بنیان آپاچی اخیراً نسبت به یک نقص امنیتی با امتیاز ۱۰ (بالاترین سطح) در ابزار Tika هشدار داده است. این ابزار وظیفه تشخیص و استخراج فراداده از بیش از ۱۰۰۰ فرمت فایل مختلف را بر عهده دارد.
در ماه آگوست گذشته، آپاچی یک نقص دیگر (CVE-2025-54988) با امتیاز ۸.۴ را گزارش کرده بود که امکان تزریق XML External Entity از طریق یک فایل XFA دستکاریشده در PDF را فراهم میکرد. این نقص برطرف شده بود، اما اکنون آسیبپذیری جدیدی موسوم به CVE-2025-66516 شناسایی شده است.
طبق توضیحات آپاچی، نقطه ورود برای CVE-2025-54988 ماژول tika-parser-pdf بود، اما آسیبپذیری و رفع آن در بخش دیگری از کد به نام tika-core قرار داشت. توصیه شده است کاربرانی که فقط ماژول tika-parser-pdf را بهروزرسانی کردهاند و نسخه tika-core خود را به >= ۳.۲.۲ ارتقا ندادهاند، همچنان در معرض خطر هستند.
در اطلاعیه جدید آپاچی اعتراف شده است که گزارش اولیه آنها «به این نکته اشاره نکرده بود که در نسخههای ۱٫x از Tika، PDFParser در ماژول org.apache.tika:tika-parsers قرار داشته است.»
توسعهدهندگان Tika تغییراتی را در انتشارهای اخیر اعمال کردهاند و حال کاربران باید این مسئله را مورد بررسی مجدد قرار دهند.
حملات DDoS گسترده از آمریکا
شرکت OVH، ارائهدهنده خدمات ابری مستقر در فرانسه، به صورت هفتگی ظرفیت محافظت DDoS خود را ۲ تا ۳ ترابیت افزایش میدهد. دلیل این امر مقابله با موج حملات روزافزون از قاره آمریکا است.
اکتاو کلاپار، مدیرعامل OVH گزارش داده که از سپتامبر ۲۰۲۵ شاهد نوع جدیدی از حملات DDoS از ایالات متحده و آمریکای جنوبی (برزیل، شیلی، آرژانتین، مکزیک و کلمبیا) بودهایم. این حملات با حجم تقریبی ۱۵ تا ۱۶ ترابیت در ثانیه از طریق میامی (فلوریدا)، دالاس (تگزاس) و لس آنجلس (کالیفرنیا) انجام میشوند.
پیشنهاد قانونی برای مقابله با هکرها
در حالی که دولت ایالات متحده در حال تدوین برنامهای برای بازدارندگی دشمنان از حمله به زیرساختهای حیاتی آمریکایی است، یکی از نمایندگان مجلس سنا پیشنهاد قانون جدیدی را ارائه کرده تا راهی برای مبارزه با هکرهای خارجی ایجاد کند.
نماینده آگوست پلوگر (R-TX) هفته گذشته طرح «قانون بازدارندگی و پاسخ سایبری» را معرفی کرد که به دنبال اعطای اختیار رسمی به مدیر ملی امنیت سایبری برای شناسایی و تحریم عوامل تهدید است. این قانون با ایجاد یک فرآیند جامع برای تعیین دقیق منشاء حملات سایبری، قصد دارد هماهنگی بین سازمانهای مختلف دولتی را افزایش دهد و امکان مشارکت شرکتهای خصوصی در این فرآیند را فراهم کند.
این طرح قبلاً نیز با نام مشابه در سالهای ۲۰۱۸، ۲۰۱۹ و ۲۰۲۲ پیشنهاد شده بود، اما هر بار در کمیتهها به بنبست رسیده است. لازم به ذکر است که مدیر ملی امنیت سایبری نیز در حال تدوین اقدامات خود برای شناسایی و بازدارندگی هکرهای خارجی است.
توصیههای NIST برای دستگاههای IoT
موسسه استاندارد و فناوری ملی (NIST) اخیراً سه سند جدید منتشر کرده که به منظور کمک به ایمنسازی دستگاههای اینترنت اشیا (IoT) در مراحل اولیه راهاندازی و بهرهبرداری طراحی شدهاند.
دستگاههای IoT اغلب بدون توجه کافی به مسائل امنیتی ساخته میشوند و میتوانند به عنوان نقطه ورود برای حملات سایبری مورد استفاده قرار گیرند. NIST امیدوار است این سه سند بتواند از بروز چنین مشکلاتی جلوگیری کند:
- سند اول: پوشش تامین امنیت لایه شبکه دستگاههای IoT با اعطای نام کاربری و رمز عبور محلی منحصربهفرد
- سند دوم: بررسی اهمیت راهاندازی امن لایه شبکه دستگاهها و چرایی انجام آن.
- سند سوم: راهنمای فرآیندها و مدیریت چرخه حیات دستگاههای IoT در لایه شبکه.
ادامه فعالیت شرکت سازنده Predator
شرکت Intellexa، سازنده نرمافزار جاسوسی تجاری Predator که برای هدف قرار دادن افراد در سراسر جهان استفاده میشود، با وجود اعمال تحریمهای ایالات متحده و خروج از اروپا، همچنان فعال است. این موضوع توسط گوگل گزارش شده است.
گزارش گروه تهدیدات هوشمند گوگل نشان میدهد که Intellexa «سازگار شده، از محدودیتها فرار کرده و به فروش سلاحهای دیجیتال به بالاترین پیشنهاددهندگان ادامه میدهد». Predator شبیه نرمافزار جاسوسی Pegasus عمل میکند. کاربران معمولاً دولتها هستند و این نرمافزار را بر روی دستگاههای هدف نصب میکنند.
این شرکت مسئول ۱۵ مورد از ۷۰ آسیبپذیری روز صفر کشف شده توسط شکارچیان تهدید گوگل از سال ۲۰۲۱ تاکنون بوده است. بخشی از اطلاعات مربوط به فعالیتهای Intellexa در پی نشت اسناد محرمانه به سازمان دیدهبان حقوق بشر (Amnesty International) فاش شده است.
افزایش جرایم سایبری با نام تجاری
افراد شرور همچنان به ایجاد پلتفرمهایی ادامه میدهند که شبیه وبسایتهای معتبر هستند و کاربران را ترغیب میکنند تا پول دیجیتال خود را در اختیار آنها قرار دهند. هفته گذشته، وزارت عدالت آمریکا یکی از این سایتها با نام Tickmilleas.com را توقیف کرد.
این وبسایت که نامی مشابه وبسایت معتبر Tickmill (یک صرافی ارز دیجیتال) دارد، ظاهراً برای فریب قربانیان استفاده میشد. این سایت به گروههای جنایتکاری چینی و مراکز کلاهبرداری در برمه مرتبط است.
Tickmilleas.com با روشهای مشابه سایر طرحهای «کشتن خوک» (pig-butcheringscams) عمل میکند که در آنها کلاهبرداران کاربران را فریب میدهند تا در پلتفرمهای مبادلات ارز دیجیتال جعلی سرمایهگذاری کنند و سپس با برداشت پول، قربانیان را متضرر میکنند. همچنین این سایت برنامههای جعلی را در Google Play و App Store منتشر کرده بود که اکنون حذف شدهاند.
توقیف این وبسایت کمتر از سه هفته پس از ایجاد گروه ویژه مرکز کلاهبرداری وزارت عدالت آمریکا انجام شد، که هدف آن مبارزه با مراکز کلاهبرداری متفاوتی است که در آسیا و سایر نقاط جهان به سرعت در حال گسترش هستند.
📌 توجه: این مطلب از منابع بینالمللی ترجمه و بازنویسی شده است.
