یکشنبه / ۲۵ خرداد / ۱۴۰۴ Sunday / 15 June / 2025
×
۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد
عملیات بین‌المللی: توقیف صدها دامنه مرتبط با بازار کارت‌دزدی BitcoinCash

وزارت دادگستری آمریکا حدود ۱۴۵ دامنه و دارایی رمزارزی مرتبط با بازار زیرزمینی BidenCash را توقیف کرد

اتخاذ اقدام فوری توسط ConnectWise برای تعویض گواهی‌های دیجیتال ScreenConnect به دلیل مشکل امنیتی در پیکربندی محصولات RMM

چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟

ConnectWise به دلیل کشف یک نقص امنیتی در نحوه مدیریت داده‌های پیکربندی، گواهی‌های امضای دیجیتال ScreenConnect و RMM را تا ۱۳ ژوئن بازنشانی می‌کند. کاربران محلی باید به‌روزرسانی کرده و گواهی‌ها را تأیید کنند تا اختلال احتمالی در خدمات را جلوگیری کنند.
چرا و چگونه ConnectWise گواهی‌نامه‌های امضای دیجیتال ScreenConnect و RMM را مجدداً چرخانده است؟

ConnectWise به دلیل نگرانی امنیتی درباره نحوه مدیریت داده‌های پیکربندی در ScreenConnect، تصمیم به چرخش فوری گواهی‌های امضای کد دیجیتال گرفته است. این اقدام تا ۱۳ ژوئن انجام می‌شود و کاربران نسخه‌های محلی باید به‌روزرسانی کرده و گواهی‌ها را تأیید کنند تا از بروز اختلال در خدمات جلوگیری کنند.

ConnectWise اخطار داده است که به دلیل کشف یک نقص پنهان در نحوه قرارگیری داده‌های پیکربندی در نصب‌گرهای ScreenConnect، تصمیم گرفته گواهی‌های امضای دیجیتال این نرم‌افزار و محصولات مرتبط مانند ConnectWise Automate را تا تاریخ ۱۳ ژوئن بازنشانی کند. این نقص که توسط یک پژوهشگر امنیت ثالث شناسایی شد، به مهاجمان احتمالی اجازه می‌داد بخش قابل‌تغییری از نصب‌گر را بدون ابطال امضای دیجیتال، تغییر دهند؛ اقدامی که می‌تواند منجر به ایجاد دسترسی ریموتی غیرمجاز شود .

برای محافظت از مشتری‌ها، ConnectWise قصد دارد نسخه جدیدی منتشر کند که نحوه مدیریت داده‌های پیکربندی را اصلاح کرده و ضمن حفظ امضای دیجیتال، از هرگونه تزریق دست‌کاری‌شده جلوگیری کند. اجرای این به‌روزرسانی در سرویس‌های ابری به‌صورت خودکار انجام می‌شود، اما کاربران نسخه‌های محلی (On-premise) موظف‌اند تا تاریخ تعیین‌شده جدیدترین نسخه را نصب و گواهی‌ها را تأیید کنند تا از اختلال در اتصال ریموت پیشگیری شود .

شرکت تأکید کرده که این روند واکنشی به هیچ نفوذ یا برداشتن گواهی نبوده و صرفاً در چارچوب اقدامات پیشگیرانه و تقویت امنیت کلی انجام می‌شود. گواهی‌های جدید تا ۱۳ ژوئن ساعت ۲۰ به‌وقت ET بازنشانی خواهند شد و هر کاربر نسخه محلی باید بعد از نصب نسخه جدید، اطمینان حاصل کند که عامل‌ها (Agents) به‌روز شده و ارتباط امن را حفظ می‌کنند .

این اقدام در پی اعلام نفوذ اخیر به برخی مشتریان ScreenConnect از طریق بهره‌برداری از CVE-2025-3935 صورت می‌گیرد؛ رویدادی که نشان‌دهنده افزایش استفاده از نرم‌افزارهای RMM قانونی برای دسترسی مخفیانه مهاجمان است. این تاکتیک که به آن “زندگی از طریق ابزار” (LotL) گفته می‌شود، به هکرها این امکان را می‌دهد تا بدون جلب‌توجه فعالیت کنند .

در نهایت، ConnectWise اعلام کرده تعویض گواهی‌ها و ارتقاء نرم‌افزار، پیش از موعد برنامه‌ریزی شده انجام شده تا امنیت و پایداری کاربران تضمین گردد، و در صورت بروز هرگونه مشکل در فرایند مهاجرت، تیم پشتیبانی شرکت همراه خواهد بود .

 

نوشته های مشابه
حمله صفر کلیک در Messages؛ جاسوسی پیشرفته از خبرنگاران با بدافزار Paragon پس از بروزرسانی‌ اپل
هزینه یک کلیک صفر؛ سوءاستفاده از آسیب‌پذیری در اپلیکیشن Messages برای جاسوسی از خبرنگاران با بدافزار Paragon

حمله صفر کلیک در Messages؛ جاسوسی پیشرفته از خبرنگاران با بدافزار Paragon پس از بروزرسانی‌ اپل

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager
حمله هماهنگ Brute‑Force با 295 IP مخرب علیه پنل Apache Tomcat

۲۹۵ آدرس IP مخرب حملات هماهنگ Brute‑Force به Apache Tomcat Manager

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *