• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

21 آوریل 2021

مزاحمان سایبری با استفاده از ویژگی استاتوس واتس‌اپ که نشان می‌دهد کاربر چه زمانی آنلاین است، افراد را تعقیب می‌کنند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت امنیت سایبری Traced در گزارشی جدید از شکاف‌هایی در امنیت این پیام‌رسان خبر داده که به گسترش ردیابی و تعقیب کاربران آن منجر شده است.

در این گزارش آمده است: هنگامی که کاربری در واتس‌اپ آنلاین می‌شود یک نشانگر تغییر می‌کند و استاتوس آنها «آنلاین» می‌شود. این نشانگر یک اطلاعات عمومی است و هرکسی می‌تواند با استفاده از آن سرویسی بسازد که نشانگر استاتوس آنلاین را رصد می‌کند. این درحالی است که این ویژگی برخلاف قابلیت Last Seen غیرفعال نمی‌شود و مزاحمان می‌توانند از آن سوءاستفاده کنند.

در حالی که گوگل اجازه نمی‌دهد اپ‌های تعقیب سایبری در پلی‌استور منتشر شوند، اما ابزارهای ردیابی آنلاین واتس‌اپ در گوگل‌پلی به شکل راه‌حل‌هایی برای والدین منتشر می‌شوند تا آنلاین شدن فرزندان‌شان را ردیابی کنند.

19 آوریل 2021
بر اساس تحقیقات دانشگاه هاروارد، آمریکا و چین دو کشور برتر جهان در زمینه قدرت سایبری هستند و ایران در جایگاه ۲۳ جهان قرار دارد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بر اساس آخرین گزارش رده‌بندی قدرت ملی سایبری کشورها از سوی دانشگاه هاروارد، ایران در رده ۲۳ جهانی قرار دارد و آمریکا و چین نیز در رده‌های اول و دوم هستند.

مرکز بلفر، زیرمجموعه دانشگاه هاروارد، آخرین رده‌بندی قدرت سایبری ملی کشورها را انجام داده و نتیجه آن را منتشر کرده است.

بر اساس این تحقیق که اطلاعات جالبی در بردارد، آمریکا و چین دو کشور برتر جهان در زمینه قدرت سایبری هستند و در جایگاه اول و دوم ایستاده‌اند.

هشت کشور دیگر در رده‌بندی ۱۰ کشور برتر دنیا در زمینه قدرت سایبری به ترتیب عبارت‌اند از: بریتانیا، روسیه، هلند، فرانسه، آلمان، کانادا، ژاپن و استرالیا. این در حالی است که ایران در رده بیست‌وسوم قرار گرفته است.

به طور معمول قدرت کشورهای چین، انگلیس، ایران، کره شمالی و روسیه در فضای سایبری برای همگان تثبیت شده است. اما این پژوهش نشان داد قدرت سایبری چین طوری افزایش یافته که در حوزه نظارت، دفاع سایبری و همچنین تلاش برای ایجاد بخش سایبری تجاری رشد کرده و شکاف آن با آمریکا کمتر شده است.

اریک رزنباخ، یکی از مدیران مرکز بلفر، در این باره می‌گوید: بسیاری از افراد تصور می‌کنند آمریکا، انگلیس و فرانسه در حوزه قدرت سایبری از چین جلوتر هستند. اما تحقیق ما نشان داد این امر نه تنها صحت ندارد، بلکه چین در این زمینه بسیار پیشرفت کرده و قدرت آن با رقیب خود، یعنی آمریکا تقریباً برابری می‌کند.

از سوی دیگر این تحقیق نشان داد چند کشور دیگر در حوزه قدرت سایبری در حال رشد هستند ازجمله امارات متحده عربی، ویتنام و سنگاپور. رزنباخ در این باره می‌گوید: این کشورها مشغول تربیت استعدادها، کارشناسان و توسعه قابلیت‌هایشان هستند.

مالزی، سوئد و سوئیس نیز در حوزه‌های مختلف ازجمله اطلاعات، نظارت، کنترل اطلاعات و رشد تجاری، جزو ۱۰ کشور برتر رده‌بندی قدرت سایبری قرار دارند.

مرجع : خبرگزاری مهر
18 آوریل 2021
با ایجاد زیرساخت‌های لازم و اتصال سامانه نماد اعتماد الکترونیکی به شرکت ملی پست از سیستم برخط احراز نشانی کسب‌‌وکارهای اینترنتی بهره‌برداری شد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این سامانه در اجرای تکالیف موضوع ماده ۳۳ قانون تجارت الکترونیکی مبنی بر لزوم احراز نشانی فروشندگان کالا و ارائه ‌دهندگان خدمات در مبادلات اینترنتی اجرایی شده است.

احراز نشانی کسب‌‌وکارهای اینترنتی فقط بر اساس اطلاعات پایگاه داده نشانی‌های کشور موجود در سامانه gnaf.post.ir، احراز نشانی کسب‌وکارهای اینترنتی به‌طور مستقیم از طریق شرکت ملی پست و اطمینان از تحقق آن، کاهش زمان ارسال مرسوله پستی حاوی شناسه احراز نشانی به کمتر از ۲۴ ساعت در اقصی نقاط کشور، حذف جابه‌جایی فیزیکی مرسوله‌های پستی از تهران به اقصی نقاط کشور، صرفه‌جویی در زمان و هزینه احراز نشانی برای کسب‌وکارهای اینترنتی به حداقل ممکن و امکان احراز منظم مکان کسب‌وکارهای اینترنتی و کاهش ریسک خرید و فروش اینترنتی، از جمله مزیت‌های این اتصال است.

در این خدمت، شناسه احراز مکان ۶ ‌رقمی منحصر به‌فرد تولیدشده توسط سامانه enamad به صورت سیستمی برای شرکت ملی پست ارسال و پس از آن به صورت برخط بر اساس کدپستی به واحد پستی مربوط در شهرستان مورد نظر ارسال می‌شود.

برپایه این گزارش، پس از آن مرسوله پستی در واحد پستی تولید و در کمتر از یک روز به متقاضی تحویل شود تا از طریق ثبت شناسه در سامانه enamad، نشانی کسب‌وکار اینترنتی احراز شود. طبق برنامه ‌ریزی انجام ‌شده، این فرآیند به صورت منظم طی دوره‌های سه ‌ماهه تکرار خواهد شد.

مرجع : خبرگزاری ايرنا
18 آوریل 2021
در آینده نزدیک میلیاردها نفر از مالکان گوشی‌های هوشمند در جهان خواهند توانست با استفاده از فناوری تشخیص چهره، پرداخت‌های خود را انجام دهند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این فناوری همچنین از طریق تبلت‌ها، ساعت‌های هوشمند و غیره در دسترس قرار می‌گیرد تا سرعت و دقت پرداخت‌های آنلاین افزایش یابد. پیش از این فناوری تشخیص چهره برای باز کردن قفل گوشی مورد استفاده قرار گرفته بود، اما به‌زودی از آن برای تأیید و تکمیل روند پرداخت استفاده می‌شود.

این کار از طریق عرضه اپلیکیشن‌های جدید یا به‌طور مستقیم با افزوده شدن امکاناتی به فروشگاه‌ها انجام می‌شود. یافته‌های مؤسسه تحقیقاتی ژونیپر نشان می‌دهد در آینده استفاده از فناوری‌هایی مانند اثرانگشت، کنترل عنبیه و شناسایی صوت برای انجام پرداخت‌های مالی بیشتر می‌شود و تا سال ۲۰۲۵ این فناوری‌ها در اختیار ۹۵ درصد از کاربران گوشی‌های هوشمند در جهان قرار می‌گیرد.

انتظار می‌رود ارزش تراکنش‌های مالی انجام شده با فناوری‌های تشخیص چهره، اثرانگشت، کنترل عنبیه و شناسایی صوت از طریق گوشی تا سال ۲۰۲۵ به سه‌تریلیون دلار برسد. این رقم در سال ۲۰۲۰ تنها ۴۰۴ میلیارد دلار بوده است. بنابراین در آینده‌ای نه چندان دور استفاده از کارت‌های اعتباری و بانکی منسوخ می‌شود و کاربران دیگر برای خرید نیازی به حمل آنها یا پول نقد ندارند و تنها باید گوشی خود را به همراه ببرند. در عین حال نگرانی از سوءاستفاده از این فناوری از طریق ویدئوهای جعل عمیق نیز به‌طور جدی وجود دارد.

مرجع : خبرگزاری مهر
18 آوریل 2021
‫مایکروسافت آخرین به‌روزرسانی را برای ‫آسیب‌پذیری‌های نرم‌افزارها و سیستم‌عامل‌های این شرکت منتشر کرده است.

گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) تمام گزارش‌های آسیب‌پذیری‌های امنیتی موثر بر محصولات و خدمات مایکروسافت را بررسی می‌کند و اطلاعات را به عنوان بخشی از تلاش‌های مداوم برای کمک به مدیریت خطرات امنیتی و کمک به حفاظت از سیستم‌های کاربران فراهم می‌کند. MSRC همراه با همکاران خود و محققان امنیتی در سراسر جهان برای کمک به پیشگیری از وقایع امنیتی و پیشبرد امنیت مایکروسافت فعالیت می‌کند.‬

آسیب‌پذیری‌های چندگانه جدید در محصولات مایکروسافت کشف شده است که شدیدترین آنها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در سیستم قربانی اجرا کنند. بسته به دسترسی‌های داده شده به برنامه، مهاجم می‌تواند اقدام به نصب برنامه، بازدید یا تغییر در اطلاعات موجود یا حتی ایجاد حساب‌های کاربری جدید کند. اگر در تنظیمات و پیکربندی به نکات امنیتی توجه شود، حتی سوءاستفاده از شدیدترین این آسیب‌پذیری‌ها نیز تأثیر کمتری را نسبت به حالت تنظیمات پیش‌فرض خواهد داشت.

به‌روزرسانی‌ امنیتی مایکروسافت در ماه آوریل ۲۰۲۱ محصولات زیر را تحت تاثیر قرار داده است:
• Azure AD Web Sign-in
• Azure DevOps
• Azure Sphere
• Microsoft Edge (Chromium-based)
• Microsoft Exchange Server
• Microsoft Graphics Component
• Microsoft Internet Messaging API
• Microsoft NTFS
• Microsoft Office Excel
• Microsoft Office Outlook
• Microsoft Office SharePoint
• Microsoft Office Word
• Microsoft Windows Codecs Library
• Microsoft Windows Speech
• Open Source Software
• Role: DNS Server
• Role: Hyper-V
• Visual Studio
• Visual Studio Code
• Visual Studio Code – GitHub Pull Requests and Issues Extension
• Visual Studio Code – Kubernetes Tools
• Visual Studio Code – Maven for Java Extension
• Windows Application Compatibility Cache
• Windows AppX Deployment Extensions
• Windows Console Driver
• Windows Diagnostic Hub
• Windows Early Launch Antimalware Driver
• Windows ELAM
• Windows Event Tracing
• Windows Installer
• Windows Kernel
• Windows Media Player
• Windows Network File System
• Windows Overlay Filter
• Windows Portmapping
• Windows Registry
• Windows Remote Procedure Call Runtime
• Windows Resource Manager
• Windows Secure Kernel Mode
• Windows Services and Controller App
• Windows SMB Server
• Windows TCP/IP
• Windows Win۳۲K
• Windows WLAN Auto Config Service

طبق گفته مایکروسافت، هیچ گزارشی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها تا کنون وجود ندارد. البته چند مورد از آسیب‌پذیری‌ها به صورت عمومی منتشر شده‌اند اما تا زمان انتشار این مطلب، گزارشی از بهره‌برداری از آنها منتشر نشده است. در زیر این چند آسیب‌پذیری قرار گرفته‌اند:
• CVE-۲۰۲۱-۲۷۰۹۱ – RPC Endpoint Mapper Service Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۲ – Windows NTFS Denial of Service Vulnerability
• CVE-۲۰۲۱-۲۸۴۳۷ – Windows Installer Information Disclosure Vulnerability – PolarBear
• CVE-۲۰۲۱-۲۸۴۵۸ – Azure ms-rest-nodeauth Library Elevation of Privilege Vulnerability
• CVE-۲۰۲۱-۲۸۳۱۰ – Win۳۲k Elevation of Privilege Vulnerability

آسیب‌پذیری اشاره شده با شناسه CVE-۲۰۲۱-۲۸۳۱۰ توسط کسپرسکی کشف شد و در گزارشی نیز اشاره شده که احتمالاً این آسیب‌پذیری توسط گروه BITTER APT مورد بهره‌برداری قرار گرفته است.
لیست کاملی از تمامی آسیب‌پذیری‌ها را می‌توان در لینک زیر مشاهده کرد:
• https://msrc.microsoft.com/update-guide/en-us

میزان خطر در بخش‌های مختلف:
بخش دولتی:
نهادهای بزرگ و متوسط دولتی: (میزان خطر: بالا)
نهادهای کوچک دولتی: (میزان خطر: متوسط)

کسب‌وکارها:
نهادهای تجاری بزرگ و متوسط: (میزان خطر: بالا)
نهادهای تجاری کوچک: (میزان خطر: متوسط)

مایکروسافت توصیه کرده است که هرچه سریع‌تر سیستم‌های تحت تاثیر به‌روزرسانی شوند و وصله‌ها اعمال شوند.

مرجع : مرکز آپا دانشگاه کردستان
14 آوریل 2021
به تازگی هفت آسیب‌پذیری امنیتی مختلف بر روی سرویس‌دهنده dnsmsq  کشف و منتشر شده است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این ‫آسیب‌پذیری‌ها که از درجه خطر بحرانی تا متوسط دسته‌بندی شده‌اند منجر به آسیب‌پذیری‌هایی از نوع DNS cache poisoning و Buffer overflow می‌شوند.

این مجموعه آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد تا از راه دور کد دلخواه خود را بر روی سیستم اجرا کرده، حملات محروم‌سازی از سرویس را پیاده کرده و یا کاربران را به صفحات دلخواه خود ازجمله صفحات فیشینگ هدایت کند.

لازم به ذکر است که سوءاستفاده از این آسیب‌پذیری ساده تلقی شده و مدیران مربوطه  باید هرچه سریعتر نسبت به وصله کردن سرویس‌دهنده خود اقدام کنند.

شکل ۱-آسیب‌پذیری‌های Buffer overflow ذکر شده
شکل ۲- آسیب‌پذیری‌های DNS Cache Poisoning ذکر شده

با توجه به بررسی‌های صورت‌گرفته تمامی نسخه های قبل از نسخه ۲.۸۳ آسیب‌پذیر هستند. با اجرای دستور زیر در خط فرمان می‌توان شماره نسخه سرویس‌دهنده خود را مشاهده کرد:

dnsmasq -v

به مدیران و مسئولان مربوطه تاکید می شود تا از آخرین نسخه موجود یعنی نسخه ۲.۸۳ استفاده و سرویس‌دهنده خود را هرچه سریع‌تر به‌روزرسانی کنند. همچنین در صورت عدم نیاز به این سرویس‌دهنده آن را غیرفعال کرده یا تنظیمات را به گونه‌ای انجام دهند که این سرویس‌دهنده صرفا در شبکه داخلی اقدام به خدمت‌رسانی کند.

با توجه به راه‌حل‌های اشاره شده در منابع مختلف برای جلوگیری از آسیب‌پذیری DNS cache poisoning نیاز است تا ویژگی DNSSEC فعال باشد، اما در صورت فعال سازی این ویژگی مهاجم می‌تواند حملات Buffer overflow اشاره شده در متن گزارش را اجرا کند به همین منظور راه‌حل‌های موقت برای مرتفع‌سازی این آسیب‌پذیری‌ها مورد تایید مرکز ماهر نیست.

منابع
https://www.jsof-tech.com/disclosures/dnspooq/
https://www.tenable.com/blog/dnspooq-seven-vulnerabilities-identified-in-dnsmasq

مرجع : مرکز ماهر