ایمن نوشت – Telegram
ایمن نوشت
44 subscribers
128 photos
13 videos
10 files
79 links
یادداشت های شخصی با موضوعیت امنیت اطلاعات و تکنولوژی
Download Telegram
CVE-2023-27997.py
626 B
Fortigate SSL VPN CVE-2023-27997 PoC

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ایمن نوشت
CVE-2023-27997.py
💣 هشدار!

باز هم Fortinet و باز هم SSL-VPN.

ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.

این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.

در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.

در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.

جزئیات بیشتر: https://bit.ly/CVE-2023-27997
📝 لابراتوار تحقیقاتی-امنیتی شرکت سوفوس در گزارشی، پرده از کشف کمپین بدافزاری ایرانی برداشت که سامانه های بانکی موبایل را هدف قرار داده است.

مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:

بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران

جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
نشت جدید: پایگاه‌داده‌ای حاوی بیش از 2 میلیون خط نام، نام خانوادگی، تاریخ تولد، جنسیت، شناسه کاربری، کلمه عبور(هش شده)، آدرس ایمیل، شماره تلفن‌همراه، شماره ملی، شماره پاسپورت، تاریخ انقضای پاسپورت و اطلاعات دیگری مرتبط با سفرها و بلیط‌های کاربران وب‌سایت "قاصدک 24، سامانه خرید اینترنتی بلیط هواپیما قطار اتوبوس و رزرو هتل" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.

صحت داده‌های نمونه بررسی شده و قابل تایید است!
خطر تازه در امنیت سایبری بین‎المللی

هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامه‎ها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکل‎گیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.

بر اساس این گزارش، نقطه آغاز این برنامه‎های تازه، شکل‎گیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.

بر اساس الگوها، مجوّزها و داده‎های آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بی‎نهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!

این شرکتها موفّق شده‎اند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!

یکی از این شرکتها که برای اوّلین بار رسانه‎ای می‎شود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!

لینک منبع

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش خبر آسیب پذیری بسیار مهمی با درجه اهمیت حیاتی و امتیاز 10.0 مبتنی بر CVE2023-20198 از نوع PE در بخش Cisco IOS XE Web UI (که به گفته شرکت سیسکو به طور گسترده مورد حمله مهاجمان قرار گرفته است) مورد توجه واقع شد و سیسکو جزئیات آن را نیز به طور رسمی منتشر کرده است.

🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.

شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.

لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.

no ip http server
no ip http secure-server

نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.

جزئیات: https://bit.ly/CVE2023-20198


📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.

آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟

لینک مشاهده آنلاین: https://bit.ly/IranIOS

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
آسیب پذیری حیاتی در مهمترین بخش ساختار مجازی سازی محبوب VMware.

در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانه‌ای کرد.

برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.

جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در دنیای مدرن پذیرفته‌‌اند که با جهلِ روشنفکران کنار بیایند؛ نخبگان سخنور اما نادانی که با مهارت‌های کلامی، بلاهت‌شان را پنهان می‌کنند. این ابلهانِ عصر ما به خود اجازه می‌دهند تا در هر موضوعی، باورهای انتزاعی خودشان را تلقین کنند. افرادی متعصب و متکبر که خود را مرکز عالم می‌پندارند و دانش معمولی باقی مردم را نفی می‌کنند. این پیامبران دروغین، راهنمایان مسیر جهنم‌اند.

#تلنگر
نقض جدید: مجموعه بزرگی حاوی بیش از 160 میلیون از اطلاعات مرتبط با شرکت "فناوران اطلاعات خبره" که ظاهرا چندی پیش مورد نفوذ قرار گرفته بود، توسط هکر/هکر‌ها برای فروش در بازارهای وب تاریک قرار داده شده است. این اطلاعات شامل نام، نام خانوادگی، نام پدر، شماره ملی، تاریخ تولد، شماره شناسنامه، محل صدور، آدرس، کدپستی، تلفن ثابت، تلفن همراه و اطلاعات دیگری از مشتریان شرکت‌های بیمه ما، آسیا، البرز، دانا، رازی، آتیه سازان حافظ، معلم، سامان، دی، نوین، کوثر، ایران معین، سینا، کارآفرین، میهن، آرمان، پارسیان، سرمد، تعاون، تجارت، امید، حافظ و کاریزما می‌شود.
💣 هشدار!

ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.

این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.

این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.

هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.

محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.

جزئیات بیشتر: https://bit.ly/2024-21762

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 آسیب پذیری غیر قابل برطرف شدن در پردازنده های Apple

اگر از تجهیزات اپل مبتنی بر پردازنده‌های سری M استفاده می‌کنید این خبر مخصوص شماست.

بر اساس یک مقاله‌ی تحقیقاتی جدید، آسیب‌پذیری خطرناکی در پردازنده‌های سری M اپل وجود دارد که نمی‌توان آن را برطرف کرد. این آسیب‌پذیری به هکرها امکان می‌دهد کلیدهای رمزنگاری محرمانه‌ی مک‌ها را در شرایطی خاص استخراج کنند.

حمله‌ی سایبری مبتنی‌بر آسیب‌پذیری پردازنده‌های اپل که GoFetch نام دارد، مربوط‌ به واحدهای DMP است. این واحدها در تلاش‌اند که بفهمند کامپیوتر پس از یک پردازش به‌خصوص، در مرحله‌ی بعد سراغ پردازش کدام داده‌ها می‌رود.

به گفته‌ی پژوهشگران، DMP-های موجود در پردازنده‌های اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل می‌شوند و ازطریق آسیب‌پذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.

ظاهراً نقص موجود در پردازنده‌های اپل را نمی‌توان به‌طور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرم‌افزارهای متفرقه‌ی رمزنگاری رفت. چنین کاری می‌تواند عملکرد دستگاه را به هنگام پردازش‌های رمزنگاری، به‌شدت کاهش دهد؛ خصوصاً در مدل‌هایی از لپ تاپ اپل که به تراشه‌های M1 و M2 مجهزند. پردازنده‌ی M3 اپل کدی ویژه دارد که توسعه‌دهندگان می‌توانند از آن برای مقابله با حمله استفاده کنند.

متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل می‌شوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه به‌تازگی کشف شده، در پردازنده‌های M1 و A14 Bionic هم وجود دارد. آسیب‌پذیری یادشده به حمله‌ی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.

جزییات مقاله: https://bit.ly/Go-Fetch


🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نقص امنیتی جدید و مهم کشف شده در OpenSSH امکان اجرای کدهای مخرب از راه دور با دسترسی root را برای مهاجم فراهم می نماید.

این آسیب پذیری که با شناسه CVE-2024-6387 و توسط شرکت امنیتی Qualys رسانه ای شده است، می تواند بسیاری از سیستم های لینوکسی یا سامانه هایی که از کتابخانه glibc و سرویس OpenSSH-sshd بهره می برند را تحت تاثیر قرار دهد.

این نقص بسیار مهم، یادآور کنترل بیشتر بر سطح دسترسی ها و ایجاد سازوکار مدیریت بهینه آن است که در کنار به روز نگاه داشتن سرویس می تواند به بالابردن امنیت سامانه ها کمک شایانی نماید.

جزئیات: https://bit.ly/NewSSH

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
👍1
این حمله اسرائیل از بستر پیجرهای اعضای حزب الله این پیغام رو داره که حوزه جنگ الکترونیک و سایبری تو سطح بالایی وارد شده.

کاملا مشابه جایگاه‌های سوخت ما ولی خونین‌تر و خشونت‌بار تر.

#هوشیار_باشیم
بسلامتی ظاهرا اطلاعات بیمه سلامت هم نشت کرده

🤦🏻‍♂️🤦🏻‍♂️🤦🏻‍♂️
یک گروه هکر موسوم به «شدوبیتس»، اعلام کرد که به سرورهای شرکت همراه اول دسترسی پیدا کرده و اطلاعات ۳۰ میلیون مشترک این شرکت ارتباطی را به‌دست آورده است. رسانه‌های داخلی ایران، پس از انتشار گسترده این خبر، مطالب مربوط به آن را از وب‌سایت‌های خود حذف کردند.
شدوبیتس روز سه‌شنبه ۲۶ فروردین، با انتشار اسامی ۸۰ نفر از نمایندگان مجلس شورای اسلامی، تهدید کرد که «اطلاعات کامل» این افراد را منتشر خواهد کرد. این گروه مدعی است که اطلاعاتی شامل «نام و نام خانوادگی، نام پدر، جنسیت، محل تولد، شماره شناسنامه، کد ملی، آدرس، کد پستی، شماره موبایل، شماره سیم‌کارت، طرح سیم‌کار، نوع اعتباری یا دائمی» را در اختیار دارد. آن‌ها بدون آن‌که به جزئیات خواسته‌هایشان اشاره کنند، تهدید کردند که اگر شرکت همراه اول خواسته‌هایشان را تامین نکند، اطلاعات مشترکان این شرکت را به فروش می‌رسانند.

🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
‏درس بزرگ برای همه کاربران نرم‌افزارهای تخصصی: امنیت فقط فیشینگ نیست!

نرم‌افزار محبوب بلندر (Blender) یک نرم‌افزار رایگان و بازمتن مشهور برای مدل‌سازی و ساخت انیمیشن است. این نرم‌افزار گزینه‌ای به نام Auto Run Python Scripts برای اجرای خودکار کدهای زبان پایتون دارد. این قابلیت به هنرمندان اجازه می‌دهد بعضی کارهای تکراری را خودکار پیش ببرند.

شما وسط یک پروژه سنگین هستید، زمان کم دارید و ناگهان در یک سایت اینترنتی، مدلی سه‌بعدی و فوق‌العاده پیدا می‌کنید که «رایگان» هم است. با خوشحالی دانلودش می‌کنید تا پروژه‌ شما سریع‌تر پیش برود. اما هکرها دقیقا برای همین لحظه برنامه‌ریزی کرده‌اند و فایلی را وارد سیستم می‌کنند که زندگی‌ دیجیتال‌تان را به باد می‌دهد!

حالا مشکل کجاست؟ اگر این گزینه در تنظیمات روشن باشد (که خیلی‌ها برای راحتی کار آن را روشن نگه می‌دارند)، به محض باز کردن فایلی که پسوند «blend.» دارد، کدهای درون فایل بدون هیچ سوالی اجرا می‌شوند. هکرها هم از همین «ویژگی» سوءاستفاده می‌کنند و حتی نیازی به سوء استفاده از هیچ آسیب‌پذیری و باگی ندارند!


🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی