اکثر کاربرای ویندوزی برای استفاده از لینوکس توی ویندوز از ماشین مجازی و یا WSL استفاده میکنن.( ولی چه کاریه کلا بیاید سمت لینوکس )
برای اجرای لینوکس روی ویندوز ماشین مجازی نیاز به منابع زیادی داره و wsl هم دسترسی کاملی از لینوکس بهتون نمیده.
مایکروسافت یه پروژه داره به اسم Hyper-v ( احتمال زیاد اسمشو شنیدین) که شبیه به ماشین مجازی عمل میکنه فقط با این تفاوت که روی ویندوز host نیست و native هست و سرعت خیلی بیشتری نسبت به حالت ماشین مجازی داره.
برای اجرای لینوکس روی ویندوز ماشین مجازی نیاز به منابع زیادی داره و wsl هم دسترسی کاملی از لینوکس بهتون نمیده.
مایکروسافت یه پروژه داره به اسم Hyper-v ( احتمال زیاد اسمشو شنیدین) که شبیه به ماشین مجازی عمل میکنه فقط با این تفاوت که روی ویندوز host نیست و native هست و سرعت خیلی بیشتری نسبت به حالت ماشین مجازی داره.
👏2
اما یه خبر مهم از قلم افتاده نه ؟🧐
بعد از گند جهانی که ویندوز زد همین چند وقت پیش که شرکت crowdstrike اومد اون کارو کرد ...
قضیه از این قرار بود که شرکت امنیتی crowdstrike میاد یه آپدیت جدید میده و توش یکی از فایل های ضروری ویندوز رو دستکاری میکنه و همین باعث میشه کلی سیستم ویندوزی دیگه بالا نیان و بعد از چند روز سر و ته ماجرا رو هم آوردن بیچاره اون کارمند جدیدی که روز اول کارش توی این شرکت بوده😂
اما ماجرای گند جدید چیه ؟ اینبار ویندوز قصه ما حوصلش سر رفته اومده گفته چیکار کنم چیکار نکنم ؟ یهویی زده یقه IPV6 رو گرفته (CVE-2024-38063)
ماجرای این مشکل بزرگ از این قراره که یه شخص مخرب میتونه با استفاده از این آسیب پذیری دسترسی اجرای کد از راه دور بگیره (RCE) این آسیب پذیری هم همونطور که معلومه سیستم های ویندوزی که از آیپی ورژن شیش استفاده میکنن رو میتونه تحت تاثیر قرار بده حالا چطور ؟
اولا اینو بگم که یه محقق از Kunlun lab تونسته این آسیب پذیری رو شناسایی کنه و آسیب پذیری هم اینطوره که به دلیل خطای کمبود عدد صحیح (integer underflow) ایجاد میشه که همین میتونسته خودش باعث سرریزبافر بشه که مهاجم میتونسته با استفاده از همین کد خودشو از راه دور اجرا کنه
چیز جالبی که هست اینه که این آسیب پذیری زیرو کلیک هست (zero click) یعنی کاربر حتی لازم نداره شما براش کاری رو انجام بدین فقط اگه IPV6 شمارو داشته باشه میتونه بسته های IPV6 رو به شما ارسال کنه و بوم ماجرا تمومه گیم اور شدی .
مایکروسافت هم مثل همیشه برگشته گفته عزیزان منتظر آپدیت های امنیتی باشید ولی اگر آپدیت به دستتون نرسیده که کلا بزنید IPV6 رو توی سیستم عاملتون غیر فعال کنین 😀
بعد از گند جهانی که ویندوز زد همین چند وقت پیش که شرکت crowdstrike اومد اون کارو کرد ...
قضیه از این قرار بود که شرکت امنیتی crowdstrike میاد یه آپدیت جدید میده و توش یکی از فایل های ضروری ویندوز رو دستکاری میکنه و همین باعث میشه کلی سیستم ویندوزی دیگه بالا نیان و بعد از چند روز سر و ته ماجرا رو هم آوردن بیچاره اون کارمند جدیدی که روز اول کارش توی این شرکت بوده😂
اما ماجرای گند جدید چیه ؟ اینبار ویندوز قصه ما حوصلش سر رفته اومده گفته چیکار کنم چیکار نکنم ؟ یهویی زده یقه IPV6 رو گرفته (CVE-2024-38063)
ماجرای این مشکل بزرگ از این قراره که یه شخص مخرب میتونه با استفاده از این آسیب پذیری دسترسی اجرای کد از راه دور بگیره (RCE) این آسیب پذیری هم همونطور که معلومه سیستم های ویندوزی که از آیپی ورژن شیش استفاده میکنن رو میتونه تحت تاثیر قرار بده حالا چطور ؟
اولا اینو بگم که یه محقق از Kunlun lab تونسته این آسیب پذیری رو شناسایی کنه و آسیب پذیری هم اینطوره که به دلیل خطای کمبود عدد صحیح (integer underflow) ایجاد میشه که همین میتونسته خودش باعث سرریزبافر بشه که مهاجم میتونسته با استفاده از همین کد خودشو از راه دور اجرا کنه
چیز جالبی که هست اینه که این آسیب پذیری زیرو کلیک هست (zero click) یعنی کاربر حتی لازم نداره شما براش کاری رو انجام بدین فقط اگه IPV6 شمارو داشته باشه میتونه بسته های IPV6 رو به شما ارسال کنه و بوم ماجرا تمومه گیم اور شدی .
مایکروسافت هم مثل همیشه برگشته گفته عزیزان منتظر آپدیت های امنیتی باشید ولی اگر آپدیت به دستتون نرسیده که کلا بزنید IPV6 رو توی سیستم عاملتون غیر فعال کنین 😀
👍1👏1
خبر جدیدی که هست اینه که Fortra توی این هفته پچ کرده دوتا آسیب پذیری رو توی
(CVE-2024-6633) : [CVSS 9.8]
اولا HSQLDB که منسوخ شده از طرفی اگر شخص هیچ پایگاه داده جایگزینی در نظر نگرفته باشه و بیاد از این پایگاه داده استفاده کنه HSQLDB در این شرایط کاری که میکنه اینه که نمونه های آسیب پذیر
از طرفی خود Fortra کلا پیشنهاد داده از این پایگاه داده استفاده نشه تا جایی که راه هست ، اما از طرفی هم اشاره کرده به اینکه آسیب پذیری (
البته درحال حاضر اینطور که معلومه دسترسی پایگاه داده رو برای امنیت بیشتر به لوکال هاست تغییر دادن تا ببینن چطور جمع میشه ...
FileCatalyst Workflow که یکی از اونها اینطور که معلومه خیلی بحرانی بوده .(CVE-2024-6633) : [CVSS 9.8]
اولا HSQLDB که منسوخ شده از طرفی اگر شخص هیچ پایگاه داده جایگزینی در نظر نگرفته باشه و بیاد از این پایگاه داده استفاده کنه HSQLDB در این شرایط کاری که میکنه اینه که نمونه های آسیب پذیر
FileCatalyst Workflow رو در معرض خطر قرار میده و امکان حمله و بهره برداری از آسیب پذیری تا جایی که معلومه خیلی زیاد میشه .از طرفی خود Fortra کلا پیشنهاد داده از این پایگاه داده استفاده نشه تا جایی که راه هست ، اما از طرفی هم اشاره کرده به اینکه آسیب پذیری (
CVE-2024-6633 ) فقط درصورتی قابل بهره برداریه که مهاجم به شبکه و اسکن پورت دسترسی داشته باشه و پورت HSQL هم به اینترنت متصل باشه . فورترا یه جای دیگه گفته : «این حمله به مهاجم غیرقانونی دسترسی از راه دور به پایگاه داده، تا و از جمله دستکاری/حذف دادهها از پایگاه داده، و ایجاد کاربر ادمین را میدهد».البته درحال حاضر اینطور که معلومه دسترسی پایگاه داده رو برای امنیت بیشتر به لوکال هاست تغییر دادن تا ببینن چطور جمع میشه ...
🔥1👏1🍌1
میدونید Backporting یعنی چی؟
فرض کنید توی درایور wi-fi کرنل v6 یه مشکل امنیتی رو پیدا شده و حل شده.
بعضی از یوزر ها دارن از کرنل v5 استفاده میکنن و همون مشکل رو دارن، برای حل این مشکل نخوان یا نتونن به کرنل v6 آپدیت کنن توی این سناریو Backporting یعنی انتقال رفع اشکال از ورژن v6 به v5 به طوری که توی کرنل v5 هم این مشکل حل شده باشه.
عملیات Backporting فقط مربوط به اشکال نیست و ممکنه انتقال یه ویژگی باشه و بخاطر تضاد با سایر تغییرات ممکنه پیچیده باشه ولی توی کرنل لینوکس یه اتفاق بسیار عادی محسوب میشه.
فرض کنید توی درایور wi-fi کرنل v6 یه مشکل امنیتی رو پیدا شده و حل شده.
بعضی از یوزر ها دارن از کرنل v5 استفاده میکنن و همون مشکل رو دارن، برای حل این مشکل نخوان یا نتونن به کرنل v6 آپدیت کنن توی این سناریو Backporting یعنی انتقال رفع اشکال از ورژن v6 به v5 به طوری که توی کرنل v5 هم این مشکل حل شده باشه.
عملیات Backporting فقط مربوط به اشکال نیست و ممکنه انتقال یه ویژگی باشه و بخاطر تضاد با سایر تغییرات ممکنه پیچیده باشه ولی توی کرنل لینوکس یه اتفاق بسیار عادی محسوب میشه.
🍌1
GeekNotif
اکثر کاربرای ویندوزی برای استفاده از لینوکس توی ویندوز از ماشین مجازی و یا WSL استفاده میکنن.( ولی چه کاریه کلا بیاید سمت لینوکس ) برای اجرای لینوکس روی ویندوز ماشین مجازی نیاز به منابع زیادی داره و wsl هم دسترسی کاملی از لینوکس بهتون نمیده. مایکروسافت…
Vmware : بزار یه نفس راحت بکشیم
امروز که میشه سه شنبه vmware یه اپدیت امنیتی برای
توی یه توصیه که خود vmware ارائه کرده گفته که این آسیب پذیری که الان دیگه با اسم
حالا اگر یه فرد مهربون بیاد از این آسیب پذیری استفاده کنه میتونه توی زمینه Fusion کد اجرا کنه و خب همین میتونه به طور کامل سیستم عامل رو به خطر بندازه .
خود vmware گفته
از طرفی باید اشاره به این داشته باشیم که این آسیب پذیری که پیدا شده هیچ راه حلی براش پیدا نشده و همه نسخه های 13.x رو تحت تاثیر قرار داده .
امروز که میشه سه شنبه vmware یه اپدیت امنیتی برای
Hypervisor Fusion ارائه کرده که یه آسیب پذیری با شدت بالارو که انگار دسترسی اجرای کد به شخص سو استفاده کننده میداده .توی یه توصیه که خود vmware ارائه کرده گفته که این آسیب پذیری که الان دیگه با اسم
CVE-2024-38811 (CVSS 8.8/10) میشناسیمش دلیلش یه متغیر محیطی ناامنه که خود vmware محدوده این آسیب پذیری رو "مهم" اعلام کرده... البته که داریم درمورد vmware fusion حرف میزنیم . حالا اگر یه فرد مهربون بیاد از این آسیب پذیری استفاده کنه میتونه توی زمینه Fusion کد اجرا کنه و خب همین میتونه به طور کامل سیستم عامل رو به خطر بندازه .
خود vmware گفته
: یک عامل مخرب با امتیازات استاندارد کاربر ممکن است از این آسیب پذیری برای اجرای کد در زمینه برنامه Fusion سوء استفاده کند . از طرفی باید اشاره به این داشته باشیم که این آسیب پذیری که پیدا شده هیچ راه حلی براش پیدا نشده و همه نسخه های 13.x رو تحت تاثیر قرار داده .
🍌1
خبر جدید رو خلاصه بخوام بگم
به گزارش FBI یه سری افراد مخرب که ضاهرا از کره شمالی هستن با حملات پیچیده مهندسی اجتماعی سعی میکنن بدافزار هایی رو وارد کنن و از این طریق ارز های دیجیتال تارگت رو بالا بکشن و نوش جان کنن .
به گزارش FBI یه سری افراد مخرب که ضاهرا از کره شمالی هستن با حملات پیچیده مهندسی اجتماعی سعی میکنن بدافزار هایی رو وارد کنن و از این طریق ارز های دیجیتال تارگت رو بالا بکشن و نوش جان کنن .
و در خبری جدید و شگفت انگیز و زیبا شرکت D-LINK هشدار داده که روتر DIR-846 بخاطر اینکه دارای آسیب پذیری RCE بوده باید بای بای کنه .
به نقل از این شرکت کتو کلفت چهار تا آسیب پذیری پیدا شده که به همین مربوط بوده ، که دوتا با درجه پایین تر و دوتای دیگه بحرانی هستن : CVE-2024-44341 و CVE-2024-44342 (امتیاز CVSS 9.8) همون دوتا آسیب پذیری هستن که پیدا شدن و داریم درموردشون حرف میزنیم که باعث RCE شدن .
از طرف دیگه نقص سوم یعنی CVE-2024-41622 که با یه پارامتر آسیب پذیر میشه ازش بهره برداری کرد خود D-LINK اون رو با امتیاز CVSS 8.8 نشون داده ولی NIST میگه نه این یه آسیب پذیری به شدت بحرانی هست و امتیاز 9.8 داده .
و در نهایت نقص چهارم، CVE-2024-44340 که بازم RCE هست ولی برای بهره برداری نیاز به احراز هویت داره .
و در نهایت خود D-LINK گفته به منچه این مشکل رو قصد ندارم اوکی کنم از محصولات جدید استفاده کنین ....
به نقل از این شرکت کتو کلفت چهار تا آسیب پذیری پیدا شده که به همین مربوط بوده ، که دوتا با درجه پایین تر و دوتای دیگه بحرانی هستن : CVE-2024-44341 و CVE-2024-44342 (امتیاز CVSS 9.8) همون دوتا آسیب پذیری هستن که پیدا شدن و داریم درموردشون حرف میزنیم که باعث RCE شدن .
از طرف دیگه نقص سوم یعنی CVE-2024-41622 که با یه پارامتر آسیب پذیر میشه ازش بهره برداری کرد خود D-LINK اون رو با امتیاز CVSS 8.8 نشون داده ولی NIST میگه نه این یه آسیب پذیری به شدت بحرانی هست و امتیاز 9.8 داده .
و در نهایت نقص چهارم، CVE-2024-44340 که بازم RCE هست ولی برای بهره برداری نیاز به احراز هویت داره .
و در نهایت خود D-LINK گفته به منچه این مشکل رو قصد ندارم اوکی کنم از محصولات جدید استفاده کنین ....
👌1
داستان از این قراره که هرچی که بتونم و مهم باشه رو تا جایی که بتونم میگم .
و اما گوگل روز سه شنبه مجموعه ای از اپدیت های امنیتی رو برای موبایل های اندرویدی ارائه کرده که بیاد و 35 آسیب پذیری رو فیکس کنه از جمله جدی ترین این آسیب پذیری ها که باعث تشدید دسترسی محلی میشده .
داریم درمورد CVE-2024-32896 (امتیاز CVSS 7.8) حرف میزنیم که چهارچوب اندروید رو تحت تاثیر خودش قرار داده و توی این آسیب پذیری یه اشتباه منطقی توی کد باعث میشده که بتونیم تمام حفاظتی که میشه رو بایپس کنیم یه جورایی .
گوگل توی بولتن امنیتی اندروید در سپتامبر 2024 گفته : «جدیترین این مشکلات، آسیبپذیری امنیتی بالا در مؤلفه Framework است که میتواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود».
البته توی گزارش ها گفته شده که این باگ توی ژوئن پیدا شده تا جایی که گوگل گزارش داده که از یه آسیب پذیری روز صفر برای هدف قرار دادن دستگاه های پیکسل ازش استفاده شده و پیکسل هم با اپدیت امنیتی خودش سرو ته قضیه رو هم اورده .
از طرفی گوگل اشاره کرده به اینکه ممکنه هنوز این آسیب پذیری مورد بهره برداری محدود و هدفمند قرار بگیره و از طرفی دیگه گفته با اولین اپدیت امنیتی که در تاریخ 2024-09-01 ارائه شده در مجموع 10 آسیب پذیری برطرف شده که گفته شده 3 مورد در سطح Framework و 7 تا در سطح System که نقص های خیلی شدیدی بودن .
و بخش دوم آپدیت امنیتی در تاریخ 2024-09-05 با رفع 25 اشکال در اجزای Kernel، Arm، Imagination Technologies، Unisoc و Qualcomm در دستگاهها .
و اما گوگل روز سه شنبه مجموعه ای از اپدیت های امنیتی رو برای موبایل های اندرویدی ارائه کرده که بیاد و 35 آسیب پذیری رو فیکس کنه از جمله جدی ترین این آسیب پذیری ها که باعث تشدید دسترسی محلی میشده .
داریم درمورد CVE-2024-32896 (امتیاز CVSS 7.8) حرف میزنیم که چهارچوب اندروید رو تحت تاثیر خودش قرار داده و توی این آسیب پذیری یه اشتباه منطقی توی کد باعث میشده که بتونیم تمام حفاظتی که میشه رو بایپس کنیم یه جورایی .
گوگل توی بولتن امنیتی اندروید در سپتامبر 2024 گفته : «جدیترین این مشکلات، آسیبپذیری امنیتی بالا در مؤلفه Framework است که میتواند منجر به افزایش محلی امتیاز بدون نیاز به مجوزهای اجرایی اضافی شود».
البته توی گزارش ها گفته شده که این باگ توی ژوئن پیدا شده تا جایی که گوگل گزارش داده که از یه آسیب پذیری روز صفر برای هدف قرار دادن دستگاه های پیکسل ازش استفاده شده و پیکسل هم با اپدیت امنیتی خودش سرو ته قضیه رو هم اورده .
از طرفی گوگل اشاره کرده به اینکه ممکنه هنوز این آسیب پذیری مورد بهره برداری محدود و هدفمند قرار بگیره و از طرفی دیگه گفته با اولین اپدیت امنیتی که در تاریخ 2024-09-01 ارائه شده در مجموع 10 آسیب پذیری برطرف شده که گفته شده 3 مورد در سطح Framework و 7 تا در سطح System که نقص های خیلی شدیدی بودن .
و بخش دوم آپدیت امنیتی در تاریخ 2024-09-05 با رفع 25 اشکال در اجزای Kernel، Arm، Imagination Technologies، Unisoc و Qualcomm در دستگاهها .
👌1
GeekNotif
خبر جدید رو خلاصه بخوام بگم به گزارش FBI یه سری افراد مخرب که ضاهرا از کره شمالی هستن با حملات پیچیده مهندسی اجتماعی سعی میکنن بدافزار هایی رو وارد کنن و از این طریق ارز های دیجیتال تارگت رو بالا بکشن و نوش جان کنن .
البته این خلاصه بود سطح این حملات اینقدر گسترده بوده که این چندین هفته هست خبر های زیادی از این دست کارای اینا به گوش میرسه
یه Hex Editor برای مهندسای معکوس، برنامه نویس ها و کسانی که ساعت 3 صبح به چشمشون اهمیت میدن.
https://github.com/WerWolv/ImHex
https://github.com/WerWolv/ImHex
اما خبری که هست درمورد بانک های ایرانیه که نسبتا عجیب بود اما ..
یک ماه پیش دیدم توی چنل تلگرامی IRleaks برای چند دقیقه یه پیام گذاشته شد و اعلام شد که تونستن به یه سری از بانک های ایران حمله ای موفق انجام بدن اما سریع پاک شد و سوالاتی رو به جا گذاشت تا امروز که هنوز هم مسئولیت این حمله بزرگ به ۲۰ بانک کشور قبول نکرده توی چنل رسمی خودش .
اما ماجرا از این قراره که یه حمله فوق گسترده ای به سیستم بانکی کشور شده و دولت هم تونسته با یه باج کتو کلفت سرو ته ماجرا رو هم بیاره که مبلغ این باج گفته میشه ۳ میلیون دلاره ولی از اون طرف IRleaks میخواست مبلغ باج ۱۰ میلیون دلار ارز دیجیتال باشه که انگار راضی شده ۳ میلیون دلار بگیره و صداش در نیاد البته هنوز مطمئنا این گروه پشت این قضیه نیست . (شک)
خامنه ای هم برگشته توی سخنرانی اشاره ای به امریکا و اسرائیل داشته و گفته بین مردم ما دارین ترس رو ایجاد میکنین و اشاره به جنگ روانی داشته که احتمالا داره درمورد این مشکل بزرگ یه چیزایی میگه .
البته فکر کنم این اخبار رو از شبکه های تلوزیونی دنبال کرده باشین که واشنگتن به ایران میگه تو داری به انتخابات ما حمله هایی انجام میدی و گزارش هایی هم هست در این مورد و از طرفی هم اختلاف بین ایران و اسرائیل سر قضایای چند ماه پیش .
اما کسایی که به نحوی با جزئیات این حمله سایبری آشنایی داشتن به پولتیکو گفتن که گروه IRleaks نه به اسرائیل وابستگی داره و نه به آمریکا بلکه ممکنه اصلا کار اینا نباشه .
یک ماه پیش دیدم توی چنل تلگرامی IRleaks برای چند دقیقه یه پیام گذاشته شد و اعلام شد که تونستن به یه سری از بانک های ایران حمله ای موفق انجام بدن اما سریع پاک شد و سوالاتی رو به جا گذاشت تا امروز که هنوز هم مسئولیت این حمله بزرگ به ۲۰ بانک کشور قبول نکرده توی چنل رسمی خودش .
اما ماجرا از این قراره که یه حمله فوق گسترده ای به سیستم بانکی کشور شده و دولت هم تونسته با یه باج کتو کلفت سرو ته ماجرا رو هم بیاره که مبلغ این باج گفته میشه ۳ میلیون دلاره ولی از اون طرف IRleaks میخواست مبلغ باج ۱۰ میلیون دلار ارز دیجیتال باشه که انگار راضی شده ۳ میلیون دلار بگیره و صداش در نیاد البته هنوز مطمئنا این گروه پشت این قضیه نیست . (شک)
خامنه ای هم برگشته توی سخنرانی اشاره ای به امریکا و اسرائیل داشته و گفته بین مردم ما دارین ترس رو ایجاد میکنین و اشاره به جنگ روانی داشته که احتمالا داره درمورد این مشکل بزرگ یه چیزایی میگه .
البته فکر کنم این اخبار رو از شبکه های تلوزیونی دنبال کرده باشین که واشنگتن به ایران میگه تو داری به انتخابات ما حمله هایی انجام میدی و گزارش هایی هم هست در این مورد و از طرفی هم اختلاف بین ایران و اسرائیل سر قضایای چند ماه پیش .
اما کسایی که به نحوی با جزئیات این حمله سایبری آشنایی داشتن به پولتیکو گفتن که گروه IRleaks نه به اسرائیل وابستگی داره و نه به آمریکا بلکه ممکنه اصلا کار اینا نباشه .
در ادامه :
ولی ماجرای واقعی از چه قراره یا بهتره بگیم میتونه از چه قرار باشه ؟
یه سری از مقام هایی که ازشون اسمی برده نشده (که منطقی هم هست اسمی برده نشه) گفتن : آی آر لیکس از طریق یه شرکت به اسم توسان که یه سری دیتا و خدمات دیجیتالی رو به همین بانک های ایران ارائه میکرده وارد سرور بانک های ایرانی شده و تونسته داده های بانک های خصوصی و بانک مرکزی ایران رو جمع آوری کنه .
این مقام ها که اسمشون فاش نشده گفتن از ۲۹ موسسه مالی ایران ۲۰ تا مورد حمله قرار گرفتن از جمله : بانک
اما گفته میشه که رژیم حاضر نشده باجی پرداخت کنه و در نهایت شرکت توسان رو مجبور به پرداخت این باج کرده که خب احتمالا از نظر من باید با این مخالفت کرد چرا که اولا هنوز معلوم نیست که نفوذگر از طرف توسان تونسته به این اطلاعات دسترسی پیدا کنه یا نه چراکه توسان یه شرکت خیلی بزرگه و دیتابیسی که از مشتری های دیگه خودش داره حتی چیزی بزرگتر از بانک مرکزیه .
ولی ماجرای واقعی از چه قراره یا بهتره بگیم میتونه از چه قرار باشه ؟
یه سری از مقام هایی که ازشون اسمی برده نشده (که منطقی هم هست اسمی برده نشه) گفتن : آی آر لیکس از طریق یه شرکت به اسم توسان که یه سری دیتا و خدمات دیجیتالی رو به همین بانک های ایران ارائه میکرده وارد سرور بانک های ایرانی شده و تونسته داده های بانک های خصوصی و بانک مرکزی ایران رو جمع آوری کنه .
این مقام ها که اسمشون فاش نشده گفتن از ۲۹ موسسه مالی ایران ۲۰ تا مورد حمله قرار گرفتن از جمله : بانک
صنعت و معدن، بانک بدون بهره مهر، پست بانک ایران، بانک ایران زمین، بانک سرمایه، بانک دو ملی ایران و ونزوئلا، بانک دی، بانک شهر، بانک اقتصاد نوین، بانک صنعت و معدن از جمله بانک های آسیب دیده بودن. و بانک سامان که در ایتالیا و آلمان هم شعبه داره . اما گفته میشه که رژیم حاضر نشده باجی پرداخت کنه و در نهایت شرکت توسان رو مجبور به پرداخت این باج کرده که خب احتمالا از نظر من باید با این مخالفت کرد چرا که اولا هنوز معلوم نیست که نفوذگر از طرف توسان تونسته به این اطلاعات دسترسی پیدا کنه یا نه چراکه توسان یه شرکت خیلی بزرگه و دیتابیسی که از مشتری های دیگه خودش داره حتی چیزی بزرگتر از بانک مرکزیه .
البته باید اینو در نظر گرفت که همش میتونه یه فیلم سینمایی خوش خط و خال باشه که ساخته ذهنه و باعث گمراهی ... و باید در نظر داشت که هیچ چیزی هنوز تایید نشده
یه خبر جدید اما این بار با سیسکو ...
سیسکو روز چهارشنبه خبر از چندین آسیب پذیری جدید میده که از جمله اونها دو نقص امنیتی توی
اشکالات smart licensing utility که اونارو با عنوان
سیسکو توی گزارش های خودش گفته که دلیل وجود داشتن
از طرف دیگه
از اونجایی که سیسکو هنوز هیچ راه حلی البته تا دیروز برای این آسیب پذیری توی Smart Licensing Utility پیدا نکرده بود گفته بود به نسخه 2.3.0 مهاجرت کنن کاربر ها چونکه به این آسیب پذیری ها این نسخه ضاهرا آلوده نیست .
و در نهایت آسیب پذیری
سیسکو اعلام کرده توی این ماه نسخه 3.2P7 که آسیب پذیری ISE داشت رو پچ های لازم رو براش در نظر میگیره و نسخه 3.3P4 که ISE داشت هم توی ماه اکتبر و اینو باید گفت که
سیسکو روز چهارشنبه خبر از چندین آسیب پذیری جدید میده که از جمله اونها دو نقص امنیتی توی
Smart Licensing Utility و یه نقص دیگه توی Identity Services Engine هستش . اشکالات smart licensing utility که اونارو با عنوان
CVE-2024-20439 و CVE-2024-20440 (امتیاز CVSS 9.8) میشناسیم با شدت بحرانی طبقه بندی شدن که این دو آسیب پذیری میتونستن باعث بشن که شخص خرابکار داستان بدون احراز هویت و از راه دور بتونه به اطلاعات حساس دسترسی پیدا کنه و یا وارد بشه .سیسکو توی گزارش های خودش گفته که دلیل وجود داشتن
CVE-2024-20439 اینه که یه اعتبار کاربری ثابت و غیرمستند برای یه حساب مدیریتی توی برنامه smart licensing utility هستش و یه اکسپلویت خوب میتونه به شخص مخرب داستان اجازه بده با امتیاز مدیریتی روی API برنامه کاربردی Cisco Smart Licensing Utility وارد سیستم آسیب پذیر بشه .از طرف دیگه
CVE-2024-20440 احتمالا باید بگیم که ناشی از زیاد بودن گزارش ها توی یه فایل اشکال زداییه که مهاجم میتونه اینجا یه درخواست HTTP دستکاری شده ارسال کنه و فایل های گزارشی که دیتا های حساسی دارن و اعتبارنامه هارو به دست بیاره . از اونجایی که سیسکو هنوز هیچ راه حلی البته تا دیروز برای این آسیب پذیری توی Smart Licensing Utility پیدا نکرده بود گفته بود به نسخه 2.3.0 مهاجرت کنن کاربر ها چونکه به این آسیب پذیری ها این نسخه ضاهرا آلوده نیست .
و در نهایت آسیب پذیری
Identity Services Engine (ISE) که حالا با CVE-2024-20469 میشناسیمش یه مشکل امنیتی متوسطی بوده که به کاربر احراز هویت شده اجازه میده که کامند اینجکشن انجام بده و دسترسی خودشو به روت ارتقاع بده .سیسکو اعلام کرده توی این ماه نسخه 3.2P7 که آسیب پذیری ISE داشت رو پچ های لازم رو براش در نظر میگیره و نسخه 3.3P4 که ISE داشت هم توی ماه اکتبر و اینو باید گفت که
PoC این آسیب پذیری ها موجوده و سیسکو درموردش هشدار داده...توی یه خبر دیگه آمریکا و متحد های خودش نشستن باهم حرف زدن و تونستن به مدارکی دست پیدا کنن که نشون میده
این یه تیکه به نقل از آژانس NCSC بریتانیا گفته میشه :
یک واحد اطلاعات نظامی مخفی روسیه که قبلاً با ترورهای خارجی و اقدامات بی ثبات کننده توی اروپا مرتبط بود، الان برای اولین بار با عملیات های جاسوسی سایبری و خرابکاری مرتبط شده.
این واحد نظامی - که به عنوان مرکز آموزش تخصصی 161 روسیه GRU (واحد 29155) شناخته می شه به دلیل یک سری عملیات سایبری تهاجمی توی سراسر جهان، از جمله بدافزار مخرب WhisperGate که رکورد اصلی بوت (MBR) رایانه ها رو تو اوکراین پاک کرد، مقصر شناخته می شه. این یه تیکه به نقل از آژانس NCSC بریتانیا گفته میشه :
آژانس NCSC دولت بریتانیا گفت که واحد 29155 متشکل از افسران جوان فعال GRU است اما از بازیگران غیر GRU نیز استفاده می کند، از جمله مجرمان سایبری شناخته شده و توانمندسازان برای انجام عملیات خود. این گروه با گروههای سایبری تأسیسشده مربوط به GRU، واحد 26165 (خرس فانتزی) و واحد 74455 (کرم شنی) متفاوت است. «واحد 29155 مسئول کودتا، عملیات خرابکاری و نفوذ، و تلاش برای ترور در سراسر اروپا است. طبق توصیه CISA، واحد 29155 تجارت خود را گسترش داد تا عملیات سایبری تهاجمی را حداقل از سال 2020 در بر گیرد. "به نظر می رسد اهداف واحد 29155 بازیگران سایبری شامل جمع آوری اطلاعات برای اهداف جاسوسی، آسیب به شهرت ناشی از سرقت و نشت اطلاعات حساس، و خرابکاری سیستماتیک ناشی از تخریب داده ها باشد."از طرفی یه ransomware (باج افزار) ادعا کرده که تونسته 93 گیگ از دیتای سازمان غیر انتفاعی بهداشت باروری
دولت ایالات متحده اعلام کرده گروه مجرمی که RansomHub رو اداره میکنن از ابتدای سال میلادی تا الان 200 قربانی رو هدف خودشون قرار دادن گرچه این باج افزار از قبل به خاطر اینکه بیشتر زیرساخت های حیاطی رو مورد هدف قرار میده شناخته شده هست و از طرفی هم این اولین بار نیست که سازمان Planned Parenthood مورد حمله باج افزار ها قرار میگیره .
چهارشنبه RansomHub توی یه سایت بر بستر Tor تهدید کرده به درز 93 گیگابایت از اطلاعاتی که هفته پیش از این سازمان به دست آورده و گفته پول منو بدین برم و اومده مقداری از دیتای به سرقت رفته رو به عنوان اثبات نفوذ به Planned Parenthood منتشر کرده و گفته درصورتی که پولمو ندین توی هفت روز آینده همشو پخش میکنم و سازمان قربانی داستان هم تایید کرده که مورد حمله قرار گرفته .
همونطور که گفتیم Planned Parenthood چند بار دیگه هم از این دست حملات بهش شده بوده برای مثال توی دسامبر 2021 ، معلوم شد که اطلاعات مربوط به 400000 بیمار توی حمله یه باج افزار به شعبه لس انجلسش به سرقت رفته . و دوباره توی همون سال ، شعبه متروپولیتن واشنگتن هک شد و اطلاعات صدها کارمند Planned parenthood به صورت انلاین به بیرون درز کرد.
Planned Parenthood رو به دست بیاره .دولت ایالات متحده اعلام کرده گروه مجرمی که RansomHub رو اداره میکنن از ابتدای سال میلادی تا الان 200 قربانی رو هدف خودشون قرار دادن گرچه این باج افزار از قبل به خاطر اینکه بیشتر زیرساخت های حیاطی رو مورد هدف قرار میده شناخته شده هست و از طرفی هم این اولین بار نیست که سازمان Planned Parenthood مورد حمله باج افزار ها قرار میگیره .
چهارشنبه RansomHub توی یه سایت بر بستر Tor تهدید کرده به درز 93 گیگابایت از اطلاعاتی که هفته پیش از این سازمان به دست آورده و گفته پول منو بدین برم و اومده مقداری از دیتای به سرقت رفته رو به عنوان اثبات نفوذ به Planned Parenthood منتشر کرده و گفته درصورتی که پولمو ندین توی هفت روز آینده همشو پخش میکنم و سازمان قربانی داستان هم تایید کرده که مورد حمله قرار گرفته .
همونطور که گفتیم Planned Parenthood چند بار دیگه هم از این دست حملات بهش شده بوده برای مثال توی دسامبر 2021 ، معلوم شد که اطلاعات مربوط به 400000 بیمار توی حمله یه باج افزار به شعبه لس انجلسش به سرقت رفته . و دوباره توی همون سال ، شعبه متروپولیتن واشنگتن هک شد و اطلاعات صدها کارمند Planned parenthood به صورت انلاین به بیرون درز کرد.