هشدار فوری
گوگل کروم خود را سریعا بهروزرسانی کنید
گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
این آسیبپذیری با شناسه CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه 100.0.4896.127 گوگل کروم وصله شده است.
با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
آسیبپذیری TYPE CONFUSION چیست؟
این آسیبپذیری ناشی از نقصی در کد برنامه است که در آن نوع یا تایپ آبجکتی دریافتی آن مشخص نشده و بدون بررسی نوع آبجکت از آن استفاده میکند. این نقص منجر به آسیبپذیری TYPE CONFUSION میگردد.
مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + IOS):
در دسکتاپ:
در گوشه بالا سمت راست مرورگر، بر منوی سه نقطهای کلیک کنید و مراحل زیر را دنبال کنید:
HELP > ABOUT GOOGLE CHROME > CHECKING FOR UPDATES > UPDATING GOOGLE CHROME > RELAUNCH
در اندروید:
۱- پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:
MANAGE APPS & DEVICE/MY APPS & GAMES > UPDATES AVAILABLE > GOOGLE CHROME > UPDATE
۲-کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطهای کلیک کنید و UPDATE CHROME را بزنید.
در IOS:
اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت AVAILABLE UPDATES، کروم را بیابید و UPDATE را بزنید.
(منبع:بیتبان)
#یاری_مدنی_توانا
#هشدار #گوگل #کروم #مرورگر #آسیب_پذیری
@tavaanatech
گوگل کروم خود را سریعا بهروزرسانی کنید
گوگل یک آسیبپذیری از نوع Type Confusion در مرورگر کروم خود شناسایی کرده، که دومین آسیبپذیری از این نوع در یک ماه گذشته بوده، و سطح آن حساس گزارش شده است.
این آسیبپذیری با شناسه CVE-2022-1364 در موتور جاوااسکریپت V8 قرار گرفته و در نسخه 100.0.4896.127 گوگل کروم وصله شده است.
با توجه به اعلام رسمی گوگل مبنی بر وجود اکسپلویت برای این آسیبپذیری، توصیه میشود کاربران هرچه سریعتر مرورگرهای خود را بهروزرسانی نمایند.
توجه داشته باشید که این آسیبپذیری محدود به کروم نیست و تمامی مرورگرهایی که بر پایهی کروم هستند مانند Edge ،Brave ،Opera و Vivaldi نیاز به بهروزرسانی دارند.
آسیبپذیری TYPE CONFUSION چیست؟
این آسیبپذیری ناشی از نقصی در کد برنامه است که در آن نوع یا تایپ آبجکتی دریافتی آن مشخص نشده و بدون بررسی نوع آبجکت از آن استفاده میکند. این نقص منجر به آسیبپذیری TYPE CONFUSION میگردد.
مهاجم با استفاده از این آسیبپذیری میتواند با دسترسی بدون محدودیت به حافظه، کد دلخواهش را با استفاده از کروم بر دستگاه قربانی اجرا نماید.
روش بروزرسانی گوگل کروم (دسکتاپ + اندروید + IOS):
در دسکتاپ:
در گوشه بالا سمت راست مرورگر، بر منوی سه نقطهای کلیک کنید و مراحل زیر را دنبال کنید:
HELP > ABOUT GOOGLE CHROME > CHECKING FOR UPDATES > UPDATING GOOGLE CHROME > RELAUNCH
در اندروید:
۱- پلی استور را باز کنید و و در گوشه بالا سمت راست بر پروفایل خود بزنید:
MANAGE APPS & DEVICE/MY APPS & GAMES > UPDATES AVAILABLE > GOOGLE CHROME > UPDATE
۲-کروم را باز کنید، در گوشه بالا سمت راست، بر منوی سه نقطهای کلیک کنید و UPDATE CHROME را بزنید.
در IOS:
اپ استور را باز کنید و در گوشه بالا سمت راست، بر پروفایل خود بزنید:
حال در قسمت AVAILABLE UPDATES، کروم را بیابید و UPDATE را بزنید.
(منبع:بیتبان)
#یاری_مدنی_توانا
#هشدار #گوگل #کروم #مرورگر #آسیب_پذیری
@tavaanatech
آسیبپذیری خطرناکی که در پردازندههای اینتل پیدا شده است، میتواند اطلاعات حساس میلیاردها کاربر را در معرض خطر قرار دهد
یک محقق ایرانی در گوگل اخیراً آسیبپذیری ترسناکی را در برخی از پردازندههای اینتل کشف کرده است که میتواند میلیاردها کامپیوتر را در معرض خطر قرار دهد. این آسیبپذیری به مهاجمان اجازه میدهد تا به حساسترین دادههای کاربر ازجمله گذرواژهها دسترسی پیدا کنند.
«دنیل مقیمی»، محقق ارشد گوگل در یک وبسایت اختصاصی به تشریح آسیبپذیری خطرناکی موسوم به «سقوط» یا Downfall پرداخته است که ظاهراً بسیاری از پردازندههای عادی و تراشههای سرور اینتل از نسل ششم یعنی اسکایلیک تا نسل یازدهم یعنی راکت لیک را تحتتأثیر قرار میدهد. بنابراین حتی اگر خودتان این پردازندهها را نداشته باشید، در اینترنت با سرویسهایی سروکار دارید که از این محصولات استفاده میکنند.
آسیبپذیری Downfall از طریق دستورالعملهای Gather در تراشههای اینتل مورد سوءاستفاده قرار میگیرد. این دستورالعملها معمولاً به CPU کمک میکنند تا بهسرعت به دادههای مختلف بخشهای گوناگون حافظه دست پیدا کنند. ولی در این آسیبپذیری رجیسترهای سختافزار داخلی هم در معرض نفوذ نرمافزار قرار میگیرد. بنابراین اگر نرمافزار آسیب ببیند، این احتمال وجود دارد که هکرها دادههای حساس را از کامپیوتر قربانی استخراج کنند.
نصب پچ این مشکل، قدرت پردازندههای اینتل را کاهش میدهد
اگرچه سوءاستفاده از این آسیبپذیری ظاهراً کار دشواری است، اما اینتل هم از خطرات این مشکل آگاه شده و برای آن بهروزرسانی منتشر کرده است. البته با نصب این بهروزرسانی با افت چشمگیر توان پردازنده روبهرو میشوید.
طبق تخمینهای خود اینتل، نصب این بهروزرسانی موجب افت حداکثر 50 درصدی توان پردازنده میشود و بیش از همه، دستورالعملهای AVX را تحتتأثیر قرار میدهد. این یعنی کارهای مربوط به هوش مصنوعی یا HPC دچار مشکل میشوند، اما اگر در این زمینه فعالیتی ندارید، احتمالاً چندان متوجه این افت توان نخواهید شد.
بررسیهای وبسایت Phoronix نشان میدهد که افت توان پردازندههای اینتل روی سیستمعامل لینوکس در چهار محصول ازجمله Xeon Platinum 8380 و Core i7-1165G7 بین 6 تا 39 درصد بوده است.
برای مشاهده فهرست کامل پردازندههایی که با این آسیبپذیری درگیرند، میتوانید لینک زیر را بررسی کنید:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
(دیجیاتو)
#آسیب_پذیری #اینتل #گوگل #پردازنده
@tavaanatech
یک محقق ایرانی در گوگل اخیراً آسیبپذیری ترسناکی را در برخی از پردازندههای اینتل کشف کرده است که میتواند میلیاردها کامپیوتر را در معرض خطر قرار دهد. این آسیبپذیری به مهاجمان اجازه میدهد تا به حساسترین دادههای کاربر ازجمله گذرواژهها دسترسی پیدا کنند.
«دنیل مقیمی»، محقق ارشد گوگل در یک وبسایت اختصاصی به تشریح آسیبپذیری خطرناکی موسوم به «سقوط» یا Downfall پرداخته است که ظاهراً بسیاری از پردازندههای عادی و تراشههای سرور اینتل از نسل ششم یعنی اسکایلیک تا نسل یازدهم یعنی راکت لیک را تحتتأثیر قرار میدهد. بنابراین حتی اگر خودتان این پردازندهها را نداشته باشید، در اینترنت با سرویسهایی سروکار دارید که از این محصولات استفاده میکنند.
آسیبپذیری Downfall از طریق دستورالعملهای Gather در تراشههای اینتل مورد سوءاستفاده قرار میگیرد. این دستورالعملها معمولاً به CPU کمک میکنند تا بهسرعت به دادههای مختلف بخشهای گوناگون حافظه دست پیدا کنند. ولی در این آسیبپذیری رجیسترهای سختافزار داخلی هم در معرض نفوذ نرمافزار قرار میگیرد. بنابراین اگر نرمافزار آسیب ببیند، این احتمال وجود دارد که هکرها دادههای حساس را از کامپیوتر قربانی استخراج کنند.
نصب پچ این مشکل، قدرت پردازندههای اینتل را کاهش میدهد
اگرچه سوءاستفاده از این آسیبپذیری ظاهراً کار دشواری است، اما اینتل هم از خطرات این مشکل آگاه شده و برای آن بهروزرسانی منتشر کرده است. البته با نصب این بهروزرسانی با افت چشمگیر توان پردازنده روبهرو میشوید.
طبق تخمینهای خود اینتل، نصب این بهروزرسانی موجب افت حداکثر 50 درصدی توان پردازنده میشود و بیش از همه، دستورالعملهای AVX را تحتتأثیر قرار میدهد. این یعنی کارهای مربوط به هوش مصنوعی یا HPC دچار مشکل میشوند، اما اگر در این زمینه فعالیتی ندارید، احتمالاً چندان متوجه این افت توان نخواهید شد.
بررسیهای وبسایت Phoronix نشان میدهد که افت توان پردازندههای اینتل روی سیستمعامل لینوکس در چهار محصول ازجمله Xeon Platinum 8380 و Core i7-1165G7 بین 6 تا 39 درصد بوده است.
برای مشاهده فهرست کامل پردازندههایی که با این آسیبپذیری درگیرند، میتوانید لینک زیر را بررسی کنید:
https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
(دیجیاتو)
#آسیب_پذیری #اینتل #گوگل #پردازنده
@tavaanatech
Telegram
تواناتک Tavaanatech
مسئله امنیتی در تلگرام پس از آن خبرساز شد که یک پژوهشگر شبکههای رایانهای توانست به هنگام برقراری تماس در این پیامرسان، به آدرس آیپی طرف مقابل خود پی ببرد.
یک محقق سایبری به تازگی نشان داده است که دسترسی به آدرس آیپی کاربران در پیامرسان رمزگذاری شده تلگرام به سادگی امکانپذیر است.
دنیس سیمونوف، که با نام مستعار «n0a» نیز شناخته میشود، اخیراً این موضوع را برجسته کرده و ابزاری ساده برای بهرهبرداری از آن نوشته است.
این پژوهشگر شبکههای رایانهای که در شرکت امنیت سایبری روسی «تیهانتر» مشغول کار است گفته زمانی متوجه این مسئله در پیامرسان شده که با ابزار تحلیل ترافیک شبکه «وایرشارک»، یکی از پروتکلهای امنیتی تلگرام را زیرنظر گرفته است.
وبسایت فناوری «تککرانچ» با تایید این مطلب اعلام کرده است که به هنگام برقراری تماس صوتی از طریق اپلیکیشن پیامرسان تلگرام، جزئیات آدرس آیپی طرف مقابل به طور ناخواسته آشکار میشود.
در واکنش به کشف این مسئله امنیتی رمی وان، سخنگوی تلگرام، در بیانیهای گفت: «تلگرام برای ارائه کیفیت بهتر و کمکردن تاخیر در تماس از ارتباط همتابههمتا یا ‘P2P’ استفاده میکند.»
وی افزود: «نکته منفی ارتباط همتابههمتا این است که طرفین تماس باید از آدرس آیپی یکدیگر مطلع باشند چرا که این یک اتصال مستقیم است.»
از آنجا که کاربران ایرانی عمدتا با فیلترشکن به تلگرام وصل میشوند، به هنگام مکالمات صوتی آدرس آیپی حقیقی آنها برای طرف مقابل فاش نخواهد شد. با این حال آنان میتوانند برای جلوگیری از لو رفتن آدرس آیپی خود با رفتن به تنظیمات تلگرام و قسمت مربوط به تماسها از بخش حریم خصوصی و امنیت، برای مکالمات همتابههمتا یا همان ‘Peer-to-Peer’ گزینه «هرگز» را انتخاب کنند.
تلگرام با این وجود گفته است که انتخاب چنین گزینههای میتواند کیفیت تماسهای صوتی یا تصویری در این پلفترم را کاهش دهد.
افشای آدرس آیپی در اپلیکشنهای پیامرسان در گذشته نیز سابقه داشته است. در سال ۲۰۱۷ یک محقق کشف کرد که یک آسیبپذیری امنیتی باعث آشکار شدن آدرس آیپیکاربران در پیامرسان واتساپ میشود. همچنین در برنامه اسکایپ نیز موردی امنیتی پیدا شد که هکرها به کمک آن میتوانستند آدرس آیپی یک کاربر را به دست بیاورند.
(بخشی از مطلب منتشر شده در یورونیوز)
#تلگرام #تماس_صوتی #آسیب_پذیری
@tavaanatech
یک محقق سایبری به تازگی نشان داده است که دسترسی به آدرس آیپی کاربران در پیامرسان رمزگذاری شده تلگرام به سادگی امکانپذیر است.
دنیس سیمونوف، که با نام مستعار «n0a» نیز شناخته میشود، اخیراً این موضوع را برجسته کرده و ابزاری ساده برای بهرهبرداری از آن نوشته است.
این پژوهشگر شبکههای رایانهای که در شرکت امنیت سایبری روسی «تیهانتر» مشغول کار است گفته زمانی متوجه این مسئله در پیامرسان شده که با ابزار تحلیل ترافیک شبکه «وایرشارک»، یکی از پروتکلهای امنیتی تلگرام را زیرنظر گرفته است.
وبسایت فناوری «تککرانچ» با تایید این مطلب اعلام کرده است که به هنگام برقراری تماس صوتی از طریق اپلیکیشن پیامرسان تلگرام، جزئیات آدرس آیپی طرف مقابل به طور ناخواسته آشکار میشود.
در واکنش به کشف این مسئله امنیتی رمی وان، سخنگوی تلگرام، در بیانیهای گفت: «تلگرام برای ارائه کیفیت بهتر و کمکردن تاخیر در تماس از ارتباط همتابههمتا یا ‘P2P’ استفاده میکند.»
وی افزود: «نکته منفی ارتباط همتابههمتا این است که طرفین تماس باید از آدرس آیپی یکدیگر مطلع باشند چرا که این یک اتصال مستقیم است.»
از آنجا که کاربران ایرانی عمدتا با فیلترشکن به تلگرام وصل میشوند، به هنگام مکالمات صوتی آدرس آیپی حقیقی آنها برای طرف مقابل فاش نخواهد شد. با این حال آنان میتوانند برای جلوگیری از لو رفتن آدرس آیپی خود با رفتن به تنظیمات تلگرام و قسمت مربوط به تماسها از بخش حریم خصوصی و امنیت، برای مکالمات همتابههمتا یا همان ‘Peer-to-Peer’ گزینه «هرگز» را انتخاب کنند.
تلگرام با این وجود گفته است که انتخاب چنین گزینههای میتواند کیفیت تماسهای صوتی یا تصویری در این پلفترم را کاهش دهد.
افشای آدرس آیپی در اپلیکشنهای پیامرسان در گذشته نیز سابقه داشته است. در سال ۲۰۱۷ یک محقق کشف کرد که یک آسیبپذیری امنیتی باعث آشکار شدن آدرس آیپیکاربران در پیامرسان واتساپ میشود. همچنین در برنامه اسکایپ نیز موردی امنیتی پیدا شد که هکرها به کمک آن میتوانستند آدرس آیپی یک کاربر را به دست بیاورند.
(بخشی از مطلب منتشر شده در یورونیوز)
#تلگرام #تماس_صوتی #آسیب_پذیری
@tavaanatech
اخیراً مایکروسافت از یک آسیبپذیری خطرناک موسوم به جریان آلوده (Dirty Stream) خبر داده است که در برخی از محبوبترین اپلیکیشنهای اندرویدی مانند WPS Office یافته میشود. این آسیبپذیری به هکرها اجازه میدهد دسترسی کاملی به گوشی و اطلاعات قربانی داشته باشند.
محققان مایکروسافت اخیراً متوجه شدهاند که بسیاری از اپلیکیشنهای اندرویدی از جمله چهار برنامه بسیار محبوب با بیش از 500 میلیون نصب فعال، یک ضعف امنیتی خطرناک به همراه دارند که گوشی هوشمند کاربران را در مقابل حملات مختلف مانند اجرای کد از راه دور، سرقت توکن یا سایر موارد آسیبپذیر میکنند.
مایکروسافت تیم تحقیقاتی امنیتی اندروید در شرکت گوگل را سریعاً از وجود این مشکل مطلع کرده و گوگل نیز دستورالعمل جدیدی را برای توسعه دهندگان اپلیکیشنهای اندرویدی در رابطه با نحوه تشخیص و رفع مشکل منتشر کرده است.
میلیاردها گوشی آسیبپذیر هستند
به گزارش Darkreading، محققان مایکروسافت یافتههای خود را در رابطه با اپلیکیشنهای خطرناک آسیبپذیر به اشتراک گذاشته است. در بین این نرمافزار مواردی همچون برنامه مدیریت فایل شیائومی با یک میلیارد نصب و اپلیکیشن WPS Office با بیش از 500 میلیون دانلود نیز به چشم میخورند.
در گزارش مایکروسافت توضیح داده شده که توسعهدهندگان این دو اپلیکیشن سریعاً مشکل مورد بحث را برطرف کردهاند، با این وجود به نظر میرسد که تعداد بسیار زیادی اپلیکیشن محبوب در گوگل پلی وجود دارد که این ضعف امنیتی را به همراه دارند.
تیم اطلاعاتی تهدیدات سایبری مایکروسافت در یک پست وبلاگی توضیح داد:
پیشبینی میکنیم که این الگوی آسیبپذیری در اپلیکیشنهای محبوب و کاربردی دیگر نیز وجود داشته باشد. ما نتایج تحقیقات خود را به اشتراک گذاشتهایم تا توسعهدهندگان و ناشران نرمافزار بتوانند اپلیکیشنهای ساخت خود را برای کشف این مشکل بررسی و در صورت لزوم آن را رفع کنند.
این آسیبپذیری که جریان آلوده (Dirty Stream) نام گرفته، در سیستمهای ارائهدهنده اندرویدی مورد استفاده قرار میگیرد. آسیبپذیری مذکور اغلب به عنوان راهی برای تسهیل تبادل امن اطلاعات بین نرمافزارهای مختلف مورد استفاده قرار میگیرد. با این وجود، اکنون یک حفره امنیتی خطرناک در آن کشف شده که میتواند به هکرها اجازه نفوذ و دسترسی کامل به گوشیهای اندرویدی را بدهد.
(شهر سختافزار)
گزارش Darkreading:
https://www.darkreading.com/cloud-security/billions-android-devices-open-dirty-stream-attack
#اندروید #آسیب_پذیری #مایکروسافت
@tavaanatech
محققان مایکروسافت اخیراً متوجه شدهاند که بسیاری از اپلیکیشنهای اندرویدی از جمله چهار برنامه بسیار محبوب با بیش از 500 میلیون نصب فعال، یک ضعف امنیتی خطرناک به همراه دارند که گوشی هوشمند کاربران را در مقابل حملات مختلف مانند اجرای کد از راه دور، سرقت توکن یا سایر موارد آسیبپذیر میکنند.
مایکروسافت تیم تحقیقاتی امنیتی اندروید در شرکت گوگل را سریعاً از وجود این مشکل مطلع کرده و گوگل نیز دستورالعمل جدیدی را برای توسعه دهندگان اپلیکیشنهای اندرویدی در رابطه با نحوه تشخیص و رفع مشکل منتشر کرده است.
میلیاردها گوشی آسیبپذیر هستند
به گزارش Darkreading، محققان مایکروسافت یافتههای خود را در رابطه با اپلیکیشنهای خطرناک آسیبپذیر به اشتراک گذاشته است. در بین این نرمافزار مواردی همچون برنامه مدیریت فایل شیائومی با یک میلیارد نصب و اپلیکیشن WPS Office با بیش از 500 میلیون دانلود نیز به چشم میخورند.
در گزارش مایکروسافت توضیح داده شده که توسعهدهندگان این دو اپلیکیشن سریعاً مشکل مورد بحث را برطرف کردهاند، با این وجود به نظر میرسد که تعداد بسیار زیادی اپلیکیشن محبوب در گوگل پلی وجود دارد که این ضعف امنیتی را به همراه دارند.
تیم اطلاعاتی تهدیدات سایبری مایکروسافت در یک پست وبلاگی توضیح داد:
پیشبینی میکنیم که این الگوی آسیبپذیری در اپلیکیشنهای محبوب و کاربردی دیگر نیز وجود داشته باشد. ما نتایج تحقیقات خود را به اشتراک گذاشتهایم تا توسعهدهندگان و ناشران نرمافزار بتوانند اپلیکیشنهای ساخت خود را برای کشف این مشکل بررسی و در صورت لزوم آن را رفع کنند.
این آسیبپذیری که جریان آلوده (Dirty Stream) نام گرفته، در سیستمهای ارائهدهنده اندرویدی مورد استفاده قرار میگیرد. آسیبپذیری مذکور اغلب به عنوان راهی برای تسهیل تبادل امن اطلاعات بین نرمافزارهای مختلف مورد استفاده قرار میگیرد. با این وجود، اکنون یک حفره امنیتی خطرناک در آن کشف شده که میتواند به هکرها اجازه نفوذ و دسترسی کامل به گوشیهای اندرویدی را بدهد.
(شهر سختافزار)
گزارش Darkreading:
https://www.darkreading.com/cloud-security/billions-android-devices-open-dirty-stream-attack
#اندروید #آسیب_پذیری #مایکروسافت
@tavaanatech
InstaFix
@tavaanatech
.
اخیراً مایکروسافت از یک آسیبپذیری خطرناک موسوم به جریان آلوده (Dirty Stream) خبر داده است که در برخی از محبوبترین اپلیکیشنهای اندرویدی مانند WPS Office یافته میشود. این آسیبپذیری به هکرها اجازه میدهد دسترسی کاملی به گوشی و اطلاعات قربانی داشت...
اخیراً مایکروسافت از یک آسیبپذیری خطرناک موسوم به جریان آلوده (Dirty Stream) خبر داده است که در برخی از محبوبترین اپلیکیشنهای اندرویدی مانند WPS Office یافته میشود. این آسیبپذیری به هکرها اجازه میدهد دسترسی کاملی به گوشی و اطلاعات قربانی داشت...