پنجشنبه / ۹ مرداد / ۱۴۰۴ Thursday / 31 July / 2025
×
باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند
باج‌افزار Interlock و بدافزار NodeSnake | حمله به دانشگاه‌های بریتانیا

باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)
گفت‌و‌گو با توسعه‌دهنده ابزار امنیتی Shellter از آتن، یونان به همراه دانلود پروژه

توسعه‌دهنده C2 و پژوهشگر امنیت سایبری در یونان (shellter project)

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز
معرفی ابزار Carseat: پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

خلاصه هفتگی: حملات SharePoint، جاسوس‌افزار macOS و نقص Chromium

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر

در گزارش هفتگی، نقص SharePoint zero‑day (CVE‑2025‑53770) باعث نفوذ و سرقت MachineKey شده است، Chrome قابلیت فرار از sandbox را داشت و ابزار NVIDIA آسیب‌پذیر بود. جاسوس‌افزار macOS از طریق PyInstaller گسترش یافته است. حفاظت فوری ضروری است.
خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر

در هفته منتهی به ۲۱ جولای ۲۰۲۵، یک نقص zero‑day در Microsoft SharePoint Server (CVE‑۲۰۲۵‑۵۳۷۷۰) توسط مهاجمان فعالانه مورد بهره‌برداری قرار گرفت که به موارد اختراق بیش از ۷۵ سازمان منجر شد. در کنار آن، باگی در مرورگر Chrome (CVE‑۲۰۲۵‑۶۵۵۸) و ضعف در NVIDIA Toolkit (CVE‑۲۰۲۵‑۲۳۲۶۶) باعث نگرانی امنیتی شد. همچنین بدافزار جاسوسی macOS از طریق PyInstaller در حال گسترش است.

در گزارش هفتگی، مایکروسافت هشدار درباره نقص SharePoint را صادر کرد که مهاجمان از آن برای اجرای فرمان بدون احراز هویت و سرقت کلیدهای ماشینی (MachineKey) استفاده کرده‌اند. افزون بر این، آسیب‌پذیری در Chrome به مهاجمان امکان فرار از سندباکس را می‌دهد و ابزار NVIDIA Container Toolkit نیز مورد حمله قرار گرفته است. همچنین بررسی‌ها نشان می‌دهد جاسوس‌افزارهای macOS از طریق PyInstaller در حال گسترش هستند.

در تاریخ حدود ۲۰ جولای ۲۰۲۵، مایکروسافت یک آسیب‌پذیری بحرانی در SharePoint Server (CVE‑۲۰۲۵‑۵۳۷۷۰) را تأیید کرد که ناشی از deserialization داده‌های غیرقابل اعتماد در سرورهای on‑premises است. این نقص یک حمله زنجیره‌ای را ایجاد می‌کند که از CVE‑۲۰۲۵‑۴۹۷۰۴ و CVE‑۲۰۲۵‑۴۹۷۰۶ استفاده کرده و با روش موسوم به ToolShell کد دلخواه را اجرا می‌کند.

تحقیقات نشان می‌دهند که مهاجمان پس از ارسال درخواست POST به /layouts/15/ToolPane.aspx و جعل Referer، وب‌شل spinstall0.aspx را اجرا کرده‌اند. این شل برای استخراج MachineKey و ساخت payloadهای __VIEWSTATE قابل تزریق به‌کار رفته است.

این نقص همچنین به‌کار گرفته شده توسط گروه‌های وابسته به دولت چین مانند Linen Typhoon، Violet Typhoon و Storm‑۲۶۰۳ بوده است که از ۷ جولای ۲۰۲۵ حملات را آغاز کرده‌اند. بیش از ۷۵ سرور SharePoint در ۲۹ سازمان در سراسر جهان هدف قرار گرفته‌اند.

علاوه بر این، مرورگر Google Chrome نسخه‌های آسیب‌پذیر (CVE‑۲۰۲۵‑۶۵۵۸) امکان فرار از sandbox توسط ماژول ANGLE/GPU را فراهم می‌کرد. این مشکل در نسخه‌های ۱۳۸.۰.۷۲۰۴.۱۵۷/۱۵۸ اصلاح شد.

در ابزار NVIDIA Container Toolkit یک نقص بحرانی (CVE‑۲۰۲۵‑۲۳۲۶۶) شناسایی شد که امکان اجرای کد با مجوز بالا را فراهم می‌آورد و شرکت Wiz آن را گزارش کرده است.

بدافزار جدید macOS در پی حملات جاسوسی، از PyInstaller برای ساخت بسته‌ قابل اجرا استفاده می‌کند تا پس از نصب، داده‌های حساس کاربران را سرقت نماید. این شیوه اولین بار توسط شرکت Jamf مشاهده شد.

The Hacker News – Critical Unpatched SharePoint Zero‑Day Exploited

نوشته های مشابه
Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟
آسیب‌پذیری بحرانی Wing FTP Server: اجراي کد راه دور با امتیازات root/SYSTEM در نسخه‌های ≤ 7.4.3

Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟

ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا
احیای باج‌افزار Pay2Key.I2P با حمایت ایران و سهم سود ۸۰٪ برای حملات علیه آمریکا و اسرائیل

ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا

هک GitHub تپ‌تال: انتشار ۱۰ بسته npm مخرب با دانلود بیش از ۵٬۰۰۰ بار
نفوذ به GitHub تپ‌تال و انتشار بسته‌های مخرب npm

هک GitHub تپ‌تال: انتشار ۱۰ بسته npm مخرب با دانلود بیش از ۵٬۰۰۰ بار

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *