1398-05-19

اخبار

بازدید : 221

آسیب‌پذیری‌های امنیتی با شدت بالایی کامپیوترهای کاربران را تحت تأثیر قرار می‌دهند

آسیب‌پذیری‌های امنیتی با شدت بالایی کامپیوترهای کاربران را تحت تأثیر قرار می‌دهند | اخبار | شبکه شرکت آراپل

آسیب‌پذیری امنیتی، کامپیوترهای تولیدشده پس از سال ۲۰۱۲ را تهدید می‌کند

لینک فروش سوئیچ های سیسکو 

آسیب‌پذیری‌های امنیتی با شدت بالایی کامپیوترهای کاربران را تحت تأثیر قرار می‌دهند و نمونه‌ی جدید، بازه‌ی گسترده‌ای از آن‌ها را تهدید می‌کند.

تهدید امنیتی جدیدی برای کامپیوترهای ویندوزی با پردازنده‌های اینتل کشف شده است. کامپیوترهایی که پس از سال ۲۰۱۲ تولید شده‌اند، همه در معرض تهدید جدید هستند. حمله‌ای که بر اثر آسیب‌پذیری جدید رخ می‌دهد، توانایی عبور از دیوارهای امنیتی پیش‌فرض برای تهدیدهای Spectre و Meltdown را دارد. البته ویندوز در به‌روزرسانی امنیتی ماه ژوئیه یک بسته‌ی اصلاحی برای باگ مذکور عرضه کرد. به‌هرحال دستگاه‌هایی که هنوز سیستم‌عامل خود را به‌روزرسانی نکرده‌اند یا از پشتیبانی خارج هستند، در معرض خطر قرار دارند.

باگ جدید ویندوز از SWAPGS بهره‌برداری می‌کند. درنتیجه نام SWAPGSAttack برای آن انتخاب شد. اگر یک مجرم سایبری بتواند از باگ موجود استفاده کند، توانایی نظارت بر اطلاعات شخصی و دزدیدن داده‌های کاربر را بدون جا گذاشتن هیچ‌گونه ردی خواهد شد. بیت‌دیفندر مقاله‌ای پیرامون آسیب‌پذیری جدید منتشر کرد که به‌نوعی مقاله‌ی سفید آن محسوب می‌شود.

در مقاله‌ی مذکور توضیحی درباره‌ی چگونگی بهره‌برداری حمله‌ی سایبری از باگ امنیتی می‌‌خوانیم که منحصربه‌فرد محسوب می‌شود:

حمله‌ی مذکور روشی ویژه برای دزدیدن اطلاعات حساس از کرنل دارد و به‌نوعی تمامی تکنیک‌های امنیتی کاهش تهدید را پشت سر می‌گذارد. مجرم سایبری با استفاده از باگ امنیتی می‌تواند تغییرات حافظه‌ای را در بخش کرنل ایجاد کند. تغییرات مذکور در حافظه‌ی پنهان داده سیگنال‌هایی بر جای می‌گذارند. هکر با استفاده از همان سیگنال‌ها می‌تواند مقادیر ذخیره‌شده در آدرس‌هایی مشخص از کرنل را تغییر دهد.

بوگدان بوتزاتو محقق امنیتی بیت‌دیفندر در بیانیه‌ای رسانه‌ای چگونگی استفاده از آسیب‌پذیری جدید را برای رسیدن به اطلاعات حساس کاربر همچون رمزهای عبور توضیح می‌دهد:

پس از حمله‌ی اولیه، همه‌ی حروف الفبا بررسی می‌شوند تا رمز عبور از میان آن‌ها پیدا شود. با همین روش می‌توان اطلاعات بسیار بیشتری همچون کلیدهای امنیتی را کسب کرد. به‌ بیان‌ دیگر هر داده‌ای که به سمت حافظه‌ی پنهان برود، قابل بررسی و استخراج خواهد بود.

روش حمله با استفاده از آسیب‌پذیری جدید از انواع کند محسوب می‌شود. ازطرفی اگر هکر زمان کافی برای نفوذ به کامپیوتر قربانی داشته باشد، روش مناسبی برای او خواهد بود. بیت‌دیفندر پس از کشف آسیب‌پذیری جدید آن را در سمینار Black Hat در میان گذاشت. سپس همکاری‌هایی با اینتل و مایکروسافت انجام شد و پچ امنیتی در به‌روزرسانی ژوئیه ویندوز ارائه شد.

 

اخبار ای تی، اخبار شبکه های کامپیوتری، شبکه های کامپیوتری، نصب و راه اندازی شبکه های کامپیوتری، پشتیبانی شبکه های کامپیوتری،پشتیبانی شبکه، شرکت پشتیبانی شبکه، قرارداد پشتیبانی شبکه، خدمات شبکه، راه اندازی شبکه، شرکت نصب و راه اندازی شبکه های کامپیوتری، نصب شبکه، راه اندازی شبکه، پشتیبانی شبکه، فروش سوئیچ سیسکو، سیسکو ریفر،  فروش سرور اچ پی، سرور اچ پی dl380، سرور اچ پی dl360، سرور رکمونت اچ پی، سرور HP، راه اندازی سرور اچ پی، فروش سرور HP، بهترین قیمت سرور اچ پی،کمترین قیمت سرور اچ پی، تجهیزات سرور اچ پی، هارد sas، هارد سرور اچ پی، رم سرور اچ پی، پاور سرور اچ پی، سوئیچ 2960 سیسکو،لینک فروش سوئیچ های سیسکو، سوئیچ سیسکو ریفر، قیمت سوئیچ سیسکو، قیمت سوئیچ سیسکو ریفر، قیمت سوئیچ سیسکو نیو،سیسکو، بهترین قیمت سوئیچ سیسکو، سوئیچ شبکه سیسکو، ماژول سیسکو، ماژول استک سیسکو، stack ماژول، sfp ماژول، اکتیو شبکه، پسیوشبکه، زیرساخت شبکه، کابل کشی شبکه، پیمانکار شبکه، فروش تجهیزات شبکه، سرور HPML30G10، قیمت سرورHPML30G10، سرور HPML110G9، قیمت سرورHPML110G9، فروش فایروال فورتی گیت، فروش فایروال فورتی نت، فروش فایروال فورتی وب، فروش فایروال FortiWeb400D، فروش محصولات FortiNet، فروش رک، فروش رک سرور، فروش رک دیواری، فروش رک ایستاده، رک سرور، رک ایستاده، رک دیواری

 

خدمات شبکه , نصب و راه اندازی شبکه , سرور , پشتیبانی شبکه , راه اندازی شبکه , اجرای شبکه , فروش تجهیزات شبکه , قرارداد پشتیبانی شبکه , راه اندازی اتاق سرور , راه اندازی سرور روم , اجرای زیرساخت شبکه ,

اشتراک :