GeekNotif – Telegram
GeekNotif
277 subscribers
39 photos
23 videos
45 files
53 links
گیکنوتیف
Download Telegram
همیشه خبر بد رو مثل این access sports medicine & orthopedics یهویی بگین ، امروز برگشته گفته که اطلاعات 88000 نفر توی یه حمله به دست کسایی افتاده که نباید ...

یه ارائه دهنده خدمات ارتوپدی توی نیوهمپشایر الان رو کرده که توی تاریخ 10 مه 2024 فعالیت مشکوکی رو توی شبکه خودشون دیدن و در نهایت هم بعدا دیدن که کلی اطلاعات که مربوط به اشخاص بوده به سرقت رفته ، و تقریبا هفته پیش این موضوع رو با دادستانی درمیون گذاشته .

اکسس اسپرت برگشته گفته هیچ نشونه ای از سو استفاده از اطلاعات مشتری ها دیده نشده اما خب این اطلاعات لو رفته و ممکنه هر جایی استفاده بشه و گفته که سعی میکنیم کاملا توی این موضوع شفاف باشیم ... از طرفی نکته خنده دار اینه که یه گروه که مربوط به باج افزار inc ransom مسئولیت رو به عهده گرفته و حجم زیادی از این دیتا رو لیک کرده رفته 😂
مایکروسافت دست از سرم بردار ...

امروز دوباره مایکروسافت هشدار داده که یه آسیب پذیری zero day جدید که برای اجرای کد از راه دور مرورگر غیرفعال اکسپلورر مورد بهره برداری قرار گرفته .

این آسیب پذیری که اونو با cve-2024-43461 میشناسیم ، یه آسیب پذیری با شدت بالاست که سه شنبه سپتامبر 2024 پچ شده که یکم زود انگار مهندسای مایکروسافت دست به آچار شدن چون این آسیب پذیری دو ماه داشته ازش سو استفاده میشده ...

این آسیب پذیری وقتی به وجود اومده که شخص تونسته MSHTML رو اسپوف کنه ( MIME encapsulation of aggregate HTML documents ) و بتونه از همین پلتفرم IE به صورت اساسی استفاده کنه ...

حمله اینطور بوده که اگر کاربر به یه صفحه مخرب بره یا فایل مخرب رو با همین IE باز کنه به مهاجم اجازه میده کد درخواه خودشو اجرا کنه اما مثلا شما دارید یه فایل دانلود میکنین که اسمشو H.JPG میبینین اما در واقعیت اون H.JPG.EXE هست و اجراش میکنین ...

از طرفی مایکروسافت گفته که از این آسیب پذیری قبل از جولای 2024 هم در کنار cve-2024-38112 استفاده شده که یکی دیگه از نقص های مربوط به اسپوف MSHTML بوده و در ادامه گفته باید برای رفعش اپدیت های امنیتی که توی ژوئیه و سپتامبر منتشر شده رو نصب کنین .
This media is not supported in your browser
VIEW IN TELEGRAM
چی بگم والا آزمون سختی گرفتی مهندس
👍3
دوتا آسیب پذیری توی Whatsup gold progress software پچ شدن که احتمالا توی حملات باج افزاری ازشون استفاده میشده ..‌.

در اصل سه آسیب پذیری بوده ولی دوتاشون با شدت بحرانی بودن که اونارو با CVE-2024-6670 , CVE-2024-6671 میشناسیم و اینطور بودن که به مهاجم احراز هویت نشده اجازه sql اینجکشن داده میشه و باعث میشه که فرد بتونه پسورد های رمزنگاری شده کاربر هارو بازیابی کنه .

محققی که اینو کشف کرده یه سری اطلاعات رو از این آسیب پذیری رو اینجا گذاشته و POC هم قرار داده توی تاریخ 30 اگوست ، و همین باعث شده تا سازمان های زیادی که هنوز آسیب پذیری رو پچ نکردن مورد حمله قرار بگیرن و بعضی هاشون با ریموت اکسس تروجان هم همراه بوده ، و بیشترین استفاده از Whatsup gold به ترتیب توی برزیل ، هند ، تایلند و ایالات متحده هستش .

چند وقت پیش هم دوباره progress software یکی از آسیب پذیری های بحرانی دیگه رو پچ کرده بود که این دفه کل سیستم رو به خطر مینداخت که اونو با CVE-2024-4885 میشناسیم .
3
پیجر چیه ؟

به زبون ساده پیجر یه دستگاهه که از طریق امواج رادیویی میتونه حروف و عدد و صدا رو دریافت کنه و روی صفحه نمایش کوچیکش نشون بده و عجیب هم نیست که امروزه نمیدونیم پیجر چیه چونکه کاربرد اون برمیگرده به زمانی که تلفن هنوز وجود نداشت و دهه 1950 توسعه پیدا کردن و طرفای دهه 1990 کاملا فراگیر شدن .

از طرفی هم حتما خبر انفجار پیجر ها و کشته شدن 8 نفر و زخمی شدن دو هزار و خورده ای از افراد حزب الله رو هم شنیدین ، ما میدونیم که یه باتری لیتیومی قابل شارژ اگر بتونه منفجر شه گرمایی به اندازه 590 درجه سانتی گراد میتونه آزاد کنه ، البته هنوز درمورد چگونگی این انفجار گمانه زنی میکنن و به صلاح نیست چیزیو بگیم که اشتباه در بیاد اگر منبع معتبری درباره چگونگی این حمله گفت میگیم
GeekNotif
Video
اینطور که معلومه یه سری گزارش هایی منتشر شدن که گفته میشه این حمله با قرار دادن ماده منفجره توی تک تک دستگاه هایی که دست افراد حزب الله بودن اعتفاق افتاده باید توجه داشته باشیم که چیزی حدود ۴۰۰۰ نفر تا الان زخمی شدن و چند نفر هم کشته .


نوع مواد منفجره ای که توی دستگاه ها بوده PETN هست ،  یه  ماده منفجره قدرتمند که به گرما و اصطکاک حساسه و این ممکنه به ما یه سرنخ هایی از این دست بده که ، اسرائیل بعد از اینکه ماده منفجره رو توی پیجر ها کار گذاشته با ایجاد یه دسترسی کافی به دستگاه های پیجر تونسته به هر صورتی باعث ایجاد مقدار کافی گرما توسط دستگاه پیجر بشه .

معمولا حتی موبایلتونم میتونه منفجر بشه اگه یه آسیب پذیری توی سیستم عامل یا سخت افزارش وجود داشته باشه که باعث بشه برنامه بتونه یوزیج سی پی یو رو تا حدی بالا ببره که از مقدار زیادی انرژی بخواد استفاده کنه و این میتونه یه اتصالی کوتاه ایجاد کنه و همین باعث انفجار باتری موبایلتون بشه البته موبایل ها از این جریان کشی زیاد محافظت میکنن و از راه دور احتمال عملی شدنش کمه ولی صفر نیست .

منم اولش فکر میکردم که باتری ها منفجر شدن و اصلا به این فکر نمیکردم که بخواد توی تک تک پیجر ها ماده منفجره باشه ، باتری ها و بقیه لوازم این دستگاه فقط گرمای لازم برای انفجار رو تولید کردن و بوم ... گفته میشه که موساد تونسته قبل از اینکه این حجم زیاد از پیجر ها به دست حزب الله برسه بیاد بالا سر محموله و اونارو انگولک کنه ‌.

و مدل پیجر های منفجر شده اینا بودن انگار :
- Motorola LX2
- Teletrim
- Gold Apollo Rugged Pager AR924
👍2
چنل رو معرفی کنین اگه کسیو میشناسین ممنون میشم
👍3🔥1
GeekNotif
مایکروسافت دست از سرم بردار ... امروز دوباره مایکروسافت هشدار داده که یه آسیب پذیری zero day جدید که برای اجرای کد از راه دور مرورگر غیرفعال اکسپلورر مورد بهره برداری قرار گرفته . این آسیب پذیری که اونو با cve-2024-43461 میشناسیم ، یه آسیب پذیری با شدت…
مایکروسافت دست از سرم بردار 2 ...

امروز مایکروسافت دوباره هشدار هایی رو داده درباره یه آسیب پذیری که مربوط به کرنل ویندوز بوده که این آسیب پذیری رو با CVR-2024-37985 میشناسیم و میتونه سیستم های ARM بیس رو تحت تاثیر قرار بده و از طرفی هم اینکه به صورت عمومی این آسیب پذیری افشا شده و همین توجه افراد کنجکاو رو برای بهره برداری ازش جلب میکنه .

یه اکسپلویت موفق به مهاجم اجازه میده که بتونه heap memory یه پروسس که پریویلیج بالایی داره و رو سرور رانه رو بخونه و همین باعث بشه اطلاعات حساسی در معرض دید مهاجم قرار بگیره ، و این آسیب پذیری امتیاز CVSS 5.9 رو گرفته که یه آسیب پذیری مهم طبقه بندی میشه .

مایکروسافت پچ های امنیتی لازم رو منتشر کرده و گفته برای کاهش احتمال بهره برداری هرچه زودتر به اخرین نسخه ها برید ( از من بپرسی میگم خودشم مطمئن نیست که درست پچ کرده یا نه )
خبر جدید و جالب اینه که درایور minifilter ویندوز ، مثل درایور sysmon میتونه مورد سو استفاده قرار بگیره تا از بارگذاری درایور های EDR جلوگیری کنه ...

برای کسی که یه فرد خرابکاره یه خورده سخته که بیاد پروسس های Endpoint Detection and Response (EDR) رو متوقف کنه حتی اگر دسترسی محلی داشته باشه و یا مدیر سیستم باشه چونکه این فرایند ها به صورت خودکار و پایدار عمل میکنن ، این EDR میاد اِند پوینت هارو توی شبکه تحلیل و برسی میکنه و با حملاتی که میشه مقابله میکنه حالا میخواد یه باج افزار باشه یا هرچی ، در واقع EDR نوعی حفاظت از اِند پوینته که با استفاده از اطلاعاتی که جمع میکنه از دستگاه‌های اِند پوینت ، برای درک نحوه رفتار تهدید های سایبری و روش‌های واکنش سازمان‌ها به تهدید های سایبری استفاده میکنه و اینطور کار میکنه که به صورت real time شبکه رو تحت نظر میگیره و اگر چیز مشکوکی دید به تیم امنیتی هشدار هایی میده...

حالا چطور میشه متوقفش کرد ؟
امروز یه گزارشی رو دیدم و اینطور که من فهمیدم  یه روش برای این کار هست ، بزارید یه مثال بزنم ... فرض کنین یه سازمان از EDR استفاده میکنه برای نظارت به فعالیت های مشکوک توی سیستم هاش ، حالا اگه یه مهاجم بیاد از درایور Minifilter ویندوز برای تغییر Altitude درایور Sysmon استفاده کنه میتونه مانع بشه از ثبت درایور EDR توی Filter manager بشه و همین میتونه EDR رو متوقف کنه
یه ری اکشنمون نشه ؟
🔥14👎2
جزوه دست نویس خودم هم که مربوط به قسمت دو بوده رو براتون میزارم اگه تونستین بخونین... (اگه تونستین چون دست خطو که میبینی) 😂
🙏62😁2🤣1
فیلمارو دیدین ؟
Anonymous Poll
39%
اره
11%
نه
50%
هنوز نه