سرقت اطلاعات کاربران توسط یک آسیب‌پذیری در مرورگر

یک آسیب‌پذیری در مرورگر اج (Edge) کشف شده است که به مهاجم اجازه می‌دهد اطلاعات و فایل‌های کاربر را به سرقت ببرد. این نقص در نسخه ۴۰,۱۵۰۶۳.۰.۰ مرورگر مایکروسافت Edge بررسی و با موفقیت از آن بهره‌برداری شده است.
 
در مرورگرهای مدرن قابلیتی با نام سیاست منبع یکسان یا SOP (Same Origin Policy) وجود دارد که امکان دریافت اطلاعات تنها از منبع یکسان امکان‌پذیر است. برای مثال اجازه خواندن اطلاعات محلی در آدرس file://C:/your/stuff.txt، هنگام مراجعه به آدرس مخرب https://attacker.com وجود ندارد، زیرا پروتکل این دو منبع متفاوت است.
 
برای خواندن داده‌های محلی رایانه، باید درخواست جاواسکریپتی با پروتکل، نامِ هاست و پورت یکسان ارسال شود که به دلیل تفاوت پروتکل (file:// و https://) امکان خواندن فایل‌های محلی وجود ندارد، اما در حالتی که پروتکل‌ها یکسان باشند، این روش حمله موفقیت‌آمیز خواهد بود.
 
بر اساس اطلاعات سایت افتا، در صورت وجود پروتکل‌های یکسان، محتوای کد مخرب در فایلی با پسوند html در رایانه قربانی جاسازی می‌شود و قربانی با باز کردن فایل html ( بدلیل یکی بودن پروتکل file:// ) فایل‌های رایانه خود را در اختیار مهاجم قرار می‌دهد. مهاجم با ارسال فایل html از طریق ای‌میل و یا از طریق برنامه Windows Mail and Calendar، می‌تواند کاربر را وارد به باز کردن فایل مخرب کند.
 
مایکروسافت با به‌روزرسانی Edge و برنامه Windows Mail and Calendar اقدام به حل این آسیب‌پذیری کرده است، برای جلوگیری از نفوذ از این روش حمله، برنامه‌های Edge و Windows Mail and Calendar را به‌روزرسانی کنید و فایل‌های پیوست موجود در ای‌میل‌های مشکوک را باز نکنید.
 

کشف آسیب پذیری در کارت‌خوان‌های موبایلی

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به کشف مجموعه ای از آسیب پذیری ها در سیستم های پرداخت و کارت خوان‌های موبایلی هشدار داد.
 
به گزارش مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری، کارشناسان امنیتی آسیب‌پذیری‌هایی را در دستگاه‌های موبایل POS سازندگانی از قبیل Square، SumUp، iZettle و PayPal کشف کردند که می‌توانند توسط فروشندگان و مهاجمان برای سرقت حساب‌های کاربران و اطلاعات کارت‌های اعتباری آنها مورد سوءاستفاده قرار گیرند.
 
طبق گفته پژوهشگران، مهاجمان نه تنها می‌توانند مقدار هزینه کسر شده از کارت اعتباری را تغییر دهند، بلکه می‌توانند مشتریان را وادار کنند تا از سایر روش‌های پرداخت مانند magstripe استفاده کنند تا نفوذ و استخراج اطلاعات آسان‌تر شود.
 
سرویس‌های موبایل POS در کارت‌خوان‌های موبایلی استفاده شده‌اند و به عنوان راه‌حلی جانبی و ارزان‌تر برای کسب‌وکارهای کوچک و متوسط به منظور پرداخت در نظر گرفته می‌شوند. این دستگاه‌ها از طریق بلوتوث با برنامه‌های موبایلی ارتباط برقرار می‌کنند تا داده‌ها را به سرورهای ارائه دهنده سرویس پرداخت ارسال کنند.
 
بررسی ها نشان می دهد که مجموعه‌ای از آسیب‌پذیری‌ها در سیستم‌های پرداخت این سرویسها کشف شده است. برای مثال نقص‌های امنیتی که به مهاجمان اجازه می‌دهد تا حملاتی از نوع مردی در میانه (MiTM) را انجام دهند و گزینه ای برای مداخله در مقادیر پرداخت تراکنش ها و انتقال کد دلخواه از طریق بلوتوث و برنامه‌های موبایلی ایجاد کنند.
 
مهاجم می‌تواند با مداخله در تراکنش‌ها، مقادیر را دستکاری و به ترافیک تراکنش‌ها دسترسی یابد.
 
پژوهشگران نقص‌ها را به سازندگان دستگاههای pos که به آنها اشاره شد، ارسال کرده‌اند تا مشکلات را رفع کنند.
 
علاوه بر آسیب‌پذیری‌های کشف شده در دستگاههای کارتخوان موبایلی (موبایل POSها)، دو آسیب‌پذیری دیگر شامل CVE-۲۰۱۷-۱۷۶۶۸ و CVE-۲۰۱۸-۵۷۱۷، نیز کشف شده‌اند که ATMهای تولید شده توسط کمپانی NCR را تحت تاثیر قرار می‌دهند.
 
این نقص‌های امنیتی به مهاجمان اجازه می‌دهد تا حملات جعبه سیاه را با بهره‌گیری از امنیت فیزیکی ضعیف برای نفوذ به شبکه و گرفتن پول نقد از دستگاه‌های خودپرداز انجام دهند. البته NCR وصله‌هایی برای رفع آسیب‌پذیری‌های اعلام شده، منتشر کرده است.

تعداد زیادی روترهای میکروتیک شبکه کشور آلوده شده است

مرکز ماهر نسبت به آلودگی جدیدی در تجهیزات شبکه کشور هشدار داد و از مدیران خواستار بروزرسانی سیستم‌عامل شد.
 
مرکز ماهر اعلام کرده متأسفانه علی‌رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند.
 
در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت 23 (telnet) از مبدأ روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است.
 
آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت 8291 مربوط به سرویس winbox) صورت گرفته است.
 
همچنین گفته شده فهرست آدرس‌های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود؛ مدیران شبکه عضو سامانه می‌توانند ضمن مراجعه به سامانه تعاملی از آلودگی روترهای کاربران خود مطلع شوند.
 
بنابراین به منظور حفاظت از روترهای میکروتیک، اکیدا توصیه شده سریعا بروزرسانی سیستم عامل و مسدودسازی پورت‌های مدیریت تجهیز بر روی اینترنت اجرا شود.
 

آسیب‌پذیری دستگاه‌ها نسبت به حملات DNS Rebindin

شرکت امنیت سایبری Armis هشدار داده است که تقریبا نیم میلیارد از دستگاه های هوشمند امروزه، نسبت به حملات قدیمی DNS rebinding آسیب‌پذیر هستند. Armis شرکتی است که در گذشته آسیب‌پذیری های BlueBorne را در پروتکل Bluetooth کشف کرده است.
با انتشار گزارش های مبنی بر نقص های DNS rebinding در برنامه های Blizzard و uTorrent، و دستگاه های Google Home، Roku TV و Sonos، شرکت Armis تاثیر این نوع حملات را روی دستگاه های نوع اینترنت اشیا تحلیل کرده است.
حملات DNS rebinding بدین صورت انجام می شود که مهاجم دستگاه یا مرورگر کاربر را وادار می کند تا به یک سرور DNS مخرب متصل شود و سپس باعث می شود تا دستگاه به دامنه های ناخواسته دسترسی یابد. حملات DNS rebinding معمولا برای نفوذ به دستگاه ها و استفاده از آنها به عنوان نقاط رله در شبکه های داخلی انجام می شود.
شرکت Armis می گوید که دستگاه های IoT و سایر دستگاه های هوشمند گزینه های مطلوبی برای حملات DNS rebinding، برای مهاجمین هستند، بدلیل اینکه تعداد این دستگاه ها در شبکه های سازمان ها زیاد است و آنها می توانند نقش کلیدی در عملیات های شناسایی و سرقت داده ها ایفا کنند.
بر اساس گفته کارشناسان، تقریبا تمامی گونه های دستگاه های هوشمند، از تلویزیون های هوشمند تا روترها، پرینترها گوشی های IP و ...، نسبت به حملات DNS rebinding آسیب‌پذیر هستند. از این رو تعداد دستگاه های آسیب‌پذیر به نیم میلیارد می رسند که پراکندگی آنها در شکل زیر قابل مشاهده است:

اصلاح تمامی این دستگاه ها در مقابل حملات DNS rebinding چالش بزرگی است که ممکن است هیچوقت انجام نشود. این کار نیاز به وصله هایی از طرف سازندگان دستگاه ها دارد که علاوه بر جلوگیری از حملات پیچیده DNS rebinding، امنیت آنها در قبال نقص های جزئی مانند آسیب‌پذیری های XSS و CSRF را نیز فراهم کنند. بنابر گفته‌ی کارشناسان Armis ، کم هزینه ترین و آسان ترین راه برای جلوگیری از این حملات، یکپارچه سازی دستگاه های IoT با محصولات نظارت بر امنیت سایبری موجود است.
اما در نهایت باید گفت که سازندگان دستگاه های هوشمند مسئول بروزرسانی مدل مقابله با تهدیدها، نسبت به هرگونه آسیب‌پذیری از قبیل DNS rebinding و یا هر ایراد دیگری هستند. از طرفی استفاده کنندگان نیز باید نسبت به بروزرسانی آنها آگاه باشند. برای مثال، اخیرا بدلیل وجود یک روتر قدیمی، هکرها توانستند ۱ میلیون دلار از بانک روسی PIR به سرقت ببرند.

بروزرسانی امنیتی مهمی برای تجهیزات سیسکو منتشر شد

کمپانی سیسکو در راستای رفع آسیب‌پذیریهای مربوط به گذرواژه پیش فرض برای کاربران روت، بروزرسانی را منتشر کرد.
در روز 18 جولای سال 2018، کمپانی سیسکو 25 بروزرسانی مهم برای رفع آسیب‌پذیریهای موجود در برخی محصولات خود را منتشر کرد که مهمترین آن، رفع آسیب‌پذیری گذرواژه پیش فرض برای کاربر root در Cisco Policy Suite بود که دارای درجه‌بندی Critical بوده و این آسیب‌پذیری توسط شماره شناسایی CVE-2018-0375 مشخص شده است.
 
CPS یکی از محصولات نرم‌افزاری کمپانی سیسکو است که در سه نسخه Mobile، WiFi و BNG آماده و در اختیار ISPها قرار داده می‌‌شود که توسط این ابزار، مدیران شبکه‌های بزرگ می‌توانند تمهیدات مدیریتی خود را برای پهنای باند شبکه یا اینترنت بر روی کاربران یا مشتری‌های خود اعمال کنند.
 
این نرم‌افزار دارای رویکرد مونیتورینگ افراد در شبکه برای Track کردن آنها، مشاهده ترافیک مورد استفاده آنها و اعمال قوانین خاص بر روی کاربران است.
 
وجود گذرواژه پیش فرض بر روی کاربر root این نرم‌افزار، این اجازه را به نفوذگران می‌دهد که بتوانند از راه دور به این برنامه قدرتمند دسترسی با سطح root داشته باشند و دستورات مخرب خود را بر روی آن اعمال کنند.
 
به همین علت، این آسیب‌پذیری دارای نمره 8.9 از 10 در معیار CVSSv3 است؛ سیسکو نسخه بروزرسانی شده 18.2.0 این برنامه را منتشر و اعلام کرده است که تمامی نسخه‌های قبل از این، دارای آسیب‌پذیری فوق هستند.
 
در طول پنج ماه گذشته، سیسکو پنج آسیب‌پذیری مشابه را رفع کرده است که از مهمترین آنها می‌توان وجود درب پشتی در محصولات Prime Collaboration Provisioning و Digital Network Architecture CenterوIOS XE operating system را نام برد.
 
در کنار آسیب‌پذیری فوق، سیسکو 24 آسیب‌پذیری دیگر با شماره شناساییهای CVE-2018-0374 و CVE-2018-0376 و CVE-2018-0377 را رفع کرده است که بسیاری از آنها بر روی نرم‌افزارهای خانواده Cisco Policy Suite بوده که این نوع از آسیب‌پذیریها همچون آسیب‌پذیری فوق، به نفوذگران اجازه دسترسیهای خاص از راه دور را ممکن می‌سازد.
 

نفوذ جهانی «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه

مرکز مدیریت راهبردی افتا با انتشار اطلاعات جدیدی در مورد بدافزار « VPNFilter » و تجهیزات آسیب پذیر در این تهدید سایبری، از کاربران خواست که از اتصال به دستگاههای وای فای عمومی خودداری کنند.
 
بدافزار VPNFilter بدافزار چندمرحله‌ای جدیدی است که مدل‌های زیادی از دستگاه‌های متصل را تحت تاثیر قرار می‌دهد.
 
در اواخر ماه می، گزارش شد که این بدافزار حداقل ۵۰۰ هزار دستگاه شبکه در ۵۴ کشور مختلف را آلوده کرده است که این دستگاه‌ها شامل Linksys، MikroTik، Netgear و TP-Link می‌شوند.
 
در این زمینه مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست  جمهوری اعلام کرد: بدافزار VPNFilter برای سرقت اطلاعات احراز هویت وبسایت‌ها و غیرقابل استفاده کردن دستگاه‌ها استفاده می‌شود. درحال حاضر گزارش شده که این بدافزار دستگاه‌های بیشتری را مورد هدف قرار داده تا اکسپلویت‌های مختلف را نصب کند و فرایند ریبوت آنها را از کار بیاندازد.
 
بر اساس گزارش‌های منتشر شده، این بدافزار یک تهدید جهانی است و هدف آن نفوذ به دستگاه‌های شبکه متصل در جهان است.
 
گزارش منتشر شده توسط ترندمیکرو، حاکی از آن است که «وی پی ان فیلتر» بیش از ۱۰ نام تجاری و ۷۰ مدل دستگاه از جمله روترها و دستگاههای وای فای را تحت تاثیر قرار می‌دهد.
 
طبق این اطلاعات، از ۱ ژوئن تا ۱۲ جولای، تعداد زیادی از این دستگاه‌ها همچنان از Firmwareهای قدیمی (نرم افزار واسط) استفاده می‌کنند. در واقع ۱۹ آسیب‌پذیری شناخته شده در این Firmwareهای قدیمی وجود دارند که نه تنها VPNFilter می‌تواند از آنها بهره ببرد، بلکه سایر بدافزارها نیز از آنها سوءاستفاده می‌کنند.
 
در بررسی انجام شده مشاهده شده که ۳۴ درصد شبکه‌های خانگی دارای حداقل یک دستگاه حاوی یک آسیب‌پذیری شناخته شده هستند و ۹ درصد دستگاه‌های آسیب‌پذیر به طور بالقوه توسط VPNFilter تحت تاثیر قرار می‌گیرند.
 
این آسیب‌پذیری ها عمدتا روی روترها تاثیر می‌گذارند. اما آسیب‌پذیری دور زدن احراز هویت روی چاپگرها و اجرای کد دلخواه نیز در این میان دیده می شود.
 
مرکز افتا اعلام کرد: برای جلوگیری از آسیب دیدن توسط این نقص‌ها، علاوه بر استفاده از راه‌حلهای امنیتی نرم‌افزاری و سخت‌افزاری، موارد زیر نیز توصیه می شود؛
 
•    بروزرسانی Firmware دستگاه‌ها پس از انتشار
•    جلوگیری از اتصال به Wi-Fi عمومی در دستگاه‌های شبکه‌های سازمانی یا خانگی
•    تغییر اطلاعات احراز هویت پیش‌فرض و استفاده از رمزعبورهای قوی
•    اجتناب از بازدید از آدرس‌های اینترنتی مشکوک و عدم دانلود فایل‌های پیوستی ارسال شده از منابع نامعلوم و نامعتبر

کشف آسیب‌پذیری بحرانی در مرورگر «فایرفاکس»

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری نسبت به آسیب پذیری بحرانی در مرورگرهای فایرفاکس و Edge هشدار داد این آسیب پذیری امنیتی حسابهای آنلاین کاربر را سرقت می کند.
 
یک پژوهشگر گوگل آسیب‌پذیری حساسی در مرورگرهای مدرن کشف کرده که می تواند محتوای حساب‌های آنلاین که در وبسایت ها وارد شده است را به سرقت ببرد.
 
این آسیب‌پذیری در نحوه اداره درخواست های وبگاه به فایل های ویدئویی و صوتی است که در صورت سوءاستفاده از این آسیب‌پذیری، مهاجم از راه دور می تواند حتی محتوای GMAIL یا پیام های خصوصی فیس‌بوک را بخواند.
 
براین اساس اعلام مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا)، به دلایل امنیتی، مرورگرهای مدرن به وبسایت ها اجازه نمی‌دهند که درخواست های متقابل به یک دامنه متفاوت ایجاد کنند، مگر اینکه به دامنه‌ای اجازه مجزا داده شود. بدین معنی که هر وبسایتی تنها می تواند داده ها را از همان مبدا که بارگیری شده است، درخواست کند.
 
این کار باعث می شود که از هرگونه درخواست غیر مجاز به جهت سرقت اطلاعات از سایر سایت ها جلوگیری شود. هرچند که مرورگرها در قبال فایل های ویدئویی و صوتی چنین محدودیتی ندارند و امکان دریافت آن ها از سایر وب‌گاه‌ها وجود دارد.
 
علاوه بر این، مرورگرها قابلیتی دارند که محتوای جزئی فایل‌های رسانه‌ای بزرگ را ارائه دهند که در حین پخش رسانه‌های بزرگ و یا دانلود فایلها با قابلیت resume مورد استفاده قرار می‌گیرند. به عبارت دیگر عناصر رسانه‌ای این قابلیت را دارند قطعات مختلف پاسخ‌ها را به یکدیگر متصل کند و به عنوان یک فایل واحد با آن برخورد شود.
 
پژوهشگران متوجه شدند که مرورگرهای Mozilla و Edge اجازه می‌دهند تا عناصر رسانه‌ای با داده‌های قابل مشاهده و مبهم از منابع مختلف با یکدیگر ترکیب شوند. این مورد باعث می‌شود تا مهاجمان بتوانند حملات پیشرفته‌ای را انجام دهند. این آسیب‌پذیری با نام Wavethrough معرفی شده است.
 
به گفته پژوهشگران این آسیب‌پذیری می‌تواند از طریق یک وبسایت مخرب و با استفاده از فایل رسانه‌ای جاسازی شده در صفحه، مورد سوءاستفاده قرار گیرد. زمانی که فایل رسانه‌ای پخش می‌شود، بخشی از آن از سرور خود سایت و بخش دیگر از منبعی دیگر دریافت می‌شود که مرورگر را وادار به انجام درخواست متقابل یا cross-origin می‌کند.
 
پژوهشگری که این آسیب‌پذیری را معرفی کرده است، اثبات مفهومی (PoC) و نحوه عملکرد آن‌را در یک ویدئو منتشر کرده است. در این ویدئو نمایش داده می‌شود که اطلاعات خصوصی جی‌میل و فیسبوک از طریق این آسیب‌پذیری قابل دریافت است.
 
از آنجایی که کروم (Chrome ) و سافاری ( Safari ) در حال حاضر برای جلوگیری از چنین درخواست‌های متقابلی قوانینی درج کرده‌اند، از کاربرانشان در قبال اینگونه حملات محافظت شده است. 
 
مرورگرهای Firefox و Edge نیز پس از مطلع شدن از این آسیب‌پذیری، با بروزرسانی، آن را برطرف کرده‌اند.
 
از این رو، به کاربران این دو مرورگر توصیه می‌شود تا اطمنیان حاصل کنند که از آخرین نسخه آن‌ها استفاده می‌کنند.

پردازنده‌های اینتل همچنان گرفتار مشکلات امنیتی

گزارش‌ها حاکی است که تراشه و پردازنده‌های اینتل بار دیگر گرفتار آسیب‌پذیری و ضعف‌های امنیتی شده‌اند.
 
به گزارش BleepingComputer، مدت‌هاست که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده برروی حافظه رایانه‌ها دسترسی پیدا کنند، مورد بحث‌های فراوانی قرار گرفته است.
 
این ضعف‌ها و حفره‌های امنیتی در پردازنده‌های اینتل به‌گونه‌ای بوده است که به هکرها اجازه می‌داده علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود بر حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون  ای ام دی و ای آر ام نیز دسترسی یابند.
 
حالا به تازگی آسیب‌پذیری جدیدی تحت عنوان Lazy State در تراشه‌های پردازنده اینتل کشف شده است که به وسیله آن هکرها می‌توانند اطلاعات کاربران را استخراج کرده و مورد سوءاستفاده قرار دهند. این ضعف امنیتی در اصل به هکرها اجازه می‌دهد رمزگذاری نرم‌افزارها را صرف نظر از نوع سیستم عامل استخراج کنند. البته این در حالیست که گزارش شده است پردازنده‌های ساخت شرکت  AMDتحت تأثیر Lazy State قرار نمی‌گیرند.
 
بنابراین طبق اخبار منتشر شده، تمامی پردازنده‌های سری Core اینتل گرفتار این نوع از آسیب پذیری جدید شده‌اند. برخی از نسخه‌های سیستم عامل ویندوز و لینوکس نیاز به انتشار به روزرسانی برای حل این مشکل امنیتی دارند، این در حالیست که برخی دیگر از این نسخه‌های سیستم عامل، وصله‌های امنیتی مخصوص برای این آسیب‌پذیری ارائه داده‌اند.
 
اینتل، یک شرکت تجهیزات رایانه‌ای در ایالات متحده آمریکاست که در زمینه تولید سخت‌افزارهای رایانه و تلفن همراه، با تمرکز بر مادربورد، کارت شبکه، چیپ‌ست، بلوتوث و حافظه‌های فلش، انواع ریزپردازنده، نیم‌رسانا، مدارهای مجتمع، واحدهای پردازش گرافیکی و سامانه‌های نهفته فعالیت می‌کند.
 
ارزش سهام اینتل از زمانی که خبر ضعف‌های امنیتی اسپکتر و ملت داون در فضای مجازی منتشر شد، کاهش شدیدی پیدا کرد و این شرکت آمریکایی با مشکلات حقیقی و حقوقی متعددی نیز دست و پنجه نرم کرد.
 

۱۰ هزار شرکت هنوز از نرم افزارهای آسیب پذیر استفاده می‌کنند

بالغ بر ۱۰ هزار شرکت و سازمان در جهان هنوز از نرم افزار آسیب پذیری استفاده می کنند که موجب افشای اطلاعات میلیون ها نفر از مشتریان شرکت آمریکایی اکوئیفاکس شد.
 
به گزارش fortune، متخصصان فناوری و اطلاعات در یک شرکت فعال در حوزه امنیت سایبری مستقر در مری لند به تازکی با انتشار گزارشی اعلام کرده اند که ۱۰ هزار و ۸۰۱ سازمان و شرکت در جهان هم اکنون از نرم افزار آلوده ای استفاده می کنند که آسیب پذیری موجود در آن به هکرها و مجرمان سایبری این اجازه را می دهد تا از راه دور به تمامی اطلاعات موردنظر خود دست یابند.
 
شرکت اکوئیفاکس مستقر در ایالات متحده آمریکا بعنوان یکی از بزرگترین شرکت های مالی در جهان که سال گذشته با رسوایی و چالش بزرگی در زمینه امنیت سیابری مواجه شد، با استفاده از یک نرم افزار منبع باز و رایگان به نام   Apache Struts، اطلاعات شخصی و مالی بیش از ۱۴۸ میلیون نفر از مشتریان و کاربران خود را به ورطه افشا و نابودی کشاند.
 
این رسوایی بزرگ موجب شد تا معلوم شود آسیب پذیری و روزنه های امنیتی موجود در نرم افزار مورد استفاده شرکت اکوئیفاکس علت اصلی افشای اطلاعات خصوصی و مالی مشتریان این شرکت بزرگ بوده است.
 
ضعف های امنیتی موجود در نرم افزار و سخت افزارهای بکار رفته توسط شرکت های مختلف، اخیرا جنجال های بسیاری به پا کرده و به شدت مبحث امنیت اطلاعات کاربران را زیر سوال برده است.
 
اما تازه‌ترین آمار و گزارش‌های منتشر شده از سوی این موسسه تحقیقاتی نشان می‌دهد که تعداد زیادی از شرکت های بزرگ در جهان هنوز از این نرم افزار یا موارد مشابه استفاده می‌کنند بنابراین خطر افشای اطلاعات مالی و خصوصی مشتریان و کاربران در تمامی نقاط جهان هنوز وجود دارد.
 
از جمله اطلاعات مشتریان اکوئیفاکس که در رسوایی سال گذشته افشا شد، می توان به شماره ملی، تاریخ تولد، آدرس و نشانی منزل و پست های الکترونیک و همچنین برخی دیگر از اطلاعات مالی اشاره کرد.
 
از میان این شرکت هایی که هنوز از نرم افزارهای آلوده استفاده می کنند، ۱۰۰ شرکت در حوزه تکنولوژی و فناوری اطلاعات، ۸ شرکت در حوزه خودروسازی  و ۱۵ شرکت در حوزه خدمات مالی و بیمه فعالیت دارند.
 
نرم افزار Apache به منظور درگاه پرداخت های آنلاین و نقل و انتقالات مالی استفاده می شود. بر اساس گزارش زد دی نت، بالغ بر نیمی از این شرکت ها هنوز از نسخه آسیب پذیر نرم افزار مذکور استفاده می کنند.
 
تقریبا نه ماه پیش بود که شرکت اکوئیفاکس، بعنوان یکی از سه آژانس برتر که در رابطه با اعتبار مصرف کنندگان در آمریکا گزارش می‌دهد، اعلام کرد که هکرها و مجرمان سایبری به اطلاعاتی از این شرکت دسترسی پیدا کردند که بدین ترتیب اطلاعات خصوصی و محرمانه ۱۴۳ میلیون کاربر آمریکایی در معرض سوء استفاده و افشاگری قرار گرفت.
 
اندکی بعد از آن معلوم شد که چند میلیون نفر دیگر هم که از مشتریان غیر آمریکایی این شرکت بوده‌اند، از قربانیان اکوئیفاکس بوده‌اند. بنابراین شمار قربانیان این شرکت به حدودا ۱۴۸ میلیون نفر رسید.
 
شرکت اکوئیفاکس که در ایالت آتلانتا مستقر است، یک هدف بالقوه برای هکرها بشمار می‌آید چرا که اطلاعات بسیاری از افراد نظیر اقساط پرداخت شده، اطلاعات مربوط به وام ها، کارت‌های اعتباری بانکی، قبوض پرداخت شده و بطور کلی تمامی سوابق مالی افراد را شامل می‌شود. بدین ترتیب هکرها با نفوذ و دسترسی به این شرکت‌ها و آژانس‌ها می توانند به اطلاعات ارزشمند بسیاری از مردم دست یابند. هکرها همچنین به اسامی افراد، آدرس و تاریخ تولد این افراد دسترسی داشتند.
 
بسیاری از تحلیلگران و کارشناسان امنیت سایبری، شرکت اکوئیفاکس را مقصر دانسته‌اند چرا که به باور آنها این شرکت در به‌روزرسانی، ارتقای سیستم امنیتی خود و شناسایی زودهنگام هکرها کوتاهی کرده است.
 

آسیب پذیری مجدد تجهیزات سیسکو/ اجرای کد از راه دور توسط مهاجم

با گذشت حدود یک ماه از آسیب پذیری بحرانی تجهیزات سیسکو که باعث بروز حمله سایبری گسترده ای به دیتاسنترها شد، مرکز ماهر، بار دیگر از آسیب پذیری بحرانی تجهیزات این شرکت خبر داده است.
 
آسیب پذیری بحرانی شرکت سیسکو به شماره CVE-۲۰۱۸-۰۲۵۳ در محصول Cisco ACS دیده می شود.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در این باره اعلام کرد: محصول (Cisco Secure Access Control System) Cisco ACS به عنوان سرویس‌دهنده‌ متمرکز احراز هویت و کنترل دسترسی، نقشی مهم، حساس و کاربردی‌ در مدیریت شبکه و زیرساخت برعهده دارد.
 
از این رو یک آسیب پذیری با درجه‌ خطر بحرانی (CVSS ۹.۸) در محصول فوق شرکت سیسکو ACS گزارش شده‌است که به مهاجمان امکان اجرای کد از راه دور را می‌دهد.
 
این آسیب پذیری ناشی از تایید اعتبار نادرست پروتکل Action Message Format (AMF) است. این پروتکل مربوط به قالب پیام‌های عملیاتی است. مهاجم با سوء استفاده از این پروتکل می تواند یک پیام AMF حاوی کدهای مخرب را ایجاد و برای سیستم هدف ارسال کند و باعث اجرای کد دلخواه در سیستم قربانی شود.
 
آسیب‌پذیری فوق روی تمامی نسخه‌های نرم‌افزار Cisco Secure ACS با نسخه ۵.۸ و قبل از آن و وصله ۷ اثرگذار است.
 
مرکز ماهر از کاربران این سیستم خواست که برای رفع این آسیب پذیری نرم افزار ACS را به آخرین نسخه ارتقاء دهند. همچنین مدیران فناوری اطلاعات سازمانها، می توانند نسخه ACS به روز شده را از آدرس سایت شرکت سازنده دریافت کنند.
 
برخی از جزئیات این آسیب‌پذیری‌ در لینک شرکت سیسکو در دسترس قرار گرفته است:
 
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-۲۰۱۸۰۵۰۲-acs۱
 
در یک ماه گذشته آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، باعث بروز حمله سایبری در دیتاسنترهای بیش از ۱۵۰ کشور شد.