‫ ilam_heydari بلاگ

چند ماه پیش، مایکروسافت با نقض فنی بزرگی روبرو شد که برخی از داده‌های طبقه‌بندی نشده آن از جمله ایمیل‌های افراد خاص وابسته به دولت ایالات متحده را در دسترس هکرهای چینی قرار داد هرچند در ابتدا گفته شد که این حمله بیش از 25 حساب کاربری را تحت تأثیر قرار داده است، اما حالا گزارش جدیدی منتشر شده که نشان می‌دهد غول فناوری دچار حمله سایبری بسیار بزرگ‌تری شده است.

براساس این گزارش جدید، ظاهراً هکرهای چینی توانسته‌اند بیش از 60 هزار ایمیل متعلق به کارمندان دولت ایالات متحده را سرقت کنند ایمیل‌های سرقت‌ شده به کارکنان ایالات متحده در شرق آسیا، اقیانوس آرام و اروپا مربوط می‌شود و هکرها با استفاده از آن‌ها می‌توانند حملات فیشینگ انجام دهند.

گفته می‌شود گروه هکر چینی Storm-0558 مسئول نفوذ به مایکروسافت است که هزاران ایمیل دولتی ایالات متحده را سرقت کرده‌اند البته تمام این ایمیل‌ها طبقه‌بندی نشده هستند، یعنی هیچ اطلاعات محرمانه‌ای را به همراه ندارند «متیو میلر»، سخنگوی وزارت خارجه آمریکا در جریان یک کنفرانس رسانه‌ای تأکید کرد که سیستم‌های طبقه‌بندی‌شده در جریان این حمله نقض نشده‌اند.

مایکروسافت با بررسی‌های خود اعلام کرد که هکرهای چینی توانسته‌اند با دسترسی به یک کلید مصرف کننده این حمله را انجام دهند با استفاده از این کلید، آن‌ها نه تنها به سیستم مایکروسافت دسترسی پیدا کردند بلکه توانستند ایمیل کاربران را نیز سرقت کنند با توجه به این موضوع، «اریک اشمیت»، سناتور آمریکایی در جریان یک جلسه توجیهی به نیاز دولت ایالات متحده برای تقویت حوزه‌های دفاعی خود «در برابر این نوع حملات سایبری و نفوذ در آینده» اشاره کرد.

گروه هکری چینی Storm-0558 معمولاً بر جاسوسی، سرقت داده‌ها و دسترسی به اعتبار، علیه شرکت‌های واقع در اروپای مرکزی تمرکز دارد.

در ادامه به ترتیب مراحل شکل گیری یک حمله سایبری بزرگ با استفاده از حمله ساده فیشینگ را توضیح خواهیم داد تا با نحوه شکل گیری یک حمله مخرب آشنا شوید. 
 

1-Initial Compromise (حمله اولیه): در یک حمله فیشینگ ساده، مهاجم یک ایمیل یا پیام جعلی ارسال می‌کند تا کاربر را فریب دهد تا اطلاعات حساسی مانند اعتبار ورود به سیستم یا جزئیات حساب را فاش کند که در صورت موفقیت، مهاجم به حساب یا شبکه قربانی دسترسی غیرمجاز پیدا می‌کند.

2-Credential Harvesting (اعتبارسنجی لو رفته): با احراز هویت لو رفته، مهاجم می‌تواند به ایمیل، رسانه‌های اجتماعی یا سایر حساب‌های قربانی دسترسی داشته باشد این کار به آن‌ها اجازه می‌دهد تا اطلاعات بیشتری در مورد قربانی از جمله مخاطبین، اطلاعات شخصی و احراز هویت‌های اضافی احتمالی برای ورود به سیستم جمع‌آوری کنند.

3-Lateral Movement (حرکت جانبی): با دسترسی به حساب یا شبکه قربانی، مهاجم می‌تواند به صورت جانبی در داخل سیستم‌های سازمان حرکت کند امتیازات خود را افزایش داده و به دنبال اهداف اضافی باشد آن‌ها ممکن است از آسیب‌پذیری‌های شبکه سوء استفاده کنند حساب‌های محافظت شده ضعیف را جستجو کنند یا کاربران ممتاز با سطوح دسترسی بالاتر را هدف قرار دهند.

4-Internal Reconnaissance (شناسایی داخلی): هنگامی که وارد شبکه می شود، مهاجم برای جمع آوری اطلاعات در مورد زیرساخت، سیستم‌ها و اهداف بالقوه و با ارزش سازمان، شناسایی انجام می‌دهد آنها ممکن است به دنبال داده‌های ارزشمند، مالکیت معنوی، یا اطلاعات حساسی باشند که می‌توان از آنها درآمدزایی کرد یا برای حملات آینده استفاده کرد.

5-Persistence and Persistence (پایداری و ماندگاری): مهاجم ممکن است با ایجاد back door (درب پشتی)، ایجاد حساب‌های کاربری اضافی یا اصلاح تنظیمات موجود، پایداری را در سیستم‌های در معرض خطر ایجاد کند این کار به آنها اجازه می‌دهد حتی اگر نقاط ورودی اولیه کشف و بسته شوند دسترسی را حفظ کنند.

6-Expansion of the Attack (گسترش حمله) : با داشتن جای پایی در شبکه سازمان، مهاجم می‌تواند حملات پیشرفته‌تری مانند spear-phishing، استقرار باج افزار یا استخراج داده‌ها را انجام دهد آنها می‌توانند از حساب‌ها و سیستم‌های در معرض خطر برای توزیع کدهای مخرب، آلوده کردن سایر دستگاه‌ها یا دسترسی غیرمجاز به زیرساخت‌های حیاتی استفاده کنند.

7-Advanced Malware Deployment (استقرار بدافزار پیشرفته) : مهاجم ممکن است بدافزار پیچیده یا کیت‌های بهره برداری را برای به خطر انداختن سیستم‌های اضافی یا به دست آوردن کنترل بر زیرساخت‌های حیاتی ارائه دهد این کار می‌تواند شامل استقرار باج افزار، سرقت داده‌های حساس یا انجام فعالیت‌های خرابکارانه باشد.

8-Data Breach and Damage (نقض و آسیب داده): یک حمله فیشینگ موفق می‌تواند منجر به نقض داده‌ها، افشای اطلاعات حساس، داده‌های مشتری یا اطلاعات اختصاصی شود پیامدهای آن شامل خسارات مالی، آسیب به شهرت، عواقب قانونی و عدم رعایت مقررات است.

مجرمان سایبری از انواع مختلفی از حملات فیشینگ برای سوء استفاده از افراد و سازمان‌ها استفاده می‌کنند که در ادامه با برخی از انواع رایج روش‌های حملات فیشینگ آشنا می‌شوید.

Email Phishing مهاجمان ایمیل های فریبنده ای ارسال می کنند که اغلب جعل هویت سازمان های قانونی هستند و قصد دارند گیرندگان را برای افشای اطلاعات حساس یا انجام اقدامات مخرب فریب دهند.

Spear Phishing این حمله افراد یا سازمان‌های خاصی را مورد خطاب قرار می‌دهد و از اطلاعات شخصی‌سازی‌ شده برای معتبرتر جلوه دادن و افزایش احتمال موفقیت استفاده می‌کند.

Whaling مشابه با فیشینگ، هدف قرار دادن مسئولین مانند مدیران عامل یا مدیران ارشد را هدف قرار می دهد تا به اطلاعات ارزشمند شرکت یا دارایی های مالی دسترسی پیدا کند.

Smishing  حملات فیشینگ از طریق اس ام اس یا پیام های متنی انجام می شود که در آن مجرمان اهداف را متقاعد می کنند تا روی لینک‌های جعلی کلیک کنند یا اطلاعات شخصی ارائه دهند.

Vishing که به عنوان فیشینگ صوتی نیز شناخته می‌شود، مستلزم برقراری تماس‌های تلفنی، تظاهر به نمایندگان سازمان‌های معتبر و متقاعد کردن قربانیان برای افشای اطلاعات حساس است.

Pharming مزاحمان تنظیمات DNS را دستکاری می‌کنند یا از بدافزار استفاده می‌کنند تا کاربران را از وب‌سایت‌های قانونی به وب‌سایت‌های تقلبی تغییر مسیر دهند، جایی که می‌توانند داده‌های حساس را جمع‌آوری کنند.

Clone Phishing مهاجمان یک کپی از یک ایمیل یا وب‌سایت قانونی ایجاد می‌کنند و تغییرات جزئی برای فریب گیرندگان در ارائه اعتبارنامه یا سایر داده‌های حساس ایجاد می‌کنند.

(MitM‏) Man-in-the-Middle در این نوع حمله، مهاجم ارتباط بین دو طرف را رهگیری می کند و دسترسی غیرمجاز به اطلاعات به اشتراک گذاشته شده در طول مکالمه را به دست می آورد.

Business Email Compromise ‪(BEC)‬ مهاجمان با جعل هویت مدیران یا کارمندان شرکت، کارمندان را فریب می دهند تا اطلاعات حساس تجاری را فاش کنند.

Angler Phishing این نوع حمله پلتفرم‌های رسانه‌های اجتماعی را هدف قرار می‌دهد، جایی که مهاجمان حساب‌ها یا صفحات پشتیبانی مشتری جعلی را برای سرقت اطلاعات هویتی یا اطلاعات شخصی ایجاد می‌کنند.

"ناگویا" بزرگترین بندر ژاپن مورد حمله هکرهای طرفدار روسیه قرار گرفت و بارگیری قطعات تویوتا را مختل کرد.
 

حمله باج‌افزار یک حمله بدافزار است که در آن مهاجم داده‌ها، فایل‌ها یا سیستم‌های کاربر را قفل و رمزگذاری می‌کند و برای باز کردن قفل و رمزگشایی آنها درخواست پرداخت می‌کند و این نشان می دهد که سیستم به باج افزار آلوده شده است.

ناگویا یکی از بزرگترین بندر باربری محموله است و از سال 2002 مسئول صادرات و واردات شرکت تویوتا بوده است تا سال 2021، این بندر در مجموع 177.79 میلیون تن بار جابجا کرده است که به 10 درصد از ارزش تجارت ژاپن کمک می‌کند در این حمله باج‌افزاری روس‌ها داده‌ها را رمزگذاری کردند و برای بازیابی آن‌ها درخواست پرداخت مبالغی پول کردند و همانطور که روزنامه ژاپن تایمز گزارش داده است همچنان این بندر قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست بنا به گفته خودروساز تویوتا به دلیل بروز این مشکل نمی‌توانند قطعات خودرو را بارگیری یا تخلیه کنند همچنین این سازمان گفت که مشکلی در تولید و تدارکات وسایل نقلیه نهایی وجود ندارد زیرا توسط رایانه‌های مختلف مدیریت می‌شود.

گروه هکری LockBit3.0 در ازای بازیابی سیستم درخواست پرداخت مبلغ کرده اما بندر ناگویا در پاسخ گفت پلیس تحقیقات خود را آغاز کرده است گروه هکری LockBit 3.0 یک گروه Ransomware-as-a-Service ‪(RaaS)‬ است که حملات خرابکارانه LockBit و LockBit 2.0 را ادامه می‌دهد از ژانویه 2020، LockBit حملات باج‌افزاری با رویکرد خاصی را اتخاذ کرده است که در آن از تاکتیک‌های مختلفی برای هدف قرار دادن طیف وسیعی از مشاغل و سازمان‌های با زیرساخت حیاتی استفاده می‌کند همچنین بر اثر این حمله سایبری اگر عملیات بندر ناگویا به یکباره شروع شود انسداد و ترافیک تریلرها را موجب خواهد شد زیرا حتی پس از بهبود، سیستم بسیار شلوغ می‌شود.

استفاده از آواتار در تماس‌های ویدیویی اینستاگرام

متا ویژگی جدیدی را ارائه کرده است که به کاربران آن اجازه می‌دهد در تماس‌های ویدیویی اینستاگرام و Messenger خود از آواتار استفاده کنند غول فناوری که اخیراً درگیر رقابت جدی با توییتر بوده است، از سال‌ها قبل با ارائه ویژگی‌های جدید روی آواتارها نیز تمرکز داشته که از آن‌ها به‌عنوان بخشی از برنامه‌های متا در زمینه متاورس یاد می‌شود.

ویژگی جدید این شرکت تا حدودی شبیه به استفاده از آواتارهای Memoji اپل در هنگام تماس با فیس‌تایم است به این معنا که آواتارهای متا نیز می‌توانند حالات صورت و حرکات دهان شما را داشته باشند کاربران همچنین می‌توانند آواتارهای خود را به شکل حیواناتی ازجمله گربه، سگ و جغد نمایش دهند بنابراین همان‌طور که متا نیز اشاره می‌کند هیچ الزامی وجود ندارد که آواتار شبیه به چهره واقعی شخص باشد.

متا علاوه بر این، استیکرهای متحرک آواتار را نیز نشان می‌دهد که طبق گفته متا، می‌توان از آن‌ها در استوری‌ها و ریلزهای اینستاگرام، فیسبوک و نیز کامنت‌های فیسبوک استفاده کرد در ماه‌های اخیر متا به‌ طور مداوم روی سیستم ساخت آواتار خود تمرکز داشته است و اخیراً نیز اعلام کرد که کاربران آن بیش از یک میلیارد آواتار ساخته‌اند سازنده آواتار درواقع می‌تواند یک نسخه دیجیتال و تقریباً کامل از چهره و بدن واقعی خود داشته باشد تا در تماس‌های ویدیویی از آن به‌جای تصویر خود استفاده کند این سیستم ابتدا برای استفاده در برنامه‌های واقعیت مجازی معرفی شد اما از آن زمان در دسترس گوشی‌های موبایل و دستگاه‌های دیگر نیز قرار گرفته است متا در انتها به این موضوع اشاره می‌کند که همچنان در تلاش است تا سیستم ساخت آواتار خود را با انیمیشن‌های واقعی‌تر و با جزئیات بهبود دهد.

فاصله صفحه نمایش چیست؟ 
فاصله صفحه نمایش در زمان نمایشگر از دوربین TrueDepth استفاده می کند تا کاربران را تشویق کند تا دستگاه خود را پس از نزدیک تر از 12 اینچ از صورت خود برای مدت زمان طولانی دورتر کنند.

در اینجا موارد دیگری وجود دارد که باید در مورد ویژگی فاصله صفحه در نظر داشته باشید:

  • این ویژگی فقط در مدل‌های آیفون و آی‌پد با Face ID در دسترس است.
  • این ویژگی از دوربین TrueDepth برای اندازه گیری فاصله بین چشمان شما و صفحه نمایش استفاده می کند.
  • این ویژگی به طور پیش فرض فعال نیست. باید آن را به صورت دستی در برنامه تنظیمات روشن کنید.
  •  

چگونه قابلیت Screen Distance را فعال و استفاده کنیم؟
در اینجا مراحلی وجود دارد که باید برای فعال کردن ویژگی Screen Distance دنبال کنید

  1. برنامه تنظیمات را در iPhone یا iPad خود باز کنید.
  2. روی Screen Time ضربه بزنید.
  3. به پایین اسکرول کنید و روی Screen Distance ضربه بزنید.
  4. روی Turn On Screen Distance ضربه بزنید.
  5. وضعیت Screen Distance را به حالت روشن تغییر دهید.

هنگامی که ویژگی فاصله صفحه را فعال کردید، اگر برای مدت طولانی دستگاه خود را نزدیکتر از 12 اینچ به چشمان خود نگه دارید، یک هشدار تمام صفحه را مشاهده خواهید کرد که می گوید "آیفون خیلی نزدیک است". سپس می توانید روی دکمه Continue ضربه بزنید تا هشدار را رد کنید و دستگاه خود را دورتر ببرید با رفتن به Settings > Screen Time > Screen Distance و خاموش کردن کلید Screen Distance، می‌توانید ویژگی Screen Distance را در هر زمانی غیرفعال کنید.

چگونه دستگاه خود را سریعتر شارژ کنیم


شارژ آهسته می تواند بسیار آزاردهنده باشد به خصوص اگر عجله دارید یا نیاز به انجام کار مهمی در تلفن همراه خود دارید خوشبختانه چند نکته وجود دارد که می توان با انجام آن به شارژ سریعتر دستگاه خود کمک کرد.

1-روشنایی صفحه دستگاه خود را کم کنید نور پس زمینه صفحه نمایش یکی از بزرگترین تخلیه کننده های باتری در یک دستگاه است کم کردن روشنایی به این معنی است که انرژی کمتری برای صفحه نمایش مصرف می شود و بنابراین مقدار انرژی بیشتری برای شارژ باتری شما صرف می‌شود.

2-حالت هواپیما را روشن کنید. حالت هواپیما در واقع دستگاه شما را سریع‌تر شارژ نمی‌کند بلکه کارهایی که در پس زمینه دستگاه انجام می‌شود را محدود می‌کند تا فرآیندهای پر مصرف را کاهش دهد.

به عنوان مثال، حالت هواپیما اتصال اینترنت شما را خاموش می کند، بنابراین دستگاه شما دیگر دائماً برای اتصالات جستجو نمی کند یا با اینترنت ارتباط برقرار نمی کند این بدین معنی است که انرژی کمتری هدر می رود و می توان از مقدار انرژی بیشتری برای شارژ استفاده کرد.

3-برگه ها و برنامه‌های باز شده را ببندید. بستن برنامه‌ها مانع از اجرای آن‌ها در پس‌زمینه دستگاه شما می‌شود که باعث صرفه‌جویی در منابع و برق می‌شود.

4-حالت «مزاحم نشوید» را روشن کنید. این تنظیم مانند حالت هواپیما، اعلان‌های دستگاه شما را کاهش می‌دهد و باعث می‌شود انرژی کمتری هدر رود. صداها و اعلانات می‌توانند مصرف کننده انرژی باشند، بنابراین بهتر است در صورت نیاز به شارژ سریع اعلان‌ها را محدود کنید.

5-از شارژر سریعتر استفاده کنید. به «میزان آمپر» که در جایی روی شارژر فعلی شما نوشته شده است، نگاهی بیندازید و سعی کنید شارژر فعلی‌تان را بالاتر بخرید تا قدرت بیشتری به دستگاهتان وارد شود.

نکته مهم: بالاترین درجه آمپری که دستگاهتان می‌تواند تحمل کند را جستجو کنید تا مطمئن شوید پولتان را هدر نمی‌دهید در حالی که استفاده از یک شارژر قوی تر به دستگاه شما آسیبی نمی رساند.

6-دستگاه خود را خاموش کنید. اگر نیازی به استفاده از آن ندارید، از آن استفاده نکنید! این بهترین راه حل برای شارژ سریعتر دستگاه شماست این کار اجازه می‌دهد تا 100٪ از انرژی صرف شارژ باتری شما شود.

کاربران اپل واچ دیگر نمی‌توانند به پیام‌های اپلیکیشن مسنجر پاسخ دهند این خبر از طریق اطلاعیه‌ای با کاربران دستگاه اپل واچ به اشتراک گذاشته شد و باعث ناراحتی برخی از کاربران شد.

کاربران اپل واچ اخیراً پیامی از متا دریافت کرده‌اند که در آن نوشته شده است: «اپلیکیشن مسنجر به‌عنوان یک برنامه اپل واچ دیگر در دسترس نخواهد بود اما همچنان می‌توانید اعلان‌های مسنجر را روی ساعت خود دریافت کنید.» ا این خبر یک شوک بزرگ است زیرا بسیاری از کاربران اپل واچ از این ابزار پوشیدنی برای پاسخ دادن به پیام‌های مسنجر بدون کمک تلفن خود استفاده می‌کنند.

متا علت این تصمیم را توضیح نمی‌دهد اما باید تاکید کرد که اپلیکیشن مسنجر به لیست دیگر برنامه‌های متوقف شده اپل واچ از جمله؛ Twitter، Instagram، Target، Trello، Slack Hulu، Uber، Microsoft Authenticator، Amazon، eBay، TripAdvisor، پوکیمون گو و تلگرام اضافه شده در همین حال هواداران و علاقه مندان شروع به اظهار ناراحتی و گلایه کردند.

یکی از کاربران در Reddit اظهار داشت: "اپل توسعه دهندگان را از iOS 16 مجبور می کند تا از فریم ورک جدید SwiftUI برای برنامه های Apple Watch استفاده کنند که دارای باگ بسیار است" به دلیل این تغییر بسیاری از توسعه‌دهندگان ادامه توسعه برای اپل واچ را متوقف می‌کنند زیرا هیچ‌کس نمی‌خواهد برای توسعه فقط یک برنامه اپل واچ چارچوب و روش جدیدی را بیاموزد.

کاربر دیگر: «توسعه‌دهندگان متوجه می‌شوند که تقاضای زیادی برای برنامه‌های Watch وجود ندارد همچنین بسیاری از توسعه‌دهندگان اپلیکیشن‌ها در همان اوایل، هدف اپل واچ را از دست داده‌اند و واقعاً از دستورالعمل‌های طراحی اپل پیروی نمی‌کنند اپل همیشه به توسعه دهندگان گفته است که برنامه‌های اپل واچ باید برای تعاملات بسیار کوتاه (حدود 2 ثانیه) طراحی شوند برنامه‌های ساعت باید به سرعت به اطلاعات نگاه کنند یا اقدامات بسیار سریع انجام دهند."

از سوی دیگر، با توجه به اخباری که اخیراً در مورد آزمایش واتس اپ (که یک اپلیکیشن مسنجر و متعلق به شرکت متا می‌باشد) یک برنامه WearOS برای گوگل منتشر شد، برخی از افراد شروع به گمانه زنی کردند مبنی بر اینکه ممکن است متا در اندروید همه کاره شود به نظر می‌رسد متا از اپل بسیار متنفر است و احتمالاً تنها شرکتی است که تبلت‌های Wear OS و Android را به مدل‌های مشابه اپل ترجیح می‌دهد.

یافته‌های جدید شرکت کسپراسکی نشان می‌دهد که یک کمپین بدافزار جدید QBot از مکاتبات تجاری ربوده شده برای نصب بدافزار در سیستم قربانیان استفاده می‌کند.

تروجان QBot، ایمیل های تجاری را برای انتشار بدافزار ربوده است در آخرین اقدام که از 4 آوریل 2023 آغاز شد، عمدتاً کاربران آلمان، آرژانتین، ایتالیا، الجزایر، اسپانیا، ایالات متحده، روسیه، فرانسه، بریتانیا و مراکش را هدف قرار دادند.

QBot (با نام مستعار Qakbot یا Pinkslipbot) یک تروجان بانکی است که از سال 2007 فعال است علاوه بر سرقت رمزهای عبور و کوکی ها از مرورگرهای وب، در حملات Cobalt Strike یا باج افزار تعداد بک دورها را برای دسترسی دو برابر می کند.

این بدافزار که از طریق کمپین‌های فیشینگ منتشر می‌شود در طول فعالیت خود شاهد به‌روزرسانی‌های مداومی بوده است که شامل تکنیک‌های ضد ماشین مجازی، ضد اشکال‌زدایی، و ضد sandbox برای فرار از شناسایی است همچنین به عنوان رایج‌ترین بدافزار برای ماه مارس 2023 شناخته شده است.

محققان کسپراسکی با توضیح روش‌های توزیع QBot می‌گویند: «اوایل، از طریق وب‌سایت‌های آلوده و نرم‌افزارهای غیرقانونی توزیع می‌شد اکنون از طریق بدافزارهای موجود در رایانه‌ها، مهندسی اجتماعی و ارسال‌های هرزنامه به قربانیان تحویل داده می‌شود.» حملات ربودن ایمیل جدید نیست و زمانی اتفاق می‌افتد که مجرمان سایبری خود را وارد مکالمات تجاری موجود می‌کنند یا مکالمات جدیدی را بر اساس اطلاعاتی که قبلاً توسط حساب‌های ایمیل در معرض خطر جمع‌آوری شده بود، آغاز می‌کنند.

هدف ترغیب قربانیان به باز کردن پیوندهای مخرب یا پیوست های مخرب است، در این مورد، یک فایل PDF  مخرب به عنوان هشدار Microsoft Office 365 یا Microsoft Azure ظاهر می شود باز کردن سند منجر به بازیابی یک فایل آرشیو از یک وب سایت آلوده می شود که به نوبه خود حاوی یک فایل اسکریپت ویندوز است. این اسکریپت به نوبه خود دارای یک اسکریپت PowerShell است که یک فایل DLL مخرب را از یک سرور راه دور دانلود می کند. DLL دانلود شده بدافزار QBot است.

این یافته‌ها زمانی به دست آمد که آزمایشگاه‌های امنیتی Elastic یک کمپین مهندسی اجتماعی چند مرحله‌ای را کشف کردند که از اسناد مایکروسافت ورد تشکیل شده که از یک بار کننده مبتنی بر NET برای توزیع Agent Tesla و XWorm استفاده می‌کند.

گوگل به‌روزرسانی اضطراری را برای رفع نقص روز صفر در مرورگر وب کروم خود منتشر کرد که این اولین باگ است که از ابتدای سال 2023 تا کنون برطرف شده است گوگل در وبلاگ Chrome Release توضیح داده است که یک آسیب‌پذیری خطرناک را در مرورگر کروم پیدا کرده و از آن با عنوان CVE-2023-2033 یاد می‌کند این آسیب‌پذیری ظاهراً از ابتدای سال جاری هدف حملات سایبری قرار گرفته است.

آسیب‌پذیری CVE-2023-2033 با خطر بالا معرفی شده و ظاهراً به موتور جاوااسکریپت V8 کروم مربوط است ولی گوگل اطلاعات بیشتری درباره آن منتشر نکرده و نگفته که چگونه از این باگ در حملات سایبری استفاده شده است. عنوان باگ روز صفر نشان می‌دهد که این آسیب‌پذیری همچنان وجود دارد؛ چرا که بسیاری از کاربران این آپدیت را نصب نکرده‌اند گوگل می‌گوید اگر کتابخانه‌های شخص ثالث هم دچار این باگ باشند و مشکل خود را برطرف نکنند، دسترسی آن‌ها را محدود خواهد کرد.

کلمنت لسیگن از گروه تحلیل تهدیدات گوگل (TAG) مسئول گزارش این مشکل در 11 آوریل 2023 است بر اساس پایگاه داده آسیب‌پذیری ملی (NVD)، این آسیب پذیری به یک مهاجم از راه دور اجازه می‌دهد تا بوسیله کدهای مخرب heap از طریق یک صفحه HTML دستکاری شده اقدام به خرابکاری کنند.

به‌روزرسانی 112.0.5615.121 که شامل این رفع باگ است، در کانال نسخه‌های پایدار دسکتاپ کروم منتشر شده ازاین‌رو، کاربران ویندوز، مک و لینوکس می‌توانند آن را نصب کنند برای بررسی به‌روزرسانی‌ها می‌توانید به منوی اصلی کروم بروید و از بخش Help روی گزینه About Google Chrome کلیک کنید.