است. اطمینان حاصل کنید که کاربران از کانال هایی که توسط شرکت شما استفاده می شود آگاه هستند و شخصی را برای نظارت بر استفاده آنها تعیین کنید. اخیراً حساب های برخی از شرکت های بزرگ در توییتر جعل شده است. توییت های جعلی ارسال شده از طرف این شرکت ها باعث کاهش ارزش سهام این شرکت ها شد.
  • احراز هویت چند مرحله ای را برای تمام حساب های رسانه های اجتماعی خود فعال کنید. در موارد متعدد، مهاجمان مشاهده شده‌اند که نظرات و بیانیه‌هایی را ارسال می‌کنند و با دسترسی غیرمجاز به حساب‌های رسانه‌های اجتماعی شرکت‌ها، به تصویر سازمان‌ها آسیب می‌زنند.
  • سطح امنیت ایمیل را برای کاربرانی که با حساب های شبکه اجتماعی شما کار می کنند افزایش دهید تا احتمال حملات فیشینگ علیه آنها کاهش یابد.
  • با ارائه راهنمایی‌های جامع، از جمله نحوه مسدود کردن پیام‌ها و مقابله با پیام‌های مزاحم و ناخواسته، به کارکنان کمک کنید هنگام استفاده از رسانه‌های اجتماعی از خود محافظت کنند. اطمینان حاصل کنید که کارمندان شما مراقب محتوایی هستند که پست می‌کنند، با چه کسانی ارتباط برقرار می‌کنند و با تنظیمات حریم خصوصی آشنا هستند تا اطلاعاتی را که با دیگران به اشتراک می‌گذارند کنترل کنند.

منبع: csoonline

بولتن امنیتی 14011101

Frost Security Awareness Bulletin نسخه 14011101

در این شماره، علاوه بر مروری بر مهم ترین اخبار سایبری ایران و جهان، گزارشی از آخرین آسیب پذیری ها و نحوه شناسایی و حذف جاسوس افزارها در تلفن های همراه می پردازیم؟ ما هم داریم
می توانید به خواندن این مجله ادامه دهید.

نمایش تمام صفحه

window.dp_option_53366 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011101.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011101″،”id”:53366}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

window.dp_option_53366 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011101.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011101″،”id”:53366}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

 

خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.

شناسایی آسیب‌پذیری‌های حساس و صفر در ویندوز مایکروسافت

خلاصه

مایکروسافت یک آسیب‌پذیری فعال روز صفر را با سطح دسترسی بالا وصله کرد. این آسیب‌پذیری ناشی از خطا در مدیریت سیستم‌های ALPC یا Advanced Local Procedure Call است. مایکروسافت در مجموع ۹۸ آسیب‌پذیری امنیتی را برطرف کرده است. یازده مورد از این آسیب‌پذیری‌ها توسط مایکروسافت به عنوان غیرقانونی طبقه‌بندی شدند، زیرا امکان اجرای کد از راه دور، دور زدن ویژگی‌های امنیتی یا افزایش امتیاز را فراهم می‌کنند. توصیه می شود در اسرع وقت اصلاحات را اعمال کنید.

جزییات فنی

طبق گزارش مایکروسافت: «آسیب‌پذیری روز صفر CVE-2023-21674 یک آسیب‌پذیری sandboxing است که منجر به افزایش سطح دسترسی می‌شود. یک مهاجم می تواند پس از سوء استفاده از این آسیب پذیری، به سطح سیستم دسترسی پیدا کند. کد بهره برداری کاربردی برای آسیب پذیری روز صفر وجود دارد.

تعداد آسیب پذیری ها و شکاف های امنیتی به شرح زیر است:

  • 39 افزایش آسیب پذیری ناشی از افزایش سطح دسترسی
  • 4 ویژگی امنیتی دور زدن آسیب پذیری
  • 33 آسیب پذیری اجرای کد از راه دور
  • 10 آسیب پذیری افشای اطلاعات
  • 10 آسیب پذیری انکار سرویس
  • 2 آسیب پذیری در برابر جعل

محصولات تحت تأثیر

  • چندین نسخه از ویندوز مایکروسافت

برای شناسایی نسخه‌های دقیق هر سیستم آسیب‌دیده و وصله‌ای که باید اعمال شود، پیوندهای ارائه‌شده برای هر آسیب‌پذیری را ببینید.

توصیه ها

توصیه می شود در اسرع وقت آپدیت های مایکروسافت را نصب کنید.

منابع:

  • https://www.bleepingcomputer.com/news/microsoft/microsoft-january-2023-patch-tuesday-fixes-98-flaws-1-zero-day/
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21674

شناسایی چندین آسیب پذیری در سیستم عامل اندروید

خلاصه:

گوگل بولتن امنیتی جدیدی برای رفع چندین آسیب پذیری امنیتی در سیستم عامل اندروید منتشر کرده است. فهرستی از به‌روزرسانی‌های امنیتی را می‌توانید در source.android پیدا کنید.

نسخه های تحت تأثیر:

  • نسخه های 10، 11، 12، 12 لیتر و 13

اثر تهدید:

بسته به آسیب‌پذیری مورد سوء استفاده، یک حمله موفقیت‌آمیز می‌تواند منجر به اجرای کد از راه دور، انکار سرویس یا افزایش سطح دسترسی در دستگاه آسیب‌دیده شود.

توصیه:

برخی از سازندگان آسیب‌پذیری‌ها را در سیستم‌های اندرویدی خود وصله کرده‌اند یا قصد دارند آن‌ها را اصلاح کنند. به کاربران توصیه می‌شود برای تأیید در دسترس بودن وصله‌های امنیتی، با فروشندگان محصول مشورت کنند. اگر راه‌حل‌هایی در دسترس باشد، کاربران باید به نسخه‌های پایدار ارتقا یابند یا توصیه‌های ارائه‌شده توسط فروشندگان محصول را برای کاهش خطر دنبال کنند.

منابع:

  • بولتن امنیتی اندروید – ژانویه 2023 | یک پروژه متن باز برای اندروید
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20904 (تا CVE-2023-20905)
  • CVE – CVE-2023-20908 (mitre.org)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20912 (تا CVE-2023-20913)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20915 (تا CVE-2023-20916)
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20918 (تا CVE-2023-20922)
  • CVE – CVE-2023-20928 (mitre.org)

شناسایی آسیب‌پذیری در شبکه‌های حیاتی هوافضا

وقتی ناسا دو فضاپیما را به مدار می‌فرستد، زمان‌بندی اهمیت دارد. فضاپیما باید کاملاً هماهنگ با یکدیگر حرکت کند تا از مشکلات فاجعه‌بار جلوگیری شود و شبکه‌های کامپیوتری کنترل‌شده توسط رانشگرها حتی برای کسری از ثانیه قطع نشوند. دستورالعمل ها در مورد چگونگی و زمان حرکت باید همیشه به موقع ابلاغ شود.

Linh Thi Xuan Phan، استادیار دانشکده علوم کامپیوتر و اطلاعات در دانشگاه پنسیلوانیا، با گروهی از محققان دانشگاه میشیگان و ناسا برای شناسایی یک نقص امنیتی مهم در مدل شبکه مورد استفاده در این سیستم همکاری کرد. سایر سیستم های حیاتی آژانس

این مدل ارتباطی با نام Time-Triggered Ethernet (به اختصار TTE) بیش از یک دهه است که در صنعت فضایی مورد استفاده قرار گرفته است. در چنین مناطقی، انواع مختلفی از اطلاعات به طور مداوم از طریق شبکه های کامپیوتری منتقل می شوند، اما میزان دقت مورد نیاز برای همگام سازی آنها متفاوت است. مدل TTE تضمین می کند که بحرانی ترین سیگنال ها بالاترین اولویت را خواهند داشت و نیازی به اختصاص سخت افزار اختصاصی به آنها را از بین می برد.

داشتن انواع مختلف سیگنال ها در یک شبکه فیزیکی با استفاده از TTE برای ناسا مهم است زیرا آژانس باید هر اونس وزن یک فضاپیما را محاسبه کند، اما تیم تحقیقاتی برای اولین بار نشان داده است که تضمین های ایمنی TTE می تواند با ایجاد الکترومغناطیسی به خطر بیفتد. تداخل، مختل شده است این روش قادر است سیگنال های با اولویت بالا را به اندازه کافی تحت تأثیر قرار دهد تا در یک فرآیند اتصال شبیه سازی شده، یک شکست بحرانی ایجاد کند.

محققان یافته های خود را در Proceedings of the Symposium منتشر کردند IEEE 2023در زمینه امنیت و حریم خصوصی منتشر کرده اند.

یکی از این محققین، اندرو لاولس، زمانی که در مرکز فضایی جانسون ناسا کار می کرد، با استفاده از داده های شبیه سازی شده، شروع به بررسی احتمال این نقض امنیتی کرد. او و همکارانش در میشیگان، فن، یک متخصص امنیت سیستم‌های فیزیکی سایبری را برای بررسی یک نقض امنیتی که از سخت‌افزار شبکه TTE سرچشمه می‌گیرد، استخدام می‌کنند.

این محققان نشان دادند که امکان ارسال سیگنال های با اولویت پایین به گونه ای وجود دارد که باعث ایجاد تداخل الکترومغناطیسی در کابل های LAN حامل پیام شود. این مقدار تداخل برای انتقال یک پیام مخرب از طریق سوئیچ هایی که معمولاً آنها را مسدود می کنند کافی است.

به گفته فن، “این روش به طور گسترده در سیستم های بحرانی استفاده می شود تا اطمینان حاصل شود که دو نوع سیگنال مختلف تداخل ندارند، اما اگر این فرض اشتباه باشد، همه چیز از بین می رود.”

محققان یافته‌های خود و یک راه‌حل پیشنهادی، از جمله جایگزینی کابل‌های مسی با کابل‌های فیبر نوری و سایر عایق‌های نوری را در سال 2021 برای سازمان‌هایی که از TTE استفاده می‌کنند و تولیدکنندگان تجهیزات مرتبط منتشر کردند.

لاولس گفت: «همه با احترام اقدامات پیشنهادی را پذیرفته اند. تا آنجا که ما می دانیم در حال حاضر هیچ خطر خاصی از این حمله وجود ندارد. واکنشی که از سوی صنعت و دولت دیده ایم برای ما بسیار دلگرم کننده بوده است.”

منبع: techxplore

ارزیابی توانایی هوش مصنوعی برای محافظت از زیرساخت های حیاتی در برابر حملات سایبری ناتو

هوش خودمختار و هوش مصنوعی بدون دخالت انسان توانایی کمک به شناسایی فعالیت شبکه، الگوهای حمله سایبری علیه زیرساخت‌های حیاتی و شناسایی بدافزارها و کمک به بهبود تصمیم‌گیری دفاعی را دارند. این ادعا بر اساس نتایج یک آزمایش بین المللی در مورد توانایی هوش مصنوعی برای ایمن سازی و محافظت از سیستم ها، شبکه های برق و سایر دارایی های حیاتی است. این آزمایش توسط کارشناسان سایبری سازمان پیمان آتلانتیک شمالی (ناتو) در اواخر سال 2022 انجام شد.

در این حمله شبیه‌سازی شده، شش تیم از مدافعان سایبری ناتو، سیستم‌های کامپیوتری و شبکه‌های الکتریکی را در یک پایگاه نظامی فرضی راه‌اندازی کردند و در حین یک حمله سایبری به کار گرفتند. اگر هکرها به سیستم نفوذ کنند یا برق برای بیش از 10 دقیقه قطع شود، سیستم های حیاتی در دسترس نیستند. ویژگی خاص این شبیه سازی این بود که سه تیم از تیم های دفاعی به یک نمونه اولیه مامور دفاع سایبری با اطلاعات خودمختار (AICA) اختصاص داده شدند.[1]) دارای دسترسی طراحی شده توسط آزمایشگاه ملی Argonne در وزارت انرژی ایالات متحده است.

هدف از این آزمایش مقایسه و ارزیابی اثربخشی هوش مصنوعی برای اندازه‌گیری داده‌ها و کمک به تیم‌ها در زمینه پاسخگویی به حملات سایبری علیه سرویس‌ها و سیستم‌های حیاتی بود. همراه با شناخت نیاز به ابزارهایی که همکاری بین انسان و ماشین را برای کاهش خطر حملات سایبری تشویق می کند. نتایج این مطالعه در دسامبر 2022 منتشر شد. به عبارت دیگر، اندکی پس از گزارش جدید دفتر پاسخگویی ایالات متحده هشدار داد که بسیاری از سازمان های دولتی مهم توجه زیادی به ایمنی زیرساخت های حیاتی ندارند و توصیه های مربوط به حفاظت از زیرساخت های حیاتی را از سال 2021 اجرا نکرده اند.

هوش مصنوعی الگوهای حمله، ترافیک شبکه و سیستم های هدف را شناسایی می کند

تیم‌های شرکت‌کننده در مسابقه فهرستی از خدمات را تعریف کردند، شبکه الکتریکی شبیه‌سازی‌شده‌ای را که از سیستم‌هایشان پشتیبانی می‌کرد، نظارت کردند، به درخواست‌های تزریقی پاسخ دادند و با اجرای استراتژی‌های حمله سایبری تلاش کردند تا تلاش‌های مشابه سایر تیم‌ها را خنثی کنند. قبل از شروع آزمایش، تیم ها با سناریو یا شبکه های آزمایشی آشنا نبودند.

تیم‌هایی که از نمونه اولیه AICA Argon استفاده می‌کردند، مشاهدات حیاتی از فعالیت شبکه، رویدادهای ثبت‌شده و هشدارها را برای شناسایی نفوذها یا شناسایی بدافزارهایی که پرس‌وجوهای پیشرفته و تصمیم‌گیری خودکار را برای پاسخ‌های دفاعی فعال می‌کرد، به دست آوردند. بنجامین بلیکلی، تحلیلگر تحقیقات امنیت سایبری در Argonne که به همراه کارشناسان حوزه سایبری ناتو در این پروژه مشارکت دارند. [2]ACT که این آزمایش را رهبری می کرد، می گوید: «همه تیم ها توانستند شبکه های خود را آنلاین نگه دارند، اما این تنها نتیجه ارزشمند آزمایش نبود. ما توانستیم شبکه ها را همانطور که ACIA می بیند ببینیم، از جمله اتصالات بین الگوهای حمله، ترافیک شبکه و سیستم های هدف. ماموران از این اطلاعات برای ایجاد یک نمودار دانش شبکه استفاده می‌کنند که به آنها کمک می‌کند از شبکه محافظت کنند.” بلیکلی و ابتکار ACT ناتو نتایج آزمایش را در هفته‌های آینده منتشر خواهند کرد.

باب کولاسکی، معاون ارشد زیرساخت های حیاتی Exiger و دستیار سابق آژانس امنیت زیرساخت و امنیت سایبری ([4]CISA آمریکا گفت: «این تمرین پتانسیل فناوری‌های نوظهور را نشان می‌دهد که در زمینه مدیریت ریسک برای سیستم‌های پیچیده و وابسته به هم متحول هستند». او می‌گوید: «آزمایشگاه‌های ملی مانند Argonne قابلیت‌های مدل‌سازی، داده‌های مصنوعی و قدرت پردازش عظیم را برای پشتیبانی از زیرساخت‌های حیاتی فراهم می‌کنند. این قابلیت ها فرصتی را برای به کارگیری هوش مصنوعی پیشرفته ایجاد می کند و آزمایش نحوه اعمال هوش مصنوعی در مفاهیم عملیاتی بسیار مهم است. ما از اینکه ناتو در حال بررسی استفاده از هوش مصنوعی برای حفاظت از زیرساخت های حیاتی است، هیجان زده هستیم.

زیرساخت‌های حیاتی با تهدیدات سایبری پیچیده‌تر روبه‌رو هستند

خطرات سایبری همچنان سیستم ها، خدمات و زیرساخت های حیاتی را تهدید می کند و تعداد آنها در حال افزایش است. از جمله تشدید حملات سایبری منتسب به جنگ روسیه و اوکراین. دسامبر گذشته، مایکروسافت نسخه سوم گزارش Cyber ​​Signals خود را منتشر کرد. بر اساس این گزارش ها، روند خطرات تهدید کننده زیرساخت های حیاتی در حال افزایش است. فراگیر بودن، آسیب پذیری و اتصال دستگاه های اینترنت اشیا و فناوری عملیات ابری که سطح حمله رو به گسترشی ایجاد کرده و صنایع و سازمان های مختلف را تحت الشعاع قرار داده است، از دلایل این شرایط است. بر اساس این گزارش: «در حالی که شیوع آسیب‌پذیری‌ها در اینترنت اشیا و فناوری‌های عملیاتی چالش‌هایی را برای همه سازمان‌ها ایجاد کرده است، زیرساخت‌های حیاتی به طور فزاینده‌ای در معرض خطر هستند. غیرفعال کردن خدمات حیاتی بدون از بین بردن کامل آنها یک ابزار قدرتمند است.

مارتین ریلی، مدیر خدمات امنیتی مدیریت شده در شرکت امنیت سایبری Bridewell، گفت: «تنش‌های ژئوپلیتیکی مرتبط با جنگ روسیه و اوکراین تأثیر قابل‌توجهی بر زیرساخت‌های حیاتی و افزایش سطح تهدید داشته است. بر اساس نتایج مصاحبه و گفتگو با 521 تصمیم گیرنده در زمینه امنیت سایبری در زیرساخت های حیاتی ملی، بیش از 7 نفر از هر 10 نفر معتقدند که حملات سایبری پس از حمله روسیه به اوکراین افزایش یافته است.

رایلی همچنین اخیراً در مورد تهدیدات زیرساخت‌های حیاتی زیرآبی اروپا هشدار داد و روسیه را به اجرای یک کمپین خرابکاری زیر آب برای از بین بردن خطوط حیاتی برق و داده متهم کرد و از اپراتورهای شبکه خواست تا فوراً انعطاف‌پذیری سایبری خدمات خود را افزایش دهند. وی می گوید: «امسال شاهد اجرای عمومی جنگ فیزیکی-سایبری یا ترکیبی بودیم که توجه رسانه ها را به خود جلب کرده است. مشکلی که سازمان های مسئول زیرساخت های حیاتی آن را درک کرده اند. اما کابل های داده زیردریایی هنوز هیچ استاندارد یا مقررات ثابتی ندارند. با وجود 580 کابل زیردریایی در حال حاضر فعال یا برنامه ریزی شده است که فعال شود، اقتصاد و جامعه ما به شدت به این اتصالات وابسته است و در دنیای امروز انتظار می رود که آنها حفظ شوند.

در ماه آوریل، گروه پنج چشم (ایالات متحده، استرالیا، کانادا، نیوزلند و بریتانیا) هشدار و بررسی جامعی درباره حملات و تهدیدات دولت روسیه علیه زیرساخت‌های حیاتی صادر کرد. این تا زمانی بود که عوامل باج افزار Conti تهدید کردند که زیرساخت های حیاتی را برای حمایت از دولت روسیه هدف قرار خواهند داد.

نقش هوش مصنوعی/خود مختار برای مقابله با تهدیدات سایبری در زیرساخت های حیاتی

هوش مصنوعی/اتوماسیون می تواند نقش مهمی در ایمن سازی زیرساخت های حیاتی و مقابله با تهدیدات سایبری پیچیده ای داشته باشد که این سیستم ها با آن مواجه هستند. ریلی می گوید: «هوش مصنوعی توانایی تشخیص تهدیدات علیه سیستم های حیاتی را دارد. پس از شناسایی، پاسخ باید به صورت خودکار برای مقابله، ریشه کن کردن و جلوگیری از گسترش تهدید باشد. این نیاز به دلیل تغییر مداوم زیرساخت های متعلق به مهاجمان و تغییر جزئی یا کامل رفتار آنها است. Bridewell یک تیم هوشی و تحقیقاتی دارد که به طور فعال مهاجمان، زیرساخت ها و رفتار آنها را همراه با استفاده از هوش مصنوعی نظارت می کند. هزینه های این مطالعات بسیار بالاست، بنابراین تغییر به مدل ایجاد شده توسط هوش مصنوعی این هزینه ها را کاهش می دهد و به کاهش ریسک کمک می کند.

واقعیت ساده این است که عملیات حیاتی مبتنی بر مجموعه پیچیده ای از وابستگی های متقابل است که عمدتاً با ابزارهای دیجیتال مدیریت می شوند. کولاسکی می گوید: شناسایی این نقاط حمله و پیچیدگی به تنهایی برای انسان امکان پذیر نیست. هوش مصنوعی فرصتی را برای افزایش کارایی و بهره وری پایش ریسک و افزایش انعطاف پذیری سیستم ها فراهم می کند.

[1] عامل دفاع سایبری اطلاعات خودمختار

[2] فرماندهی تحول متفقین

[3] آژانس امنیت سایبری و امنیت زیرساخت

[4] آژانس امنیت سایبری و امنیت زیرساخت

منبع: csoonline

بولتن امنیتی 14011004

Frost Security Awareness Bulletin نسخه 14011004

در این شماره علاوه بر بررسی مهم ترین اخبار سایبری ایران و جهان، آخرین آسیب پذیری ها و مزایای هوش تهدیدات سایبری را نیز برای تحلیلگران SOC گزارش کردیم.
می توانید به خواندن این مجله ادامه دهید.

نمایش تمام صفحه

window.dp_option_53287 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011004.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011004″،”id”:53287}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

window.dp_option_53287 = {“منبع”:”https://www.faraasat.com/wp-content/uploads/2023/01/Newsletter-No.14011004.pdf”،”height”: “2500”، “showDownloadControl”:false,”slug”:”faraasat14011004″،”id”:53287}; if(window.DEARPDF && window.DEARPDF.parseElements){window.DEARPDF.parseElements();}

 

خبرنامه فراست آماده عقد قرارداد تولید خبرنامه اختصاصی با آرم و محتوای اختصاصی سازمان ها می باشد. در این زمینه می توانید به صورت 24 ساعته از طریق فرم تماس با ما و یا با شماره 02191005419 در ساعات اداری درخواست خود را ارسال نمایید تا کارشناسان ما مشاوران شما در این زمینه باشند.

چندین آسیب پذیری در روترهای شبکه خصوصی مجازی سیسکو

سیسکو توصیه‌های امنیتی منتشر کرده است که آسیب‌پذیری‌های متعددی را که روترهای شبکه خصوصی مجازی را تحت تأثیر قرار می‌دهند، برطرف می‌کند.[1]VPN) توسط این شرکت اداره می شوند. کد اثبات مفهومی برای بهره برداری از این آسیب پذیری ها نیز منتشر شده است.

این آسیب پذیری ها عبارتند از:

  • CVE-2023-20025: آسیب‌پذیری دور زدن احراز هویت بحرانی در رابط کاربری مدیریت مبتنی بر وب برخی از محصولات که به مهاجم از راه دور اجازه می‌دهد مکانیسم احراز هویت را دور بزند و به سیستم عامل آسیب‌دیده دسترسی پیدا کند.
  • CVE-2023-20026: آسیب پذیری اجرای دستور از راه دور بحرانی ([2]RCE) در رابط کاربری مدیریت مبتنی بر وب برخی از محصولات که می تواند به مهاجمان اجازه دهد تا پس از احراز هویت از راه دور دستورات دلخواه را اجرا کنند و مجوزهای کاربر سطح ریشه را به دست آورند و به داده های غیرمجاز دسترسی پیدا کنند.

این آسیب‌پذیری روی همه نسخه‌های نرم‌افزاری که روی این روترهای تجاری کوچک سری RV Cisco اجرا می‌شوند، تأثیر می‌گذارد:

  • روترهای VPN Multi-WAN RV016
  • روترهای دوگانه VPN RV042
  • روترهای VPN دو گیگابیتی RV042G
  • روترهای VPN دوگانه WAN RV082

هنوز هیچ وصله امنیتی برای این پایان عمر (EoL[3]) منتشر نشده اند. به کاربران و مدیران محصولات آسیب‌دیده توصیه می‌شود که با غیرفعال کردن کنترل از راه دور و مسدود کردن دسترسی به پورت‌های 443 و 60443، آسیب‌پذیری را برطرف کنند. همچنین توصیه می‌شود اعلامیه‌های EoL را بخوانید و این محصولات را با سایر دستگاه‌های پشتیبانی‌شده جایگزین کنید.
برای اطلاعات بیشتر به سیسکو مراجعه کنید.

اعلان های EoL:

  • https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736069.html
  • https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-743070.html
  • https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736749.html

 

[1] شبکه خصوصی مجازی

[2] اجرای دستورات از راه دور

[3] پایان زندگی

آسیب پذیری بحرانی در چندین محصول ManageEngine

Zoho یک به روز رسانی امنیتی برای رفع یک آسیب پذیری مهم در چندین محصول ManageEngine منتشر کرده است.

سوء استفاده مخرب از این آسیب پذیری هنگام تزریق یک زبان پرس و جو استاندارد ([1]SQLi) به مهاجمان اجازه می دهد تا با اجرای پرس و جوهای دلخواه به رکوردها در جداول پایگاه داده دسترسی پیدا کنند.

این آسیب پذیری محصولات زیر را تحت تاثیر قرار می دهد:

  • Password Manager Pro (نسخه 12200 و بالاتر)
  • PAM360 (نسخه 5801 و قبل از آن)
  • Access Manager Plus (نسخه 4308 و قبل از آن)

به مدیران و کاربران نسخه های تحت تأثیر این آسیب پذیری توصیه می شود که در اسرع وقت آخرین نسخه را برای این محصولات نصب کنند.

برای اطلاعات بیشتر می توانید به آدرس های زیر مراجعه کنید:

  • موتور کنترل
  • بلیپ کامپیوتر

[1] تزریق زبان پرس و جو استاندارد