یکشنبه / ۲۵ خرداد / ۱۴۰۴ Sunday / 15 June / 2025
×
Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند
آسیب‌پذیری بحرانی ۱۰ ساله در Roundcube Webmail، بیش از ۵۳ میلیون سرور را تهدید می‌کند

Roundcube Webmail که بیش از ۵۳ میلیون سرور را تهدید می‌کند

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

هزینه یک کلیک صفر؛ سوءاستفاده از آسیب‌پذیری در اپلیکیشن Messages برای جاسوسی از خبرنگاران با بدافزار Paragon

حمله صفر کلیک در Messages؛ جاسوسی پیشرفته از خبرنگاران با بدافزار Paragon پس از بروزرسانی‌ اپل

اپل در نسخه‌های iOS 18.3.1 و مشابه، آسیب‌پذیری CVE-2025-43200 را رفع کرد. این نقص بدون نیاز به تعامل کاربر توسط بدافزار Graphite (محصول Paragon) برای جاسوسی از خبرنگاران به‌طور واقعی مورد سوءاستفاده قرار گرفته است.
حمله صفر کلیک در Messages؛ جاسوسی پیشرفته از خبرنگاران با بدافزار Paragon پس از بروزرسانی‌ اپل

آسیب‌پذیری zero-click با شناسه CVE-2025-43200 در Messages باعث اجرای حملات جاسوسی بدون نیاز به تعامل کاربر شده است. آزمایشگاه Citizen Lab شواهد قوی‌ای از نصب بدافزار Paragon Graphite بر روی گوشی‌های دو خبرنگار اروپایی در اوایل ۲۰۲۵ یافته است. اپل این نقص را در نسخه منتشرشده در فوریه به‌روزرسانی کرده و کاربران هدف را در آوریل مطلع کرده است.

در اوایل سال ۲۰۲۵، اپل آسیب‌پذیری zero-click با شناسه CVE-2025-43200 در بخش پردازش محتوای iCloud Link در اپلیکیشن Messages را شناسایی و رفع کرد. این نقص به مهاجم اجازه می‌دهد بدون نیاز به کلیک یا تعامل، کد دلخواه را به‌صورت از راه دور اجرا کرده و بدافزار جاسوسی نصب کند.

Citizen Lab با بررسی دستگاه‌های دو خبرنگارِ قربانی، شواهد عملکرد جاسوس‌افزار Paragon Graphite را یافته است. یکی از آنان ژانویه و دیگری فوریه ۲۰۲۵ هدف قرار گرفته‌اند و در آوریل از سوی اپل اطلاع‌رسانی شده‌اند.

این بدافزار قادر است به‌صورت مخفیانه اجرا شود، اطلاعات تماس، تصاویر، موقعیت مکانی، پیام‌ها و حتی میکروفون و دوربین را سرقت کند—بدون اینکه نشانه‌ای بر روی دستگاه باقی بگذارد.

اپل این آسیب‌پذیری را در نسخه iOS 18.3.1 و نسخه‌های هم‌نسخه سیستم‌عامل‌های دیگر رفع کرد. ویژگی جدید هشدار تهدید (Threat Notifications) در آوریل، نخستین مرجع رسمی بود که خبر قربانی شدن تعدادی از کاربران را منتشر کرد.

این رخداد بار دیگر نشان داد که حتی کاربرانی که فرض می‌شود در امنیت کامل باشند— مثل خبرنگاران و فعالان—می‌توانند هدف حملات پیشرفته state-sponsored قرار گیرند. بنابراین به‌روزرسانی فوری سیستم‌عامل، فعال‌سازی Threat Notifications و حفظ مراقبت مداوم از دستگاه‌های حساس به‌شدت توصیه می‌شود.

Apple Zero-Click Flaw in Messages Exploited

Graphite spyware used in Apple iOS zero-click attacks

تأییدیه اپل در مستندات iOS/macOS 18.3.1

بررسی جزئیات اصلاح آسیب‌پذیری توسط The Cyber Express

نوشته های مشابه
چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟
اتخاذ اقدام فوری توسط ConnectWise برای تعویض گواهی‌های دیجیتال ScreenConnect به دلیل مشکل امنیتی در پیکربندی محصولات RMM

چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *