کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیبپذیریهای شناخته شده در FortiGate
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
بررسی حملات Session hijacking
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.
انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
بررسی و آشنایی با RootKit
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شناسایی آسیبپذیری حیاتی در نرمافزار ScreenConnect و هشدار به کاربران
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
آسیبپذیری بحرانی در Windows RD Gateway
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.
بررسی حملات BGP Hijacking
پروتکل Border Gateway Protocol (BGP) یکی از حیاتیترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینهترین مسیر برای انتقال دادهها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد میکند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا میکند، اما این BGP است که مسیر دقیق انتقال دادهها را بین شبکههای مختلف تعیین میکند تا اطلاعات به مقصد برسند. این پروتکل میان شبکههای بزرگ و مستقل که به آنها Autonomous Systems (AS) گفته میشود، ارتباط برقرار میکند و به روترها این امکان را میدهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعفهایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیبپذیر باشد.
پروتکل Border Gateway Protocol (BGP) یکی از حیاتیترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینهترین مسیر برای انتقال دادهها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد میکند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا میکند، اما این BGP است که مسیر دقیق انتقال دادهها را بین شبکههای مختلف تعیین میکند تا اطلاعات به مقصد برسند. این پروتکل میان شبکههای بزرگ و مستقل که به آنها Autonomous Systems (AS) گفته میشود، ارتباط برقرار میکند و به روترها این امکان را میدهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعفهایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیبپذیر باشد.
نسخه جدید Bitdefender GravityZone منتشر شد.
شرکت بیتدیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخههای پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط میتوانست فرآیند دریافت به روزرسانی توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای بهروزرسانی، توصیه میشود تمامی سازمانهایی که از GravityZone استفاده میکنند، در اسرع وقت نسبت به نصب نسخهی جدید اقدام کنند. به روزرسانی به این نسخه، میتواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستمهای امنیتی را در سطح قابل قبولی حفظ کند.
شرکت بیتدیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخههای پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط میتوانست فرآیند دریافت به روزرسانی توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای بهروزرسانی، توصیه میشود تمامی سازمانهایی که از GravityZone استفاده میکنند، در اسرع وقت نسبت به نصب نسخهی جدید اقدام کنند. به روزرسانی به این نسخه، میتواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستمهای امنیتی را در سطح قابل قبولی حفظ کند.
آشنایی با حملات Steganography
حملهی steganography نوعی حملهی سایبری است که در آن مهاجمان با استفاده از تکنیکهای مخفی سازی اطلاعات، کدهای مخرب یا دادههای حساس را داخل فایلهای به ظاهر بیخطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان میکنند. هدف این نوع حمله این است که فعالیتهای مخرب به راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب دادههای پنهان شده در فایلهای عادی منتقل میشوند. برای مثال، یک تصویر از منظرهای زیبا میتواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا میشوند و سیستم قربانی را آلوده میکنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آنها نیازمند بهرهگیری از ابزارها و روشهای تخصصی و مبتنی بر تحلیل دقیق دادهها است.
حملهی steganography نوعی حملهی سایبری است که در آن مهاجمان با استفاده از تکنیکهای مخفی سازی اطلاعات، کدهای مخرب یا دادههای حساس را داخل فایلهای به ظاهر بیخطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان میکنند. هدف این نوع حمله این است که فعالیتهای مخرب به راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب دادههای پنهان شده در فایلهای عادی منتقل میشوند. برای مثال، یک تصویر از منظرهای زیبا میتواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا میشوند و سیستم قربانی را آلوده میکنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آنها نیازمند بهرهگیری از ابزارها و روشهای تخصصی و مبتنی بر تحلیل دقیق دادهها است.
نسخه ۲۱.۵ فایروال Sophos منتشر شد.
شرکت سوفوس به طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهمترین ویژگیهای این به روزرسانی میتوان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین بار به صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش میدهد. این بهروزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیبپذیریهای امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه میشود هرچه سریعتر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیقتر قابلیتهای جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به روزرسانی به این نسخه را نیز شرح میدهیم.
شرکت سوفوس به طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهمترین ویژگیهای این به روزرسانی میتوان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین بار به صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش میدهد. این بهروزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیبپذیریهای امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه میشود هرچه سریعتر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیقتر قابلیتهای جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به روزرسانی به این نسخه را نیز شرح میدهیم.
بررسی حملات Cryptojacking
حمله Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سختافزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده میکند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام میشود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهرهبرداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت میکند. در این حمله، مهاجم هیچ هزینهای برای تجهیزات و مصرف برق پرداخت نمیکند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سختافزار و اختلال در عملکرد میشود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به روز نقش مهمی در مقابله با این تهدید دارد.
حمله Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سختافزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده میکند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام میشود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهرهبرداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت میکند. در این حمله، مهاجم هیچ هزینهای برای تجهیزات و مصرف برق پرداخت نمیکند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سختافزار و اختلال در عملکرد میشود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به روز نقش مهمی در مقابله با این تهدید دارد.
حملات باجافزاری با سوءاستفاده از آسیبپذیریهای شناخته شده Fortinet
در جدیدترین موج حملات سایبری، گروه باجافزاری Qilin با سوءاستفاده از دو آسیبپذیری مهم در محصولات Fortinet، حملات گستردهای را علیه سازمانهای مختلف آغاز کرده است. این آسیبپذیریها به مهاجمان امکان میدهند تا بدون نیاز به احراز هویت به دستگاههای آسیبپذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته میشود، نخستین بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باجافزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار دادهاند که سازمانها باید هر چه سریعتر اقدام به بهروزرسانی و تقویت امنیت زیرساختهای خود کنند تا از نفوذهای احتمالی جلوگیری شود.
در جدیدترین موج حملات سایبری، گروه باجافزاری Qilin با سوءاستفاده از دو آسیبپذیری مهم در محصولات Fortinet، حملات گستردهای را علیه سازمانهای مختلف آغاز کرده است. این آسیبپذیریها به مهاجمان امکان میدهند تا بدون نیاز به احراز هویت به دستگاههای آسیبپذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته میشود، نخستین بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باجافزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار دادهاند که سازمانها باید هر چه سریعتر اقدام به بهروزرسانی و تقویت امنیت زیرساختهای خود کنند تا از نفوذهای احتمالی جلوگیری شود.
انتشار PoC Exploit برای آسیبپذیری zero-day بحرانی در محصولات Fortinet
یک PoC Exploit برای آسیبپذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار میدهد. این آسیبپذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم میکند. این نقص از عدم بررسی صحیح دادهها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی میشود. مهاجم میتواند با ارسال یک درخواست HTTP POST دستکاری شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیبپذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهرهبرداری از این آسیبپذیری را فراهم میسازد.
یک PoC Exploit برای آسیبپذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار میدهد. این آسیبپذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم میکند. این نقص از عدم بررسی صحیح دادهها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی میشود. مهاجم میتواند با ارسال یک درخواست HTTP POST دستکاری شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیبپذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهرهبرداری از این آسیبپذیری را فراهم میسازد.