.
این آسیب‌پذیری به دلیل Race condition وجود دارد. یک کاربر محلی می تواند با سوءاستفاده از این شرایط دسترسی غیرمجاز به داده‌های حساس پیدا کرده و دسترسی‌های خود را روی سیستم افزایش دهد.
این آسیب‌پذیری به دلیل خطای اعتبارسنجی ورودی در هنگام پردازش directory traversal وجود دارد. مهاجم از راه دور می‌تواند با ارسال درخواست HTTP خاص، کد دلخواه را در سیستم اجرا کرده و باعث ایجاد حملات directory traversal شود.
آسیب‌پذیری CacheOut تقریبا تمامی پردازنده‌های اینتل را تهدید می‌کند. تنها محصولاتی که پس از فصل چهارم ۲۰۱۹ به بازار عرضه شده‌اند، دربرابر آن ایمن هستند. طبق اطلاعات منتشرشده ازسوی محققان، پردازنده‌های AMD در معرض خطر CacheOut نیستند. ازطرفی پردازنده‌های تولیدشده توسط IBM و ARM هم احتمالا از تهدید مذکور در امان نخواهند بود.
مهاجمی که با موفقیت از این نقص امنیتی بهره‌برداری کند، می‌تواند سطح دسترسی کاربری که در سیستم وارد شده است را بدست آورد. در صورتی که کاربر با سطح دسترسی ادمین وارد سیستم شده باشد، مهاجم می‌تواند کنترل کامل سیستم را بدست آورد و اقداماتی چون نصب برنامه‌ها، دستکاری داده‌ها یا ایجاد کاربر با سطح دسترسی کامل را انجام دهد.
این آسیب‌پذیری ناشی از قابلیت پیشگیری از ردیابی هوشمند سافاری (ITP) است که اپل برای اولین‌بار در سال ۲۰۱۷ از آن رونمایی کرد. قابلیت یادشده درواقع برای محافظت از کاربران سافاری در مقابل ردیابی افراد و سایت‌های ثالث انجام شده است که ظاهرا اکنون با این نقص کشف شده، در خلاف جهت فعالیت می‌کند.
آسیب‌پذیری امنیتی جدید که در اینترنت اکسپلورر کشف شد، به روش مدیریت حافظه توسط این مرورگر مرتبط می‌شود. مجرمان سایبری با سوءاستفاده از آسیب‌پذیری می‌توانند کدهای مخرب را در کامپیوتر آلوده اجرا کنند.
برای رفع آسیب‌پذیری‌ مذکور کافی است، مسیریاب را به آخرین نسخه فریمور به‌روزرسانی کنید.
آسیب‌پذیری مذکور فریمورهای محصولات DIR-655، DIR-866L، DIR-652 و DHP-1565 شرکت D-Link را تحت تاثیر قرار می‌دهد. از همین روی کاربران این مسیریاب ها در معرض خطر اجرای دستور از راه دور هستند.
کاربران سامانه عامل مکینتاش و ابزار iTerm2 در معرض خطر این آسیب پذیری هستند.
برای رفع آسیب‌پذیری های مذکور کافی است، سامانه عامل ویندوز را به آخرین راه‌حل‌ها و وصله‌های امنیتی ارائه شده به‌روزرسانی کنید.
آسیب‌پذیری CVE-2015-8562 تمام نسخه‌های در دسترس در زمان خود (1.5.x، 2.x  و 3.x) را تحت تاثیر قرار می‌دهد. با این حال، آسیب‌پذیری جدید تاثیر گسترده‌تری دارد. این آسیب‌پذیری کاملا از محیط سرور مستقل است. در صورتی که آسیب‌پذیری قدیمی تنها روی سرورهایی کار می‌کند که دارای نسخه‌های PHP قبل از ۵,۴.۴۵، ۵.۵.۲۹ یا ۵.۶.۱۳ هستند.
برای اینکه سامانه آلوده به حمله این بدافزار نگردد، باید از باز کردن ایمیل‌های مشکوک که از منابع نامعتبر دریافت می‌شوند، ممانعت شود و همچنین توصیه می شود سامانه عامل و تمامی ابزارهای روی آن را به آخرین وصله های امنیتی به روزرسانی کرد.
برای رفع آسیب‌پذیری های مذکور کافی است، تجهیزات سیسکو را به آخرین راه‌حل‌ها و وصله‌های امنیتی ارائه شده به‌روزرسانی کنید.
برای اینکه سامانه آلوده به حمله این بدافزار نگردد، باید از باز کردن ایمیل‌های مشکوک که از منابع نامعتبر دریافت می‌شوند، ممانعت شود و همچنین توصیه می شود سامانه عامل و تمامی ابزارهای بر روی آن را به آخرین وصله های امنیتی به روزرسانی کرد.
در حال حاضر، سامبا برای این آسیب پذیری وصله امنیتی انتشار داده است که با به روزرسانی محصول به آخرین نسخه، آسیب پذیری مذکور رفع خواهد شد.
اولین نسخه از این باج افزار در سال 2006 مشاهده شد و تا به امروز با به روزرسانی های مرتب به فعالیت خود ادامه داده است. به دلیل تکامل این باج افزار، رمزگشاهایی برای این بدافزار توسط Kaspersky و Eset توسعه داده شده است. متاسفانه، فایل هایی که با نسخه جدید این باج افزار رمزنگاری شده اند، در حال حاضر هیچ رمزگشایی برای آنها ارائه نشده است.
برای رفع آسیب‌پذیری مذکور کافی است، تجهیزات سیسکو را به آخرین راه‌حل‌ها و وصله‌های امنیتی ارائه شده توسط سیسکو به‌روزرسانی کنید.
در صورت غیرفعال بودن ویژگی به‌روزرسانی خودکار، کاربران تجاری Dell SupportAssist با به‌روزرسانی دستی به نسخه ۲,۰.۱ و کاربران خانگی با به‌روزرسانی به نسخه ۳.۲.۲ می‌توانند وصله‌های ارائه شده را اعمال کنند.
یک آسیب‌پذیری روز صفر دیگر که هفته گذشته معرفی شد در وصله‌های این ماه برطرف نشده است.
به منظور ممانعت از تاثیر این آسیب‌پذیری‌ها بر روی امنیت سامانه ها، توصیه شده است تا کاربران نسبت به اعمال به‌روزرسانی‌ها اقدام کنند.
بيشتر

درگاه ها و پورتال های معتبر
.
آخرین رویدادها