دوشنبه / ۸ دی / ۱۴۰۴ Monday / 29 December / 2025
×
حملات سایبری - صفحه ۱۵ از ۱۶ - آکادمی امنیت ای‌سایبر
CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50

CVE‑۲۰۲۱‑۴۱۷۷۳: نحوه کارکرد و راه‌های بهره‌برداری از ضعف path traversal و RCE در Apache 2.4.49/50

در نسخه‌های ۲.۴.۴۹ و ۲.۴.۵۰ Apache HTTPD، نقصی در نرمال‌سازی مسیر، باعث امکان دسترسی به فایل‌های خارج از DocumentRoot می‌شود. اگر ماژول mod_cgi فعال باشد، می‌توان RCE ایجاد کرد.
  • ۳۰ تیر
  • 120 بازدید
  • بدون دیدگاه
  • مرور هفتگی: حملات سایبری به خطوط هوایی، آسیب‌پذیری روز صفر Citrix و به‌روزرسانی امنیتی مایکروسافت

    مرور هفتگی: حملات سایبری به خطوط هوایی، آسیب‌پذیری روز صفر Citrix و به‌روزرسانی امنیتی مایکروسافت

    در این مرور هفتگی، مهم‌ترین تهدیدهای سایبری از جمله حملات به خطوط هوایی، آسیب‌پذیری‌های Citrix و به‌روزرسانی‌های امنیتی مایکروسافت بررسی شده‌اند. تهدیداتی که نشان‌دهنده پیچیدگی روزافزون حملات در سطح جهانی هستند.
  • ۱۰ تیر
  • 122 بازدید
  • بدون دیدگاه
  • سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    سوءاستفاده گروه Blind Eagle از Proton66 برای توزیع بدافزار در کمپین‌های فیشینگ هدفمند

    گروه Blind Eagle با استفاده از Proton66، کمپین‌های فیشینگ پیچیده‌ای را اجرا می‌کند که منجر به نصب RAT در سیستم قربانیان می‌شود. این کمپین‌ها عمدتاً کاربران آمریکای لاتین را هدف قرار داده‌اند.
  • ۱۰ تیر
  • 123 بازدید
  • بدون دیدگاه
  • جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    جاسوس‌افزار آیفون، حمله روز صفر مایکروسافت، هک توکن‌بریک

    در این گزارش هفتگی، آسیب‌پذیری‌های zero-click در محصولات اپل و مایکروسافت شناسایی شده و بیش از ۳۰ CVE حیاتی اعلام شد. همچنین شبکه‌های تبلیغاتی مخرب و افشای داده توسط AI بررسی شدند.
  • ۸ تیر
  • 108 بازدید
  • بدون دیدگاه
  • هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    هک ابزارهای متن‌باز: چگونه مجرمین سایبری مؤسسات مالی آفریقا را هدف قرار می‌دهند

    مجرمین سایبری از ابزارهای متن‌باز مانند PoshC2 و Chisel جهت نفوذ و حفظ دسترسی در شبکه مؤسسات مالی آفریقا استفاده کرده‌اند؛ جزئیات حملات و تاکتیک‌های آن را در این مقاله بررسی کنید.
  • ۷ تیر
  • 118 بازدید
  • بدون دیدگاه
  • بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    بررسی جزئیات خطرناک نقص Citrix Bleed ۲: چگونه مهاجمان می‌توانند توکن‌های SSO را بدزدند؟

    آسیب‌پذیری Citrix Bleed 2 به مهاجمان اجازه می‌دهد توکن‌های SSO را بدون نیاز به رمز عبور سرقت کرده و وارد سامانه‌های حساس شوند. این نقص مشابه Heartbleed است و نیازمند وصله فوری است.
  • ۴ تیر
  • 136 بازدید
  • بدون دیدگاه
  • سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

    سوءاستفاده گروه‌های باج‌افزاری از نقاط ضعف بدون وصله در SimpleHelp برای اجرای باج‌گیری مضاعف

    از ابتدای سال ‌۲۰۲۵، گروه‌های باج‌افزار با سوء‌استفاده از سه نقص حیاتی در نسخه‌های قدیمی SimpleHelp—CVE-2024-57726، 57727 و 57728—در حال نفوذ به سرورهای پایش و مدیریت راه دور سازمان‌ها هستند. این امر موجب سرقت اطلاعات، نفوذ به شبکه‌های پایین‌دستی و اجرای تاکتیک باج‌گیری مضاعف شده است. بنابراین ایزوله‌سازی سرورها، بروزرسانی نرم‌افزار، اعمال نظارت و تهیه نسخه‌های پشتیبان آفلاین توصیه حیاتی است.
  • ۲۵ خرداد
  • 103 بازدید
  • بدون دیدگاه
  • هکرها می‌توانند با رمز پیش‌فرض، خودروها را از راه دور کنترل کنند

    هکرها می‌توانند با رمز پیش‌فرض، خودروها را از راه دور کنترل کنند

    دو باگ بحرانی در دستگاه‌های Sinotrack GPS با رمز پیش‌فرض کشف شدند. این آسیب‌پذیری‌ها امکان کنترل از راه دور عملکردهایی مانند قطع پمپ سوخت و رهگیری موقعیت خودرو را فراهم می‌کنند
  • ۲۲ خرداد
  • 111 بازدید
  • بدون دیدگاه