پایان پشتیبانی از Microsoft Exchange Server نسخههای 2016 و 2019
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
مایکروسافت اعلام کرده است که پشتیبانی از Microsoft Exchange نسخههای 2016 و 2019 در تاریخ 14 اکتبر 2025 به پایان خواهد رسید. از این تاریخ به بعد، با توجه به عدم دریافت بهروزرسانیها، سازمانها در معرض خطرات امنیتی قرار خواهند گرفت. در این راستا مایکروسافت سه راهکار پیشنهاد داده است: اول، مهاجرت به Exchange Online (که در ایران به دلیل محدودیتهای موجود عملاً غیر ممکن است) دوم، ارتقاء به نسخه Subscription Edition است و برای سازمانهایی که به سرورهای On-Premises نیاز دارند، مناسب است. سوم، استفاده از Microsoft Extended Security Updates (ESU) برای سازمانهایی که به دلیل سازگاری با نرمافزارهای قدیمی قادر به مهاجرت سریع به نسخههای جدیدتر نیستند. همچنین، مهاجرت به یک mail server نیز میتواند گزینهای مناسب و کارآمد باشد.
معرفی و بررسی Credential Stuffing
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
حمله Credential Stuffing یکی از انواع حملات سایبری است که در آن هکرها از نامهای کاربری و رمزهای عبور دزدیده شده برای ورود به سیستمها و حسابهای مختلف استفاده میکنند. به طور ساده، هکرها با بهرهگیری از ابزارهای خودکار، انواع مختلفی از ترکیبهای نام کاربری و رمز عبور را امتحان میکنند تا در نهایت موفق به ورود به حسابهای شخصی شوند. یکی از مهمترین دلایل مؤثر بودن این نوع از حملات، عادت بسیاری از افراد به استفاده از یک نام کاربری و رمز عبور مشابه برای ورود به چندین سیستم و سایت مختلف است. این رفتار باعث میشود که اگر هکرها به اطلاعات کاربری فردی دسترسی یابند به راحتی بتوانند از همان اطلاعات برای دسترسی به سایر حسابهای فرد نیز استفاده کنند. به این ترتیب مهاجمان میتوانند در کمترین زمان ممکن به چندین حساب مختلف وارد شوند و از آنها سوءاستفاده کنند.
الزام پیادهسازی DMARC در استاندارد PCI DSS 4.0
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
در دنیای دیجیتال امروز، جلب اعتماد مشتریان و حفظ امنیت دادهها بیش از هر زمان دیگری ضروری شده است. براساس اعلام هیئت استانداردهای امنیتی صنعت کارتهای پرداخت(PCI SSC)، پیادهسازی DMARC بهعنوان یک الزام جدید در استاندارد ۴.۰ PCI DSS برای تمامی سازمانهایی که دادههای کارتهای پرداخت را پردازش و ذخیره میکنند، تعیین شده است. DMARC، یک استاندارد امنیتی است که با جلوگیری از جعل ایمیل و حملات فیشینگ، به سازمانها در حفاظت از دادهها و اعتبارشان کمک میکند. این الزام از 31 مارس 2025 اجرایی میشود. عدم رعایت این پیادهسازی برای سازمانها، میتواند منجر به جریمههای مالی سنگین(از 5,000 تا 100,000 دلار)، افزایش خطرات مرتبط با جعل برند، از دست دادن اعتماد مشتریان و کاهش نرخ تحویل ایمیلها(به دلیل شناسایی ایمیلهای معتبر بهعنوان هرزنامه) شود.
آشنایی با حملات Cross-Site Scripting (XSS)
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
حملات Cross-Site Scripting (XSS) یکی از انواع رایج حملات امنیتی در وب است که در آن مهاجمان با سوءاستفاده از آسیبپذیریهای موجود در سایتها یا برنامههای تحت وب، کدهای مخرب را به مرورگر کاربر ارسال میکنند. این کدهای مخرب میتوانند موجب تغییر در رفتار معمول سایتها یا برنامهها شوند و به مهاجم اجازه دهند تا به دادههای حساس کاربران، مانند کوکیها و اطلاعات شخصی و محرمانه آنها دسترسی پیدا کند. در حمله XSS، مهاجم میتواند اسکریپتهای خطرناک را به صورت غیرمستقیم از طریق ورودیهایی مانند فرمها، نوارهای جستجو، نظرات یا پیامهای کاربران وارد کند. هنگامی که این کدها توسط مرورگر کاربر اجرا میشوند، مهاجم میتواند به راحتی هویت کاربر را به سرقت برده و همچنین اقداماتی که کاربر معمولاً انجام میدهد را جایگزین کند و حتی محتوای صفحات وب را تغییر دهد.
بررسی حملات Cross-Site Request Forgery (CSRF)
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
حمله Cross-Site Request Forgery (CSRF) نوعی حملهی امنیتی است و هنگامی رخ میدهد که کاربر در یک وبسایت (مانند بانک آنلاین یا شبکههای اجتماعی) وارد شده و احراز هویت شده باشد. در این شرایط، مهاجم با فریب کاربر یا هدایت او به یک صفحهی مخرب، درخواستهایی را به وبسایت هدف ارسال میکند. از آنجا که مرورگر بهطور خودکار کوکیهای احراز هویت را همراه درخواستها ارسال میکند، سرور درخواست را معتبر تشخیص داده و عملیات مورد نظر را اجرا میکند. از آنجا که این فرآیند در پسزمینه و بدون اطلاع کاربر انجام میشود، فرد قربانی ممکن است متوجه وقوع حمله نشود. به دلیل ماهیت پنهان و خودکار این حملات، CSRF تهدیدی جدی برای امنیت کاربران و سیستمهای آنلاین محسوب میشود و میتواند منجر به دستکاری اطلاعات، سرقت داراییها و یا تغییر تنظیمات حسابهای کاربری شود.
آشنایی با حملات Password Spraying
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
حمله Password Spraying نوعی حمله Brute Force است که در آن، مهاجم تلاش میکند یک رمز عبور خاص را روی چندین حساب کاربری امتحان کند و در صورت ناموفق بودن، رمز دیگری را آزمایش میکند. این نوع حمله معمولاً موفق است، زیرا بسیاری از کاربران از رمزهای ساده و قابل حدس مانند "123456" استفاده میکنند. در بسیاری از سازمانها، اگر کاربران چندین بار به صورت ناموفق تلاش کنند وارد حساب خود شوند، سیستم به طور موقت دسترسی آنها را مسدود میکند. اما در حملات Password Spraying، بهجای امتحان کردن رمزهای متعدد روی یک حساب، یک رمز مشخص روی چندین حساب امتحان میشود. این روش باعث میشود که سیستمهای امنیتی که برای قفل کردن حسابها در برابر حملات متعدد طراحی شدهاند، فعال نشوند. ویژگی اصلی این حملات این است که میتواند همزمان میلیونها کاربر مختلف را مورد هدف قرار دهد.
بررسی حملات زنجیره تأمین(Supply Chain Attack)
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.
حمله زنجیره تأمین به نوعی حمله سایبری گفته میشود که در آن، مهاجمان به جای حمله مستقیم به سازمان هدف، ابزارها یا خدمات شخص ثالثی را که سازمان به آنها اعتماد دارد، آلوده میکنند. معمولاً در این حملات، مهاجم ابتدا به تأمینکنندگان نرمافزار یا خدمات دسترسی پیدا کرده و کد مخرب را در آنها جاسازی میکند. سپس این کد به مشتریان این تأمینکنندگان منتقل شده و باعث نفوذ به سیستمهای آنها میشود. این حملات به طور غیرمستقیم انجام میگیرند. تصور کنید شما یک فروشگاه آنلاین دارید و برای پردازش پرداختهای مشتریان از یک افزونه پرداخت آنلاین محبوب و معتبر استفاده میکند. روزی شرکت سازنده این افزونه بهروزرسانی جدیدی منتشر میکند و شما بلافاصله نصب میکنید. اما در واقع هکرها به سرورهای این شرکت نفوذ کرده و کد مخربی را در این بهروزرسانی جاسازی کردهاند.
کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکتهای داخلی فعال در زمینهی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانهها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدفهای عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته افتا، تمامی شرکتهای داخلی باید برای هر یک از محصولات، سامانهها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانهها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شدهاند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیبپذیریهای شناخته شده در FortiGate
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
شرکت Fortinet، گزارشی در رابطه با فعالیتهای مخرب یک عامل تهدید منتشر کرده است که با بهرهبرداری از آسیبپذیریهای شناخته شده موفق به دسترسی به برخی از دستگاههای FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به صورت عمومی اطلاعرسانی شده است. بر اساس یافتههای تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیبپذیریهایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاهها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل سیستم کاربر و فایل سیستم root، موفق به حفظ دسترسی read-only حتی پس از بهروزرسانی سیستمعامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی میتواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته میشود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیرهشده در حافظه کش سرور DNS، کاربران را به سایتهای جعلی هدایت میکند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی که تصور میکند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم میتواند این اطلاعات را جمعآوری کرده و از آنها برای دسترسی به حسابها یا دادههای ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به طور مخفیانه بدافزار و یا ویروسهایی را روی دستگاه کاربر نصب کند. این بدافزارها میتوانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعهای از قابلیتها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه میکند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستمعاملهای جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاهدادههای PostgreSQL 17 و Postgres Pro 17 پشتیبانی میکند. از دیگر قابلیتهای مهم این ورژن جدید میتوان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریعتر به تمام بخشهای Kaspersky Security Center Web Console است. این بهروزرسانی موجب بهبود عملکرد و افزایش سازگاری با زیرساختهای متنوع شده است.
بررسی حملات Session hijacking
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
در دنیای دیجیتال امروز، بسیاری از فعالیتهای روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکههای آنلاین، نیاز به پیادهسازی اقدامات امنیتی موثر را را بیش از پیش ضروری میسازد. یکی از تهدیدات قابل توجه در این حوزه، حملهای به نام Session Hijacking است که میتواند به راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق میشود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست میگیرد. این نشستها از طریق یک توکن اختصاصی به نام Session Token شناسایی میشوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار میگیرد. در این حمله، مهاجم سعی میکند با دستکاری این توکن به طور غیرمجاز وارد حسابهای کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.
بیتدیفندر اعلام کرده است که سیستمعامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) میرسد. به دنبال این تغییر، این نسخه دیگر به روزرسانیهای امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیتدیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه میشود برای حفظ امنیت شبکه نسبت به بهروزرسانی GravityZone در سریعترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند بهروزرسانی GravityZone به صورت مرحلهای آغاز میشود که این مراحل بسته به تعداد نقاط endpoint محافظتشده و معماری GravityZone متفاوت است.
انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیتها و بهبودهای جدیدی ارائه شده که امنیت سازمانها را تقویت کرده و پاسخگویی به تهدیدات را سریعتر و مؤثرتر میسازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وبسایتهای غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام شده برای مقابله با تهدیدات سیستم ارائه میدهد. از جمله این اقدامات میتوان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
حملهی Replay Attack یکی از انواع حملات در شبکههای کامپیوتری است که در آن مهاجم با شنود دادههای در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال میکند. در این سناریو مهاجم وانمود میکند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته میشود. این نوع حمله میتواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به عنوان دادهای جدید پردازش کند. از آنجایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله سادهتر بوده و میتواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به عنوان یک تهدید جدی در ارتباطات شبکهای به ویژه در زمینههایی همچون احراز هویت و تراکنشهای مالی مطرح میشود.
بررسی و آشنایی با RootKit
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
روتکیتها (RootKits) از جمله پیچیدهترین و مخربترین انواع بدافزار محسوب میشوند که به مهاجمان سایبری این امکان را میدهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به گونهای طراحی میشود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روتکیتها معمولاً مجموعهای از ابزارهای نرمافزاری را در بر میگیرند که هدف آنها فراهمسازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیتهای کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخشهای حیاتی سیستمعامل است. روتکیت معمولاً یک backdoor در سیستم ایجاد میکند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به دادهها دسترسی پیدا کند و نرمافزارها یا بخشهایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شرکت Fortinet به تازگی از شناسایی یک آسیبپذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کنترل کامل دستگاههای آسیبپذیر را در دست بگیرند. این آسیبپذیری با شناسه CVE-2025-22252 در نسخههایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال میشود که سیستمها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم میتواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخههای آسیبپذیر ارائه شده است. Fortinet به تمامی سازمانهایی که از این نسخهها استفاده میکنند توصیه میکند در اسرع وقت محصولات خود را به نسخههای ایمنتر به روزرسانی کنند.
شناسایی آسیبپذیری حیاتی در نرمافزار ScreenConnect و هشدار به کاربران
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
به تازگی یک آسیبپذیری حیاتی در نسخههای پیشین نرمافزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیبپذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرمافزار را منتشر کرده است که با غیرفعالسازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستمها را به صورت قابل توجهی ارتقا میدهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرمافزار خود را به این نسخهی جدیدتر ارتقا دهند. همچنین در صورت مشاهدهی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
حمله Evil Twin نوعی حمله به شبکههای بیسیم است که در آن مهاجم یک نقطه دسترسی وای فای جعلی راهاندازی میکند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل میشوند. هنگامی که کاربران به این شبکه متصل میشوند، تمامی اطلاعات و دادههایی که ارسال میکنند، از طریق یک سرور تحت کنترل مهاجم عبور میکند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نامهای کاربری، گذرواژهها یا سایر دادههای تبادل شده در شبکه است. مهاجم میتواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاههای دیگر که قابلیت اتصال به اینترنت دارند و نرمافزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکههای وای فای عمومی رخ میدهند.
آسیبپذیری بحرانی در Windows RD Gateway
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.
مایکروسافت نسبت به یک آسیبپذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی میتواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستمهای آسیبپذیر اجرا کنند. این آسیبپذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواستها ایجاد میشود و امنیت سیستمهای تحت تاثیر را به شدت تهدید میکند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقهبندی کرده است که نشان دهنده خطر بالای آن برای امنیت سیستمها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریعتر به روزرسانیهای امنیتی منتشر شده را نصب کرده و پچهای مربوطه را اعمال کنند تا از سوءاستفادههای احتمالی مهاجمان سایبری جلوگیری شود.