هشدار جدی به کاربران ویندوز
تاریخ انتشار: ۲۷ دی ۱۳۹۸ | کد خبر: ۲۶۵۴۷۶۳۱
ایتنا - آسیبپذیری جدیدی در ویندوز کشف شده که امکان شنود ارتباطات را برای مهاجمان فراهم میکند و به همین دلیل توصیه شده کاربران این سیستم عامل، سریعا اقدام به بهروزرسانی کنند.
محققان فعال در حوزه امنیت سایبری با جدیدترین بررسیهای انجامشده دریافته و اعلام کردهاند که هنوز خیل عظیمی از رایانههای شخصی مبتنی بر سیستم عامل ویندوز در برابر حملات بدافزاری آسیبپذیرند، به گونهای که در صورت تلاش هکرها به انتشار یک بدافزار، این سیستم عامل هیچ اهرم فشار و ابزاری برای مقابله با نفوذ هکرها برای سرقت اطلاعات در اختیار ندارد و به عبارتی دیگر دست مجرمان سایبری را در این خصوص بسیار باز گذاشته است.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
به گزارش ایتنا از ایسنا، مایکروسافت به عنوان توسعهدهنده سیستم عامل ویندوز، بهتازگی نسخه بهروزرسانیشده ویندوز ۱۰ را برای کاربران رایانههای ویندوزی منتشر و ارائه کرده و انتظار میرود که حداقل این نسخه جدید توانایی سیستمهای رایانه برای مقابله با حملات بدافزاری در رایانه را تقویت کرده و بهبود ببخشد ولی اینطور که از یافتههای تحقیقات پژوهشگران امنیتی پیداست، به نظر میرسد ویندوز همچنان حفرههای امنیتی متعددی برای هکرها دارد و به آنها این امکان را میدهد با انتشار بدافزارهای موردنظر خود، به سیستم رایانه کاربران متعددی که از نسخههای مختلف ویندوز استفاده میکنند، حمله کرده و اطلاعات قربانیان را به سرقت ببرند و از آن به منظور اهداف و انگیزههای خود سوءاستفاده کنند.
بهتازگی یک آسیبپذیری در یک مؤلفه ویندوز کشف شده که وظیفه کنترل گواهینامهها و پیغامهای رمزنگاری در CryptoAPI را دارد. سرویس CryptoAPI خدماتی را به توسعهدهندگان ارائه میدهد که میتوانند با آن عملیاتی مانند رمزگذاری و رمزگشایی را با استفاده از گواهینامه دیجیتال انجام دهند.
این آسیبپذیری بحرانی میتواند تعداد زیادی از عملکردهای ویندوز را تحتالشعاع قرار دهد. از جمله تایید اعتبار در سیستم عاملهای ویندوز مبتنی بر دسکتاپ یا سرور، یا امنیت اطلاعات حساس ذخیرهشده توسط مرورگر مایکروسافت اج و اینترنت اکسپلرور و حتی تعداد زیادی از نرمافزارها و ابزارهای شخص ثالث تحت ویندوز در خطر سوءاستفاده از این آسیبپذیری هستند. مهاجمان میتوانند با سوءاستفاده از crypt32.dll بدافزارها و کدهای مخرب خود را با امضای دیجیتال جعلی یک شرکت معتبر و امضا کنند، بهطوری که بدافزار مخرب بهصورت نرمافزار مجاز به سیستم عامل معرفی میشود.
یکی از پتانسیلهای حمله، ارتباطات HTTPS است. مهاجم میتواند با جعل گواهینامه ارتباط SSL کلاینت را بهاشتباه انداخته و تمامی ارتباطات SSL/TLS را شنود کند. البته شرکت مایکروسافت وصله امنیتی را برای سیستم عامل ویندوز منتشر کرده است. به همین دلیل مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای) به کابران توصیه کرده که در اسرع وقت به بهروزرسانی سیستمهای عامل اقدام کنند.
منبع: ايتنا
کلیدواژه: ویندوز سیستم عامل آسیب پذیری مایکروسافت
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.itna.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۲۶۵۴۷۶۳۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
هشدار به ایرانیها؛ یک بدافزار خطرناک در کمین کامپیوترها
براساس گزارش مؤسسهی امنیتی Sekoia، میلیونها دستگاه در سراسر دنیا دربرابر بدافزار رهاشدهی PlugX USB آسیبپذیر هستند. این بدافزار خطرناک که توانایی تکثیر دارد، در بازهای ۶ ماهه از سپتامبر ۲۰۲۳ (شهریور و مهر ۱۴۰۲) آثاری از خود در نزدیک به ۲.۵ میلیون آدرس IP نشان داده است.
بیش از ۸۰ درصد تمامی دستگاههای آلودهشده به بدافزار PlugX USB مربوط به ۱۵ کشور بودهاند که در بین آنها، نیجریه، هند، چین، ایران، اندونزی، بریتانیا، عراق و آمریکا بهترتیب در رتبههای اول تا هفتم قرار گرفتند. PlugX USB درمجموع کامپیوترهای ۱۷۰ کشور را آلوده کرد.
بدافزارهای USB محور قبلی معمولاً کشورهایی را تحتتأثیر قرار میدادند که بین دستگاههای آنها شباهتهایی مشاهده میشد؛ اما این گفته برای PlugX USB صدق نمیکند. برای نمونه، بدافزار RETADUP بیشترین نرخ نفوذ به سیستمها را در کشورهای اسپانیاییزبان ثبت کرده بود.
محققان شرکت Sekoia میگویند که بدافزار PlugX USB ازطریق دستگاههای ذخیرهسازی USB (فلش) بهراحتی در بین سیستمها منتقل میشود. بررسیهای Sekoia نشان میدهد که تقریباً بهطور روزانه ۹۰٬۰۰۰ تا ۱۰۰٬۰۰۰ دستگاه به PlugX USB آلوده شدهاند.
Sekoia از شرکتهای امنیتی و دولتها درخواست کرده است که ازطریق راهکاری خاص که به ارسال دستور متنی وابسته است، به حذف PlugX USB از کامپیوترها کمک کنند؛ اما این راهکار کاملاً کارساز نیست و امکان آلودهشدن مجدد سیستمها وجود دارد؛ چون PlugX USB ازطریق دستگاههای USB در حال انتقال بین سیستمها است.
بدافزار PlugX حداقل از سال ۲۰۰۸ استفاده شده و بیشتر برای جاسوسی و دسترسی به سیستمها از راه دور کاربرد داشته است. حتی در برهههایی زمانی از PlugX برای حمله به دولتها و سازمانهای سیاسی در آسیا و سپس غرب استفاده شد. محققان باور دارند که کد منبع PlugX در سال ۲۰۱۵ فاش شده است.
فعلاً راهکار مشخصی برای مقابله با PlugX وجود ندارد. به شما توصیه میکنیم که از اتصال دستگاههای ناشناس USB به کامپیوتر خود جلوگیری کنید.
منبع: زومیت