[ad_1]

سوء استفاده از اشکالات PrintNightmare ، بازگشت به بازار جنایی AlphaBay ، تهدید اسکنرهای شبکه و اسکن روتر شما.

به امنیت سایبری امروز خوش آمدید. دوشنبه ، 16 اوت. من هوارد سلیمان هستم ، خبرنگار امنیت سایبری برای ITWorldCanada.com.

تبهکاری علیه باج افزارها شروع به استفاده از آسیب پذیری های اخیراً مرتبط با چاپگر در Windows Server کنید. این سه آسیب پذیری با هم به عنوان PrintNightmare شناخته می شوند. CrowdStrike می گوید یک باند با استفاده از نرم افزار غرفه به نام Magniber ماه گذشته در تلاش برای سوء استفاده از این آسیب پذیری ها علیه سازمان های کره جنوبی دستگیر شد. مایکروسافت برای دو مورد از آنها به روزرسانی های امنیتی را منتشر کرده است که مدیران ویندوز باید آنها را نصب کرده باشند. هنوز هیچ اشکالی برای رفع اشکال سوم وجود ندارد ، اما مایکروسافت یک توصیه امنیتی با یک راه حل ارائه کرده است. مشکل این است که مهاجم می تواند از این آسیب پذیری ها برای ورود به سیستم کامپیوتری استفاده کند.

در اینجا چند خبر بد وجود دارد: بازار شبکه تاریک AlphaBay ، که توسط مجرمان سایبری برای خرید و فروش سوء استفاده های سایبری ، داده های سرقت شده و مواد مخدر استفاده می شود ، احیا شده است. وی در سال 2017 پس از دستگیری پلیس تایلندی یک کانادایی توسط نیروهای انتظامی برکنار شد. با این حال ، هیچ بنیانگذار دستگیر نشد. اکنون این مرد که DeSnake نام دارد می گوید AlphaBay بازگشته و آماده کسب و کاری با برخی شرایط است: بدون فروش اسلحه ، اروتیکا ، فنتانیل ، واکسن های جعلی یا واقعی علیه COVID-19 ، بحث علیه باج افزار یا باج افزار. همچنین ، هیچ فعالیتی – مانند فروش داده های سرقت شده – نمی تواند مربوط به روسیه یا متحدان نزدیک روسیه باشد. وب سایت جدید Bleeping Computer می پرسد آیا این قانونی است یا تله ای است که توسط نیروی انتظامی تنظیم شده است.

مدیران فناوری اطلاعات فکر می کنند فایروال های شرکتی آنها ، اسکنرهای بسته عمیق ، دستگاه های متعادل کننده بار و سایر اسکنرهای ترافیک شبکه از سازمان در برابر حملات سایبری محافظت می کنند. اما محققان دو دانشگاه آمریکایی راهی برای استفاده از آنها برای راه اندازی حملات گسترده توزیع شده خدمات انکار کرده اند. طبق سند آنها ، این امر می تواند با سوء استفاده از پروتکل TCP در تعدادی از دستگاه ها انجام شود. بدتر از همه این است که برخی از این دستگاه ها می توانند به طور قابل توجهی حمله منع سرویس را افزایش دهند. محققان به آرامی تعدادی از کشورها و تولیدکنندگان تجهیزات را از احتمال این نوع حمله مطلع کرده اند. اصلاحات احتمالی شامل توزیع به روزرسانی های سیستم عامل است ، اما بخش های فناوری اطلاعات نیز ممکن است نیاز به تغییر تنظیمات در دستگاه های خود داشته باشند. سایت جدید ، The Record ، خاطرنشان می کند که تغییر تنظیمات نیاز به آزمایش های عمیقی دارد که برخی از مدیران شبکه ممکن است بخواهند انجام دهند. این موضوعی است که مدیران شبکه باید بر آن نظارت داشته باشند.

من اغلب نقل قول کرده ام کارشناسان امنیت سایبری به مردم یادآوری می کنند که روترهای آنها مانند نرم افزار رایانه های خود دارای سیستم عامل هستند که ممکن است نیاز به به روز رسانی داشته باشند. در اینجا یک دلیل دیگر وجود دارد: یک محقق از شرکتی به نام Tenable آسیب پذیری هایی را در تعداد زیادی از روترهایی که برای تعدادی از فروشندگان ساخته شده است ، پیدا کرده است. اینها شامل روترهای ساخته شده برای Asus و Buffalo ، و همچنین واحدهایی است که توسط ISP هایی مانند Telus در کانادا و Verizon در ایالات متحده به مشتریان فروخته یا اجاره داده شده است. به طور خلاصه ، آسیب پذیری ها می توانند به مهاجم اجازه دهند از احراز هویت روتر عبور کرده و به رایانه شما دسترسی پیدا کند.

از زمانی که این آسیب پذیری ها برای اولین بار گزارش شد ، اخباری مبنی بر تلاش هکرها برای استفاده از اشکالات وجود دارد. خبر خوب این است که سازندگان روتر چند ماه پیش به Tenable اطلاع دادند تا ممکن است وصله هایی در دسترس باشد. و برخی از ISP ها ممکن است سیستم عامل روترهای خود را به طور خودکار به روز کرده باشند تا از مشتریان آنها محافظت شود. برای اینکه ببینید روتر شما تحت تأثیر قرار گرفته است ، این لیست را بررسی کنید. اگر مودم یا روتر را در فروشگاه خریداری کرده اید ، خوب است سالی چند بار در وب سایت سازنده بررسی کنید تا ببینید آیا به روزرسانی سیستم عامل دستگاه شما وجود دارد یا خیر. و اگر دستگاه دیگر پشتیبانی نمی شود ، باید دستگاه جدیدی بخرید.

راستی، اکثر روترهای مدرن دارای یک کنسول مدیریت مبتنی بر وب هستند. به طور معمول ، تولید کنندگان مطمئن می شوند که دسترسی به شبکه داخلی فقط به طور پیش فرض محدود شده است. با این حال ، امکان دسترسی از راه دور وجود دارد. در اینجا نحوه هک شدن روتر شما وجود دارد. بنابراین ، به کنسول وب بروید و مطمئن شوید که گزینه دسترسی از راه دور خاموش است.

این در حال حاضر است. به یاد داشته باشید که پیوندها به جزئیات داستان پادکست در نسخه متنی ITWorldCanada.com است. در آنجا داستانهای دیگر من را خواهید یافت.

امنیت سایبری را امروز در پادکست های Apple ، Google Podcasts دنبال کنید یا ما را در بلندگوی هوشمند خود به Flash Briefing خود اضافه کنید.

[ad_2]

منبع: night-sky.ir