'regreSSHion' آسیب پذیری بحرانی OpenSSH کشف شد، مورچه مخملی از آسیب پذیری سیسکو Zero-Day سوء استفاده می کند: خلاصه امنیت سایبری شما

آسیبپذیری بحرانی OpenSSH 'regreSSHion' کشف شد که میلیونها سیستم لینوکس را تحت تأثیر قرار داد
یک آسیبپذیری تازه کشفشده در نرمافزار سرور OpenSSH که بهطور گسترده مورد استفاده قرار میگیرد، با نام رمز «regreSSHion» (CVE-2024-6387)، موجهای شوکی را از طریق امنیت سایبری انجمن. این نقص حیاتی، که اجرای کد از راه دور غیرقابل احراز هویت را در سیستمهای آسیبپذیر لینوکس امکانپذیر میسازد، به طور بالقوه میتواند به مهاجمان دسترسی کامل ریشه داده و به آنها امکان دور زدن فایروالها را بدهد.
در حالی که کارشناسان به شدت آسیب پذیری اذعان می کنند، آنها تاکید می کنند که بهره برداری ساده نیست و نیازمند شرایط خاصی است. این باگ از یک مشکل زمانبندی ناشی میشود، رگرسیون یک آسیبپذیری که قبلاً اصلاح شده بود، که در سال 2020 مجدداً معرفی شد. این حمله به تلاشی مستمر نیاز دارد، که اغلب ساعتها یا حتی هفتهها برای اجرای موفقیتآمیز نیاز دارد.
علیرغم دشواری بهره برداری، شیوع OpenSSH در زیرساخت دیجیتال نگرانی هایی را در مورد پتانسیل ایجاد می کند. ضربه از این آسیب پذیری تخمین زده می شود که تقریباً 14 میلیون نمونه سرور OpenSSH در معرض اینترنت قرار بگیرند و آنها را به اهداف بالقوه ای برای عوامل مخرب تبدیل کند.
نگهبانان OpenSSH بهروزرسانیهای امنیتی را برای کاهش خطر منتشر کردهاند و از کاربران قویاً خواسته میشود که به سرعت سیستمهای خود را اصلاح کنند. اقدامات امنیتی اضافی، مانند محدود کردن دسترسی SSH و اجرای بخشبندی شبکه، میتواند خطر دسترسی غیرمجاز و حرکت جانبی را کاهش دهد.
مایکروسافت نسبت به آسیب پذیری های حیاتی در Rockwell Automation PanelView Plus هشدار می دهد،
محققان امنیتی مایکروسافت زنگ خطر را بیش از دو مورد بحرانی به صدا درآورده اند آسیب پذیری در PanelView Plus شرکت Rockwell Automation، یک رابط انسان و ماشین (HMI) که به طور گسترده در تنظیمات صنعتی استفاده می شود، کشف شد. آسیبپذیریهایی که با نامهای CVE-2023-2071 و CVE-2023-29464 شناسایی شدهاند، میتوانند توسط عوامل مخرب برای اجرای کد از راه دور یا شروع حملات انکار سرویس (DoS) مورد سوء استفاده قرار گیرند که به طور بالقوه باعث اختلال قابل توجه در فرآیندهای صنعتی و زیرساختها میشود.
CVE-2023-2071، با امتیاز 9.8 از 10 در مقیاس شدت CVSS، یک آسیبپذیری اعتبارسنجی ورودی نامناسب است که میتواند به یک مهاجم تایید نشده اجازه دهد تا کد دلخواه را روی دستگاه مورد نظر اجرا کند. این می تواند منجر به به خطر افتادن کامل سیستم شود و به مهاجم اجازه دهد تا داده های حساس را بدزدد، بدافزار اضافی نصب کند یا عملیات خرابکاری را نصب کند.
CVE-2023-29464، اگرچه شدت کمتری با نمره CVSS 8.2 دارد، اما همچنان یک خطر جدی است. این آسیبپذیری، که از اعتبارسنجی نامناسب ورودی نیز ناشی میشود، میتواند برای خواندن دادهها از حافظه یا راهاندازی یک وضعیت DoS مورد سوء استفاده قرار گیرد، که دستگاه را پاسخگو نمیکند و فرآیندهای صنعتی را مختل میکند.
Rockwell Automation قبلاً وصلههایی برای رفع این آسیبپذیریها به ترتیب در سپتامبر و اکتبر ۲۰۲۳ منتشر کرده است. با این حال، بهره برداری اخیر از یک نقص مشابه در سرور فایل HTTP بر اهمیت به کارگیری سریع این به روز رسانی ها تأکید می کند. دستگاههای PanelView Plus اصلاحنشده همچنان مستعد حملات هستند و زیرساختهای حیاتی را در معرض خطر قرار میدهند.
برزیل با استناد به نگرانیهای مربوط به حریم خصوصی، استفاده از دادههای کاربر را برای آموزش هوش مصنوعی ممنوع میکند
اداره حفاظت از داده های برزیل، ANPD، به طور موقت متا را از استفاده از داده های شخصی کاربرانش برای اهداف آموزش هوش مصنوعی منع کرده است. این تصمیم به دنبال بهروزرسانی اخیر متا در شرایط آن است که به آن اجازه میدهد از محتوای عمومی فیسبوک، اینستاگرام و مسنجر برای آموزش الگوریتمهای هوش مصنوعی خود استفاده کند. ANPD با اشاره به نگرانیها در مورد عدم شفافیت، مبنای قانونی ناکافی و خطرات احتمالی برای کودکان و نوجوانان، شرایط بهروزرسانی شده را نقض قانون عمومی حفاظت از دادههای شخصی برزیل دانست.
این حرکت برزیل منزوی نیست. متا با مقاومت مشابهی در اتحادیه اروپا مواجه شده است که باعث شده این شرکت برنامه های آموزشی هوش مصنوعی خود را در منطقه بدون رضایت صریح کاربر متوقف کند. رئیس امور جهانی این شرکت از موضع اتحادیه اروپا به عنوان مانعی برای نوآوری انتقاد کرده است.
در همین حال، Cloudflare ابزار جدیدی را برای جلوگیری از خراش دادن محتوا توسط رباتهای هوش مصنوعی برای آموزش LLM راهاندازی کرده است که نگرانیهای فزاینده در مورد حفظ حریم خصوصی دادهها و توسعه هوش مصنوعی را بیشتر برجسته میکند.
گروه جاسوسی چینی «مورچه مخملی» از آسیبپذیری روز صفر سیسکو در حملات سایبری پیشرفته سوء استفاده میکند
شرکت امنیت سایبری Sygnia یک حمله هدفمند توسط گروه جاسوسی دولتی چین، Velvet Ant را فاش کرده است که از یک آسیب پذیری ناشناخته قبلی در نرم افزار NX-OS سیسکو سوء استفاده می کند. این نقص روز صفر با نام CVE-2024-20399 در سوئیچهای Cisco Nexus، اجزای حیاتی زیرساخت شبکه، یافت شد.
این آسیبپذیری به مهاجمان احراز هویت شده اجازه میدهد تا دستورات دلخواه را با امتیازات ریشه اجرا کنند و کنترل گستردهای را بر روی دستگاههای در معرض خطر برای آنها فراهم کند. Velvet Ant از این نقص برای استقرار بدافزار سفارشی استفاده کرد و دسترسی از راه دور، آپلود فایل و اجرای کد را روی سوئیچهای مورد نظر امکانپذیر کرد.
کشف Sygnia در طول تحقیقات پزشکی قانونی بزرگتر در مورد فعالیت های Velvet Ant صورت گرفت و الگویی از تاکتیک های جاسوسی سایبری پیچیده که توسط این گروه به کار گرفته شده بود را آشکار کرد. سیسکو که در آوریل 2024 در مورد این آسیب پذیری هشدار داده بود، از آن زمان وصله هایی را برای رفع این مشکل منتشر کرده است.
بهره برداری از این روز صفر، بازی موش و گربه جاری بین متخصصان امنیت سایبری و بازیگران تحت حمایت دولت را برجسته می کند. این بر اهمیت اقدامات امنیتی قوی، به ویژه برای دستگاه های شبکه حیاتی مانند سوئیچ ها، که اغلب به عنوان نقاط ورود بالقوه برای مهاجمان نادیده گرفته می شوند، تأکید می کند.
علاوه بر این، این حادثه بر چالشهای شناسایی و بررسی فعالیتهای مخرب در دستگاههای شبکه به دلیل عدم نظارت و ثبت متمرکز تأکید میکند. همانطور که تهدیدات سایبری همچنان در حال تکامل هستند، سازمان ها باید مراقب باشند و اقدامات پیشگیرانه ای را برای حفاظت از زیرساخت ها و داده های خود اتخاذ کنند.