افتانا - آخرين عناوين خبر :: rss_full_edition http://www.aftana.ir/news Tue, 15 Oct 2019 16:55:06 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Tue, 15 Oct 2019 16:55:06 GMT خبر 60 تصاویری از جیتکس 2019 http://www.aftana.ir/fa/doc/gallery/15907/1/تصاویری-جیتکس-2019 هفته پیش مرکز تجارت جهانی دبی میزبان نمایشگاه هفته فناوری امارات متحده عربی (2019 GITEX) بود. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نمایشگاه جیتکس، بزرگ‌ترین رویداد منطقه در حوزه فناوری اطلاعات و ارتباطات است و هرساله با حضور غول‌های ICT جهان و با رویکرد توسعه‌محور برگزار می‌شود.امسال نیز در این نمایشگاه، آخرین دستاوردهای فنی و تکنولوژی و کاربردهای آن در صنعت، تجارت و زندگی روزمره به نمایش درآمد. در ادامه تصاویری را از این رویداد ببینید. ]]> خبر Tue, 15 Oct 2019 13:21:56 GMT http://www.aftana.ir/fa/doc/gallery/15907/1/تصاویری-جیتکس-2019 شناسایی نقاط مشترک گروه‌های هکری APT http://www.aftana.ir/fa/doc/news/15902/شناسایی-نقاط-مشترک-گروه-های-هکری-apt کارشناسان شرکت امنیتی PositiveTechnologies روش‌های مشترک گروه‌های هکری APT را در حملات سایبری شناسایی کردند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی کارشناسان شرکت امنیتی پازتیو تکنالجیس (PositiveTechnologies) روش‌ها و تاکتیک‌های مشترک گروه‌های اِی‌پی‌تی (APT) در حملات سایبری را که طی دو سال گذشته علیه سازمان‌های مالی و اعتباری تدارک دیده‌اند، موردبررسی و تجزیه‌وتحلیل قراردادند. الکسی ناویکف (Alexey Novikov) و یِکاتِرینا کیلیوشِوا (Ekaterina Kilyusheva) تحلیلگران ارشد این شرکت اعلام کردند، ۷۵ درصد بانک‌ها در برابر حملات فیشینگ آسیب‌پذیر بوده و کلیه گروه‌های اِی‌پی‌تی نیز از این متد در حملات سایبری به شرکت‌های مالی اعتباری بهره برده‌اند. به اعتقاد این کارشناسان، این گروه‌ها از روش‌ها و تکنیک‌های فراوانی برای دور زدن ابزارهای امنیتی استفاده می‌کنند که این خود سبب شده است مؤسسات مالی بودجه زیادی برای امنیت اطلاعات اختصاص داده و سامانه‌های امنیتی خود را ارتقاء دهند. به‌عنوان نمونه، اعضای این گروه‌ها از بدافزارهای رمزنگاری‌شده جهت دور زدن آنتی‌ویروس و نفوذ به زیرساخت‌ها استفاده می‌کنند. آنها کدهای مخرب را از طریق گواهی‌نامه‌های امضای دیجیتال شرکت‌های معتبر، جایگزین برنامه‌های قانونی کرده و برای استتار کامل نیز از برخی خدمات وب همچون گوگل‌داکس (Google Docs) و پیست‌بین (Pastebin) جهت ذخیره اسکریپت‌های خود بهره می‌گیرند. مهاجمان با استفاده از حساب‌های جعلی و ابزارهای قانونی هدایت و کنترل و با بهره‌گیری از روش‌های Service execution و Windows admin shares در میان نودهای شبکه سیستم‌های بانکی را شناسایی می‌کنند. بااین‌حال، رد پای زیادی نیز در سیستم به‌جای می‌گذارند که با مانیتورینگ دائمی رویدادهای فناوری اطلاعات و با شناساگرهای پیشرفته و تجزیه‌وتحلیل عمیق ترافیک شبکه در زمان واقعی می‌توان حملات اِی‌پی‌تی را پیش از دسترسی مجرمان به سیستم‌های بانکی شناسایی کرد. ]]> خبر Tue, 15 Oct 2019 11:30:14 GMT http://www.aftana.ir/fa/doc/news/15902/شناسایی-نقاط-مشترک-گروه-های-هکری-apt دسترسی به اطلاعات کاربران سامسونگ از طریق محافظ نمایشگر http://www.aftana.ir/fa/doc/news/15901/دسترسی-اطلاعات-کاربران-سامسونگ-طریق-محافظ-نمایشگر یکی از کاربران موبایل سامسونگ گلکسی اس ۱۰ پس از نصب یک محافظ ژله‌ای روی نمایشگر دستگاه متوجه شد، قفل آن با اثر انگشت هر کسی باز می‌شود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، زنی انگلیسی پس از خرید یک محافظ نمایشگر از سایت «ای-بی» برای موبایل خود متوجه شد هر کسی می‌تواند به اطلاعات دستگاه او دسترسی یابد.لیزا نیسلون ۳۴ ساله یک محافظ ژله‌ای برای مراقبت از نمایشگر موبایل سامسونگ گلکسیS۱۰ خود به قیمت ۲.۷۰ پوند خریده بود. او از اثر انگشت شست دست راست خود برای باز کردن قفل دستگاه استفاده می‌کرد، اما بعد از نصب محافظ از اثر انگشت دست چپ خود استفاده کرد و در کمال تعجب دید با این وجود قفل دستگاه باز شد. او متوجه شد هر اثر انگشتی قفل موبایل را باز می‌کند!این کاربر موبایل در این باره می‌گوید: هرکسی می‌تواند به موبایل دسترسی یابد و با استفاده از اپلیکیشن‌های مالی آن پول جابه‌جا کند. این درحالی است که قبلا سامسونگ اعلام کرده‌بود افراد فقط باید از محافظ نمایشگرهای تاییدشده استفاده‌کنند.جالب آنکه پس از نصب محافظ ژله‌ای نمایشگر حتی با اثر انگشت همسر او نیز قفل دستگاه باز می‌شد. این زن از افراد دیگر خواست با اثر انگشت خود قفل دستگاه را باز کنند و همه آنها توانستند قفل را باز کنند. جالب آنکه او متوجه شد محافظ مذکور روی موبایل افراد دیگر نیز همین اختلال را ایجاد می‌کند.او اختلال مذکور را به شرکت سامسونگ اطلاع داده‌است. در حال حاضر سامسونگ مشغول بررسی این اختلال است. ]]> خبر Tue, 15 Oct 2019 09:30:35 GMT http://www.aftana.ir/fa/doc/news/15901/دسترسی-اطلاعات-کاربران-سامسونگ-طریق-محافظ-نمایشگر آسیب‌پذیری در واتس‌اپ به هکر امکان اجرای کد از راه دور می‌داد http://www.aftana.ir/fa/doc/news/15900/آسیب-پذیری-واتس-اپ-هکر-امکان-اجرای-کد-راه-دور-می-داد یک محقق امنیتی، نقصی را در سیستم‌عامل پیام‌رسان محبوب واتس‌اپ در دستگاه‌های اندرویدی شناسایی کرده‌است که می‌تواند به مهاجمان، امکان ارتقای امتیاز و اجرای کد از راه دور (RCE) بدهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، این حفره‌ امنیتی که توسط یک محققی با نام مستعار "Awakened" کشف شد‌ به‌عنوان یک اشکال "double-free" توصیف و به آن شناسه‌ "CVE CVE-۲۰۱۹-۱۱۹۳۲" اختصاص داده شده‌است.این نقص در نسخه‌ ۲.۱۹.۲۳۰ واتس‌اپ در دستگاه‌های دارای اندروید ۸.۱ و ۹.۰ اجازه‌ اجرای کد از راه دور را می‌دهد و در نسخه‌های قبلی فقط می‌تواند برای حملات انکار سرویس (DoS) استفاده شود.آسیب‌پذیری شناسایی‌شده در یک کتابخانه‌ منبع‌باز به نام "libpl_droidsonroids_gif.so" وجود دارد که توسط واتس‌اپ برای تولید پیش‌نمایش پرونده‌های GIF استفاده‌می‌شود.بهره‌برداری از این نقص، شامل ارسال یک پرونده‌ GIF مخرب است که می‌تواند در هنگام بازکردن گالری واتس‌اپ توسط کاربر (به‌عنوان مثال، زمانی که کاربر می‌خواهد برای یکی از مخاطبان خود تصویری ارسال کند) به‌طور خودکار باعث آسیب‌پذیری ‌شود.به‌گفته‌ این محقق، مهاجم نمی‌تواند فقط با ارسال یک GIF ویژه، از این نقص بهره‌برداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیب‌پذیری دیگری که در تلفن کاربر وجود دارد سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند؛ زیرا یک اشکال "double-free" نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار می‌تواند منجر به خرابی یک برنامه یا ایجاد یک آسیب‌پذیری شود.در این حالت، هنگامی که یک کاربر واتس‌اپ، نمایه‌ گالری را برای ارسال پرونده‌ رسانه باز می‌کند، واتس‌اپ آن‌را با استفاده از یک کتابخانه‌ منبع‌باز بومی به نام "libpl_droidsonroids_gif.so" برای تولید پیش‌نمایش پرونده‌ GIF که شامل چندین فریم رمزگذاری‌شده است، تجزیه می‌کند.برای ذخیره‌سازی فریم‌های رمزگشایی‌شده از بافری با نام "rasterBits" استفاده می‌شود. اگر همه‌ فریم‌ها دارای اندازه‌ یکسان باشند، مجدداً از "rasterBits" برای ذخیره‌ قاب‌های رمزگشایی‌شده، بدون تخصیص مجدد استفاده‌می‌شود که همین امر می‌تواند به مهاجم اجازه‌ سوءاستفاده از آسیب‌پذیری دهد.پس از بهره‌برداری، دو بردار حمله وجود دارد که مهاجمان می‌توانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامه‌ مخرب بر روی دستگاه نصب می‌شود که آدرس کتابخانه‌های "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمع‌آوری می‌کند و یک فایل GIF مخرب تولید می‌کند که منجر به اجرای کد در متن واتس‌اپ می‌شود.این کار به نرم‌افزار مخرب اجازه می‌دهد تا پرونده‌های موجود در سندباکس واتس‌اپ ازجمله پایگاه‌داده‌ی پیام را سرقت کند.بردار حمله‌ دوم، RCE است که در آن، یک مهاجم با برنامه‌ای که دارای آسیب‌پذیری افشای اطلاعات حافظه‌ از راه دور است، برای جمع‌آوری آدرس‌های کتابخانه‌های "zygote" و تهیه‌ یک فایل GIF مخرب جفت می‌شود. به محض اینکه کاربر نمای گالری را در واتس‌اپ باز می‌کند، پرونده‌ GIF یک پوسته در زمینه‌ واتس‌اپ ایجاد می‌کند.Awakend، فیس‌بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصله‌ رسمی برای برنامه را در نسخه‌ واتس‌اپ ۲.۱۹.۲۴۴ منتشر کرد. به کاربران توصیه می‌شود که واتس‌اپ خود را به این نسخه به‌روز کنند تا از این اشکال در امان بمانند. ]]> خبر Tue, 15 Oct 2019 07:30:11 GMT http://www.aftana.ir/fa/doc/news/15900/آسیب-پذیری-واتس-اپ-هکر-امکان-اجرای-کد-راه-دور-می-داد اروپای شرقی در دام Attor http://www.aftana.ir/fa/doc/news/15895/اروپای-شرقی-دام-attor کارشناسان امنیتی بدافزاری به نام Attor شناسایی کرده‌اند که کاربران کشورهای اروپای شرقی را مورد تهاجم قرار می‌دهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به‌تازگی خانواده جدیدی از بدافزارها توسط کارشناسان شرکت امنیتی ESET در اروپای شرقی شناسایی‌ شده‌است که Attor نام‌ گرفته‌ست. این بدافزار عمدتاً کاربران روس‌زبان را مورد تهاجم قرار داده و از سال ۲۰۱۳ در بسیاری از حملات سایبری به کار گرفته‌ شده‌است. کارشناسان آنتی‌ویروس می‌گویند Attor در عملیات جاسوسی هدفمند توسط گروه‌های حرفه‌ای جرایم سایبری مورداستفاده قرار می‌گیرد. توسعه‌دهندگان Attor، آن را جهت حمله به برنامه‌ها و خدمات محبوب تلفن همراه در روسیه ازجمله وی‌کی (VK)، بزرگ‌ترین شبکه‌ اجتماعی روسیه با ویژگی‌هایی مشابه فیس‌بوک، آدناکلاسنیکی (Odnoklassniki)، کیپ (Qip) و موتور جست‌وجوی رمبلر (Rambler) و یاندکس (Yandex)، مشهورترین موتور جست‌وجوی روس زبانان سراسر جهان و میل‌دات‌رو (Mail.ru)، معروف‌ترین سرویس ایمیل روس‌زبان‌ها و وب‌مانی (WebMoney)، سیستم پرداخت الکترونیکی، اختصاص داده‌اند. بیشترین قربانیان این بدافزار از کشورهای روسیه، اوکراین، اسلواکی، لیتوانی و ترکیه گزارش شده‌است. ]]> خبر Tue, 15 Oct 2019 05:27:13 GMT http://www.aftana.ir/fa/doc/news/15895/اروپای-شرقی-دام-attor واناکرای از خطرناک‌ترین بدافزارهاست http://www.aftana.ir/fa/doc/news/15898/واناکرای-خطرناک-ترین-بدافزارهاست کارشناسان سایبری می‌گویند حملات سایبری که در آنها از باج‌افزار واناکرای (WannaCry) استفاده می‌شود، بسیار مهلک هستند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، باج‌افزار واناکرای که مقامات آمریکایی، ساخت آن را کار هکرهای کره شمالی می‌دانند در نخستین موج حمله خود، فعالیت بسیاری از اماکن حساس ازجمله بیمارستان‌ها، مراکز پستی و چند نیروگاه را در حدود ۱۵۰ کشور دنیا مختل کرد. حتی در برخی موارد در ایران نیز ردپای این باج‌افزار مشاهده‌ شد. چندی پیش مایکروسافت، شماری وصله امنیتی را برای پوشش حفره‌هایی که واناکرای از آنها برای نفوذ استفاده می‌کند عرضه کرده‌بود، اما این به‌روزرسانی‌ها، چندان هم مؤثر واقع نشدند.ژانت مانفرا، معاون سازمان امنیت سایبری و زیرساخت (CISA) ایالات‌متحده آمریکا، در همایش سایبری Disattered SF تک‌‌کرانچ اعلام کرد هیچ‌کس نمی‌تواند موج حملات فراگیر واناکرای را متوقف کند. تام باسرت (Tom Bossert) و راب جویس (Rob Joyce) در کاخ سفید و ژانت مانفرا (Jeanette Manfra) در وزارت امنیت داخلی، مقامات ارشد سیاست سایبری ترامپ بوده و رزومه دولتی مفصلی دارند و از سوی همتایان خود بسیار مورد احترام هستند.به اعتقاد مانفرا، حملات سایبری منحصربه‌فرد این باج‌افزار در سال ۲۰۱۷ به‌دلیل سرعت بسیار بالای انتشار این بدافزار بوده‌است. او می‌گوید: «نمی‌دانم آیا می‌توانیم زمانی از شیوع چنین اپیدمی‌ پیشگیری کنیم. ما با کرم رایانه‌ای مواجه هستیم. من فکر می‌کنم مجرمان سایبری حتی به این سطح گسترده از حملات خود نیز قانع نیستند. بااین‌حال با وصله‌ها و پچ‌ها به میزان قابل‌توجهی می‌توان از بسیاری سازمان‌ها در برابر حملات این باج‌افزار محافظت کرد. با تلاش‌های مشترک دولت و بخش‌های خصوصی می‌توان در برابر وانا‌کرای جان سالم به دربرد.» ]]> خبر Mon, 14 Oct 2019 13:24:22 GMT http://www.aftana.ir/fa/doc/news/15898/واناکرای-خطرناک-ترین-بدافزارهاست افزونه ضدفیشینگ درگاه بانکی ایجاد شد http://www.aftana.ir/fa/doc/news/15897/افزونه-ضدفیشینگ-درگاه-بانکی-ایجاد مرکز ماهر برای حل معضل فیشینگ یک سامانه ضدفیشینگ ایجاد کرده‌است که به‌صورت افزونه روی مرورگر نصب شده و هشدار لازم را به کاربر می‌دهد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، یکی از اقدامات کلاهبرداران این است که با راه‌اندازی سایت‌های جعلی که شبیه به سایت‌های اصلی است به ربودن اطلاعات افراد، اغلب برای سوءاستفاده‌های مالی اقدام می‌کنند. در این شیوه که اصطلاحاً به فیشینگ معروف است از طریق اطلاعات واردشده توسط کاربران در صفحات جعلی حساب‌های بانکی قربانیان خالی می‌شود.افزونه ضدفیشینگ درگاه بانکی، توسط مرکز آپا دانشگاه سمنان با حمایت مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) با هدف شناسایی و آگاه کردن سرویس‌گیرنده وب از درگاه‌های جعلی پرداخت اینترنتی ساخته شده‌است. با فعال بودن این افزونه و هنگام هدایت کاربر به صفحات پرداخت اینترنتی در یک سایت، به‌صورت خودکار اصل بودن یا فیشینگ بودن آن صفحه تشخیص داده شده و پیام مناسبی به کاربر نمایش داده‌می‌شود.با استفاده از این افزونه با رفتن به درگاه بانکی سایت‌ها در صورتی که صفحه پرداخت اصل باشد، پیامی مبنی بر اصل بودن آن نمایش داده‌می‌شود و شما می‌توانید با خیال آسوده پرداخت اینترنتی خود را انجام دهید. در صورت جعلی بودن نیز یک پیام هشدار نمایش داده شده و برای بررسی بیشتر به صفحه وب افزونه هدایت می‌شوید. در این هنگام پرداخت خود را انجام نداده و آدرس سایتی که توسط آن به درگاه جعلی هدایت شده‌اید را در قسمت گزارش مردمی ارسال کنید.از آنجا که بررسی‌ها نشان می‌دهد اغلب قربانیان فیشینگ از طریق گوشی همراه گرفتار این دام می‌شوند برای حفظ امنیت پرداخت الکترونیک و جلوگیری از سرقت کارت‌های بانکی خود توصیه می‌شود مرورگر یاندکس یا فایرفاکس اندروید را روی گوشی همراه خود نصب کرده و با نصب افزونه ضد فیشینگ روی آن، پرداخت اینترنتی مطمئنی داشته‌باشید.این افزونه آدرس درگاه پرداخت جعلی را برای بررسی بیشتر به سرور ارسال می‌کند. با کلیک روی دکمه فعال‌سازی با این مورد موافقت می‌کنید. در غیر این صورت با کلیک روی دکمه انصراف، افزونه غیرفعال خواهدماند.با کلیک روی آیکون افزونه در کنار نوار آدرس و خواندن خط‌مشی رازداری، روی گزینه فعال‌سازی کلیک کنید تا افزونه فعال شود. با فعال بودن افزونه در صورت تشخیص درگاه جعلی پرداخت اینترنتی یک هشدار برای شما نمایش داده شده و برای بررسی بیشتر URL آن به سرور ارسال خواهدشد و فقط درگاه‌هایی امن هستند که افزونه پیام اصالت آن را به شما نشان دهد در غیر این صورت درگاه جعلی است. ]]> خبر Mon, 14 Oct 2019 11:24:47 GMT http://www.aftana.ir/fa/doc/news/15897/افزونه-ضدفیشینگ-درگاه-بانکی-ایجاد بیشتر آمریکایی‌ها دانش کمی از دنیای فناوری دارند http://www.aftana.ir/fa/doc/news/15896/بیشتر-آمریکایی-ها-دانش-کمی-دنیای-فناوری نتایج بررسی موسسه تحقیقاتی پیو در آمریکا، نشان می‌دهد اکثر مردم این کشور اطلاعات بسیار کمی در مورد مسائل بسیار مشهور در دنیای فناوری دارند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موسسه تحقیقاتی پیو در آمریکا سوالاتی را در حوزه فناوری از ۴۲۷۲ نفر پرسیده که نشان می‌دهد فقط ۲۰ درصد از مردم این کشور در زمینه امنیت سایبری، موضوعات مربوط به حریم شخصی و شبکه‌های اجتماعی اطلاعات قابل قبولی دارند.به عنوان مثال فقط ۱۵ درصد از آمریکایی‌ها توانسته‌اند هویت جک دورسی مدیرعامل توئیتر را با دیدن عکسی از وی شناسایی کنند و این در حالی است که میلیون‌ها نفر از اتباع این کشور از توئیتر استفاده می‌کنند.نکته جالب دیگر اینکه فقط ۲۹ درصد از آمریکایی‌ها می‌دانند واتس‌اپ و اینستاگرام متعلق به فیس‌بوک هستند و تعداد زیادی از مردم این کشور از این موضوع اطلاعی ندارند. از مجموع پاسخ‌دهندگان فقط ۲۰ درصد دقیقا می‌دانستند که هر دو شرکت واتس‌اپ و اینستاگرام در تملک فیس‌بوک هستند.اطلاعات آمریکایی‌ها در حوزه امنیت آنلاین هم وضعیت مناسبی ندارد و به عنوان مثال فقط ۳۰ درصد آمریکایی‌ها می‌دانند که استفاده از استاندارد https موجب رمزگذاری اطلاعات ردوبدل شده می‌شود. البته ۵۹ درصد از آنها می‌دانستند که تبلیغات دیجیتال بزرگ‌ترین منبع درآمد شبکه‌های اجتماعی است.فقط ۲۸ درصد از آمریکایی‌ها با شیوه تایید هویت دومرحله‌ای برای ورود به سایت‌ها آشنایی دارند و فقط ۲۴ درصد آنها از کارکرد قابلیت مرور شخصی در برخی مرورگرها برای افزایش امنیت افراد، آگاهی دارند. ]]> خبر Mon, 14 Oct 2019 09:32:17 GMT http://www.aftana.ir/fa/doc/news/15896/بیشتر-آمریکایی-ها-دانش-کمی-دنیای-فناوری چهار قدم ساده برای امن ماندن http://www.aftana.ir/fa/doc/news/15899/چهار-قدم-ساده-امن-ماندن شماره اکتبر ماهنامه SANS، چهار قدم ساده را برای امن ماندن در دنیای مجازی معرفی می کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، استفاده راحت و امن از تکنولوژی می‌تواند به نظر سخت و گیج‌کننده برسد. با این وجود، صرف‌نظر از اینکه از چه تکنولوژی و یا چگونه استفاده می‌کنید، چهار قدم ساده می‌تواند به شما کمک کند تا امن و امان بمانید.شماره ماه اکتبر ماهنامه SANS که به کوشش شرکت شبکه امن در راستای افزایش آگاهی کاربران رایانه از امنیت اطلاعات منتشر می‌شود،شما را برای برداشتن این گام‌های چهارگانه همراهی می‌کند.نسخه کامل این ماهنامه در فایل پیوستی بالای همین مطلب قابل دریافت است. ]]> خبر Mon, 14 Oct 2019 07:27:55 GMT http://www.aftana.ir/fa/doc/news/15899/چهار-قدم-ساده-امن-ماندن آسیب‌پذیری iTerm2 پس از هفت‌سال رفع شد http://www.aftana.ir/fa/doc/news/15894/آسیب-پذیری-iterm2-هفت-سال-رفع در یک به‌روزرسانی‌ جدید، آسیب‌پذیری بحرانی هفت‌ساله در iTerm2 برطرف‌شد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، محبوب‌ترین شبیه‌ساز ترمینال برای macOS با نام iTerm2، به‌منظور رفع یک نقص امنیتی بحرانی که به مدت هفت‌سال در این برنامه وجود داشت به‌روزرسانی شده‌است. یک مهاجم می‌تواند برای اجرای دستور از راه دور در سیستم‌هایی که برنامه iTerm2 آنها به یک منبع مخرب متصل باشد از آسیب‌پذیری سوء‌استفاده کند.آسیب‌پذیری کشف‌شده در iTerm2 با شناسه CVE-۲۰۱۹-۹۵۳۵ معرفی شده‌است. iTerm2 یک شبیه‌ساز ترمینال است که برای ارائه قابلیت‌های گسترده در مقایسه با راه‌حل‌های پیش‌فرض در سیستم‌عامل macOS طراحی شده‌است. از ویژگی‌های آن می‌توان به حالت شفافیت ویندوز، حالت تمام صفحه، نمایش اعلان و غیره اشاره کرد.این برنامه دارای قابلیت ادغام با tmux است که به کمک آن می‌توان یک ترمینال مجازی را به قسمت‌های مختلف تقسیم کرد. به‌گونه‌ای که در هر بخش بتوان یک برنامه دلخواه اجرا کرد. وجود این ویژگی‌ها iTerm2 را به یک برنامه محبوب برای توسعه‌دهندگان و مدیران سیستم تبدیل کرده‌است.نقص کشف‌شده در iTerm2 در حالت ادغام با tmux این برنامه وجود دارد که به یک مهاجم از راه دور اجازه می‌دهد دستورات دلخواه را زمانی که iTerm محتوای تحت کنترل مهاجم دریافت می‌کند، اجرا کند. چنین سناریویی هنگامی ممکن است که کاربران به یک سرور SSH مخرب متصل شوند یا برای گرفتن مطالب از وب‌سایت تحت کنترل مهاجم از دستور "curl" استفاده کنند.توسعه‌دهنده iTerm2 اعلام کرد که وصله‌های مربوط به این آسیب‌پذیری را منتشر کرده‌است و با به‌روزرسانی به نسخه‌های ۳,۳.۶ یا ۳.۳.۷beta۱ این نقص رفع می‌شود. ]]> خبر Mon, 14 Oct 2019 05:26:19 GMT http://www.aftana.ir/fa/doc/news/15894/آسیب-پذیری-iterm2-هفت-سال-رفع