شناسایی حفره امنیتی خطرناک در فایرفاکس

بنیاد موزیلا سازنده مرورگر فایرفاکس به کاربران آن هشدار داده که هر چه سریع تر باید مرورگر یادشده را برای در امان ماندن از خطرات یک حفره امنیتی به روز کنند.
 
به گزارش انگجت، به روزرسانی امنیتی موزیلا برای نسخه ۶۷.۰.۳ فایرفاکس و فایرفاکس ESR ۶۰.۷.۱ عرضه شده است. موزیلا هشدار داده که در صورت عدم به روزرسانی فایرفاکس هکرها می‌توانند کنترل رایانه‌های آسیب پذیر را در دست گرفته و اطلاعات آنها را سرقت کنند.
 
آژانس امنیت زیرساخت‌ها و امنیت سایبری آمریکا هم با صدور هشدار از کاربران خواسته تا هر چه سریع‌تر وصله های امنیتی فایرفاکس را نصب کنند.
 
اولین بار کارشناسان امنیتی گوگل از وجود حفره یادشده در فایرفاکس خبر دادند که در زمان اجرای کدهای جاوا اسکریپت فعال می‌شود و تزریق کدهای مخرب را به رایانه‌ها از طریق صفحات وب و در زمان بازدید از آنها ممکن می‌کند.
 
وصله های به روزرسان فایرفاکس برای نسخه‌های ۳۲ و ۶۴ بیتی ویندوز و لینوکس و همین طور سیستم عامل مک طراحی و عرضه شده و از سایت موزیلا در دسترس است.

گاف امنیتی سامسونگ؛ اطلاعات کاربران در خطر!

یک پژوهشگر امنیتی به تازگی دریافته است که برخی از سورس کدهای محرمانه سامسونگ برای مدتی در دسترس عموم کاربران قرار گرفته بوده است.
 
این روزها حفاظت از امنیت سایبری و فایل‌های محرمانه شرکت‌ها و نهادهای دولتی و غیر دولتی متعددی در جهان از اهمیت بسزایی برخوردار شده است، پژوهشگران فعال در حوزه امنیت سایبری با تحقیقات و بررسی‌های دقیق خود به شدت در تلاش هستند سهل‌انگاری شرکت‌های بزرگ در جهان را کشف کرده و با یادآوری آن به آنها هشدار دهند که هرچه سریع‌تر به برطرف کردن نقص و مشکلات امنیتی مربوطه بپردازند تا حریم خصوصی کاربران آنها دچار مشکل نشود.
 
این طور به نظر می‌رسد که برخی از اطلاعات و فایل‌های محرمانه سامسونگ برای مدتی تقریباً طولانی برای دسترسی عموم کاربران و هکرها روی فرم پلت‌فرم گیت‌لب قرار داشته است.
 
گفته می‌شود این فایل‌های افشا شده شامل سورس کدهای مربوط به پروژه گجت‌های هوشمند مبتنی بر اینترنت اشیا و همچنین سرویس‌های مربوط به دستیار صوتی هوشمند بیکسبی سامسونگ می‌شود که حاوی اعتبارنامه‌های دسترسی به حساب سرویس وب آمازون و گذرواژه‌های گیت‌لب چندین کارمند آن نیز می‌شود که این امر دسترسی بیشتری را برای هکرها و مجرمان سایبری به ارمغان می‌آورده است.
 
سخنگوی شرکت سامسونگ در گفتگو با گزارشگر وب سایت تک کرانچ خاطرنشان کرده است که تمام رمز عبورها و اعتبار نامه‌های این پلتفرم به صورت آزمایشی در گیت لب قرار داده شده بوده، حالا سریعاً تغییر یافته است اما این در حالیست که پژوهشگران امنیتی مربوطه مدعی شده‌اند که در تاریخ ۱۰ آوریل این آسیب‌پذیری را به شرکت سامسونگ اطلاع داده‌اند ولی این شرکت رمزهای مذکور را در تاریخ ۳۰ آوریل تغییر داده است که این امر نشان دهنده سهل‌انگاری آشکار این تکنولوژی کره‌ای است.
 
وی بر این باور است که این سهل‌انگاری امنیت سایبری و حفاظت از اطلاعات و حریم خصوصی کاربران محصولات مذکور را در آینده به مخاطره خواهد انداخت.
 

کشف یک حفره امنیتی جدید در لپ‌تاپ‌های Dell

اخبار منتشر شده حاکی از آن است که آسیب پذیری و حفره امنیتی جدیدی که در لپ تاپ‌های برند Dell یافت شده ، به هکرها امکان کنترل از راه دور سیستم کاربران را می‌دهد.
 
این روزها کارشناسان امنیتی به کشف آسیب پذیری و ضعف‌های امنیتی موجود در سخت افزار و نرم افزارهای مختلف می‌پردازند تا به شرکت‌های توسعه دهنده و سازنده مربوطه هشدار دهند که هر چه سریع‌تر مشکلات امنیتی مربوطه را برطرف کرده و خیال کاربران را برای استفاده و بهره‌مندی از دستگاه‌های الکترونیکی و برنامه‌های رایانه‌ای و موبایلی راحت کنند.
 
آسیب پذیری و ضعف‌های امنیتی به هکرها و مجرمان سایبری اجازه می‌دهد که بدون اجازه کاربران و دارندگان سیستم‌های رایانه و موبایل به حریم خصوصی و اطلاعات شخصی ذخیره سازی شده در سیستم آنها نفوذ و دسترسی پیدا کنند و به منظور دستیابی به اهداف و نیت‌های شوم خود، از آنها سو استفاده کنند.
 
حالا تازه‌ترین گزارش‌های منتشر شده در وب سایت هکرنیوز حاکی از آن است که محققان و پژوهشگران دریافته و اعلام کرده اند که لپ تاپ‌های برند Dell که یکی از معروف ترین و بهترین برندهای لپ تاپ در جهان است، گرفتار یک آسیب پذیری و حفره امنیتی جدید شده اند که به هکرها و مجرمان سایبری اجازه می‌دهد از راه دور به محتوای موردنظر خود در حریم خصوصی کاربران دسترسی پیدا کنند.
 
لازم به ذکر است که در این گزارش هیچ اشاره‌ای به تعداد و مدل لپ تاپ‌های این برند که تحت تأثیر آسیب پذیری امنیتی مذکور قرار گرفته اند، اعلام نشده است.
 
هنوز شرکت سازنده لپ تاپ‌های Dell به این خبر واکنشی نشان نداده است.
 

کشف نقص امنیتی در نرم افزار WinRAR

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به کشف آسیب‌پذیری بحرانی در نرم افزار کاربردی وین‌رر (WinRAR) به عنوان یکی از پراستفاده‌ترین باگ‌ها توسط مهاجمان سایبری، هشدار داد.
 
به گزارش معاونت بررسی مرکز افتای ریاست جمهوری، آسیب‌پذیری CVE-۲۰۱۸-۲۰۲۵۰ در نرم‌افزار WinRAR در حال تبدیل شدن به یکی از پراستفاده‌ترین نقص‌های امنیتی ماه‌های اخیر است. مایکروسافت نیز اخیراً گزارشی را در ارتباط با سوءاستفاده از این آسیب‌پذیری در حملات مختلف، منتشر کرده است.
 
آسیب‌پذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرم‌افزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیب‌پذیری، حدود ۱۰۰ اکسپلویت مختلف با بهره‌گیری از این نقص توسط مجرمان سایبری ایجاد شده است.
 
سوءاستفاده از این آسیب‌پذیری از طریق فایل‌های فشرده با پسوند ACE انجام می‌شود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است.
 
گزارش مایکروسافت از حملات انجام شده توسط این آسیب‌پذیری، هشداری است برای سازمان‌هایی که هنوز نسخه WinRAR خود را به‌روزرسانی نکرده‌اند.
 
در یکی از حملات اخیر، از طریق ایمیل‌های فیشینگ، پیوست‌های Word مخربی ارسال شده است که با باز کردن آن‌ها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود می‌شود. این فایل حاوی یک کد ماکرو برای راه‌اندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهره‌برداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد حمله از طریق درپشتی برای مهاجمان می‌شود.
 
مرکز افتا به کاربران توصیه کرده است که فایل‌های ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR به‌روزرسانی شود. باید توجه شود که مهاجمان می‌توانند برای فریب کاربر پسوند فایل‌های فشرده را تغییر دهند.
 
نشانه‌های آلودگی (IoC) حمله بررسی شده توسط مایکروسافت در این لینک آمده است.

مایکروسافت آفیس و آسیب‌پذیری‌هایش

ایدکو: برخی نشست‌ها در کنفرانس SAS 2019 نه تنها به حملات پیچیده‌ی APT اختصاص داده‌ شده‌ است؛ بلکه همچنین امور پژوهشیِ محققین ضدبدافزارِ ما را نیز در طی آن‌ها مورد بررسی قرار می‌گیرد. متخصصین ما بوریس لارین، ولاد استولیاروو و الکساندر لیسکین، تحقیقاتی را تحت عنوان «گرفتن حملات روز صفر چندلایه‌ای روی مایکروسافت آفیس[1]» آماده کردند که تمرکز اصلی‌اش روی ابزارهایی بود که به آن‌ها کمک می‌کرد بتوانند بدافزارها را مورد تحلیل و بررسی قرار دهند؛ اما آن‌ها همچنین چشم‌انداز فعلیِ تهدید  Microsoft Office را نیز در این پژوهش لحاظ نمودند. تغییرات پیرامون این چشم‌انداز تهدید در طول تنها دو سال بسیار قابل‌ملاحظه است. متخصصین ما با استفاده از پلت‌فرم‌های هدف‌دار از آخر سال گذشته، توزیع کاربران مورد حمله قرار گرفته را با توزیع کاربران مورد حمله قرارگرفته‌ی دو سال پیش مورد مقایسه قرار دادند. در نهایت به این موضوع پی بردند که مجرمین سایبری دیگر از آسیب‌پذیری‌های مبتنی بر وب استفاده نمی‌کنند و به آسیب‌پذیری‌هایروی آورده‌اند؛ اما میزان تغییرات حتی خود آن‌ها را هم شگفت‌زده کرد: در طول چند ماه گذشته، مایکروسافت آفیس -با بیش از 70 درصد سهم حملات- به پلت‌فرمی تبدیل شده که بیشترین حملات بدان شده است.
 
از سال گذشته یک سری اکسپلویت‌های روز صفر عملیات خود را روی مایکروسافت آفیس شروع کردند. این اکسپلویت‌ها معمولاً در ابتدا کار خود را با کمپین‌های هدف‌دار شروع می‌کنند اما در نهایت خود را عمومی می‌کنند و می‌شوند یک داکیومنت‌سازِ مخرب و یکپارچه. با این حال این زمان چرخش به طور قابل‌توجهی کوتاه شده است. برای مثال، در مورد CVE-2017-11882 اولین آسیب‌پذیری‌ای که متخصص ما دید، یک کمپین بزرگ اسپم بود که درست همان روز که اثباتِ این مفهوم منتشر شد، شروع به کار خود کرد. البته این برای سایر آسیب‌پذیری‌ها هم صدق می‌کند- وقتی یک گزارش فنی برای آسیب‌پذیری همگانی می‌شود، ظرف چند روز اکسپلویتِ مخصوص به آن روی بازار سیاه پدیدار می‌شود. باگ‌ها خود کمتر پیچیده‌اند و برخی اوقات مجرم سایبری برای ساخت یک اکسپلویتِ فعال تنها به یک گزارش با جزئیات نیاز دارد.
 
تنها انداختن نگاهی به بیشترِ آسیب‌پذیری‌های بهره‌برداری‌شده سال 2018 کافی است تا متوجه شویم: نویسندگانِ بدافزار، باگ‌های ساده و منطقی را ترجیح می‌دهند. به همین دلیل است که آسیب‌پذیری‌های CVE-2017-11882 و CVE-2018-0802 اکنون باگ‌هایی هستند که در مایکروسافت آفیس بیشترین میزان اکسپلویت را داشته‌اند. به بیانی ساده، این نوع باگ‌ها مطمئن‌اند و با هر نسخه از برنامه‌ی Word (که در طول 17 سال گذشته منتشر شده است) نیز سازگاری دارند. و از همه مهم تر اینکه ساخت یک اکسپلویت برای هر یک از آن‌ها به هیچ مهارت پیشرفته و خاصی نیاز ندارد. دلیل هم این است که فرمول‌نویسی آن‌ها هیچ حفاظِ مدرنی ندارد (بر خلاف اپ‌های 2018).
 
یک یادداشت مهم: هیچیک از آسیب‌پذیری‌هایی که بیشترین میزان اکسپلویت را داشتند در خودِ مایکروسافت آفیس نیستند. در عوض، آن ها در اجزای مربوط به آن وجود دارند.
 
 
چطور چنین چیزهایی پیش می‌آید؟
بسیارخوب، سطوح حمله‌ی مایکروسافت آفیس وسیع است (فرمت‌های فایل پیچیده و متعدد و نیز یکپارچگی با ویندوز). و نکته‌ای که به لحاظ امنیتی بسیار اهمیت دارد است که بسیاری از تصمیم‌هایی که مایکروسافت هنگام ساخت آفیس گرفت اکنون تنها ایده‌هایی بد هستند و تغییر دادنشان تنها کار را خراب‌تر کرده و به بخش سازگاری صدمه می‌زند. تنها در سال 2018 شاهد چندین آسیب‌پذیریِ روز صفر بودیم که مورد بهره‌برداری قرار گرفتند. از میان آن‌ها می‌توان به CVE-2018-8174 اشاره کرد که البته ماجرای آن بسیار جالب است. اکسپلویت در داکیومنت ورد پیدا شد اما خودِ این آسیب‌پذیری در حقیقت در Internet Explorer بود.
 
چطور آسیب‌پذیری‌ها پیدا می‌شوند؟
محصولات امنیتی کسپرسکی برای اندپوینت‌ها از قابلیت‌های بسیار پیچیده‌ای برای شناسایی تهدیداتی برخورداند که از طریق داکیومنت‌های مایکروسافت آفیس رخنه می‌کنند. این در حقیقت می‌تواند اولین لایه‌ی شناسایی باشد. موتور اکتشافی از فرمت تمامی فایل‌ها و ابهاماتِ داکیومنت‌ها باخبر است. این موتور همچنین حکم اولین خط دفاعی را دارد. اما وقتی شیءای مخرب یافت می‌شود، بعد از شناسایی آن دیگر عملیات خود را تمام نمی‌کنیم. برای مثال یکی از فناوری‌هایی که در این زمینه به شدت موفق بوده سندباکس است. در زمینه‌ی امنیت اطلاعات، سندباکس‌ها برای جداسازی یک محیط ناامن از یک محیط امن و یا برعکس مورد استفاده قرار می‌گیرد. همچنین آن‌ها کد مخرب را نیز تحلیل می‌کنند. سندباکسِ ما سیستمی است برای شناسایی بدافزار که چیزی مشکوک را در ماشین مجازی (با سیستم‌عامل کاملاً مجهز) اجرا می‌کند و بعد با آنالیزِ رفتار آن، فعالیت آلوده‌ی آن چیز را شناسایی می‌کند. سندباکس ما چند سال پیش در بخش زیرساخت ساخته شد و مورد استفاده قرار گرفت و بعد رفته‌رفته عضوی از  Kaspersky Anti-Targeted Attack Platform شد. مایکروسافت آفیس تارگتی داغ و هیجان‌انگیز برای مهاجمین است و اینطور هم باقی خواهد ماند. در آخر توصیه می‌کنیم از راه‌حل‌هایی استفاده کنید که کارایی‌شان در فهرست شناساییِ  CVE اثبات‌شده باشد.
 
 
 
[1] Catching multilayered zero-day attacks on MS Office 
منبع: کسپرسکی آنلاین
 

مایکروسافت آفیس و آسیب‌پذیری‌هایش

ایدکو: برخی نشست‌ها در کنفرانس SAS 2019 نه تنها به حملات پیچیده‌ی APT اختصاص داده‌ شده‌ است؛ بلکه همچنین امور پژوهشیِ محققین ضدبدافزارِ ما را نیز در طی آن‌ها مورد بررسی قرار می‌گیرد. متخصصین ما بوریس لارین، ولاد استولیاروو و الکساندر لیسکین، تحقیقاتی را تحت عنوان «گرفتن حملات روز صفر چندلایه‌ای روی مایکروسافت آفیس[1]» آماده کردند که تمرکز اصلی‌اش روی ابزارهایی بود که به آن‌ها کمک می‌کرد بتوانند بدافزارها را مورد تحلیل و بررسی قرار دهند؛ اما آن‌ها همچنین چشم‌انداز فعلیِ تهدید  Microsoft Office را نیز در این پژوهش لحاظ نمودند. تغییرات پیرامون این چشم‌انداز تهدید در طول تنها دو سال بسیار قابل‌ملاحظه است. متخصصین ما با استفاده از پلت‌فرم‌های هدف‌دار از آخر سال گذشته، توزیع کاربران مورد حمله قرار گرفته را با توزیع کاربران مورد حمله قرارگرفته‌ی دو سال پیش مورد مقایسه قرار دادند. در نهایت به این موضوع پی بردند که مجرمین سایبری دیگر از آسیب‌پذیری‌های مبتنی بر وب استفاده نمی‌کنند و به آسیب‌پذیری‌هایروی آورده‌اند؛ اما میزان تغییرات حتی خود آن‌ها را هم شگفت‌زده کرد: در طول چند ماه گذشته، مایکروسافت آفیس -با بیش از 70 درصد سهم حملات- به پلت‌فرمی تبدیل شده که بیشترین حملات بدان شده است.
 
از سال گذشته یک سری اکسپلویت‌های روز صفر عملیات خود را روی مایکروسافت آفیس شروع کردند. این اکسپلویت‌ها معمولاً در ابتدا کار خود را با کمپین‌های هدف‌دار شروع می‌کنند اما در نهایت خود را عمومی می‌کنند و می‌شوند یک داکیومنت‌سازِ مخرب و یکپارچه. با این حال این زمان چرخش به طور قابل‌توجهی کوتاه شده است. برای مثال، در مورد CVE-2017-11882 اولین آسیب‌پذیری‌ای که متخصص ما دید، یک کمپین بزرگ اسپم بود که درست همان روز که اثباتِ این مفهوم منتشر شد، شروع به کار خود کرد. البته این برای سایر آسیب‌پذیری‌ها هم صدق می‌کند- وقتی یک گزارش فنی برای آسیب‌پذیری همگانی می‌شود، ظرف چند روز اکسپلویتِ مخصوص به آن روی بازار سیاه پدیدار می‌شود. باگ‌ها خود کمتر پیچیده‌اند و برخی اوقات مجرم سایبری برای ساخت یک اکسپلویتِ فعال تنها به یک گزارش با جزئیات نیاز دارد.
 
تنها انداختن نگاهی به بیشترِ آسیب‌پذیری‌های بهره‌برداری‌شده سال 2018 کافی است تا متوجه شویم: نویسندگانِ بدافزار، باگ‌های ساده و منطقی را ترجیح می‌دهند. به همین دلیل است که آسیب‌پذیری‌های CVE-2017-11882 و CVE-2018-0802 اکنون باگ‌هایی هستند که در مایکروسافت آفیس بیشترین میزان اکسپلویت را داشته‌اند. به بیانی ساده، این نوع باگ‌ها مطمئن‌اند و با هر نسخه از برنامه‌ی Word (که در طول 17 سال گذشته منتشر شده است) نیز سازگاری دارند. و از همه مهم تر اینکه ساخت یک اکسپلویت برای هر یک از آن‌ها به هیچ مهارت پیشرفته و خاصی نیاز ندارد. دلیل هم این است که فرمول‌نویسی آن‌ها هیچ حفاظِ مدرنی ندارد (بر خلاف اپ‌های 2018).
 
یک یادداشت مهم: هیچیک از آسیب‌پذیری‌هایی که بیشترین میزان اکسپلویت را داشتند در خودِ مایکروسافت آفیس نیستند. در عوض، آن ها در اجزای مربوط به آن وجود دارند.
 
 
چطور چنین چیزهایی پیش می‌آید؟
بسیارخوب، سطوح حمله‌ی مایکروسافت آفیس وسیع است (فرمت‌های فایل پیچیده و متعدد و نیز یکپارچگی با ویندوز). و نکته‌ای که به لحاظ امنیتی بسیار اهمیت دارد است که بسیاری از تصمیم‌هایی که مایکروسافت هنگام ساخت آفیس گرفت اکنون تنها ایده‌هایی بد هستند و تغییر دادنشان تنها کار را خراب‌تر کرده و به بخش سازگاری صدمه می‌زند. تنها در سال 2018 شاهد چندین آسیب‌پذیریِ روز صفر بودیم که مورد بهره‌برداری قرار گرفتند. از میان آن‌ها می‌توان به CVE-2018-8174 اشاره کرد که البته ماجرای آن بسیار جالب است. اکسپلویت در داکیومنت ورد پیدا شد اما خودِ این آسیب‌پذیری در حقیقت در Internet Explorer بود.
 
چطور آسیب‌پذیری‌ها پیدا می‌شوند؟
محصولات امنیتی کسپرسکی برای اندپوینت‌ها از قابلیت‌های بسیار پیچیده‌ای برای شناسایی تهدیداتی برخورداند که از طریق داکیومنت‌های مایکروسافت آفیس رخنه می‌کنند. این در حقیقت می‌تواند اولین لایه‌ی شناسایی باشد. موتور اکتشافی از فرمت تمامی فایل‌ها و ابهاماتِ داکیومنت‌ها باخبر است. این موتور همچنین حکم اولین خط دفاعی را دارد. اما وقتی شیءای مخرب یافت می‌شود، بعد از شناسایی آن دیگر عملیات خود را تمام نمی‌کنیم. برای مثال یکی از فناوری‌هایی که در این زمینه به شدت موفق بوده سندباکس است. در زمینه‌ی امنیت اطلاعات، سندباکس‌ها برای جداسازی یک محیط ناامن از یک محیط امن و یا برعکس مورد استفاده قرار می‌گیرد. همچنین آن‌ها کد مخرب را نیز تحلیل می‌کنند. سندباکسِ ما سیستمی است برای شناسایی بدافزار که چیزی مشکوک را در ماشین مجازی (با سیستم‌عامل کاملاً مجهز) اجرا می‌کند و بعد با آنالیزِ رفتار آن، فعالیت آلوده‌ی آن چیز را شناسایی می‌کند. سندباکس ما چند سال پیش در بخش زیرساخت ساخته شد و مورد استفاده قرار گرفت و بعد رفته‌رفته عضوی از  Kaspersky Anti-Targeted Attack Platform شد. مایکروسافت آفیس تارگتی داغ و هیجان‌انگیز برای مهاجمین است و اینطور هم باقی خواهد ماند. در آخر توصیه می‌کنیم از راه‌حل‌هایی استفاده کنید که کارایی‌شان در فهرست شناساییِ  CVE اثبات‌شده باشد.
 
 
 
[1] Catching multilayered zero-day attacks on MS Office 
منبع: کسپرسکی آنلاین
 

ابلاغ طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری

 
مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
 
هدف این طرح که به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقا امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست.
 
در این باره رضا جواهری - رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری - گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
جواهری افزود: با توجه به مخاطرات نوظهور در عرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفر کار تدوین نهایی و ابلاغ شده است.
 
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
 
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.
 
جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
 
بنا بر اعلام روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، جواهری ضمن مقایسه این طرح با طرح امن‌سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه‌گیری پیشرفت امن‌سازی، سطوح چهارگانه شاخص بلوغ در نظر گرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقا آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جز دارایی‌ها و سرمایه‌های ارزشمند خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

باگ جدید کروم، ویندوز را مختل می‌کند

محققان امنیتی از کشف باگ جدیدی در مرورگر کروم خبر می دهند که منجر به از کار افتادن ویندوز و افشا شدن اطلاعات حساس کاربران می‌شود.
 
این باگ جدید به مهاجمان این امکان را می‌دهد تا با استفاده از کد‌های جاوا اسکریپت، تمام حافظه رم دستگاه را اشغال کند و در نهایت باعث از کار افتادن سیستم عامل ویندوز شود.
 
همچنین باگ کشف شده می‌تواند زمینه دسترسی هکرها به رمز‌های ذخیره شده در مرورگر را محیا کند و خرابکاران سایبری از این طریق به اطلاعات حساسی مثل رمز‌ عبور کارت بانک کاربران دسترسی پیدا کنند.
 
گوگل هنوز برای از بین بردن این باگ امنیتی ، بسته بروزرسانی جدیدی را ارایه نکرده است و به همین دلیل محققان امنیتی به کاربران پیشنهاد می‌کنند که تا ارایه بسته بروزرسانی توسط گوگل ، از کروم استفاده نکنند. 

پاداش صدهزار دلاری اتحادیه اروپا برای یافتن حفره های امنیتی

اتحادیه اروپا به افرادی که بتوانند حفره های امنیتی برنامه ها و نرم افزارهای متن باز را بیابند تا ۱۰۲ هزار دلار جایزه می دهد.
 
به گزارش انگجت، در حالی که تا پیش از این تنها برخی شرکت های فناوری از روش اعطای جایزه به یابندگان آسیب پذیری های امنیتی نرم افزاری استفاده می کردند، اتحادیه اروپا نیز از روش یادشده استقبال کرده و قصد دارد در ماه ژانویه به افرادی که مشکلات امنیتی چهارده نرم افزار محبوب متن باز را شناسایی کنند، جایزه بدهد.
 
از جمله این نرم افزارها می توان به برنامه چندرسانه ای وی ال سی، برنامه امنیتی KeePass، ۷-zip  و Drupal اشاره کرد.
 
میزان جایزه اعطایی بسته به میزان خطرناک بودن آسیب پذیری شناسایی شده متفاوت بوده و از ۲۵ هزار تا ۹۰ هزار یورو (معادل ۲۸۶۰۰ دلار تا ۱۰۲۹۰۰ دلار ) در نوسان است. علاقمندان تا ۱۵ آگوست سال ۲۰۱۹ برای شناسایی و اعلام مشکلات امنیتی فرصت دارند.
 
اتحادیه اروپا که مروج استفاده از نرم افزارهای متن باز و رایگان است، تلاش می کند بدین شیوه امنیت آنها را هم افزایش دهد. افزایش امنیت کاربران در برابر حملات سایبری مهم ترین نتیجه اجرای این طرح است.

شکاف امنیتی در خدمات پستی آمریکا ترمیم شد

یک شکاف امنیتی در وب سایت خدمات پستی آمریکا که اطلاعات ۶۰ میلیون مشتری را فاش کرده، بالاخره پس از یک سال ترمیم شد.
 
به گزارش دیلی میل، سازمان خدمات پستی آمریکا یک شکاف امنیتی را رفع کرد که اطلاعات ۶۰ میلیون مشتریش را فاش کرده بود.
 
وب سایت امنیت سایبریKerbsOnSecurity شکاف امنیتی در وب سایت UPSP کشف کرد که به افراد اجازه می داد آدرس، نام کاربری، شماره تماس و دیگر اطلاعات محرمانه مشتریان را ببیند.
 
این درحالی است که یک سال قبل یک محقق امنیتی مستقل این شکاف امنیتی را به خدمات پستی آمریکا هشدار داد اما این شرکت به آن توجهی نکرد. یک هفته قبل وب سایتKerbsOnSecurity با این سازمان تماس گرفت و شکاف امنیتی بالاخره پس از یک سال ترمیم شد.
 
این شکاف در API وجود داشت که به خدمت UPSP Informed Delivery متصل است.این خدمت اصل به کاربران خلاصه توضیحاتی درباره محموله پستی شان می دهد. این محموله ها شامل اسناد مهم  وحساسی مانند چک، پاسپورت و غیره هستند.
 
به گفته وب سایت امنیتی، ضعف در بخش احراز هویت در API به هر فردی اجازه می داد به راحتی به اطلاعات شخصی کاربران در مخازن سازمان پست آمریکا دسترسی یابد.