dfgdfg

شرور هفته – خانم سنجاب شرور از طریق Vicarius

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-21204 بر پشته سرویس‌دهی به‌روزرسانی ویندوز (Windows Update Servicing Stack) تأثیر می‌گذارد. این آسیب‌پذیری به مهاجمان محلی اجازه می‌دهد با سوءاستفاده از کنترل دسترسی نادرست مرتبط با پوشه C:\inetpub، امتیازات دسترسی خود را افزایش دهند.

چرا این موضوع اهمیت دارد؟
سوءاستفاده از این آسیب‌پذیری می‌تواند منجر به موارد زیر شود:
– ارتقاء سطح دسترسی از کاربر معمولی به سطح SYSTEM
– ایجاد سازوکارهای پایداری (Persistence) یا نصب بدافزار با دور زدن کنترل‌های امنیتی استاندارد.

اقدامات توصیه‌شده
– به‌روزرسانی‌های امنیتی را اعمال کنید: مایکروسافت وصله‌هایی برای اصلاح اشتباه در پیکربندی سطح دسترسی منتشر کرده است. جدیدترین به‌روزرسانی تجمعی (Cumulative Update) مناسب نسخه ویندوز خود را نصب کنید.
– مجوزهای دسترسی به C:\inetpub را بررسی کنید: دسترسی به این پوشه را تنها به حساب‌های Administrator و SYSTEM محدود کنید.

sfhsd

دیدن دنیای مهاجمان: چگونه گراف‌های حمله شما را یک گام جلوتر از تهدیدات سایبری نگه می‌دارند؟

امنیت سایبری به یک بازی موش و گربه شباهت دارد.
مدافعان تلاش می‌کنند حرکات مهاجمان را پیش‌بینی کنند و مهاجمان در پی نفوذ از روزنه‌هایی هستند که در پوشش امنیتی باقی مانده است. آنچه بیشتر سازمان‌ها را در معرض نقض امنیتی قرار می‌دهد، معمولاً نبود ابزار امنیتی نیست، بلکه نبود دید جامع و درک ناقص از مسیرهای احتمالی حمله است.
مهاجمان به ندرت فقط از یک آسیب‌پذیری مشخص بهره‌برداری می‌کنند. آن‌ها زنجیره‌ای از نقاط ضعف را به هم متصل می‌کنند—از تنظیمات اشتباه گرفته تا افشای اطلاعات ورود و غیره—و به این ترتیب خود را به دارایی‌های حیاتی می‌رسانند.
در اینجا گراف‌های حمله (Attack Graphs) وارد میدان می‌شوند.
گراف‌های حمله نمایش‌های بصری از مسیرهای ممکن حمله در یک سیستم یا شبکه‌اند. آن‌ها نشان می‌دهند که مهاجم چگونه می‌تواند از مجموعه‌ای از نقاط ضعف عبور کند و به دارایی‌های حیاتی دست یابد. برخلاف ابزارهای سنتی که فقط فهرستی از آسیب‌پذیری‌ها بر اساس شدت ارائه می‌دهند، گراف‌های حمله زمینه و ارتباط بین ضعف‌ها را مشخص می‌کنند—از جمله قابلیت بهره‌برداری و میزان تأثیر بر کسب‌وکار.
مثلاً ممکن است یک آسیب‌پذیری با شدت بالا در ظاهر جدی به نظر برسد، اما اگر در معرض دسترسی مهاجم نباشد، در عمل تهدیدی محسوب نمی‌شود. در مقابل، یک ضعف کم‌اهمیت ممکن است در ترکیب با دیگر ضعف‌ها، به مسیری حیاتی برای نفوذ تبدیل شود. برخلاف تست‌های نفوذ یا عملیات تیم قرمز که تنها وضعیت لحظه‌ای را نشان می‌دهند، گراف‌های حمله به‌صورت دائمی و با تغییر محیط به‌روزرسانی می‌شوند، و نقاط ضعف را قبل از آن‌که توسط مهاجمان بهره‌برداری شوند، شناسایی می‌کنند.

در بسیاری از سازمان‌ها، منابع محدود اجازه برطرف‌کردن همه ضعف‌ها را نمی‌دهد. گراف‌های حمله با شناسایی “نقاط گلوگاهی” یا نقاط ضعف کلیدی که رفع آن‌ها ریسک کلی را به شدت کاهش می‌دهد، به بهره‌وری تیم امنیت کمک می‌کنند.

یکی از چالش‌های بزرگ امنیت سایبری، عبور از حالت واکنشی و رسیدن به یک رویکرد پیشگیرانه است. گراف‌های حمله این گذار را با ارزیابی مستمر و تحلیل داده‌های تهدیدات در لحظه ممکن می‌سازند.

امنیت سایبری صرفاً به‌معنای وصله‌کردن آسیب‌پذیری‌ها نیست—بلکه درباره درک نحوه حرکت مهاجم در شبکه و بستن مسیر قبل از رسیدن به دارایی‌های حیاتی است.
و این دقیقاً کاری است که گراف‌های حمله ممکن می‌سازند.