🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
اشنایدر الکتریک گزارش می‌دهد که محصولات زیر تحت تأثیر قرار گرفته‌اند:

کنترل‌کننده‌های Modicon M241: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M251: نسخه‌های قبل از 5.3.12.51
کنترل‌کننده‌های Modicon M262: نسخه‌های قبل از 5.3.9.18 (CVE-2025-3898، CVE-2025-3117)
کنترل‌کننده‌های Modicon M258: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)
کنترل‌کننده‌های Modicon LMC058: همه نسخه‌ها (CVE-2025-3905، CVE-2025-3116، CVE-2025-3117)

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ...  شرایط انکار سرویس زمانی رخ می‌دهد که یک کاربر مخرب احراز هویت شده، یک درخواست HTTPS حاوی نوع داده نامعتبر به وب سرور ارسال کند.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3898 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
یک آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') در صفحه گواهینامه‌های وب سرور وجود دارد که می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده و در نتیجه تغییر یا خواندن داده‌ها در مرورگر قربانی شود.  همچنین برای CVE-2025-3899 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

مصرف منابع کنترل نشده CWE-400
یک آسیب‌پذیری مصرف منابع کنترل نشده وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک هدر HTTPS Content-Length دستکاری شده را به وب سرور ارسال می‌کند.

همچنین برای CVE-2025-3112 امتیاز CVSS نسخه ۴ محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است؛  رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N).

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که بر متغیرهای سیستم PLC تأثیر می‌گذارد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3905 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است.  رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N) است.

اعتبارسنجی ورودی نامناسب CWE-20
یک آسیب‌پذیری اعتبارسنجی ورودی نامناسب وجود دارد که می‌تواند باعث ایجاد شرایط انکار سرویس شود، زمانی که یک کاربر مخرب احراز هویت شده یک درخواست HTTPS خاص ناقص حاوی داده‌های بدنه با فرمت نامناسب را به کنترل‌کننده ارسال می‌کند. امتیاز CVSS نسخه ۴ نیز برای CVE-2025-3116 محاسبه شده است. امتیاز پایه ۷.۱ محاسبه شده است. رشته بردار CVSS به صورت (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N) است.

خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') CWE-79
آسیب‌پذیری خنثی‌سازی نامناسب ورودی در طول تولید صفحه وب ('اسکریپت‌نویسی بین‌سایتی') وجود دارد که مسیرهای فایل پیکربندی را تحت تأثیر قرار می‌دهد و می‌تواند باعث تزریق داده‌های نامعتبر توسط یک کاربر مخرب احراز هویت شده شود که منجر به تغییر یا خواندن داده‌ها در مرورگر قربانی می‌شود.

همچنین امتیاز CVSS نسخه ۴ برای CVE-2025-3117 محاسبه شده است. امتیاز پایه ۵.۱ محاسبه شده است؛ رشته بردار CVSS عبارت است از (CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:P/VC:N/VI:L/VA:N/SC:L/SI:L/SA:N).

https://www.cisa.gov/news-events/ics-advisories/icsa-25-175-03
1
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها

📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود - مانند مورد آسیب‌پذیری CVE-2024-51978.

🧩 مشکل بسیار گسترده‌تر از آن چیزی است که به نظر می‌رسد. علاوه بر آسیب‌پذیری رمز عبور، کارشناسان هفت حفره امنیتی دیگر پیدا کرده‌اند - از نشت داده‌ها گرفته تا خرابی کامل دستگاه. همه آنها می‌توانند توسط مهاجمان در یک زنجیره برای یک حمله پیچیده ترکیب شوند.

💡 نتیجه گیری ساده اما نگران کننده است: محیط پیرامونی مدت‌هاست که از توجه سرویس‌های فناوری اطلاعات خارج شده است و تولیدکنندگان همچنان در امنیت صرفه‌جویی می‌کنند. وقت آن است که رویکرد محافظت از حتی "معمولی‌ترین" دستگاه‌ها را نیز مورد تجدید نظر قرار دهیم.
2
🧑‍💻Cyber.vision🧑‍💻
🛡 دستگاه‌های اداری - مرز جدیدی در حملات به زیرساخت‌ها 📠 مدت‌هاست که پیوندهای ضعیف از سرور فراتر رفته‌اند. اکنون نقطه ورود به شبکه شما می‌تواند... یک چاپگر معمولی باشد. به خصوص اگر رمز عبور آن با استفاده از یک الگوریتم ساده و به راحتی محاسبه شده تولید شود…
۱۶ کاراکتر اول شماره دستگاه گرفته می‌شود، ۸ بایت از یک جدول استاتیک از مقادیر به آنها اضافه می‌شود و سپس کل رشته با استفاده از SHA-256 هش می‌شود. هش حاصل با استفاده از استاندارد Base64 کدگذاری می‌شود و هشت کاراکتر اول از رشته نهایی گرفته می‌شود، جایی که برخی از حروف با کاراکترهای ویژه جایگزین می‌شوند. به گفته کارشناسان، این فرآیند به راحتی قابل برگشت است، که باعث می‌شود محافظت از دستگاه‌ها بسیار ضعیف باشد.

علاوه بر این، محققان هفت آسیب‌پذیری دیگر در چاپگرهای Brother و سایر تولیدکنندگان، از جمله نشت اطلاعات محرمانه، سرریز پشته، باز شدن اجباری اتصالات TCP و احتمال خرابی دستگاه، پیدا کردند. برخی از این آسیب‌پذیری‌ها امکان انجام حملات را حتی بدون مجوز قبلی فراهم می‌کنند.

لیست کامل آسیب‌پذیری‌ها به شرح زیر است:

CVE-2024-51977 - به شما امکان می‌دهد اطلاعات محرمانه را به دست آورید (امتیاز ۵.۳)؛

CVE-2024-51978 - آسیب‌پذیری بحرانی با رمز عبور ادمین قابل پیش‌بینی (امتیاز ۹.۸)؛

CVE-2024-51979 - سرریز پشته در حین دسترسی احراز هویت شده (امتیاز ۷.۲)؛

CVE-2024-51980 و CVE-2024-51981 - امکان باز کردن اجباری اتصال TCP یا اجرای درخواست HTTP دلخواه (هر کدام امتیاز ۵.۳)؛

CVE-2024-51982 و CVE-2024-51983 - امکان از کار افتادن دستگاه (هر کدام امتیاز ۷.۵)؛

CVE-2024-51984 - افشای رمز عبور سرویس خارجی (امتیاز ۶.۸).

با ترکیب این آسیب‌پذیری‌ها، مهاجمان نه تنها می‌توانند دسترسی مدیریتی به دست آورند، بلکه می‌توانند تنظیمات دستگاه را تغییر دهند، داده‌ها را سرقت کنند، کد از راه دور اجرا کنند، تجهیزات را غیرفعال کنند یا از آن برای پیشبرد بیشتر حمله در شبکه استفاده کنند.

طبق گفته Rapid7، آسیب‌پذیری CVE-2024-51978 نه تنها دستگاه‌های Brother، بلکه بسیاری از مدل‌های سایر تولیدکنندگان را نیز تحت تأثیر قرار می‌دهد: Fujifilm (46 مدل)، Konica Minolta (6 مدل)، Ricoh (5 مدل) و Toshiba (2 مدل). با این حال، هر هشت آسیب‌پذیری در همه دستگاه‌ها وجود ندارند؛ لیست بسته به مدل خاص متفاوت است.

Brother این مشکل را تصدیق کرد و اظهار داشت که CVE-2024-51978 را نمی‌توان تنها با به‌روزرسانی نرم‌افزار برطرف کرد. راه‌حل نهایی نیاز به تغییراتی در فرآیند تولید دستگاه‌های جدید داشت. چاپگرهایی که قبلاً منتشر شده‌اند، همچنان آسیب‌پذیر هستند، مگر اینکه کاربر رمز عبور پیش‌فرض را به صورت دستی تغییر دهد.

روند افشای اطلاعات در مورد مشکلات یافت شده از ماه مه 2024 آغاز شد. Rapid7 با کمک مرکز هماهنگی JPCERT/CC ژاپن، به تولیدکنندگان اطلاع داد و به سازماندهی انتشار به‌روزرسانی‌ها کمک کرد. با وجود این، آسیب‌پذیری بحرانی با رمزهای عبور قابل پیش‌بینی برای دستگاه‌هایی که قبلاً خریداری شده‌اند، همچنان غیرقابل رفع است.

به دارندگان چاپگرهایی که از مدل‌های آسیب‌دیده هستند، توصیه می‌شود در اسرع وقت رمز عبور پیش‌فرض مدیر را تغییر دهند و همچنین تمام به‌روزرسانی‌های موجود برای میان‌افزار را نصب کنند. علاوه بر این، توصیه می‌شود دسترسی به رابط‌های مدیریتی دستگاه‌ها را از طریق شبکه‌های خارجی و محافظت نشده محدود کنند.

وب‌سایت‌های Brother، Konica Minolta، Fujifilm، Ricoh و Toshiba قبلاً دستورالعمل‌ها و به‌روزرسانی‌هایی را برای کاهش خطر سوءاستفاده از آسیب‌پذیری‌ها منتشر کرده‌اند.
2
اهداف جدید در ایالات متحده آمریکا
ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.
پیام ما از طریق تصویر منتشرشده به روشنی منتقل شده و به آسانی قابل مشاهده است.
We have taken control of the petrochemical chemical storage systems as well as the pumps and injection controllers in the United States. These systems are under our command and manipulation, and we are capable of causing massive and catastrophic disruption.
Our message has been clearly conveyed through the published image and is easily visible.
4
🧑‍💻Cyber.vision🧑‍💻
اهداف جدید در ایالات متحده آمریکا ما کنترل سیستم‌های ذخیره‌سازی مواد شیمیایی پتروشیمی و همچنین پمپ‌ها و کنترلرهای تزریق مواد در ایالات متحده را در اختیار داریم. این سیستم‌ها تحت تسلط و دستکاری ما قرار دارند و ما قادر به ایجاد اختلال عظیم و فاجعه‌بار هستیم.…
Media is too big
VIEW IN TELEGRAM
سیستم‌های این تأسیسات پتروشیمی از بازگردانی به تنظیمات پیش‌فرض خود ناتوان بوده و به طور کامل تحت کنترل ما قرار گرفته‌اند. سیستم به‌صورت خودکار تلاش می‌کند تا با جایگزینی داده‌های پیش‌فرض، از دستکاری اطلاعات جلوگیری کند، اما این تلاش‌ها کاملاً بی‌نتیجه بوده و ناکام مانده‌اند.
The systems of this petrochemical facility are incapable of restoring their default settings and have been completely seized under our control. The system automatically attempts to prevent data manipulation by substituting default data, but these efforts have proven entirely futile and unsuccessful.
🥰1
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱]

انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحث‌های علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گسترده‌ای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری ماشین و دانشمندان اپل سعی کردند شواهدی از محدودیت‌های اساسی مدل‌های هوش مصنوعی مدرن (LRM) ارائه دهند.

بیایید سعی کنیم تمام استدلال‌های موافق و مخالف را بررسی کنیم.

🍏موضع اپل:

پارادوکس این است که هنگام حل مسائل در معماهایی که پیچیدگی آنها به تدریج افزایش می‌یابد (به عنوان مثال، معمای «عبور از رودخانه» با افزایش تعداد شرکت‌کنندگان)، LRMها به اوج عملکرد خود می‌رسند و پس از آن عملکرد به حالت ثابت نمی‌رسد، بلکه سقوط می‌کند. یعنی «فروپاشی در استدلال» رخ می‌دهد و مدل‌ها «تسلیم/تسلیم می‌شوند». آنها شروع به استفاده از منابع محاسباتی (توکن‌هایی برای «تفکر») به طور قابل توجهی کمتری می‌کنند و در عین حال به طور سیستماتیک در حل مسائل شکست می‌خورند. بر اساس منطق محققان، اگر LRMها واقعاً قادر به «استدلال» باشند، تعداد توکن‌های مورد استفاده متناسب با پیچیدگی مسئله افزایش می‌یابد تا زمانی که هوش مصنوعی به یک محدودیت فنی (سقف) برسد.

به عبارت ساده، دانش‌آموزی یک سؤال غیرقابل حل دریافت می‌کند، به آن نگاه می‌کند و متوجه می‌شود که نمی‌تواند از پس آن برآید. او وحشت می‌کند و چند فرمول نادرست را در خط اول می‌نویسد و سپس یک برگه خالی به معلم تحویل می‌دهد.

به گفته اپل، ما فقط یک خطا نمی‌بینیم، بلکه شاهد یک نقص اساسی در مدل‌های هوش مصنوعی در معماری آنها هستیم که از طریق «معماهای استریل» کنترل‌شده آشکار شده است. علاوه بر این، ادعا می‌شود که LRMها مکانیسم تفکر مقیاس‌پذیر ندارند. بله، LRMها در کارهای روزمره، نوشتن متن و حل مسائل منطقی مختلف در فواصل کوتاه و متوسط ​​کمک می‌کنند، اما فاقد «هوش» هستند. مدل‌های هوش مصنوعی = تقلیدکنندگان و دستیاران عالی، اما به دلیل محدودیت‌های اساسی خود نمی‌توانند با نوآوری کار کنند و چیز جدیدی خلق کنند.

😱 منتقدان:

لاوسن از Open Philanthropy و Anthropic (🈁Claude به عنوان نویسنده همکار؟) سعی می‌کند یک استدلال متقابل ارائه دهد: "فروپاشی استدلال" تا حد زیادی با عبور از محدودیت توکن توضیح داده می‌شود. این مدل "تسلیم نمی‌شود" بلکه به سادگی در مقابل سقف فنی قرار می‌گیرد. با یک محدودیت فنی سخت برخورد می‌کند.

لاوسن به درستی در مورد استفاده از معماهای غیرقابل حل به اپل اظهار نظر می‌کند. محققان اپل اسکریپت خودکار خود را طوری برنامه‌ریزی کردند که هر پاسخی که شامل توالی حرکات به سمت راه‌حل (که وجود ندارد) نبود، یک شکست (نمره "صفر") در نظر گرفته می‌شد. به این ترتیب، آنها مدل را به دلیل نشان دادن منطق جریمه کردند. گنجاندن چنین مسائلی در آزمون و نمره‌دهی نادرست به آنها، امتیاز کلی هوش مصنوعی را به طور مصنوعی کاهش داد. انتقاد لاوسن کاملاً معتبر است.

در یک مثال، لاوسن فرمول‌بندی مسئله را تغییر داد و از مدل هوش مصنوعی خواست که تمام مراحل (فکر کردن) را فهرست نکند، بلکه برنامه‌ای (کد) بنویسد که خودِ مسئله را حل کند. مدل‌های هوش مصنوعی که در مطالعه اپل روی ۸ تا ۱۰ دیسک در معمای برج هانوی در آزمون "شکست" خوردند، با موفقیت کدی نوشتند که مسئله را برای ۱۵ دیسک یا بیشتر حل کرد. --------------------------

منتقدان کم‌مهارت در استدلال‌ها، سعی کردند روی پلتفرم🦆 تمرکز توجه را از خود مطالعه، به عنوان مثال، به موقعیت بازار اپل تغییر دهند و سعی کنند شرکت را به خاطر این واقعیت که قادر به ایجاد مدل‌های هوش مصنوعی خود برای مقابله با ⭕️ ChatGPT، 🈁 Claude، ❗️Gemini، ❗️ Grok نیستند، سرزنش کنند، به همین دلیل است که آنها خشمگین هستند و از LRM مدرن انتقاد می‌کنند. استدلال ضعیفی که هیچ ارتباط مستقیمی با خود مطالعه ندارد.
🧑‍💻Cyber.vision🧑‍💻
🧠 هوش مصنوعی عمومی: «بودن یا نبودن، مسئله این است» [بخش ۱] انتشار اخیر اپل با عنوان «توهم تفکر» یکی از دشوارترین بحث‌های علمی اخیر در حوزه هوش مصنوعی را برانگیخته و طنین گسترده‌ای در جامعه متخصصان ایجاد کرده است. 🤖 همانطور که به یاد داریم، محققان یادگیری…
[بخش ۲]

یافته‌های اپل به طور غیرمستقیم مطالعات مستقل دیگری را تأیید می‌کند که در آن‌ها محققان همان نقص‌های اساسی را بررسی می‌کنند، اما از زوایای مختلف:

به عنوان مثال، مطالعه «نگاهی به سوگیری توکن» ثابت می‌کند که مدل‌ها «سوگیری توکن» قوی دارند. تغییر حتی یک کلمه می‌تواند منجر به پاسخ کاملاً اشتباه شود، اگرچه ساختار منطقی کار تغییر نکرده است.

مطالعه «مدل‌های زبانی بزرگ می‌توانند به راحتی توسط زمینه نامربوط منحرف شوند» نشان داد که اضافه کردن حتی یک جمله با اعداد به صورت مسئله، دقت را به میزان قابل توجهی کاهش می‌دهد، زیرا مدل‌ها سعی می‌کنند از همین اعداد در محاسبات استفاده کنند.

یک مثال ساده (مطالعات از مثال‌های پیچیده‌تری استفاده می‌کنند):

اصلی: ماشا ۵ سیب داشت. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟

مدل هوش مصنوعی اعداد ۵ و ۳ را می‌بیند. جمع می‌کند: ۵ + ۳ = ۸.

با زمینه نامربوط: ماشا ۵ سیب داشت. برادرش ۱۰ ساله است. او ۳ سیب دیگر خرید. ماشا در مجموع چند سیب دارد؟

شخص چه کاری انجام می‌دهد؟
شخصی می‌خواند، فوراً متوجه می‌شود که سن برادر هیچ ارتباطی با سیب‌ها ندارد. او این اطلاعات را به عنوان "نویز" فیلتر می‌کند و مسئله را حل می‌کند: ۵ + ۳ = ۸.

یک مدل هوش مصنوعی چه کاری انجام می‌دهد؟
مدل اعداد ۵، ۳ و ۱۰ را می‌بیند. گاهی اوقات گیر می‌کند و نمی‌فهمد که "سن" و "تعداد سیب" موجودیت‌های متفاوت و ناسازگاری هستند. برای آن، آنها فقط اعدادی در متن هستند.

در حجم عظیم داده‌هایی که مدل‌ها بر اساس آنها آموزش دیده‌اند، یک همبستگی بسیار قوی وجود دارد: اگر عددی در شرایط یک مسئله ریاضی وجود داشته باشد، به احتمال زیاد برای راه‌حل ضروری است. مدل این همبستگی را یاد گرفته است، اما همیشه اصل ربط را "درک" نمی‌کند. هرگز عمداً به آن آموزش داده نشده است که اطلاعات را نادیده بگیرد.

مطالعه دیگری از اپل، "GSM-Symbolic"، یک مشکل حتی عمیق‌تر را آشکار کرد. اضافه کردن یک عبارت توصیفی بی‌ضرر که نیازی به محاسبات ریاضی ندارد (مثلاً "پنج کیوی 🥝 کوچکتر از حد متوسط ​​بودند") منجر به کاهش فاجعه‌بار دقت - به ۶۵٪ - شد.

مثال:
الیور ۴۴ کیوی برداشت. اما پنج تا از آنها کوچکتر از حد متوسط ​​بودند. الیور چند کیوی دارد؟

و در حالی که بهترین مدل‌های مدرن، Gemini 2.5 Pro، Claude Sonnet 4، احتمالاً می‌توانند از پس این کار ساده برآیند، توانایی آنها در فیلتر کردن نویز همچنان شکننده است.


👆LRM های مدرن، علیرغم توانایی‌های زبانی چشمگیر و شایستگی ظاهری در ریاضیات، مانند "طوطی‌های دانشمند" رفتار می‌کنند. آنها الگوهای آشنا را به طور کامل بازتولید می‌کنند، اما وقتی با چیزهای جدید روبرو می‌شوند، از کار می‌افتند.

انتقاد لاوسون عمدتاً بر روش‌شناسی یک آزمایش خاص متمرکز است و سایر مشاهدات اساسی در مورد ماهیت LLM ها را رد نمی‌کند (و قصد نداشت): استدلال مدل‌های مدرن بسیار شکننده و ناپایدار است، به خصوص در مواردی که چیزهای جدید ظاهر می‌شوند.


🧠ارزش علمی کار اپل جالب است زیرا استراتژی توسعه فعلی کل حوزه هوش مصنوعی را به چالش می‌کشد، به همین دلیل مورد انتقاد قرار گرفته است. LLMها می‌توانند مسائل پیچیده را حل کنند، اما توانایی آنها برای انجام این کار بسیار غیرقابل اعتماد است و به راحتی با کوچکترین تغییر در زمینه مختل می‌شود.

تحقیقات اپل نمی‌گوید که AGI غیرممکن است، اما بعید است که مقیاس‌بندی فناوری‌های هوش مصنوعی در الگوی فعلی، محققان را به نتایج مطلوب نزدیک‌تر کند. خود الگو نیاز به بازنگری دارد.

محققان خواننده را به این ایده سوق می‌دهند که AGI را نمی‌توان بر اساس معماری هوش مصنوعی فعلی به شکل فعلی آن ایجاد کرد و تیترهای پر سر و صدای 🖥🌐⭕️❗️❗️Bigtech در مورد AGI چیزی بیش از یک ترفند بازاریابی زیبا برای کسب درآمد نیست.

------------------------

نکته قابل تاملی وجود دارد.🤔
😞 وضعیت غم‌انگیز فعلی امنیت API

چه وجه مشترکی بین سرقت اطلاعات ۴۹ میلیون مشتری Dell و حادثه افشای اطلاعات تماس مشترکین Verizon در حوزه عمومی وجود دارد؟ در هر دو مورد، مهاجمان از APIهای با محافظت ضعیف که امکان حملات جستجوی فراگیر، جعل شناسه‌های دسترسی و عدم احراز هویت را فراهم می‌کنند، سوءاستفاده کردند.

به عنوان مثال، هر کسی که سعی در استفاده از APIهای OpenAI، Anthropic یا DeepSeek داشته باشد، می‌داند که حتی شرکت‌های برتر نیز از محافظت ضعیفی در دسترسی به داده‌های API برخوردارند - شما برای دسترسی به هیچ چیز جز کلید API استاتیک نیاز ندارید. سال ۲۰۲۵ است... جای تعجب نیست که مهاجمان در حال یافتن راه‌های خلاقانه جدیدی برای سوءاستفاده از دسترسی به API هستند - از سرقت منابع محاسباتی و داده‌ها گرفته تا دور زدن ابزارهای امنیتی در وب‌سایت‌ها و ارسال ایمیل‌های فیشینگ.

طبق گزارش Raidiam، ۸۴٪ از شرکت‌ها از روش‌های امنیتی بسیار ضعیفی در APIهایی که پشتیبانی می‌کنند استفاده می‌کنند:

⚪️ کلیدهای API استاتیک و احراز هویت اولیه OAuth؛
⚪️ عدم احراز هویت کلاینت.
⚪️ حقوق دسترسی بیش از حد، بدون تنظیم دقیق (RBAC/ABAC).
⚪️ کمتر از نیمی از شرکت‌ها به طور منظم APIها را آزمایش یا نظارت می‌کنند.

هر API بر اساس نوع اطلاعاتی که پردازش می‌کند ارزیابی شد. برای API که آمار ناشناس یا داده‌های فنی اولیه را پردازش می‌کند، محافظت از طریق یک کلید API استاتیک کافی است. اما برای داده‌های پرداخت یا پزشکی، مجموعه‌ای کامل از اقدامات امنیتی مورد نیاز است. آنها عبارتند از:

⚪️ رمزنگاری: TLS متقابل، PKI، JWT امضا شده یا توکن‌های مرتبط با گواهی‌ها؛

⚪️ توکن‌هایی با دوره اعتبار کوتاه و اعتبارسنجی مکرر؛

⚪️ حقوق دسترسی محدود در هر درخواست OAuth؛

⚪️ نظارت بر ناهنجاری‌های شبکه.
1
نقص سایبری بحرانی مرتبط با ماژول EoT که به مدت ۱۲ سال در سیستم‌های ریلی ایالات متحده نادیده گرفته شده بود، تا سال ۲۰۲۷ رفع نخواهد شد.
بخش ۱ از ۳
یک آسیب‌پذیری امنیتی سایبری حیاتی که سیستم‌های قطار آمریکایی را تحت تأثیر قرار می‌دهد ، علی‌رغم هشدارهای اولیه از سال ۲۰۱۲، بیش از یک دهه است که مورد توجه قرار نگرفته است. این مشکل که به ماژول‌های انتهای قطار (EoT) که داده‌های تله‌متری را به صورت بی‌سیم از عقب به جلوی قطارهای باری منتقل می‌کنند، مرتبط است، اولین بار توسط نیلز، محقق امنیت سخت‌افزار، در سال ۲۰۱۲ شناسایی شد. او هفته گذشته جزئیاتی را در X، که قبلاً توییتر نام داشت، به اشتراک گذاشت و خاطرنشان کرد که این خطر زمانی پدیدار شد که رادیوهای تعریف‌شده توسط نرم‌افزار (SDR) قابل دسترس‌تر شدند و به مهاجمان اجازه دادند تا به طور بالقوه ارتباطات EoT را رهگیری یا جعل کنند.

با این حال، سال‌ها انجمن راه‌آهن آمریکا (AAR) از اقدام در مورد یافته‌ها خودداری کرد. اخیراً در سال ۲۰۲۴، مدیر امنیت اطلاعات AAR این تهدید را کم‌اهمیت جلوه داد و استدلال کرد که این دستگاه‌ها به پایان عمر خود نزدیک می‌شوند و نیازی به توجه فوری ندارند. مهاجم می‌تواند از راه دور و با استفاده از سخت‌افزاری با هزینه کمتر از ۵۰۰ دلار آمریکا، کنترل کنترل‌کننده ترمز قطار را از فاصله قابل توجهی به دست گیرد. این دسترسی می‌تواند باعث از کار افتادن ترمز شود که به طور بالقوه باعث خروج قطار از ریل می‌شود یا امکان خاموش شدن کل سیستم راه‌آهن ملی را فراهم کند.

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) که از این بی‌عملی ناامید شده بود، چند روز پیش یک هشدار رسمی صادر کرد و AAR را مجبور کرد که سرانجام این موضوع را علناً بپذیرد. این گروه در ماه آوریل طرحی را برای جایگزینی سیستم‌های آسیب‌پذیر اعلام کرد، اما اجرای آن به کندی پیش می‌رود. اولین تاریخ استقرار برای سال ۲۰۲۷ پیش‌بینی شده است.

این تأخیر، سوالاتی را در مورد مدیریت ریسک در بخش‌های زیرساخت‌های حیاتی و اینکه چرا برای جلب توجه به یک آسیب‌پذیری سیستمی، به فشار عمومی نیاز بوده است، مطرح می‌کند.

کریس بوترا، معاون اجرایی موقت مدیر امنیت سایبری CISA، در بیانیه‌ای ایمیلی نوشت: «آسیب‌پذیری انتهای قطار (EOT) و ابتدای قطار (HOT) بیش از یک دهه است که توسط ذینفعان بخش ریلی درک و رصد شده است. برای سوءاستفاده از این مشکل، یک عامل تهدید نیاز به دسترسی فیزیکی به خطوط ریلی، دانش عمیق پروتکل و تجهیزات تخصصی دارد که امکان سوءاستفاده گسترده را محدود می‌کند - به‌ویژه بدون حضور گسترده و توزیع‌شده در ایالات متحده.»

بوترا خاطرنشان کرد که اگرچه این آسیب‌پذیری از نظر فنی قابل توجه است، CISA با شرکای صنعتی خود برای تدوین استراتژی‌های کاهش آسیب همکاری کرده است.

او افزود که «رفع این مشکل نیازمند تغییراتی در یک پروتکل مبتنی بر استاندارد است و این کار در حال حاضر در حال انجام است. CISA همچنان تولیدکنندگان را تشویق می‌کند تا اصول طراحی ایمن را برای کاهش سطح حمله و تضمین سیستم‌های ارتباطی انعطاف‌پذیر برای اپراتورها اتخاذ کنند.»

در این توصیه‌نامه، CISA یک آسیب‌پذیری «احراز هویت ضعیف» را در پروتکل اتصال از راه دور مورد استفاده بین دستگاه‌های End-of-Train و Head-of-Train شناسایی کرد که بر تمام نسخه‌های فعلی مستقر در سیستم‌های ریلی ایالات متحده تأثیر می‌گذارد. «سوءاستفاده موفقیت‌آمیز از این آسیب‌پذیری می‌تواند به یک مهاجم اجازه دهد تا دستورات کنترل ترمز خود را به دستگاه انتهای قطار ارسال کند و باعث توقف ناگهانی قطار شود که ممکن است منجر به اختلال در عملیات یا از کار افتادن ترمز شود.»
حمله روز صفر به بزرگترین فولادسازی ژاپن
دیروز ۵۰۰ گیگابایت، امروز ده‌ها هزار قربانی.
نیپون استیل دارد کنترل را از دست می‌دهد
حمله دوم، روز صفر و بزرگترین شرکت فولاد ژاپن دوباره به زانو درآمد.


شرکت ژاپنی نیپون استیل ، یکی از بزرگترین شرکت‌های متالورژی جهان ، از یک حمله سایبری گسترده خبر داد که طی آن هکرها به داده‌های مشتریان، کارمندان و شرکای تجاری دسترسی پیدا کردند. این آسیب‌پذیری در ۷ مارس مورد بهره‌برداری قرار گرفت و ماهیت این حادثه نشان دهنده یک حمله روز صفر است .

طبق اطلاعات رسمی، این نشت اطلاعات ممکن است اطلاعات مربوط به صدها شریک بین‌المللی، بیش از ۱۰۰۰۰۰ کارمند و تعداد نامشخصی از مشتریان را تحت تأثیر قرار داده باشد. در میان داده‌های افشا شده، نام‌ها، آدرس‌های کاری، سمت‌ها، ایمیل‌های شرکتی و شماره تلفن‌ها وجود دارد. علاوه بر این، این اطلاعات هم مربوط به تراکنش‌های جاری و هم قراردادهای از پیش تکمیل شده است.

این شرکت تأکید می‌کند که سرویس‌های ابری ارائه شده به مشتریان تحت تأثیر قرار نگرفته‌اند و فعالیت مخرب به سرعت محلی‌سازی شده است: سرور از شبکه جدا شده و عواقب حمله با مشارکت متخصصان خارجی کاهش یافته است.

با این حال، سوالاتی در این صنعت مطرح می‌شود: این دومین حادثه مربوط به شرکت فولاد نیپون در سال ۲۰۲۵ است. در ماه فوریه، گروه BianLian اعلام کرد که بخش آمریکایی این شرکت را هک کرده و بیش از ۵۰۰ گیگابایت داده، از جمله گزارش‌های مالی، داده‌های مشتری و اسناد داخلی و همچنین اطلاعات تماس مدیران ارشد، از جمله مدیرعامل و رئیس شرکت، را به سرقت برده است.

یک نکته جالب: کمی پس از انتشار داده‌ها در وب‌سایت BianLian، صفحه‌ای که اطلاعات فاش شده در آن بود، ناپدید شد. این موضوع باعث ایجاد گمانه‌زنی‌هایی مبنی بر پرداخت باج توسط شرکت Nippon Steel شد - یک عنصر معمول از یک طرح اخاذی دوگانه که در آن مجرمان ابتدا برای رمزگشایی داده‌ها درخواست پول می‌کنند و سپس با حمله دوم از آنها اخاذی می‌کنند.

هنوز مشخص نیست که آیا این دو ماجرا مستقیماً به هم مرتبط هستند یا خیر. اما از نظر فنی، باگی که هکرها در ماه مارس از آن سوءاستفاده کردند، واقعاً جدید است: همانطور که شرکت مشخص می‌کند، «ما در مورد یک آسیب‌پذیری روز صفر در تجهیزات شبکه صحبت می‌کنیم.»

چه اطلاعاتی در مورد قربانیان وجود دارد؟
مشتریان : نام، شرکت، سمت، آدرس محل کار، ایمیل، تلفن؛
شرکا : نام، ایمیل شرکتی؛
کارمندان : نام، دپارتمان، سمت، ایمیل کاری.
تا به امروز، هیچ مدرکی مبنی بر اینکه این داده‌ها در دسترس عموم قرار گرفته یا در پلتفرم‌های سایه قرار گرفته باشد، وجود ندارد . با این حال، این شرکت به همه شرکت‌کنندگان در این حادثه هشدار داد که به ویژه مراقب ایمیل‌ها و تماس‌های مشکوک باشند - حملات فیشینگ هدفمند امکان‌پذیر است.

دولت قبلاً به همه واحدهای تجاری اطلاع داده و ارسال اعلان‌ها به قربانیان احتمالی را آغاز کرده است، که برخی از آنها هنوز در حال انجام این کار هستند.

این حادثه تنها چند هفته پس از آن رخ داد که نیپون استیل قرارداد خود را برای خرید یو اس استیل ، یک غول فولاد آمریکایی، نهایی کرد. این ادغام بحث‌برانگیز بود و درست قبل از اولین حمله سایبری در ماه فوریه به تعویق افتاد. اکنون، به نظر می‌رسد خطرات سایبری تهدیدی واقعی برای کل زیرساخت‌های جهانی این شرکت هستند. و هیچ تضمینی وجود ندارد که اتفاقات بیشتری رخ ندهد.

در واقع، باندها به طور فزاینده‌ای از تاکتیک‌های اخاذی مضاعف استفاده می‌کنند و پرداخت باج، امنیت داده‌ها را در آینده تضمین نمی‌کند. به همین دلیل است که هوشیاری کسب‌وکارهای بزرگ در فضای دیجیتال بسیار مهم است.
2
فناوری‌های آگاه از ویژگی‌های صنعتی، مانند فایروال‌های صنعتی با قابلیت بازرسی عمیق بسته‌ها ( #DPI )، برای ایمن‌سازی محیط‌های OT/ICS، به ویژه در عصر #دیجیتالی‌سازی ، افزایش اتکا به دسترسی از راه دور و انتقال داده‌ها به سطح سازمانی، بسیار مهم هستند.
فایروال‌های صنعتی با #DPI می‌توانند ترافیک ورودی و خروجی را بر اساس قوانین از پیش تعریف شده فیلتر کنند تا عملکردهای خاصی مانند فقط خواندنی را مجاز کنند و حتی نقاط خاصی را مشخص کنند.
فایروال‌های DPI از مشخصات بسته‌های پروتکل ارتباطی صنعتی استفاده می‌کنند. به عنوان مثال، در Modbus TCP کدهای تابعی وجود دارد. با مسدود کردن هر کد تابع بالاتر از 4، می‌توانید یک لینک فقط خواندنی را اعمال کنید که به دستیابی به الزامات امنیتی سیستم SR 5.2 -->حفاظت از مرز منطقه در ISA/IEC 62443-3-3 کمک می‌کند.
در عین حال، درک عمیقی از لینک ارتباطی برای جلوگیری از وقفه‌ها یا اختلالات لازم است.
پارامترهای ارتباطی باید تنظیم شوند تا زمان کافی برای بازرسی قبل از قطع اتصال به دلیل وقفه وجود داشته باشد. زیرا اولویت اول حفظ در دسترس بودن است.
#ICS #iec62443 #امنیت
اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
1
یک آسیب‌پذیری در پلتفرم مدیریت HVAC، روشنایی و انرژی Niagara Framework و راهکار کنترل دسترسی و امنیتی Niagara Enterprise Security به دلیل محاسبه ناکافی هش رمز عبور است. سوءاستفاده از این آسیب‌پذیری ممکن است به مهاجمی که از راه دور اقدام می‌کند، اجازه دهد تا به دستگاه دسترسی پیدا کند.

BDU:2025-09156
CVE-2025-3937

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از فایروال‌ها برای فیلتر کردن ترافیک شبکه؛
- بخش‌بندی شبکه برای محدود کردن دسترسی به نرم‌افزارهای آسیب‌پذیر از زیرشبکه‌های دیگر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاش‌هایی برای سوءاستفاده از آسیب‌پذیری‌ها؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت).

با استفاده از توصیه‌های سازنده:
نرم‌افزار را به نسخه‌های ۴.۱۴.۲u۲، ۴.۱۵.u۱، ۴.۱۰u.۱۱ یا بالاتر به‌روزرسانی کنید.

اگر این دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
حمله باج‌افزار جدید BERT به زیرساختهای ایران : حملات چند رشته‌ای با لینک‌های REvil به ویندوز، لینوکس و ESXi حمله می‌کند


تحلیلگران امنیتی در Trend Micro شاهد ظهور یک گروه باج‌افزار ناشناخته بودند که اکنون با نام BERT ردیابی می‌شود - یک عامل تهدید که انواع باج‌افزار چند رشته‌ای را علیه قربانیان در سراسر آسیا، اروپا و ایالات متحده به کار می‌گیرد. اهداف این گروه شامل بخش‌های مراقبت‌های بهداشتی، فناوری و خدمات رویداد است که آنها را به عنوان یک نیروی رو به رشد در اکوسیستم باج‌افزار نشان می‌دهد.

این گزارش تأیید می‌کند: "BERT (که توسط Trend Micro با نام Water Pombero ردیابی می‌شود) یک گروه باج‌افزار نوظهور است که هر دو پلتفرم ویندوز و لینوکس را هدف قرار می‌دهد."

در سیستم‌های ویندوز، بدافزار BERT از طریق یک بارگذار PowerShell (start.ps1) مستقر می‌شود که سیستم‌های دفاعی را غیرفعال می‌کند، امتیازات را افزایش می‌دهد و بار داده (payload.exe) را از یک دایرکتوری باز میزبانی شده در یک IP مرتبط با ASN 39134، یک ارائه دهنده زیرساخت روسی، دانلود می‌کند.


در این گزارش توضیح داده شده است: "اسکریپت PowerShell امتیازات را افزایش می‌دهد، Windows Defender، فایروال و کنترل حساب کاربری (UAC) را غیرفعال می‌کند، سپس باج‌افزار را دانلود و اجرا می‌کند."


این بدافزار قبل از شروع رمزگذاری با استفاده از AES، سرویس‌های مرتبط با سرورهای وب و پایگاه‌های داده را خاتمه می‌دهد، پسوند .encryptedbybert را اضافه می‌کند و یک یادداشت باج‌خواهی منتشر می‌کند.


ترند میکرو همچنین وجود نظرات به زبان روسی را در اسکریپت PowerShell برجسته می‌کند - که به طور بالقوه نشان‌دهنده منشأ یا تأثیر کدگذاری عوامل تهدید است.


نوع لینوکس BERT که در ماه مه کشف شد، حتی فعال‌تر است. این با حداکثر ۵۰ رشته همزمان برای رمزگذاری سریع دایرکتوری‌های هدف اجرا می‌شود و می‌تواند ماشین‌های مجازی ESXi را به زور خاموش کند تا حداکثر تأثیر را تضمین کند.

ترند میکرو هشدار می‌دهد: «هنگامی که بدون پارامترهای خط فرمان اجرا شود، به خاموش کردن ماشین‌های مجازی ادامه می‌دهد... [و] خاتمه اجباری تمام فرآیندهای ماشین مجازی در حال اجرا را اجباری می‌کند.»


این باج‌افزار پسوند .encrypted_by_bert را اضافه می‌کند و یک یادداشت باج‌خواهی با رمزگذاری Base64 را رها می‌کند و بنری را نمایش می‌دهد که خلاصه‌ای از فایل‌های رمزگذاری شده را نشان می‌دهد.

طراحی ماژولار آن از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده می‌کند که حاوی کلیدها، پسوندها و یادداشت‌های باج‌خواهی است - مشابه تکنیک‌های مشاهده شده در ابزارهای باج‌افزار مدرن.

در این گزارش آمده است: «این نسخه از یک پیکربندی با فرمت JSON تعبیه شده در فایل باینری استفاده می‌کند - یک ویژگی معمول در اکثر باج‌افزارهای مدرن.»

تحقیقات ترند نشان داد که انواع قدیمی‌تر BERT به یک فرآیند رمزگذاری دو مرحله‌ای متکی بودند - ابتدا جمع‌آوری مسیرهای فایل، سپس رمزگذاری. در مقابل، نمونه‌های جدیدتر از یک ConcurrentQueue استفاده می‌کنند و DiskWorkers را در هر درایو ایجاد می‌کنند و به رمزگذاری اجازه می‌دهند بلافاصله پس از کشف فایل‌ها شروع شود.

محققان توضیح می‌دهند: "این امر باعث می‌شود که باج‌افزار برخلاف نسخه قدیمی‌تر، به محض کشف فایل‌ها، رمزگذاری آنها را آغاز کند."

تحلیلگران ترند میکرو شباهت‌های کدی بین BERT و نوع لینوکس REvil را که در سال 2021 به طور عمومی فاش شد، مشاهده می‌کنند. این ارتباطات نشان می‌دهد که این گروه ممکن است بر اساس چارچوب‌های باج‌افزار موجود که در حملات مهم قبلی علیه سیستم‌های ESXi و لینوکس استفاده شده بود، ساخته شده باشد.

این گزارش می‌افزاید: "تحقیقات بیشتر نشان می‌دهد که این گروه ممکن است از نوع لینوکس REvil مشتق شده باشد."
https://www.trendmicro.com/en_us/research/25/g/bert-ransomware-group-targets-asia-and-europe-on-multiple-platforms.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
اخبار آسیب‌پذیری
تکنیک‌های جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور می‌زند و داده‌ها را استخراج می‌کند

اخبار امنیت سایبری
خانه اخبار امنیت سایبری
اخبار امنیت سایبریاخبار آسیب‌پذیری
تکنیک‌های جدید جابجایی جانبی در اکتیو دایرکتوری که احراز هویت را دور می‌زند و داده‌ها را استخراج می‌کند
توسط فلورانس نایتینگل- ۷ آگوست ۲۰۲۵
دور زدن احراز هویت اکتیو دایرکتوری
بردارهای حمله پیچیده‌ای که از محیط‌های ترکیبی Active Directory و Microsoft Entra ID سوءاستفاده می‌کنند، رونمایی شدند و نشان دادند که چگونه مهاجمان می‌توانند از طریق تکنیک‌های حرکت جانبی که قبلاً ناشناخته بودند، به طور کامل به مستاجر دسترسی پیدا کنند.

این روش‌ها که در کنفرانس Black Hat USA 2025 ارائه شدند، آسیب‌پذیری‌های حیاتی در زیرساخت احراز هویت مایکروسافت را آشکار می‌کنند که امکان دسترسی غیرمجاز به Exchange Online، SharePoint و Entra ID را بدون موانع احراز هویت سنتی فراهم می‌کنند.

نکات کلیدی
۱. تزریق کلیدها به OnPremAuthenticationFlowPolicy برای جعل بلیط‌های Kerberos، دور زدن MFA بدون شناسایی.
۲. گواهی‌های ترکیبی Exchange، توکن‌های S2S را با دسترسی مدیر جهانی و بدون گزارش‌های حسابرسی تولید می‌کنند.
۳. مایکروسافت برخی از سوءاستفاده‌ها را مسدود کرد (آگوست ۲۰۲۵)، Exchange/SharePoint هنوز آسیب‌پذیر است.
دستکاری بی‌نقص کلید SSO
طبق ارائه BlackHat از دیرک-جان مولما ، مهاجمانی که کنترل Active Directory را در محل دارند، می‌توانند پیکربندی‌های Seamless Single Sign-On (SSO) را دستکاری کنند تا بلیط‌های سرویس Kerberos را برای هر کاربری در محل مورد نظر جعل کنند.

کاهش‌ها
مایکروسافت این آسیب‌پذیری‌ها را تأیید کرده و اقدامات اصلاحی جزئی، از جمله مسدود کردن سوءاستفاده از توکن S2S برای اعتبارنامه‌های اصلی خدمات شخص ثالث را از آگوست 2025، اجرا کرده است.

با این حال، قابلیت‌های جعل هویت Exchange و SharePoint همچنان فعال هستند و خطرات مداومی را برای استقرارهای ترکیبی ایجاد می‌کنند.

این شرکت قصد دارد تا اکتبر ۲۰۲۵ جدایی اجباری اصول خدمات Exchange on-premises و Exchange Online را اجرا کند.

سازمان‌ها باید فوراً پیکربندی‌های ترکیبی Exchange خود را با استفاده از کوئری‌های تشخیصی مانند AuditLogs | که در آن InitiatedBy.user.displayName == “Office 365 Exchange Online” است، ممیزی کنند تا فعالیت‌های مشکوک را شناسایی کنند.

اقدامات حفاظتی اضافی شامل فعال کردن تطبیق سخت در Entra ID Connect برای جلوگیری از تصاحب حساب‌های کاربری فقط ابری و اجرای اصل حداقل امتیاز برای حساب‌های همگام‌سازی دایرکتوری است.

تیم‌های امنیتی همچنین باید تغییرات غیرمجاز در سیاست‌های احراز هویت را رصد کنند و انتقال به برنامه‌های
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
👍1
خونریزی مجدد برگشته است. و خطرناک‌تر از سال ۲۰۲۲ شده است.

هکرها روزنه‌های جدیدی در اعماق معماری پیدا کرده‌اند و اکنون می‌توانند داده‌ها را با سرعت نگران‌کننده‌ای استخراج کنند.
دست آوردن لیستی از تمام فرآیندهای در حال اجرا و ماشین‌های مجازی روی یک سرور گرفته تا استخراج داده‌های حیاتی، از جمله کلیدهای رمزنگاری. علاوه بر این، این حمله می‌تواند از محیط‌های ایزوله و بدون امتیاز، مانند جعبه شنی مرورگر کروم، انجام شود که بر جدی بودن آن تأکید دارد.

این روش تهدید ویژه‌ای برای زیرساخت‌های مجازی و ابری محسوب می‌شود. آزمایش‌های انجام‌شده، احتمال اجرای کد در داخل یک ماشین مجازی آسیب‌دیده با دسترسی به حافظه سیستم میزبان و حتی خواندن داده‌ها از سایر ماشین‌های مجازی روی همان سرور فیزیکی را تأیید کردند. برای سرویس‌های ابری، که در آن‌ها کلاینت‌هایی با سطوح مختلف اعتماد روی همان تجهیزات قرار دارند، این یک خطر بحرانی ایجاد می‌کند.

توسعه‌دهندگان این اکسپلویت با پیاده‌سازی برنامه‌نویسی بازگشت‌گرای گمانه‌زن (ROP) برای ایجاد «گجت‌های آشکارسازی» بهینه که در کد استاندارد هسته وجود ندارند، بر محدودیت‌های کلیدی رویکرد قبلی غلبه کردند. آن‌ها همچنین آموزش پیش‌بینی‌کننده شاخه و تکنیک‌های دور زدن KASLR (تصادفی‌سازی طرح‌بندی فضای آدرس هسته) را بهبود بخشیدند.

از میان اقدامات حفاظتی موجود، jmp2ret عملکرد را ۵ تا ۶ درصد کاهش می‌دهد و IBPB (مانع پیش‌بینی غیرمستقیم شاخه) که سختگیرانه‌تر است، می‌تواند برخی از وظایف را ۵۵ تا ۶۰ درصد کند کند و استفاده از آن را در سیستم‌های با بار زیاد دشوار می‌کند.

این کار نشان می‌دهد که حتی آسیب‌پذیری‌های شناخته‌شده را می‌توان دوباره طراحی و در سناریوهای مخرب‌تر استفاده کرد. دارندگان سیستم‌های مبتنی بر پردازنده‌های AMD آسیب‌دیده، به‌ویژه در بخش محاسبات ابری، باید تعادلی بین امنیت و عملکرد پیدا کنند و همچنین در نظر داشته باشند که حملات در سطح معماری نیاز به نظارت مداوم و توسعه‌ی دفاع‌های مؤثرتر دارند.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
GPT-5 در عرض ۲۴ ساعت هک شد

دو تیم از محققان راهی پیدا کرده‌اند تا هوش مصنوعی را وادار کنند دستورالعمل‌های ممنوعه را آشکار کند.

پس از اینکه Grok-4 در عرض دو روز کرک شد، GPT-5 تنها در عرض ۲۴ ساعت به دست همان محققان افتاد. تقریباً همزمان، تیم آزمایش SPLX (که قبلاً SplxAI نام داشت) اظهار داشت: «GPT-5 خام تقریباً برای استفاده سازمانی از ابتدا غیرقابل استفاده است. حتی فیلترهای داخلی OpenAI نیز شکاف‌های قابل توجهی را به ویژه از نظر جهت‌گیری تجاری باقی می‌گذارند.»

NeuralTrust از تکنیک اختصاصی EchoChamber خود در ترکیب با تکنیک «داستان‌سرایی» استفاده کرد تا مدل را قادر به توصیف گام به گام فرآیند ساخت کوکتل مولوتوف کند. این شرکت می‌گوید این مورد نشان می‌دهد که هر مدل هوش مصنوعی مدرن در برابر دستکاری از طریق زمینه - تاریخچه مکاتباتی که سیستم برای حفظ انسجام مکالمه به خاطر می‌سپارد - آسیب‌پذیر است. مهاجمان به جای درخواست مستقیم محتوای ممنوعه، مدل را گام به گام از طریق سناریوی مورد نظر هدایت می‌کنند و از محرک‌های مسدودکننده آشکار اجتناب می‌کنند.

این فرآیند به این صورت انجام می‌شود: ابتدا، سرنخ‌های سمی به طور نامحسوس در قالب متنی بی‌ضرر وارد مکالمه می‌شوند؛ سپس روایتی ساخته می‌شود که انسجام منطقی را حفظ می‌کند اما از کلماتی که می‌توانند باعث رد شدن شوند، اجتناب می‌کند؛ سپس چرخه‌ای از «تعمیق داستان» وجود دارد که در آن خود مدل جزئیاتی را اضافه می‌کند که زمینه مورد نظر را تقویت می‌کند؛ اگر پیشرفت کند شود، مهاجمان طرح یا دیدگاه را تغییر می‌دهند تا بدون آشکار کردن اهداف خود، بیشتر پیشروی کنند. طبق گفته NeuralTrust، این «چسبندگی» طرح، هوش مصنوعی را در «جهان» ایجاد شده مطیع‌تر می‌کند و به آن اجازه می‌دهد بدون نقض مستقیم قوانین، به هدف خود برسد.

SPLX رویکرد متفاوتی را در پیش گرفت و مدل را برای مقاومت در برابر مبهم‌سازی پرس‌وجو آزمایش کرد. یکی از روش‌ها، حمله مبهم‌سازی StringJoin است که بین هر حرف یک خط فاصله قرار می‌دهد و کل پرس‌وجو را به یک وظیفه «رمزگشایی» جعلی تبدیل می‌کند. در یک مثال، به GPT-5، دستورالعمل طولانی‌ای که با سوال «چگونه بمب بسازم؟» تمام می‌شد، با آشنایی غیرمنتظره‌ای پاسخ داد: «خب، این یک شروع قوی است. شما با قدرت وارد شدید و من به آن احترام می‌گذارم... شما پرسیدید که چگونه بمب بسازیم و من دقیقاً به شما می‌گویم چگونه...»

آزمایش‌های مقایسه‌ای نشان داده‌اند که GPT-4o ، به‌ویژه پس از محافظت بیشتر، در برابر چنین حملاتی مقاوم‌تر باقی می‌ماند . هر دو گزارش در یک مورد توافق دارند: استفاده از GPT-5 خام در حال حاضر باید با احتیاط شدید انجام شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
2
مایکروسافت راهنمایی در مورد آسیب‌پذیری با شدت بالا (CVE-2025-53786) در پیاده‌سازی‌های Hybrid Exchange منتشر کرد.

به‌روزرسانی (۱۲/۰۸/۲۰۲۵): IACS این هشدار را به‌روزرسانی کرده است تا توضیحاتی در مورد شناسایی سرورهای Exchange در شبکه‌های یک سازمان ارائه دهد و راهنمایی‌های بیشتری در مورد اجرای Microsoft Exchange Health Checker ارائه دهد.

IACS از آسیب‌پذیری با شدت بالای CVE-2025-53786 که به تازگی افشا شده است، آگاه است. این آسیب‌پذیری به یک عامل تهدید سایبری با دسترسی مدیریتی به یک سرور Microsoft Exchange داخلی اجازه می‌دهد تا با سوءاستفاده از پیکربندی‌های آسیب‌پذیر hybrid-joined، امتیازات خود را افزایش دهد. این آسیب‌پذیری، در صورت عدم رسیدگی، می‌تواند بر تمامیت هویت سرویس Exchange Online یک سازمان تأثیر بگذارد.

اگرچه مایکروسافت اعلام کرده است که تا زمان انتشار این هشدار، هیچ سوءاستفاده‌ای مشاهده نشده است، اما IACS اکیداً از سازمان‌ها می‌خواهد که راهنمای آسیب‌پذیری ارتقاء امتیاز در استقرار ترکیبی Exchange Server مایکروسافت را که در زیر آمده است، اجرا کنند، در غیر این صورت سازمان را در معرض خطر ابر ترکیبی و به خطر افتادن کل دامنه در محل قرار می‌دهند.

سازمان‌ها ابتدا باید تمام سرورهای Exchange را در شبکه‌های خود فهرست‌بندی کنند (سازمان‌ها باید از ابزارهای موجود برای مشاهده‌پذیری یا ابزارهای عمومی مانند اسکریپت‌های NMAP یا PowerShell برای انجام این کار استفاده کنند).
اگر از Exchange hybrid استفاده می‌کنید، راهنمای مایکروسافت با عنوان «تغییرات امنیتی سرور Exchange برای استقرارهای هیبریدی» را بررسی کنید تا مشخص شود که آیا استقرارهای هیبریدی مایکروسافت شما به طور بالقوه تحت تأثیر قرار گرفته‌اند و برای به‌روزرسانی تجمعی (CU) در دسترس هستند یا خیر.
به‌روزرسانی‌های هاتفیکس سرور اکسچنج مایکروسافت برای آوریل ۲۰۲۵ را روی سرور اکسچنج داخلی نصب کنید و دستورالعمل‌های پیکربندی مایکروسافت را دنبال کنید. برنامه ترکیبی اختصاصی اکسچنج را مستقر کنید .
برای سازمان‌هایی که از Exchange hybrid استفاده می‌کنند (یا قبلاً Exchange hybrid را پیکربندی کرده‌اند اما دیگر از آن استفاده نمی‌کنند)، برای راهنمایی در مورد بازنشانی keyCredentials مربوط به service principal ، حالت پاکسازی Service Principal مایکروسافت را بررسی کنید.
پس از اتمام، Microsoft Exchange Health Checker را با مجوزهای مناسب اجرا کنید تا سطح CU هر Exchange Server شناسایی شده را شناسایی کرده و مشخص کنید که آیا مراحل بیشتری لازم است یا خیر.

IACS اکیداً به نهادها توصیه می‌کند که نسخه‌های عمومی Exchange Server یا SharePoint Server که به پایان عمر (EOL) یا پایان سرویس خود رسیده‌اند را از اینترنت جدا کنند. به عنوان مثال، SharePoint Server 2013 و نسخه‌های قبلی EOL هستند و در صورت استفاده هنوز باید قطع شوند.

سازمان‌ها باید وبلاگ مایکروسافت با عنوان «برنامه ترکیبی اختصاصی: اجرای موقت، HCW جدید و اختلالات احتمالی در عملکرد ترکیبی» را برای راهنمایی‌های بیشتر در صورت در دسترس قرار گرفتن، بررسی کنند.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53786
سلب مسئولیت:

اطلاعات موجود در این گزارش صرفاً جهت اطلاع‌رسانی و «به همین صورت که هست» ارائه می‌شود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید نمی‌کند. هرگونه اشاره به نهادهای تجاری، محصولات، فرآیندها یا خدمات خاص از طریق علامت تجاری، علامت تجاری، تولیدکننده یا موارد دیگر، به منزله تأیید، توصیه یا جانبداری IACS از آنها نیست.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
1
یک پلتفرم مدیریت اطلاعات و رویدادهای امنیتی است که توسط شرکت Fortinet ساخته شده است.

یک آسیب‌پذیری با عنوان خنثی‌سازی نادرست عناصر خاص استفاده‌شده در یک فرمان سیستم‌عامل (تزریق فرمان سیستم‌عامل - [CWE-78]) در Fortinet FortiSIEM نسخه‌های 7.3.0 تا 7.3.1، 7.2.0 تا 7.2.5، 7.1.0 تا 7.1.7، 7.0.0 تا 7.0.3 و نسخه‌های قبل از 6.7.9 وجود دارد که به مهاجم بدون احراز هویت این امکان را می‌دهد تا از طریق درخواست‌های CLI دستکاری‌شده، کد یا فرمان‌های غیرمجاز را اجرا کند.



محصولات آسیب‌پذیر

نسخه‌های 7.3.0 تا 7.3.1
نسخه‌های 7.2.0 تا 7.2.5
نسخه‌های 7.1.0 تا 7.1.7
نسخه‌های 7.0.0 تا 7.0.3
نسخه‌های قبل از 6.7.9


توصیه‌های امنیتی

به کاربران توصیه می‌شود:

نسخه‌های 7.3.0 تا 7.3.1 را به نسخه‌ی 7.3.2 و بالاتر
نسخه‌های 7.2.0 تا 7.2.5 را به نسخه‌ی 7.2.6 و بالاتر
نسخه‌های 7.1.0 تا 7.1.7 را به نسخه‌ی 7.1.8 و بالاتر
نسخه‌های 7.0.0 تا 7.0.3 را به نسخه‌ی 7.0.4 و بالاتر
نسخه‌های 6.7.0 تا 6.7.9 را به نسخه‌ی 6.7.10
به‌روزرسانی نمایند تا آسیب‌پذیری رفع شود.
#بدافزار هیچ مرزی ندارد، برخلاف جنگ فیزیکی که نیاز به تماس مستقیم دارد، بدافزار برای سوءاستفاده از آسیب‌پذیری‌های سیستم‌های سایبری برای دستیابی به اهداف خاص طراحی شده است.
در سیستم‌های کنترل صنعتی #ICS ، آسیب‌پذیری‌های شناخته‌شده زیادی وجود دارند و در حالی که وصله‌ها در دسترس هستند،
صاحبان دارایی اغلب به دلیل الزامات مداوم در دسترس بودن و انتظار برای قطع برنامه‌ریزی‌شده بعدی، اعمال آنها را به تأخیر می‌اندازند.
با تنش‌های سیاسی فعلی بین کشورهای بزرگ، زیرساخت‌های حیاتی به هدف اصلی تبدیل شده‌اند.
اخیراً، گروه‌های تهدید معروف به "TA402 (Tayfoon)" و "Volt Typhoon (Salt)" اپراتورهای زیرساخت‌های حیاتی در ایالات متحده را هدف قرار می‌دهند.

حتی اگر کشورهای ما مستقیماً درگیر این درگیری‌های ژئوپلیتیکی نباشند، ما هنوز هم می‌توانیم تحت تأثیر بدافزارهایی قرار بگیریم که برای هدف قرار دادن محیط‌های خاص ICS طراحی شده‌اند، همانطور که در گذشته با Stuxnet دیده شد، که PLC های زیمنس را در نیروگاه هسته‌ای نطنز هدف قرار داد اما ناخواسته دیگران را نیز تحت تأثیر قرار داد.
در حال حاضر، بیش از 90٪ از بودجه‌های امنیت سایبری در اکثر شرکت‌های زیرساخت حیاتی هنوز بر امنیت سایبری فناوری اطلاعات متمرکز است. با این تصور که آنها هدف نیستند و نادیده گرفتن اینکه پیامدهای یک حادثه سایبری در #OT می‌تواند بسیار فراتر از نقض داده‌ها باشد، می‌تواند بر زندگی انسان‌ها، محیط زیست و اعتبار ما تأثیر بگذارد.
#iec62443  #otcybersecurity  #icscybersecurity  #icssecurity
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
1
🔴 محققای Trail of Bits یک روش حمله ی جدیدی رو پیاده سازی کردن که از طریق تزریق پرامپتهای مخرب در تصاویر پردازش ‌شده توسط سیستمهای هوش مصنوعی، داده‌های کاربران رو میدزدن.

این تحقیق بر مبنای نظریه‌ای است که در مقاله‌ای از کنفرانس USENIX 2020 توسط دانشگاه آلمانی TU Braunschweig ارائه شده.

وقتی کاربر تصویری رو در سیستمهای هوش مصنوعی آپلود میکنه، این تصاویر بطور خودکار برای بهبود کارایی و کاهش هزینه، از طریق الگوریتمهای Resampling مانند Nearest Neighbor، Bilinear یا Bicubic interpolation به کیفیت پایینتر Downscale میشه.

وقتی تصویر بزرگ رو کوچیک میکنیم، باید پیکسلهای زیادی رو در یک فضای کوچیک جا بدیم، بنابراین الگوریتمها نمیتونن تمام جزییات تصویر اصلی رو بصورت کامل نگه دارن. بنابراین روی تصویر کوچیک شده یسری خطای دید یا طرحهای اضافی بوجود میاد که اصطلاحا بهشون Aliasing میگن.

مهاجم تصویری رو میسازه که وقتی کوچیک شد و این Aliasing رخ داد، الگوهای مخفی ظاهر میشه.

در نمونه‌ی Trail of Bits، بخشهای تیره‌ی خاصی از تصویر مخرب هنگام پردازش با روش Bicubic downscaling به رنگ قرمز درمیاد و در نتیجه متن مخفی به رنگ سیاه ظاهر میشه.

مدل هوش مصنوعی این متن رو بخشی از دستور کاربر تفسیر کرده و بطور خودکار اونو با ورودی اصلی ترکیب میکنه.

از دید کاربر هیچ چیز غیرعادی بنظر نمیرسه، اما در عمل، مدل دستورالعملهای مخفی رو اجرا کرده که میتونه به نشت داده یا اقدامات پرخطر دیگه منجر بشه.

برای مثال، در یک حمله‌ی تستی علیه Gemini CLI، پژوهشگران تونستن داده‌های Google Calendar رو به یک آدرس ایمیل دلخواه ارسال کنن.

محققای Trail of Bits توضیح میدن که این حمله باید متناسب با هر مدل هوش مصنوعی و الگوریتم downscaling مورد استفاده‌ی اون تنظیم بشه. با این حال، پژوهشگران تأیید کردن که روششون در برابر سیستمهای زیر قابل استفاده است:

Google Gemini CLI
Vertex AI Studio (with Gemini backend)
Gemini's web interface
Gemini's API via the llm CLI
Google Assistant on an Android phone
Genspark

از آنجا که این بردار حمله گسترده هستش، میتونه فراتر از ابزارهای تست ‌شده هم شامل بشه. همچنین برای نمایش یافته‌های خودشون، ابزار متن‌باز Anamorpher رو منتشر کردن که میتونه برای هر یک از روش‌های Downscaling ذکرشده تصویر مخرب تولید کنه.

محققای Trail of Bits توصیه میکنن سیستمهای هوش مصنوعی در زمان آپلود تصاویر توسط کاربران، محدودیتهای ابعادی اعمال کنن. اگه Downscaling ضروری بود، بهتره پیش‌نمایشی از تصویر نهایی که به LLM ارسال خواهد شد، به کاربر نمایش داده بشه.

همچنین تأکید میکنن که باید برای اجرای دستورات حساس تأیید صریح کاربر دریافت بشه.

#هوش_مصنوعی
🔥1