Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⚠️ اخیراً، سیسکو آسیب‌پذیری‌های مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیب‌پذیری‌ها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویس‌های ابری و زیرساخت‌های امنیتی وب، توجه و اقدام فوری را می‌طلبد.

⚙️ در 7 فوریه، توسعه‌دهندگان ClamAV وصله‌های مهمی را منتشر کردند که به دو آسیب‌پذیری زیر منتهی میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناک‌ترین آسیب‌پذیریها، آسیب‌پذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.

🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/

🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم می‌تواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعه‌دهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.

⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیب‌پذیری که نسخه‌های 1.0.0 تا 1.2.1 را تحت تأثیر قرار می‌دهد، می‌تواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.

🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/

نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.

@Engineer_Computer
جهت اطلاع
درسایت افتا ، اطلاعات IoCبیش از ۵۰ منبع درج شده است .
@Engineer_Computer
ابعاد جدید هک مایکروسافت توسط APT 29 نشان میدهد این حمله بسیار chain پیچیده تر از password spray داشته است و این حمله شامل تکنیک های
stolen credentials, supply chain attack, ouath abuse
بوده است همچنین
در حین اقدام به هک مایکروسافت، گروه Midnight Blizzard یا همان APT 29 از دسترسی ابتدایی استفاده کرد تا یک برنامه آزمایشی OAuth قدیمی را شناسایی و آن را آلوده کنند، که دسترسی به محیط شرکت مایکروسافت را افزایش داد. هکرها برنامه های مخرب OAuth، حساب کاربری جدیدی ایجاد کرده و در محیط شرکتی مایکروسافت، کنترل کامل برنامه های مخرب OAuth را به دست آورده‌اند.
https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/

@Engineer_Computer
Analysis_of_2023_Global_CTI_Reports.pdf
6.6 MB
ThreatScape: Analysis of 2023 Global CTI reports by ctm360

@Engineer_Computer
Practical.Threat.Detection.Engineering.pdf
8.2 MB
یک #کتاب خوب در حوزه مهندسی شناسایی تهدیدات.
@Engineer_Computer
وقتی هکرهای چینی نیم دهه در زیر ساخت‌های حیاتی آمریکا حضور داشته اند

@Engineer_Computer

https://thehackernews.com/2024/02/chinese-hackers-operate-undetected-in.html?m=1
Patterns for Ransomware Exploitation of Vulnerabilities.pdf
1.6 MB
گزارش های جذاب

از Recoeded future هرچه بخوانید باز هم کمه

@Engineer_Computer
**برای تحلیگران SOC و معماران امنیت
مثل اینکه آسیب پذیری جدید که روی vpn fortios هست rce میخوره اگر ورژنتون آسیب پذیر هست باید vpn غیرفعال کنید.
@Engineer_Computer
شروع ثبت نام کاندیداهای هیات مدیره سازمان امنیت اطلاعات غیر انتفاعی ISC2

@Engineer_Computer

https://www.abstractscorecard.com/cfp/submit/login.asp?eventkey=isaxlkcm