آسیب پذیری خطرناک در تراشه‌های اینتل

شرکت اینتل روز گذشته از شناسایی مجموعه‌ای از آسیب پذیری امنیتی در پردازنده‌های خود خبر داد که برطرف کردن آنها نیز دشوار بوده و مربوط به مشکلاتی هستند که سال گذشته نیز در تراشه‌های اینتل وجود داشت.
 
به گزارش رویترز، اینتل این آسیب پذیری تازه شناسایی شده را نمونه برداری داده‌های میکرو اراکتوری یا به اختصار MDS نامیده است. این مشکل امنیتی به هکرها امکان می دهد تا تمامی داده‌های در حال تبادل در تراشه‌های اینتل را بخوانند.
 
اینتل رسما اعلام کرده که برطرف کردن مشکل یادشده کار دشواری است و البته مواردی از سوء استفاده از این مشکل در خارج از آزمایشگاه‌های شرکت اینتل مشاهده نشده است. مشکل مذکور در تراشه‌های جدید اینتل برطرف شده است، اما در نسل قدیمی تراشه‌های این شرکت هنوز وجود دارد و باید برطرف شود.
 
یکی از چالش‌های عرضه وصله برای برطرف کردن این مشکل آن است که در صورت چنین کاری سرعت تراشه های اینتل تا 19 درصد کاهش می‌یابد. از همین رو حل چالش یادشده کاری زمان بر و حساس خواهد بود.
 

هشدار مرکز ماهر درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو

مرکز ماهر وزارت ارتباطات درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو هشدار داد.
 
مرکز ماهر با انتشار اطلاعیه‌ای اعلام کرد: یک آسیب‌پذیری بحرانی در مسیریاب‌های ویژه دفاتر کوچک ‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.
 
آسیب‌پذیری در مسیریاب‌های ویژه دفاتر کوچک
 
یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری، ناشی از اعتبارسنجی نامناسب داده‌های ورودی است. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این نقص سوءاستفاده کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود.
 
این مرکز با معرفی شناسه آسیب‌پذیری ( CVE-2019-1663) و درجه اهمیت این آسیب‌پذیری (بحرانی CVSS3 Base Score 9.8)، مشخصات تجهیزات آسیب‌پذیر را اینگونه اعلام کرد: 
 
RV110W Wireless-N VPN Firewall
 
RV130W Wireless-N Multifunction VPN Router
 
RV215W Wireless-N VPN Router
 
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.
 
براساس اعلام مرکز ماهر، در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:
 
RV110W Wireless-N VPN Firewall: 1.2.2.1
 
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
 
RV215W Wireless-N VPN Router: 1.3.1.1
 
آسیب‌پذیری در محصولات ویدئوکنفرانس
 
آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
 
هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد.
 
شناسه: CVE-2019-1674
 
درجه اهمیت: بالا CVSS3 Base Score 7.8
 
راه حل موجود برای این آسیب‌پذیری نیز ارتقای نرم‌افزارهای معرفی شده به نسخه به‌روزشده مطابق جدول زیر است.

هشدار مرکز ماهر درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو

مرکز ماهر وزارت ارتباطات درباره آسیب‌پذیری بحرانی برخی محصولات سیسکو هشدار داد.
 
مرکز ماهر با انتشار اطلاعیه‌ای اعلام کرد: یک آسیب‌پذیری بحرانی در مسیریاب‌های ویژه دفاتر کوچک ‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.
 
آسیب‌پذیری در مسیریاب‌های ویژه دفاتر کوچک
 
یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری، ناشی از اعتبارسنجی نامناسب داده‌های ورودی است. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این نقص سوءاستفاده کند. بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود.
 
این مرکز با معرفی شناسه آسیب‌پذیری ( CVE-2019-1663) و درجه اهمیت این آسیب‌پذیری (بحرانی CVSS3 Base Score 9.8)، مشخصات تجهیزات آسیب‌پذیر را اینگونه اعلام کرد: 
 
RV110W Wireless-N VPN Firewall
 
RV130W Wireless-N Multifunction VPN Router
 
RV215W Wireless-N VPN Router
 
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.
 
براساس اعلام مرکز ماهر، در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:
 
RV110W Wireless-N VPN Firewall: 1.2.2.1
 
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
 
RV215W Wireless-N VPN Router: 1.3.1.1
 
آسیب‌پذیری در محصولات ویدئوکنفرانس
 
آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
 
هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد.
 
شناسه: CVE-2019-1674
 
درجه اهمیت: بالا CVSS3 Base Score 7.8
 
راه حل موجود برای این آسیب‌پذیری نیز ارتقای نرم‌افزارهای معرفی شده به نسخه به‌روزشده مطابق جدول زیر است.

گوگل آبروی اپل را برد

یک گروه امنیتی در گوگل که برای شناسایی آسیب پذیری تولیدات شرکت‌های فناوری رقیب تلاش می‌کنند، این بار با افشای آسیب پذیری سیستم عامل مک اپل، آبروی آن را برده اند.
 
به گزارش نئووین، گروه یادشده که به Zero team شهرت دارند علاوه بر شناسایی و اعلام وجود آسیب پذیری‌های نرم افزاری در تولیدات و محصولات شرکت‌های رقیب، همین کار را در مورد تولیدات خود گوگل هم انجام می‌دهند.
 
اعضای این گروه بعد از کشف حفره‌های امنیتی در نرم افزارها و سیستم عامل‌های مختلف معمولاً موضوع را به اطلاع شرکت سازنده رسانده و به آنها ۹۰ روز فرصت می‌دهند تا مشکل را حل کنند. در غیر این صورت موضوع توسط این گروه به طور عمومی اعلام شده و آبرو و اعتبار شرکت سازنده نرم افزار در معرض خطر قرار می‌گیرد.
 
سال گذشته Zero team آسیب پذیری ها و حفره‌های امنیتی ویندوز ۱۰ اس و مرورگر اج مایکروسافت را اعلام کرد و حالا از وجود یک آسیب پذیری بسیار خطرناک در هسته اصلی یا کرنل سیستم عامل مک اپل خبر داده است.
 
آسیب پذیری در هسته اصلی سیستم عامل مک امکان تزریق کدهای مخرب را به درون محیط این سیستم عامل به وجود می‌آورد. لذا دستکاری حافظه این سیستم عامل برای سوءاستفاده‌های خطرناک ممکن است. همین مساله به هکرها و مهاجمان اینترنتی امکان می‌دهد تا بی سروصدا و بدون اطلاع کاربران سیستم عامل مک را دستکاری کنند.
 
کارکنان گروه امنیتی گوگل این مشکل را در نوامبر سال ۲۰۱۸ به اپل گزارش کرده بودند، اما این شرکت برای رفع آن اقدامی نکرد و با توجه به اتمام ضرب الاجل ۹۰ روزه، گوگل موضوع را افشا کرده است. جالب آنکه بعد از افشای موضوع، اپل وجود چنین مشکلی را پذیرفته و از همکاری با گوگل برای رفع آن خبر داده است.

شناسایی آسیب پذیری خطرناک در ویندوز اینترنت اشیا

محققان امنیتی از شناسایی یک آسیب پذیری خطرناک در ویندوز اینترنت اشیا نسخه Core خبر داده اند که به هکرها امکان می‌دهد کنترل ابزار و وسایل مختلف را از راه دور در دست بگیرند.
 
به گزارش زد دی نت، حفره امنیتی مذکور در این سیستم عامل خاص که برای کنترل محصولات اینترنت به کار می‌رود، موجب نگرانی شده است. این حفره باعث می‌شود هکرها بتوانند کنترل کامل ابزار و وسایل مختلفی را که از این سیستم عامل بهره می‌گیرند، در دست بگیرند.
 
اولین بار فردی به نام دور آزوری محقق امنیتی شرکت سیف بریچ، این آسیب پذیری را شناسایی کرد. حفره مذکور مربوط به پروتکل ارتباطی Sirep/WPCon در سیستم عامل ویندوز اینترنت اشیا است.
 
آسیب پذیری یادشده در نسخه پیشرفته‌تر سیستم عامل ویندوز اینترنت اشیا موسوم به Windows IoT Enterprise که برای کنترل رایانه‌های شخصی به کار می‌رود، وجود ندارد. از نسخه Enterprise سیستم عامل اینترنت اشیا برای کنترل ربات‌های صنعتی، خطوط تولید در کارخانه‌ها و سیستم‌های دیگر صنعتی استفاده می‌شود.
 
آزوری می‌گوید حتی موفق به تولید یک تروجان خاص به نام SirepRAT برای سو استفاده از آسیب پذیری مذکور شده است. مایکروسافت هنوز در این زمینه واکنشی از خود نشان نداده است.

کاربران در مرورگر گوگل‌کروم ردیابی می‌شدند!

کارشناسان و پژوهشگران امنیتی فعال در گوگل به تازگی دریافته‌اند که وجود یک رخنه و آسیب‌پذیری امنیتی در قابلیت Incognito Mode مرورگر گوگل کروم به برخی از سایت‌ها اجازه شناسایی کاربران را می‌داده است.
 
قابلیت نسخه ناشناس موسوم به Incognito Mode که در مرورگر اینترنتی گوگل کروم وجود دارد، به کاربران در محیط‌های کاری این امکان را می‌دهد تا بدون مزاحمت شبکه‌های اجتماعی و احتمال شناسایی شدن توسط هکرها، مجرمان سایبری و همچنین طراحان وب‌سایت‌های مختلف به رد و بدل اطلاعات و جزئیات موردنیاز خود بپردازند و به انجام کار و فعالیت‌های مدنظر خود که حاوی اطلاعات محرمانه و کاری است، بپردازند.
 
بر اساس گزارش وب سایت اندروید پلیس، طراحان و توسعه‌دهندگان سایت‌های مختلف به منظور کسب درآمد و تبلیغات کاربرانی که در محیط اینترنت و فضای مجازی به وب‌گردی و گشت و گذار اینترنتی مشغول هستند را شناسایی می‌کنند و برای آنها آگهی‌های مربوطه را نمایش می‌دهند که این کار عملاً نباید در قابلیت نسخه ناشناس یا Incognito Mode مرورگرهای مختلف همچون کروم وجود داشته باشد. اما حالا به تازگی محققان امنیتی گوگل دریافته و اعلام کرده‌اند که یک آسیب‌پذیری در این مرورگر وجود داشته که امکان ردیابی غیرمجاز کاربران مرورگر کروم را به آنها می داده است.
 
یکی از قابلیت‌های فوق‌العاده کاربردی در گوگل کروم، Incognito Mode نام دارد. این قابلیت همان طور که از نامش پیداست، شما را در حالت ناشناس قرار می‌دهد تا بدون اینکه ردپایی از خود در تاریخچه، کش و دیگر موارد به ثبت برسانید، در صفحات مختلف وب جست و جو کنید. در واقع با فعال کردن قابلیت Incognito در کروم، اطلاعاتی که در طی وب‌گردی معمولی از کاربر درون مرورگر ذخیره می‌شدند، دیگر ثبت نخواهند شد.
 

کشف آسیب‌پذیری خطرناک که اطلاعات نرم‌افزار‌ها را به سرقت می‌برد

محققان امنیتی از کشف باگ خطرناکی در سیستم‌عامل‌های ویندوز و لینوکس خبر می‌دهند.
 
این باگ امنیتی در هسته هر دو سیستم‌عامل نهفته است و هکرها می توانند از این طریق اطلاعات نرم‌افزار‌ها را به سرقت ببرند.
 
این حفره امنیتی به علت «متن‌باز» بودن سیستم‌عامل‌ لینوکس ساعاتی پس از کشف ، فورا برطرف شد ؛ اما همچنان سیستم‌عامل ویندوز در مقابل این خطر آسیب‌پذیر است.
 
البته مایکروسافت هم به تازگی بسته بروز‌رسانی جدیدی را عرضه کرده است ؛ اما مدتی طول خواهد کشید تا در دسترس همه کاربران ویندوز در سراسر دنیا قرار گیرد.

آسیب‌پذیری‌های کشف شده در کیف پول‌ سخت‌افزاری لجر جدی نیست

براساس پست رسمی شرکت سازنده کیف پول‌های سخت‌افزاری لجر در روز ۲۸ دسامبر (۷ دی)، این شرکت مدعی شد آسیب‌پذیری‌های کشف شده اخیر در کیف پول‌های سخت‌افزاری مورد جدی نیستند.
 
روز گذشته در ۳۵مین همایش سالانه هکرهای جهان در شهر برلین که اسناد و مدارک نفوذهای امنیتی در آن افشا می‌شود، پژوهشگران مدعی شدند که کیف پول‌های سخت‌افزاری ارز دیجیتال ترزور وان (Trezor One)، لجر نانو اس (Ledger Nano S) و لجر بلو (Ledger Blue) را هک کرده‌اند.
 
در پست منتشر شده از سوی لجر، این شرکت توضیح داده که به نظر می‌رسد آسیب‌پذیری‌های جدی افشاشده از وجود ۳ مسیر حمله خبر می‌دهند، اما طبق گفته آن‌ها این موارد اهمیت چندانی ندارد.
 
طبق گفته این شرکت سازنده کیف پول‌های سخت‌افزاری، دلیل جدی نبودن آسیب‌پذیری‌ها این است که هیچ یک از آن‌ها موفق نشده‌ به سید (Seed) یا پین (PIN) یک دستگاه دزدیده شده دست پیدا کند و دارایی‌های حساس ذخیره شده بر روی این دستگاه امن، دست نخورده باقی مانده‌اند.
 
با استناد به پست منتشر شده لجر، آسیب‌پذیری لجر نانو اس نشان داد که دستکاری فیزیکی این مدل از کیف‌ پول‌های سخت افزاری و نصب بدافزار بر روی کامپیوتر قربانی، می‌تواند منجر شود که مهاجم پس از اینکه پین وارد شد و برنامه بیت کوین بالا آمد، بتواند تراکنش خود را امضا کند.
 
به عقیده لجر این امر کاملاً غیرعملی است و قطعاً یک هکر باانگیزه از حقه‌های موثرتری برای اهداف خود استفاده خواهد کرد. در حالیکه پژوهشگران مدعی شدند آسیب‌پذیری کشف شده به آن‌ها اجازه داده تا تراکنش‌های بدخواهانه را به ST31 (چیپ امنیتی) ارسال کنند و حتی خودشان آن‌ها را تایید کنند.
 
لجر با تکذیب این ادعا، عنوان کرد: سفت‌افزار (Firmware) آن‌ها اسنیک را بر روی MCU در حالت بوت‌لودر اجرا می‌کند. این بدین معنی است که شما باید دکمه سمت چپ را حین بوت شدن فشار دهید و این در حالی است که چیپ امنیتی حتی بوت نشده است.
 
لجر همچنین ادعا کرد که اثبات حمله به لجر بلو مقداری غیرواقعی بوده و قابل اجرا نیست. آن‌ها اظهار داشتند که موقعیت دریافت‌کننده و دستگاه مورد حمله واقع شده باید کاملاً یکسان بوده و همچنین محل کابل USB نیز چون به عنوان یک آنتن عمل می‌کند، بالاتر از همه باشد.
 
در این پست آمده که اگر موقعیت‌ها دقیقاً یکی نباشد، مرتب‌کننده یادگیری ماشین به طور صحیح کار نخواهد کرد. از این رو لجر نتیجه گرفت: این حملات از جهتی واقعاً جالب توجه بود، اما هرگز امکان حدس‌زدن پین شخصی را در شرایط واقعی فراهم نمی‌کند چراکه لازمه آن تکان ندادن دستگاه است.
 
علاوه‌براین به دلیل آسیب‌پذیری رخ داده، لجر اظهار داشت که در بروزرسانی بعدی سفت‌افزار قابلیت صفحه کلید تصادفی را برای پین اضافه خواهد کرد.
 
این شرکت همچنین از اینکه پژوهشگران قواعد امنیتی استاندارد تعیین شده در برنامه جایزه لجر را دنبال نکرده‌اند، اظهار تأسف کرد. بر اساس اظهارات شرکت سازنده کیف پول لجر، راه معمول برای انجام این کار در دنیای امنیت، افشاگری با قبول مسئولیت است. از نظر لجر این مدلی است که هنگام آشکار کردن آسیب‌پذیری‌ها باید به کار گرفته شود و پس از گذشت بازه زمانی منطقی که اجازه رفع این آسیب‌پذیری و خطر برای کاربران را می‌دهد، داده‌های یافت شده عمومی شوند.
 
در ماه نوامبر، لجر اعلام کرد که قصد گسترش‌ در شهر نیویورک را به منظور توسعه سرویس‌های نگه‌داری سازمانی لجر والت (Ledger Vault) دارد. علاوه بر این، شرکت اخیراً توافق‌نامه‌ای را با استارت‌آپ پرداخت ارزهای دیجیتال Crypto.Com امضا کرده که به کاربران اجازه می‌دهد محصولات این شرکت‌ را با ارزهای دیجیتال خریداری کنند.

آسیب‌پذیری‌های کشف شده در کیف پول‌ سخت‌افزاری لجر جدی نیست

براساس پست رسمی شرکت سازنده کیف پول‌های سخت‌افزاری لجر در روز ۲۸ دسامبر (۷ دی)، این شرکت مدعی شد آسیب‌پذیری‌های کشف شده اخیر در کیف پول‌های سخت‌افزاری مورد جدی نیستند.
 
روز گذشته در ۳۵مین همایش سالانه هکرهای جهان در شهر برلین که اسناد و مدارک نفوذهای امنیتی در آن افشا می‌شود، پژوهشگران مدعی شدند که کیف پول‌های سخت‌افزاری ارز دیجیتال ترزور وان (Trezor One)، لجر نانو اس (Ledger Nano S) و لجر بلو (Ledger Blue) را هک کرده‌اند.
 
در پست منتشر شده از سوی لجر، این شرکت توضیح داده که به نظر می‌رسد آسیب‌پذیری‌های جدی افشاشده از وجود ۳ مسیر حمله خبر می‌دهند، اما طبق گفته آن‌ها این موارد اهمیت چندانی ندارد.
 
طبق گفته این شرکت سازنده کیف پول‌های سخت‌افزاری، دلیل جدی نبودن آسیب‌پذیری‌ها این است که هیچ یک از آن‌ها موفق نشده‌ به سید (Seed) یا پین (PIN) یک دستگاه دزدیده شده دست پیدا کند و دارایی‌های حساس ذخیره شده بر روی این دستگاه امن، دست نخورده باقی مانده‌اند.
 
با استناد به پست منتشر شده لجر، آسیب‌پذیری لجر نانو اس نشان داد که دستکاری فیزیکی این مدل از کیف‌ پول‌های سخت افزاری و نصب بدافزار بر روی کامپیوتر قربانی، می‌تواند منجر شود که مهاجم پس از اینکه پین وارد شد و برنامه بیت کوین بالا آمد، بتواند تراکنش خود را امضا کند.
 
به عقیده لجر این امر کاملاً غیرعملی است و قطعاً یک هکر باانگیزه از حقه‌های موثرتری برای اهداف خود استفاده خواهد کرد. در حالیکه پژوهشگران مدعی شدند آسیب‌پذیری کشف شده به آن‌ها اجازه داده تا تراکنش‌های بدخواهانه را به ST31 (چیپ امنیتی) ارسال کنند و حتی خودشان آن‌ها را تایید کنند.
 
لجر با تکذیب این ادعا، عنوان کرد: سفت‌افزار (Firmware) آن‌ها اسنیک را بر روی MCU در حالت بوت‌لودر اجرا می‌کند. این بدین معنی است که شما باید دکمه سمت چپ را حین بوت شدن فشار دهید و این در حالی است که چیپ امنیتی حتی بوت نشده است.
 
لجر همچنین ادعا کرد که اثبات حمله به لجر بلو مقداری غیرواقعی بوده و قابل اجرا نیست. آن‌ها اظهار داشتند که موقعیت دریافت‌کننده و دستگاه مورد حمله واقع شده باید کاملاً یکسان بوده و همچنین محل کابل USB نیز چون به عنوان یک آنتن عمل می‌کند، بالاتر از همه باشد.
 
در این پست آمده که اگر موقعیت‌ها دقیقاً یکی نباشد، مرتب‌کننده یادگیری ماشین به طور صحیح کار نخواهد کرد. از این رو لجر نتیجه گرفت: این حملات از جهتی واقعاً جالب توجه بود، اما هرگز امکان حدس‌زدن پین شخصی را در شرایط واقعی فراهم نمی‌کند چراکه لازمه آن تکان ندادن دستگاه است.
 
علاوه‌براین به دلیل آسیب‌پذیری رخ داده، لجر اظهار داشت که در بروزرسانی بعدی سفت‌افزار قابلیت صفحه کلید تصادفی را برای پین اضافه خواهد کرد.
 
این شرکت همچنین از اینکه پژوهشگران قواعد امنیتی استاندارد تعیین شده در برنامه جایزه لجر را دنبال نکرده‌اند، اظهار تأسف کرد. بر اساس اظهارات شرکت سازنده کیف پول لجر، راه معمول برای انجام این کار در دنیای امنیت، افشاگری با قبول مسئولیت است. از نظر لجر این مدلی است که هنگام آشکار کردن آسیب‌پذیری‌ها باید به کار گرفته شود و پس از گذشت بازه زمانی منطقی که اجازه رفع این آسیب‌پذیری و خطر برای کاربران را می‌دهد، داده‌های یافت شده عمومی شوند.
 
در ماه نوامبر، لجر اعلام کرد که قصد گسترش‌ در شهر نیویورک را به منظور توسعه سرویس‌های نگه‌داری سازمانی لجر والت (Ledger Vault) دارد. علاوه بر این، شرکت اخیراً توافق‌نامه‌ای را با استارت‌آپ پرداخت ارزهای دیجیتال Crypto.Com امضا کرده که به کاربران اجازه می‌دهد محصولات این شرکت‌ را با ارزهای دیجیتال خریداری کنند.

۹ آسیب‌پذیری حیاتی در مایکروسافت کشف شد

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، آخرین به‌روزرسانی سال ۲۰۱۸ مایکروسافت و وصله‌شدن ۹ آسیب‌پذیری حیاتی این نرم افزار را منتشر کرد.
 
به گزارش مرکز ماهر، ‫مایکروسافت آخرین به‌روزرسانی سال جاری را برای رفع ۹ آسیب‌پذیری حیاتی که شامل یک نقص روزصفرم (ZERO DAY) بود، منتشر کرد و چندین آسیب‌پذیری مهم در برنامه‌های مختلف از جمله برنامه‌های MS Office را وصله کرد.
 
آسیب‌پذیری روز صفرم مایکروسافت (CVE-۲۰۱۸-۸۶۱۱)، یک آسیب‌پذیری ارتقاء مجوز هسته‌ ویندوز است که نسخه‌های ۷ تا ۲۰۱۹ ویندوز را تحت تأثیر قرار می‌دهد.
 
این آسیب‌پذیری ارتقاء مجوز، زمانی رخ می‌دهد که هسته‌ ویندوز نتواند اشیاء داخل حافظه را به‌درستی کنترل کند. پس از سوءاستفاده‌ موفق از این آسیب‌پذیری، مهاجم می‌تواند کد دلخواه را در حالت هسته اجرا، برنامه‌ها را نصب، داده‌ها را مشاهده، اصلاح یا حذف و حساب‌های جدید با حقوق کامل کاربر ایجاد کند.
 
علاوه‌بر این آسیب‌پذیری روز صفرم، به‌روزرسانی ماه دسامبر مایکروسافت، اصلاحاتی را برای ۹ آسیب‌پذیری حیاتی دربر داشت که ۵ مورد از آن‌ها شامل نقص‌های فیزیکی حافظه در موتور اسکریپت Chakra است که منجر به اجرای کد از راه دور می‌شوند.
 
۴ آسیب‌پذیری دیگر، در چارچوب Microsoft .NET، سرورهای DNS ویندوز، اینترنت اکسپلورر و Microsoft Edge وجود دارند.
 
مایکروسافت همچنین ۲۹ آسیب‌پذیری مهم اجرای کد از راه دور را وصله کرد.
 
برخی از این آسیب‌پذیری‌ها شامل نقص در مایکروسافت اکسل (CVE-۲۰۱۸-۸۵۹۷ و CVE-۲۰۱۸-۸۶۳۶)، مایکروسافت ورد (CVE-۲۰۱۸-۸۵۹۰)، مایکروسافت پاورپوینت (CVE-۲۰۱۸-۸۶۲۸) و Outlook (CVE-۲۰۱۸-۸۵۸۷) هستند.