آسیب‌پذیری روز صفرم فلش در حملات سطح :: پارس دانلود

كد ساعت و تاريخ

تور دبی

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امنیت ، شبکه ، بازی های رایانه ای ، اخبار سایبری ...

پارس دانلود

امام علی (ع) می فرماید:
هیچ گناهکاری را نا امید مکن، چه بسیار گناهکاری که عاقبت به خیر گشته
و چه بسیار خوش کرداری که در پایان عمر تباه شده و جهنمی گشته است.

Dear friends, it's best to look at the history of these 50 years We rebelled when there was no better ally than the United States for America Once we resurrected, we did not even know how to handle an old tank We rebelled when even the food in Iran was not enough for all people Once we resurrected, we did not even know what the real meaning of war was When we rose, everyone said that Iran was the most stable country in the region and now... We are the strongest regional power in terms of political stability We are the strongest country in the region in the military field We are the strongest region in the field of new science We are the strongest country in the field of manufacturing all types of missiles We are the strongest country in the region in terms of national, local, regional and family security We are the strongest cyberwar region in the region We are the strongest country in the field of domestic production (of course, our present president is an animal in all respects destroying the country, I love tramp) We are the strongest country in the region for the use of nuclear technology (and the region's poorest country in the field of nuclear weapons production (because our religious scholars consider this as equal to the war on God) We are the best in the world in the field of science production We are a member of the best countries in the field of medicine and family health We are a member of the best nations in the field of nanotechnology And... But before the revolution, we were only the military power of the region But before the revolution, we were the largest producer of crude oil But before the revolution, people were dying from the lack of science, food, lost culture, and so on .... But before the revolution, we were the only importer But before the revolution we had no private science But before the revolution, we had no scientist inside Iran But before our revolution our doctors were Indian But before the revolution, we did not know how to build a tower And... Please tell me which one is better? Before the revolution or after the revolution

لوگو روشنگری
طبقه بندی موضوعی
مهدویت امام زمان (عج)

آسیب‌پذیری روز صفرم فلش در حملات سطح

Unknown _rt | جمعه, ۱۸ تیر ۱۳۹۵، ۱۰:۰۰ ق.ظ

گروه تهدید پیشرفته‌ی ScarCruft از آسیب‌پذیری روز صفرم فلش در حملات سطح بالا بهره‌برداری کرده‌اند.

کارشناسان امنیتی آزمایشگاه کسپرسکی می‌گویند که گروه تهدید پیشرفته APT به نام ScarCruft از یک آسیب‌پذیری روز-صفرم (CVE-2016-4171) در ادوبی فلش پلیر بهره‌برداری کرده است. 

این گروه مجموعه‌ای از حملات سطح بالا را علیه اهدافی که نهادهایی از کشورهای روسیه، نپال، کره جنوبی، چین، کویت، هند و رومانی بوده‌اند، صورت داده‌اند. 

 گروه ScarCruft از دو آسیب‌پذیری بهره‌برداری می‌کند، یک حفره در فلش پلیر و یک آسیب‌پذیری خدمات (Microsoft XML Core Service (MSXML با شناسه (CVE-2016-0147) که در سامانه عامل ویندوز وجود دارد. آسیب‌پذیری دوم را می‌توان از طریق اینترنت اکسپلورر استفاده کرد، مایکروسافت یک وصله در ماه آوریل برای آن ارائه کرد، اما نفوذگران قبل از اینکه مایکروسافت آن را وصله کند، بهره‌برداری خود را انجام داده‌اند. حفره‌ی فلش پلیر CVE-2016-4171 بر نسخه‌های ۲۱.۰.۰.۲۴۲ و قبل از آن در سامانه عامل‌های ویندوز، مک، لینوکس و کروم اثر می‌گذارد. به گفته‌ی شرکت کسپرسکی عامل تهدیدی که پشت «عملیات سپیده‌دم»  بود از آن برای حمله به اهداف در ماه مارس سال ۲۰۱۶ استفاده کرده است. 

 در حال حاضر این گروه درگیر دو عملیات است، عملیات سپیده‌دم و عملیات برزخ. کاستنی رایو مدیر تیم تجزیه‌وتحلیل بین‌المللی کسپرسکی شرح می‌دهد: «به نظر می‌رسد که عملیات اول یعنی عملیات سپیده‌دم در ماه مارس ۲۰۱۶ توسط گروه ScarCruft صورت گرفته و از یک بهره‌برداری قبلاً ناشناخته (روز-صفرم) فلش پلیر برای تمرکز بر قربانیان سطح بالا استفاده کرده باشد. عملیات دوم یعنی عملیات برزخ، از یک بهره‌برداری قدیمی‌تر با عنوان CVE-2016-4171 استفاده کرده و از حفره‌هایwatering holes بهره‌برداری می‌کند. همچنین ممکن است که این گروه از یک بهره‌برداری روز-صفرم دیگر نیز با شناسه CVE-۲۰۱۶-۰۱۴۷ که در ماه آوریل وصله شد، استفاده کرده باشند». 

 بنا به اظهارات شرکت ادوبی، یک وصلهی امنیتی از ۱۶ ژوئن در دسترس خواهد بود. «شرکت ادوبی از گزارشی که می‌گوید یک بهره‌برداری با شناسه CVE-2016-4171وجود دارد و در حملات هدفمند و محدودی استفاده‌شده است، آگاه است. شرکت ادوبی در بهروزرسانی امنیتی ماهانه خود که از ۱۶ ژوئن در دسترس خواهد بود، این آسیب‌پذیری را برطرف خواهد کرد. برای آگاهی از آخرین خبرها، کاربران به وبلاگ تیم پاسخ حوادث امنیتی محصولات ادوبی مراجعه کنند». 

کسپرسکی در نظر دارد تا جزئیات بیشتری را در مورد گروه ScarCruft و حملات آن بعدازاینکه شرکت ادوبی وصله را ارائه کرد، منتشر کند. خوشبختانه قابلیت مایکروسافت EMET برای کاهش چنین حملاتی مؤثر است. 

 منبع: سایبربان
  • Unknown _rt

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی