اخبار امنیتی هفتگی گردآوری – 28 مارس 2025

بدافزار ، آسیب پذیری و فیشینگ. این سه تهدید به زودی به جایی نمی روند. ما باید با آنها زندگی کنیم و تمام تلاش خود را انجام دهیم که آنها روی ما یا خدمات اینترنتی که به آنها اهمیت می دهند تأثیر نمی گذارند.
قبل از ادامه کار ، من به خاطر گم شدن نسخه هفته گذشته عذرخواهی می کنم. این فراتر از کنترل من بود و امیدوارم که شما درک کنید.
اکنون ، به بحث ما برگردید. براساس پاراگراف مقدماتی ، باید مقالاتی را که در این نسخه بررسی خواهیم کرد حدس زده باشید. بدون گفتن زیاد در این مرحله ، بیایید شروع کنیم.
در مورد کشتن دوربین مدار بسته قبل از یک عمل مخرب صحبت کنید ، این مشابه است. به عنوان مدافع ، این همچنین ثابت می کند که در حالی که مهاجمان ممکن است آنچه را که برای شکست یک راه حل امنیتی لازم است ، نداشته باشند ، اما ممکن است آن را خاموش کنند. حال اگر یک ابزار امنیتی پایین باشد ، بعدی چیست؟ این سیستم برای بهره برداری رسیده است.
از مقاله:
راننده با یک گواهی منقضی شده امضا شد و برای اطمینان از اینکه راننده با موفقیت اجرا می شود ، مهاجمان از یک فایل .bat برای غیرفعال کردن سرویس زمان ویندوز استفاده کردند و تاریخ سیستم را بر روی سال 2012 تنظیم کردند.
پس از راه اندازی و کار ، راننده می تواند درخواست های طیف گسترده ای از عملیات ، از جمله دستکاری فرآیند ، دستکاری پرونده ، دستکاری فرآیند ، بارگیری API ، حذف قلاب ، خاتمه درایور و راه اندازی مجدد سیستم را انجام دهد.
اول ، بیش از یک آسیب پذیری وجود دارد. آنها پنج نفر هستند و برای نشان دادن شدت خود نام عجیب و غریب به آنها داده می شود: IngressNightmare
بشر علاوه بر این ، به طور بالقوه بیش از 6،500 خوشه در معرض عموم را تحت تأثیر قرار می دهد. آسیب پذیری ها ، شناسه های CVE اختصاص داده شده CVE-2025-24513 ، CVE-2025-24514 ، CVE-2025-1097 ، CVE-2025-1098 و CVE-2025-1974 ، اجرای کد از راه دور غیرقانونی را قادر می سازد.
این امر به مهاجمان اعطا می کند که دسترسی غیرمجاز به کلیه رازهای ذخیره شده در تمام مناطق نام در یک خوشه Kubernetes را اعطا می کند. نتیجه دسترسی غیرمجاز است که می تواند منجر به تصاحب کامل خوشه شود.
از مقاله:
آسیب پذیری از این واقعیت استفاده می کند که کنترل کننده های پذیرش ، که در یک غلاف Kubernetes مستقر شده اند ، بدون تأیید اعتبار از طریق شبکه قابل دسترسی هستند.
به طور خاص ، این شامل تزریق یک پیکربندی NGINX دلخواه از راه دور با ارسال یک شیء Ingress مخرب (درخواست های AKA ACIDISSIONREVIEW) به طور مستقیم به کنترل کننده پذیرش ، و در نتیجه اجرای کد در غلاف کنترل کننده NGRESS NGINX است.
آیا می خواهید مکث و نسخه های بعدی خود را در نسخه ها به روز کنید 15.2.3
با 14.2.25
با 13.5.9
یا 12.3.5
؟ چرا؟ در اینجا به همین دلیل است:
- این یک آسیب پذیری بحرانی است که به عنوان CVE-2025-29927 ردیابی شده است
- این نمره CVSS 9.1 است.
- این نقص به مهاجمان اجازه می دهد تا از کنترل های امنیتی مبتنی بر میان افزار دور شوند.
- بازیگران تهدید در حال حاضر در اینترنت برای سرورهای تحت تأثیر این اشکال تحقیق می کنند.
از مقاله:
اعتبارسنجی نادرست هدر داخلی ، که دارای یک مقدار قابل پیش بینی است ، به یک مهاجم اجازه می دهد تا درخواست های صنایع دستی را برای تقلید از هدر و بررسی های تأیید اعتبار در یک برنامه بعدی ارسال کند. هنگامی که میانه نرم افزار دور می شود ، برنامه روال امنیتی عادی خود را مانند هویت یا تأیید نقش انجام نمی دهد.
این یک خواندن جالب است و موردی که نباید از دست ندهید. خلاصه یک بی عدالتی در مورد آنچه شما با خواندن مقاله یاد خواهید گرفت ، خواهد بود.
بنابراین ، خواندن سرگرم کننده و شاد!
اعتبار
عکس جلد توسط دبی هادسون در Unsplash.
این برای این هفته است و دفعه دیگر شما را می بینم.