من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

InfoSec باختصار كيف انتهى الأمر برقم هاتف الصحفي جيفري جولدبرغ في دردشة مجموعة الإشارة؟ وفقًا لـ The Guardian ، أنقذ مستشار الأمن القومي الأمريكي مايك والتز عن طريق الخطأ في ملف الاتصال لموظفي الحملة الذي تولى فيما بعد وظيفة في مسؤول مجلس الأمن القومي الأمريكي.

يوم الأحد”_blank” rel=”nofollow” HREF=”https://www.theguardian.com/us-news/2025/apr/06/signal-group-chat-leak-how-it-happened”> تقريرنقلا عن مصادر مطلع على تحقيق في البيت الأبيض في هذا الأمر ، يدعي أنه خلال الحملة الانتخابية الأمريكية لعام 2024 ، أرسلت غولدبرج حملة ترامب عبر البريد الإلكتروني مع أسئلة لقصة.

وصل هذا البريد الإلكتروني إلى موظف الحملة براين هيوز ، الذي كان يريد على ما يبدو والتز – ثم متحدثًا باسم حملة ترامب – أن يدرك استفسارات جولدبرغ حتى يتمكن من تقديم تعليق مستنير إذا ظهرت قصة.

لذلك أرسل هيوز استفسار جولدبرغ ، والذي شمل رقم هاتف الصحفي ، إلى الفالس.

وبحسب ما ورد أنقذ Waltz رقم هاتف Goldberg في ملف الاتصال الخاص به لـ Hughes.

بعد عدة أشهر من هذا التبادل ، كان Hughes يعمل في مجلس الأمن القومي وقرر Waltz إدراجه في مجموعة إشارة “Houthi PC Small Group” التي استخدمها لمناقشة هجوم مخطط له على المتمردين الحوثيين في اليمن.

كرقم هاتف أنقذه لهوز هو في الواقع رقم هاتف غولدبرغ ، تمت دعوة الصحفي إلى المجموعة.

الباقي هو التاريخ: غولدبرغ”_blank” HREF=”https://www.theregister.com/2025/03/24/signal_atlantic_security_disaster/”> ذكرت أن مسؤولي إدارة ترامب استخدموا الإشارة بدلاً من قنوات COMMS الآمنة لحكومة الولايات المتحدة ، مما يعرض المعلومات الحساسة للخطر وربما انتهاك متطلبات حفظ السجلات الحكومية.

ظهر تقرير الجارديان بعد أن ذكرت Politico أن Waltz قد أنشأ 20 أو أكثر من الدردشة التي تمت مناقشة المعلومات الحكومية الحساسة حول الإشارة.

نقلاً عن أربعة مصادر لم يكشف عن اسمها ، أبلغت Politico عن مناقشات حول أوكرانيا والصين وغزة على الإشارة.

“Waltz built the entire [National Security Council] communications process on Signal,” أخبر أحد المصادر بوليتيكو.

تقوم Google بإعادة حدوث عيوب مشاركة سريعة في أول مرة

قامت Google بتجميع إصلاح لـ 10 نقاط ضعف في إصدار Windows من برنامج نقل البيانات السريع الخاص به ، وفقًا للباحثين في شركة SafeBreach في محاكاة الهجوم.

وكان الفرج”https://www.theregister.com/2024/08/10/google_quick_share_rce/”> ناقشبواسطة SafeBreach في أغسطس 2024 في مؤتمر Defcon ، حيث أوضح باحثو الشركة أنه يمكن ربطه لتحقيق تنفيذ رمز عن بُعد بالكامل على أي آلة Windows التي تم تمكينها بسرعة.

وردت Google على نقاط الضعف ، التي يطلق عليها اسمها “QuickShell,” عن طريق إصدار إصلاحات ل”https://www.cve.org/cverecord?id=CVE-2024-38271″ rel=”nofollow”> CVE-2024-38271 و”https://www.cve.org/cverecord?id=CVE-2024-38272″ rel=”nofollow”> CVE-2024-38272، وتحديث المشاركة السريعة

في منشور مدونة نُشر الأسبوع الماضي ، قائد فريق أبحاث Safebreach أو Yair”https://www.theregister.com/2024/08/10/google_quick_share_rce/”> ذكرت اكتشف اختباره لبقع Quickshell زوجًا من أوجه القصور الخطيرة.

كان أول خطأ مزعوم في إصلاح Google لمشكلة رفض الخدمة عن بُعد الناتجة عن أسماء الملفات مع بايتات استمرار UTF8 غير صالحة. يزعم Yair وزميله Shmuel Cohen أن إصلاحات Google لم تحل سوى مشكلة الملفات التي قدموها كأبدلة للمفهوم للخلل.

“Google added code that verifies that file names do not start with specifically null terminators,” كتب يير. “We could still exploit this vulnerability by using a file name that contains a different invalid UTF8 continuation byte.”

الخطأ الثاني شهد محاولة Google ، ويبدو أنها تفشل ، في تصحيح مشكلة في كتابة ملف غير مصرح بها عن بُعد في سلسلة الاستغلال. يؤكد SafeBreach أن إصلاح Google لا يمنع عمليات الكتابة غير المصرح به ، وحذف ملف واحد فقط عند انتهاء جلسة مشاركة سريعة.

“Our assumption was that [sending a second file] might confuse Quick Share into thinking that there was only one ‘Unknown File’ to delete,” تنبأ ياير. “Our hypothesis was confirmed.”

أصدرت Google منذ ذلك الحين حتى الآن”https://www.cve.org/cverecord?id=CVE-2024-10668″ rel=”nofollow”> CVE آخر وإصلاح القضية. مشاركة سريعة لنظام التشغيل Windows الإصدار 1.0.2002.2 وتشمل الإصدارات الأكثر حداثة الإصلاح.

قال يير إن هذا يجب أن يكون بمثابة درس لإصلاح المشاكل ، وليس الأعراض.

“Even when code is complex, vendors should always address the real root cause of vulnerabilities that they fix,” واختتم ياير من الملحمة السريعة. “The implications are relevant to the software industry as a whole.”

نقاط الضعف الحرجة لهذا الأسبوع: إنه أبريل ، الحمقى

تم إصدار Apache في الأسبوع الماضي الإصدار 1.15.1 من تنسيق ملفات عمودي للأغراض العامة في الأسبوع الماضي ، جزئياً لمعالجة الضعف CVSS 10.0″https://nvd.nist.gov/vuln/detail/CVE-2025-30065″ rel=”nofollow”> CVE-2025-30065 في هذا الأسبوع. يسمح Vuln للمهاجمين بتنفيذ التعليمات البرمجية التعسفية.

حذرت سيسكو الأسبوع الماضي ذلك”https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw” rel=”nofollow”> اثنين من العيوب في فائدة الترخيص الذكي يتم استغلالها. يمكن أن تسمح العيوب للمهاجم البعيد غير المصادق بجمع المعلومات ، أو أداء مهام على مستوى المسؤول ، على الأنظمة المتأثرة أثناء تشغيل البرنامج. قامت Cisco بتحديث الأداة المساعدة في سبتمبر 2024.

أطلقت Fediverse Bug Bounty

باحثو الأمن المهتمين بالبرمجيات المفتوحة المصدر والموزع ، لاحظ: تطلق مؤسسة Open Source Froudy Nivenly برنامجًا محدودًا لمكافأة الأخطاء لأي شخص قادر على التخلص من عيوب الأمن في Mastodon و Lemy و Funkwhale و Peertube وغيرها من مشاريع “Fediverse” المؤهلة.

وفقا ل”https://nivenly.org/blog/2025/04/01/nivenly-fediverse-security-fund/” rel=”nofollow”> منشور المدونة تم نشره في الأسبوع الماضي ، يقدم Nivenly 250 دولارًا لأي شخص يحدد ثغرة أمنية أو يساهم في تصحيح لخلل مع درجة CVSS تتراوح ما بين 7.0 و 8.9 ، في حين أن نقاط الضعف الحرجة مع درجة CVSS تبلغ 9.0+ تبلغ قيمتها 500 دولار.

لأن هذا أ “time and funds limited” RUN ، هناك 5000 دولار للاستيلاء من الآن و 30 سبتمبر 2025. المساهمون الأفراد مؤهلون فقط مقابل 1000 دولار من المدفوعات.

يعد Fediverse تحالفًا فضفاضًا لخدمات التواصل الاجتماعي التي تسمح للمحتوى الذي يحملونه بتطويره في موجز واحد إذا اختار المستخدمون القيام بذلك.

قام بالتيمور بتجول في مخطط الاحتيال على البائعين “المتطورة”

حكومة مدينة بالتيمور ، ماريلاند الأسبوع الماضي”https://comptroller.baltimorecity.gov/news/press-release-comptroller/2025-04-01-release-office-comptroller-statement-vendor-fraud-incident” rel=”nofollow”> اعترف فقدت ما يقرب من مليون دولار بعد أن سقطت ضحية لعملية انتحال شخصية بائع متطورة.

حسب بالنسبة إلى مصادر الأخبار المحلية ، أمضى أحد الأشخاص غير المعروفين شهورًا في التظاهر كموظف بائع ، باستخدام حيل انتحال شخصية البائعين مثل تغيير معلومات الحساب المصرفي للبائع وإقناع المدينة بإرسال مدفوعتين – واحدة مقابل 721،000 دولار وآخر مقابل 803000 دولار. لقد تم استرداد السابق ، وبحسب ما ورد لا يزال الأخير مفقودًا.

يبدو أن المخادع بذلت جهودًا كبيرة لخداع ضحاياهم ، مما يوفر وثائق شرعية لتغيير معلومات الحساب المصرفي. وبحسب ما ورد استخدم Crims حساب StarLink لإخفاء عنوان IP الخاص بهم ، مما ساعدهم على تجنب تقنية Geofencing التي تستخدمها Sity Systems لمنع المحتالين في الخارج.

“They have very good technology and so it requires us to be constantly vigilant so that we’re one step ahead,” وقال نائب المراقب المالي في بالتيمور إريكا مكلامي لافتة بالتيمور. “In this instance, we were one step behind.”

أسبوع آخر ، ثغرة أمنية أخرى حاسمة في WordPress

غالبًا ما يتم العثور على مكونات WordPress لتشمل نقاط الضعف الأمنية الخطيرة ، ولدينا زوجين آخران للإبلاغ عنه هذا الأسبوع – سواء في المكون الإضافي “WP Ultimate CSV” ، وهي أداة تقوم بما يقوله على القصدير ولديه أكثر من 20.000 منشأة نشطة.

Wordfence ، وهي شركة تصنع الإضافات الأمامية لـ WordPress وتدير أيضًا برنامج Bug Bounty يركز على الإضافات ، الأسبوع الماضي”https://www.wordfence.com/blog/2025/03/20000-wordpress-sites-affected-by-arbitrary-file-upload-and-deletion-vulnerabilities-in-wp-ultimate-csv-importer-wordpress-plugin/” rel=”nofollow”> ذكرت زوج من العيوب الهامة في البرنامج المساعد WordPress يسمى “WP Ultimate CSV Importer”. تتضمن الأخطاء ثغرة أمنية تحميل ملفات CVSS 8.8 (“https://nvd.nist.gov/vuln/detail/CVE-2025-2008” rel=”nofollow”> CVE-2025-2008) و CVSS 8.1 تعرض حذف الملف التعسفي (“https://nvd.nist.gov/vuln/detail/CVE-2025-2007” rel=”nofollow”> CVE-2025-2007).

عندما يتم استغلالها معًا ، يمكن للمهاجم المصدق الذي يتمتع بوصول على مستوى المشترك إلى موقع يستخدم WP Ultimate CSV على الأرجح السيطرة وحتى حذف ملفات WordPress الأساسية مثل wp-config.php.

تتوفر التصحيح – يجب أن يكون أي شخص يستخدم المكون الإضافي المتأثر متأكدًا من الإصدار 17.9.1 أو تحديث MOR حديثًا. ®

اقرأ المزيد

مجلس التحدي: المواجهة للناشرين من الذكاء الاصطناعي ، جوجل والمزيد
هل يمكنك تخمين هذا اللاعب MLB في لعبة التوافه في 5 اليوم؟

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل