هشدار آپاچی: آسیب‌پذیری جدی در ابزار Tika

هشدار آپاچی: آسیب‌پذیری جدی در ابزار Tika

بنیان آپاچی اخیراً نسبت به یک نقص امنیتی با امتیاز ۱۰ (بالاترین سطح) در ابزار Tika هشدار داده است. این ابزار وظیفه تشخیص و استخراج فراداده از بیش از ۱۰۰۰ فرمت فایل مختلف را بر عهده دارد.

در ماه آگوست گذشته، آپاچی یک نقص دیگر (CVE-2025-54988) با امتیاز ۸.۴ را گزارش کرده بود که امکان تزریق XML External Entity از طریق یک فایل XFA دستکاری‌شده در PDF را فراهم می‌کرد. این نقص برطرف شده بود، اما اکنون آسیب‌پذیری جدیدی موسوم به CVE-2025-66516 شناسایی شده است.

طبق توضیحات آپاچی، نقطه ورود برای CVE-2025-54988 ماژول tika-parser-pdf بود، اما آسیب‌پذیری و رفع آن در بخش دیگری از کد به نام tika-core قرار داشت. توصیه شده است کاربرانی که فقط ماژول tika-parser-pdf را به‌روزرسانی کرده‌اند و نسخه tika-core خود را به >= ۳.۲.۲ ارتقا نداده‌اند، همچنان در معرض خطر هستند.

در اطلاعیه جدید آپاچی اعتراف شده است که گزارش اولیه آن‌ها «به این نکته اشاره نکرده بود که در نسخه‌های ۱٫x از Tika، PDFParser در ماژول org.apache.tika:tika-parsers قرار داشته است.»

توسعه‌دهندگان Tika تغییراتی را در انتشار‌های اخیر اعمال کرده‌اند و حال کاربران باید این مسئله را مورد بررسی مجدد قرار دهند.

حملات DDoS گسترده از آمریکا

شرکت OVH، ارائه‌دهنده خدمات ابری مستقر در فرانسه، به صورت هفتگی ظرفیت محافظت DDoS خود را ۲ تا ۳ ترابیت افزایش می‌دهد. دلیل این امر مقابله با موج حملات روزافزون از قاره آمریکا است.

اکتاو کلاپار، مدیرعامل OVH گزارش داده که از سپتامبر ۲۰۲۵ شاهد نوع جدیدی از حملات DDoS از ایالات متحده و آمریکای جنوبی (برزیل، شیلی، آرژانتین، مکزیک و کلمبیا) بوده‌ایم. این حملات با حجم تقریبی ۱۵ تا ۱۶ ترابیت در ثانیه از طریق میامی (فلوریدا)، دالاس (تگزاس) و لس آنجلس (کالیفرنیا) انجام می‌شوند.

پیشنهاد قانونی برای مقابله با هکرها

در حالی که دولت ایالات متحده در حال تدوین برنامه‌ای برای بازدارندگی دشمنان از حمله به زیرساخت‌های حیاتی آمریکایی است، یکی از نمایندگان مجلس سنا پیشنهاد قانون جدیدی را ارائه کرده تا راهی برای مبارزه با هکرهای خارجی ایجاد کند.

نماینده آگوست پلوگر (R-TX) هفته گذشته طرح «قانون بازدارندگی و پاسخ سایبری» را معرفی کرد که به دنبال اعطای اختیار رسمی به مدیر ملی امنیت سایبری برای شناسایی و تحریم عوامل تهدید است. این قانون با ایجاد یک فرآیند جامع برای تعیین دقیق منشاء حملات سایبری، قصد دارد هماهنگی بین سازمان‌های مختلف دولتی را افزایش دهد و امکان مشارکت شرکت‌های خصوصی در این فرآیند را فراهم کند.

این طرح قبلاً نیز با نام مشابه در سال‌های ۲۰۱۸، ۲۰۱۹ و ۲۰۲۲ پیشنهاد شده بود، اما هر بار در کمیته‌ها به بن‌بست رسیده است. لازم به ذکر است که مدیر ملی امنیت سایبری نیز در حال تدوین اقدامات خود برای شناسایی و بازدارندگی هکرهای خارجی است.

توصیه‌های NIST برای دستگاه‌های IoT

موسسه استاندارد و فناوری ملی (NIST) اخیراً سه سند جدید منتشر کرده که به منظور کمک به ایمن‌سازی دستگاه‌های اینترنت اشیا (IoT) در مراحل اولیه راه‌اندازی و بهره‌برداری طراحی شده‌اند.

دستگاه‌های IoT اغلب بدون توجه کافی به مسائل امنیتی ساخته می‌شوند و می‌توانند به عنوان نقطه ورود برای حملات سایبری مورد استفاده قرار گیرند. NIST امیدوار است این سه سند بتواند از بروز چنین مشکلاتی جلوگیری کند:

  • سند اول: پوشش تامین امنیت لایه شبکه دستگاه‌های IoT با اعطای نام کاربری و رمز عبور محلی منحصربه‌فرد
  • سند دوم: بررسی اهمیت راه‌اندازی امن لایه شبکه دستگاه‌ها و چرایی انجام آن.
  • سند سوم: راهنمای فرآیندها و مدیریت چرخه حیات دستگاه‌های IoT در لایه شبکه.

ادامه فعالیت شرکت سازنده Predator

شرکت Intellexa، سازنده نرم‌افزار جاسوسی تجاری Predator که برای هدف قرار دادن افراد در سراسر جهان استفاده می‌شود، با وجود اعمال تحریم‌های ایالات متحده و خروج از اروپا، همچنان فعال است. این موضوع توسط گوگل گزارش شده است.

گزارش گروه تهدیدات هوشمند گوگل نشان می‌دهد که Intellexa «سازگار شده، از محدودیت‌ها فرار کرده و به فروش سلاح‌های دیجیتال به بالاترین پیشنهاددهندگان ادامه می‌دهد». Predator شبیه نرم‌افزار جاسوسی Pegasus عمل می‌کند. کاربران معمولاً دولت‌ها هستند و این نرم‌افزار را بر روی دستگاه‌های هدف نصب می‌کنند.

این شرکت مسئول ۱۵ مورد از ۷۰ آسیب‌پذیری روز صفر کشف شده توسط شکارچیان تهدید گوگل از سال ۲۰۲۱ تاکنون بوده است. بخشی از اطلاعات مربوط به فعالیت‌های Intellexa در پی نشت اسناد محرمانه به سازمان دیده‌بان حقوق بشر (Amnesty International) فاش شده است.

افزایش جرایم سایبری با نام تجاری

افراد شرور همچنان به ایجاد پلتفرم‌هایی ادامه می‌دهند که شبیه وب‌سایت‌های معتبر هستند و کاربران را ترغیب می‌کنند تا پول دیجیتال خود را در اختیار آن‌ها قرار دهند. هفته گذشته، وزارت عدالت آمریکا یکی از این سایت‌ها با نام Tickmilleas.com را توقیف کرد.

این وب‌سایت که نامی مشابه وب‌سایت معتبر Tickmill (یک صرافی ارز دیجیتال) دارد، ظاهراً برای فریب قربانیان استفاده می‌شد. این سایت به گروه‌های جنایتکاری چینی و مراکز کلاهبرداری در برمه مرتبط است.

Tickmilleas.com با روش‌های مشابه سایر طرح‌های «کشتن خوک» (pig-butcheringscams) عمل می‌کند که در آن‌ها کلاه‌برداران کاربران را فریب می‌دهند تا در پلتفرم‌های مبادلات ارز دیجیتال جعلی سرمایه‌گذاری کنند و سپس با برداشت پول، قربانیان را متضرر می‌کنند. همچنین این سایت برنامه‌های جعلی را در Google Play و App Store منتشر کرده بود که اکنون حذف شده‌اند.

توقیف این وب‌سایت کمتر از سه هفته پس از ایجاد گروه ویژه مرکز کلاهبرداری وزارت عدالت آمریکا انجام شد، که هدف آن مبارزه با مراکز کلاهبرداری متفاوتی است که در آسیا و سایر نقاط جهان به سرعت در حال گسترش هستند.

📌 توجه: این مطلب از منابع بین‌المللی ترجمه و بازنویسی شده است.