16 مقاله مطالب مربوط به بدافزار

آسیب‌پذیری اجرای کد از راه دور Windows RPC CVE–2022–26809

شناسه: CVE-2022-26809 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا:  سرریز عدد صحیح (integer overflow) در rpcrt4.dll توضیحات فنی مايکروسافت آسيب‌پذيري جديد Windows RPC CVE–2022–26809 را برطرف کرده است که به دليل پتانسيل آن براي حملات سايبري گسترده و قابل توجه، نگراني‌هايي را در ميان محققان امنيتي…

آسیب‌پذیری اجرای کد از راه دور Spring Framework (Spring4Shell)

شناسه: CVE-2022-22965 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: خطای binding پارامترها در متد getCachedIntrospectionResults توضیحات فنی   Spring Core در نسخه‌های بعد از JDK9، نسبت به یک ضعف امنیتی که ریشه آن به یک آسیب‌پذیری قدیمی با شناسه CVE-2010-1622 بر می‌گردد و در حال حاضر…

ابزار پویشگر سفت‌افزار HP با نام Padvish iLO Scanner

دقیقا یک ماه پیش بود که ما نتایج تحقیقاتمان را درباره اولین بدافزار (روت‌کیت) سفت‌افزار HP iLO منتشر کردیم. در کنار گزارش تفصیلی که از بدافزار، ماژول‌ها و قابلیت‌های فنی آن منتشر شد، روش ساده‌ای نیز برای تشخیص بدافزار با استفاده از قیافه ظاهری رابط کاربری iLO بیان شده بود. اما از آن جایی که…

لیست نرم‌افزار‌های آسیب‌پذیر Apache log4j

بیش از یک هفته از آشکار شدن آسیب‌پذیری حیاتی و جنجالی Log4j با شناسه 44228-2021-CVE می‌گذرد. خطرناک‌ترین آسیب پذیری حال حاضر که با درجه خطر ۱۰ از ۱۰ شناخته شده و امکان اجرای کد از راه دور مهاجمان بر روی محصولات متعدد شرکت‌های نرم افزاری مشهور از جمله Atlassian, Amazon, Microsoft Azure, Cisco, ESRI, Fortinet…

آسیب‌پذیری اجرای کد از راه دور Apache Log4j (Log4Shell)

شناسه: CVE-2021-44228 امتیاز: ۱۰ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: تزریق کد. توضیحات فنی یک آسیب پذیری بحرانی (CVE-2021-44228) در کتابخانه منبع باز و پرطرفدار لاگینگ Apache Log4j ، هزاران برنامه و سرویس شخص ثالثی را که از این کتابخانه استفاده می کنند، تهدید می کند. کدهای…

آسیب‌پذیری cve-2021-42321 مایکروسافت اکسچنج

شناسه: cve-2021-42321 امتیاز: ۸.۸ (از ۱۰) درجه خطر: بالا نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: اعتبار سنجی نادرست آرگومان های command-let (cmdlet). توضیحات فنی نقص امنیتی ردیابی شده با شناسه CVE-2021-42321 بر روی Exchange Server 2016 و Exchange Server 2019 اثرگذار است و بر اساس توصیه امنیتی مایکروسافت به دلیل اعتبار سنجی…

آسیب‌پذیری اجرای کد از راه دور سرویس Windows Print Spooler (PrintNightmare)

شناسه: CVE-2021-34527 درجه خطر: بسیار خطرناک امتیاز: ۸.۸ (از ۱۰) نوع آسیب‌پذیری: اجرای کد از راه دور این باگ که با شماره آسیب‌پذیری CVE-2021-34527 شناسایی شده است، هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات فایل با دسترسی سطح بالا را انجام دهد، به نفوذگر این امکان را می‌دهد تا با سواستفاده از…

آسیب پذیری اجرای کد از راه دور پروتکل HTTP ویندوز

شناسه: CVE-2021-31166 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بسیار خطرناک نوع آسیب‌پذیری: اجرای کد از راه دور نوع باگ: use-after-free در ماژول http!UlpParseContentCoding درایور HTTP.sys تاریخ انتشار وصله توسط مایکروسافت: ۲۱ اردیبهشت ۱۴۰۰ این باگ که با شماره آسیب‌پذیری CVE-2021-31166 شناسایی شده است، در HTTP Protocol Stack (HTTP.sys) که توسط وب سرور Windows Internet Information…

آسیب‌پذیری سرویس DWM مایکروسافت

شناسه: cve-2021-28310 امتیاز: ۷.۸ (از ۱۰) درجه خطر: بالا نوع آسیب‌پذیری: ارتقا سطح دسترسی نوع خطا: نوشتن خارج از محدوده در dwmcore.dll یک آسیب‌پذیری از نوع ارتقا سطح دسترسی در سرویس DWM مایکروسافت با امتیاز آسیب‌پذیری ۷.۸ و درجه خطر بالا می‌باشد. وظیفه سرویس DWM مدیریت پنجره‌های برنامه‌های مختلف در حال اجرا می‌باشد. به عنوان…

۷ آسیب‌پذیری جدید DNS

در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصله‌های امنیتی برای ۷ آسیب‌پذیری جدید DNS‌ نمود که ۵ مورد از آن‌ها از نوع اجرای کد از راه‌ دور (RCE) و ۲ مورد از آن‌ها در از نوع انکار سرویس (DoS) می‌باشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد…