Hacker am PC

مرجع ایالات متحده برای امنیت سایبری و حفاظت از زیرساخت ها (CISA) زنگ خطر است: متخصصان در حال حاضر در حال ثبت حملات هستند که نقاط ضعف در سیستم های لینوکس ، دستگاه های Android و سیستم مدیریت محتوای Sitecore را هدف قرار می دهند. از مدیران و ادارات فناوری اطلاعات فوراً خواسته می شود تا بلافاصله به روزرسانی های امنیتی موجود را ثبت کنند تا خطر به حداقل برسد.

به خصوص در هسته لینوکس ، مهاجمان از یک نقطه ضعف به اصطلاح زمان و زمان (Toctou) استفاده می کنند. این یک شرایط مسابقه است که می تواند در توابع Handle_Posix_CPU_TIMERS () و POSIX_CPU_IMER_DEL () رخ دهد. شکاف (CVE 2025-38352 / EUVD-2025-22297) با نمره CVSS 7.4 به عنوان "بالا" طبقه بندی می شود. در ماه ژوئیه کشف شد و از آن زمان به روزرسانی ها آماده شده است. نسخه های بیشماری هسته تا 6.16 تحت تأثیر قرار می گیرند ، به این معنی که تعداد زیادی از سیستم ها آسیب پذیر هستند.

سیستم عامل Android Google نیز مورد توجه قرار گرفته است: یک شکاف ایمنی بدون استفاده بدون استفاده ، مجرمان را قادر می سازد تا از جعبه ماسه ای Chrome خارج شوند و مستقیماً به System_Server حمله کنند. این منجر به گسترش حق بدون نیاز به مداخله می شود. این شکاف (CVE 2025-48543 / EUVD-2025-26791) مربوط به اندروید 13 تا 16 است و با تکه های سپتامبر اصلاح شد. با توجه به ریسک بالا (CVS 8.8) ، برای میلیون ها دستگاه به ویژه خطرناک تلقی می شود.

علاوه بر این ، کارشناسان امنیتی حملات به Sitecore CMS را گزارش می کنند. نقطه ضعف (CVE-2025-53690 / EUVD-2025-26629) مبتنی بر رسیدگی به معیوب دفع ها در ارتباط با کلیدهای دستگاه استاندارد تحت ASP.NET است. این اجازه می دهد تا مهاجمان تسلیم شوند و کد خود را انجام دهند. CISA با مقدار CVSS 9.0 ، این مشکل را بسیار مهم طبقه بندی می کند. روش حمله Mandiant در جریان حوادث واقعی کشف شد.

از آنجا که هر سه شکاف قبلاً با به روزرسانی ها مورد توجه قرار گرفته است ، توصیه واضح این است: افراد مسئول نباید وقت خود را از دست بدهند و بلافاصله تکه های ارائه شده را وارد کنند. این تنها راه برای اطمینان از سیستم های اطمینان در برابر امواج فعلی حمله است.



ارسال یک نظر