مشابه فیشینگ هایی که با اسم سامانه سنا قوه قضاییه انجام میشد، پیامک زیر هم با هدف سرقت اطلاعات و کلاهبرداری شایع شده به دوستانتون اطلاع بدید.
------------------------
با توجه به اینکه خانوار شما مشمول دریافت یـارانِـه
مـَعـیــشَـتـی بعدی نشده است، جهت ثبت نام به سـامانِه مراجعه کنید
https://r e f a h l i l e .𝓬𝓵𝓲𝓬𝓴
‐-----‐-------------
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
------------------------
با توجه به اینکه خانوار شما مشمول دریافت یـارانِـه
مـَعـیــشَـتـی بعدی نشده است، جهت ثبت نام به سـامانِه مراجعه کنید
https://r e f a h l i l e .𝓬𝓵𝓲𝓬𝓴
‐-----‐-------------
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
💣 به روز باشیم!
روز گزارش طبق اعلام رسمی توسعه دهندگان OpenSSL آسیب پذیری جدی با درجه اهمیت بالا تحت شناسه CVE-2022-2274 در نسخه 3.0.4 رسانه ای شد.
در این آسیب امنیتی هکر یا مهاجم با استفاده از ضعف در بخش کنترل حافظه مربوط به آن، امکان دسترسی و اجرای کد از راه دور (RCE) را برای خود فراهم می نماید.
خوشبختانه وصله امنیتی آن توسط توسعه دهنگان منتشر شده است و فقط کافی است OpenSSL خود را به نسخه 3.0.5 ارتقاء دهید.
📝 نکته: با توجه با استفاده اکثر سامانه ها از این ماژول به منظور ایجاد ارتباط امن و مدیریت گواهینامه های امنیتی، و همچنین گستردگی استفاده از آن پیشنهاد اکید می شود که در اسرع وقت اقدام به برطرف نمودن این آسیب پذیری مهم نمایید.
جزئیات: https://bit.ly/2022-2274
روز گزارش طبق اعلام رسمی توسعه دهندگان OpenSSL آسیب پذیری جدی با درجه اهمیت بالا تحت شناسه CVE-2022-2274 در نسخه 3.0.4 رسانه ای شد.
در این آسیب امنیتی هکر یا مهاجم با استفاده از ضعف در بخش کنترل حافظه مربوط به آن، امکان دسترسی و اجرای کد از راه دور (RCE) را برای خود فراهم می نماید.
خوشبختانه وصله امنیتی آن توسط توسعه دهنگان منتشر شده است و فقط کافی است OpenSSL خود را به نسخه 3.0.5 ارتقاء دهید.
📝 نکته: با توجه با استفاده اکثر سامانه ها از این ماژول به منظور ایجاد ارتباط امن و مدیریت گواهینامه های امنیتی، و همچنین گستردگی استفاده از آن پیشنهاد اکید می شود که در اسرع وقت اقدام به برطرف نمودن این آسیب پذیری مهم نمایید.
جزئیات: https://bit.ly/2022-2274
📊 در تحلیلی جالب و خواندنی تیم تهدیدات امنیتی گوگل، به بررسی ابزار(ها) هکرهای ایرانی موسوم به Charming Kitten (که به عنوان هکرهای سازمان یافته یا منتصب به دولت خوانده شده اند) که از آن برای سرقت اطلاعات از طریق ایمیل و تلگرام استفاده می نمودند، پرداخته است.
در این میان با رصد جزئیات و ارتباطات فعالیت های آنها، مروری بر ابزارهای مذکور که توسط زبانهای برنامه نویسی Net. و یا ++C توسعه داده شده است، نموده اند.
همچنین تیم امنیتی PWC نیز نحوه عملکرد ابزار Telegram Grabber را از دیدگاه فنی شرح داده است.
برای جزئیات بیشتر به لینک های زیر مراجعه نمایید:
ابزار ایمیل: https://bit.ly/googleTAR
ابزار تلگرام: https://pwc.to/3R616bu
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در این میان با رصد جزئیات و ارتباطات فعالیت های آنها، مروری بر ابزارهای مذکور که توسط زبانهای برنامه نویسی Net. و یا ++C توسعه داده شده است، نموده اند.
همچنین تیم امنیتی PWC نیز نحوه عملکرد ابزار Telegram Grabber را از دیدگاه فنی شرح داده است.
برای جزئیات بیشتر به لینک های زیر مراجعه نمایید:
ابزار ایمیل: https://bit.ly/googleTAR
ابزار تلگرام: https://pwc.to/3R616bu
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
PwC
Old cat, new tricks, bad habits
An analysis of Charming Kitten’s new tools and OPSEC errors.
💣 هشدار!
اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.
دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
اگر تا بحال دلیل کافی برای حذف پیام رسان WhatsApp را پیدا نکرده اید، حتما آن را به روزرسانی نمایید.
دو آسیب پذیری 0Day با شناسه های CVE-2022-27492 و CVE-2022-36934، این امکان را برای مهاجم فراهم می نمایند تا نسبت به اجرای کدهای مخرب (از طریق ارسال فایل های ویدئویی یا تماس تصویری) در پلتفرم های iOS و Android، اقدام نماید.
محققان شرکت امنیتی سوفوس ضمن بیان جزئیات بیشتر و تشریح چگونگی حمله RCE در این پیام رسان، هشدار دادند که مهاجم حتی امکان نصب بدافزار و کنترل گجت قربانی را نیز خواهد داشت.
جزئیات بیشتر: https://bit.ly/0Dwhatsapp
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
هشدار!
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp
ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage
🔑نکته: تصور می شود در خصوص استفاده از محصولات شرکت متا دیگر حجت بر همگان تمام شده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp
ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage
🔑نکته: تصور می شود در خصوص استفاده از محصولات شرکت متا دیگر حجت بر همگان تمام شده است.
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
شرکت Bitdefender گزارشی درباره یک جاسوسافزار ایرانی منتشر کرده که در پوشش ویپیان 20Speed، اطلاعات خصوصی مردم شامل عکسها، اسناد و گذرواژهها رو میدزده.
این ویپیان که در شبکه های اجتماعی بارها توسط افراد مختلف به عنوان ابزار دور زدن فیلترینگ پیشنهاد شده، از همون مدل ویپیانهایی هست که میشد با کارت شتاب هم ازش خرید کرد. اما حالا بیتدیفندر گزارش کرده که نسخه ویندوزی این ویپیان همراه با جاسوسافزار عرضه میشه!
این ویپیان برای جاسوسی از کاربرهاش از ابزار یک شرکت ایرانی دیگه به اسم SecondEye استفاده میکنه. وبسایت SecondEye از دسترس خارجه اما این مجموعه قبلا نرمافزاری رو برای مانیتور کردن سیستم افراد تولید کرده بود و بین ۹۹ تا ۲۰۰ دلار اون رو به فروش میرسوند.
حالا 20Speed با اضافه کردن کدهای مربوط به SecondEye در مرحله نصب ویپیان، این امکان رو برای خودش فراهم کرده تا بدون اطلاع کاربرها از اونها جاسوسی کنه! از سرقت فایلهای روی سیستم و ارسالشون به سرورهای خودش گرفته تا استفاده از کیلاگر برای ثبت هرآنچه که کاربر تایپ میکنه!
بررسی آمار وبسایت 20Speed نشون میده در سه ماه گذشته بیش از ۹۰۰ هزار بازدید داشته. اپلیکیشن اندرویدیش در گوگلپلی هم بیش از ۱۰۰ هزار نصب داره. همه اینها نشون میده با مجموعهای طرفیم که احتمالا تا الآن کلی قربانی گرفته.
نسخه ویندوزی فعلی این ویپیان (۹.۲) با جاسوسافزار عرضه میشه اما بیتدیفندر تا نسخه ۸.۹ هم تونسته کدهای جاسوسافزار رو موقع نصب شناسایی کنه. احتمالا این مجموعه دست کم بیش از یک ساله که دارن از مردم جاسوسی میکنن. خود این مجموعه البته از سال ۲۰۱۵ در حال فعالیت هست.
مقصر همه اینها بانیان و مجریان سانسور اینترنت در ایرانن که باعث شدن مردم برای از چاله در اومدن توی چاه بیافتن. اگر از این ویپیان روی ویندوز استفاده میکردید/میکنید لطفا از سیستمتون حذفش کنید، گذرواژههاتون رو تغییر بدید و با همه تاسف فرض رو بر این بذارید که دادههاتون لو رفته.
لینک گزارش فنی بیتدیفندر درباره این جاسوسافزار
این ویپیان که در شبکه های اجتماعی بارها توسط افراد مختلف به عنوان ابزار دور زدن فیلترینگ پیشنهاد شده، از همون مدل ویپیانهایی هست که میشد با کارت شتاب هم ازش خرید کرد. اما حالا بیتدیفندر گزارش کرده که نسخه ویندوزی این ویپیان همراه با جاسوسافزار عرضه میشه!
این ویپیان برای جاسوسی از کاربرهاش از ابزار یک شرکت ایرانی دیگه به اسم SecondEye استفاده میکنه. وبسایت SecondEye از دسترس خارجه اما این مجموعه قبلا نرمافزاری رو برای مانیتور کردن سیستم افراد تولید کرده بود و بین ۹۹ تا ۲۰۰ دلار اون رو به فروش میرسوند.
حالا 20Speed با اضافه کردن کدهای مربوط به SecondEye در مرحله نصب ویپیان، این امکان رو برای خودش فراهم کرده تا بدون اطلاع کاربرها از اونها جاسوسی کنه! از سرقت فایلهای روی سیستم و ارسالشون به سرورهای خودش گرفته تا استفاده از کیلاگر برای ثبت هرآنچه که کاربر تایپ میکنه!
بررسی آمار وبسایت 20Speed نشون میده در سه ماه گذشته بیش از ۹۰۰ هزار بازدید داشته. اپلیکیشن اندرویدیش در گوگلپلی هم بیش از ۱۰۰ هزار نصب داره. همه اینها نشون میده با مجموعهای طرفیم که احتمالا تا الآن کلی قربانی گرفته.
نسخه ویندوزی فعلی این ویپیان (۹.۲) با جاسوسافزار عرضه میشه اما بیتدیفندر تا نسخه ۸.۹ هم تونسته کدهای جاسوسافزار رو موقع نصب شناسایی کنه. احتمالا این مجموعه دست کم بیش از یک ساله که دارن از مردم جاسوسی میکنن. خود این مجموعه البته از سال ۲۰۱۵ در حال فعالیت هست.
مقصر همه اینها بانیان و مجریان سانسور اینترنت در ایرانن که باعث شدن مردم برای از چاله در اومدن توی چاه بیافتن. اگر از این ویپیان روی ویندوز استفاده میکردید/میکنید لطفا از سیستمتون حذفش کنید، گذرواژههاتون رو تغییر بدید و با همه تاسف فرض رو بر این بذارید که دادههاتون لو رفته.
لینک گزارش فنی بیتدیفندر درباره این جاسوسافزار
Bitdefender Labs
EyeSpy - Iranian Spyware Delivered in VPN Installers
Consumer VPN solutions have witnessed explosive growth in the past few years.
CSI_SOFTWARE_MEMORY_SAFETY.PDF
316.2 KB
سازمان NSA مراکز وابسته به دولت فدرال را در صورت امکان ملزم به استفاده از نرم افزارهایی با زبانهای برنامه نویسی با مدل حافظه امن کرده است. زبانهایی مانند جاوا، پایتون، Rust...و نه C++ و C. ماکروسافت فاش کرده که 70 درصد از آسیبپذیریهای آنها به دلیل مشکلات ایمنی حافظه بوده است
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
2022_IC3Report.pdf
1.8 MB
گزارش FBI از فعالیت های مجرمانه سایبری در سال 2022
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ایمن نوشت
CVE-2023-27997.py
💣 هشدار!
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
باز هم Fortinet و باز هم SSL-VPN.
ساعاتی پیش خبر آسیب پذیری حیاتی دیگری در بخش SSL-VPN محصول Fortigate از نوع RCE خبر ساز شد.
این اطلاعات از طریق محققان امنیتی (Rioru,Charles Fol) مجموعه Lexfo Security که این ضعف امنیتی را شناسایی کرده اند، منتشر شده است و به گفته ایشان به روز رسانی جدید که شامل وصله این نقص امنیتی است در روز سه شنبه سیزدهم ماه جاری میلادی منتشر خواهد شد.
در حال حاضر جزئیات بیشتری در این خصوص منتشر نشده است اما این مشکل در نسخه های 6.0.17, 6.2.15, 6.4.13, 7.0.12, و 7.2.5. برطرف و همچنین CVE-2023-27997 نیز برای آن رزرو شده است.
در حال حاضر بر اساس اطلاعات Shodan بیش از 250.000 فایروال این شرکت به اینترنت متصل است که می تواند هدف جذابی برای هکرها باشد.
جزئیات بیشتر: https://bit.ly/CVE-2023-27997
BleepingComputer
Fortinet fixes critical RCE flaw in Fortigate SSL-VPN devices, patch now
Fortinet has released new Fortigate firmware updates that fix an undisclosed, critical pre-authentication remote code execution vulnerability in SSL VPN devices, tracked as CVE-2023-27997.
📝 لابراتوار تحقیقاتی-امنیتی شرکت سوفوس در گزارشی، پرده از کشف کمپین بدافزاری ایرانی برداشت که سامانه های بانکی موبایل را هدف قرار داده است.
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
مهاجمان در این کمپین برنامه های بانک های زیر را هدف قرار می دهند:
بانک ملت
بانک صادرات
بانک رسالت
بانک مرکزی ایران
جزئیات بیشتر: https://bit.ly/IR-Mob-Malware
Sophos News
Uncovering an Iranian mobile malware campaign
Sophos X-Ops researchers discover a cluster of credential-harvesting apps targeting Iranian bank customers
نشت جدید: پایگاهدادهای حاوی بیش از 2 میلیون خط نام، نام خانوادگی، تاریخ تولد، جنسیت، شناسه کاربری، کلمه عبور(هش شده)، آدرس ایمیل، شماره تلفنهمراه، شماره ملی، شماره پاسپورت، تاریخ انقضای پاسپورت و اطلاعات دیگری مرتبط با سفرها و بلیطهای کاربران وبسایت "قاصدک 24، سامانه خرید اینترنتی بلیط هواپیما قطار اتوبوس و رزرو هتل" در لیست فروشندگان بانک اطلاعاتی مشاهده شده است.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
خطر تازه در امنیت سایبری بینالمللی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
هاآرتز که مدّتهای مدید است به طور جدّی در حال پیگیری برنامهها و تحوّلات شرکتهای خطرناک سایبری و جاسوسی اسرائیلی است، گزارشی را منتشر کرد که از شکلگیری چند برنامه تازه به شدّت تهدید کننده توسّط شرکتهای خاصّ جاسوسی سایبری اسرائیلی پرده برداشت.
بر اساس این گزارش، نقطه آغاز این برنامههای تازه، شکلگیری سیستمهای رهگیری شهروندی در دوران کرونا بود که برای اقتضائات آن دوران و کمک به سلامت شهروندان، این رهگیریها طرّاحی شد.
بر اساس الگوها، مجوّزها و دادههای آن دوران، ابتکار تازه شرکتهای جاسوسی اسرائیلی، ایجاد سیستم تعامل سایبری با تلفنهای همراه شهروندان، در دامنه بینهایت، از طریق نفوذ در سیستمها با استفاده از تبلیغات بوده است!!!
این شرکتها موفّق شدهاند همه پروتکلهای امنیتی گوگل و اپل و مایکروسافت را دور بزنند!
یکی از این شرکتها که برای اوّلین بار رسانهای میشود، متعلّق به افسران سابق ارتش اسرائیل است و یکی از صاحبانش، رئیس سابق شورای امنیت ملّی اسرائیل است!
لینک منبع
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش خبر آسیب پذیری بسیار مهمی با درجه اهمیت حیاتی و امتیاز 10.0 مبتنی بر CVE2023-20198 از نوع PE در بخش Cisco IOS XE Web UI (که به گفته شرکت سیسکو به طور گسترده مورد حمله مهاجمان قرار گرفته است) مورد توجه واقع شد و سیسکو جزئیات آن را نیز به طور رسمی منتشر کرده است.
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
🎚این آسیب پذیری روز صفر، امکان ساخت اکانت جدید از راه دور با دسترسی 15 را برای مهاجم فراهم می نماید.
شایان ذکر است که این بالاترین سطح دسترسی در تجهیزات سیسکو است و در صورتی که این رابط کاربری مبتنی بر وب از طریق اینترنت در دسترس باشد عملا با یک فاجعه روبرو خواهیم بود.
لطفا برای جلوگیری از سوء استفاده، سرویس فوق را از طریق دستورات زیر غیر فعال نماید و مطمئن شوید این سرویس از طریق اینترنت و یا خارج از شبکه ایزوله شما، قابل دسترس نخواهد بود.
no ip http server
no ip http secure-server
نکته: در حال حاضر هیچگونه وصله امنیتی مربوط به این نقص، منتشر نشده است.
جزئیات: https://bit.ly/CVE2023-20198
📊متاسفانه دست کم نزدیک به 49 سامانه مبتنی بر IOS Web UI از طریق اینترنت در کشور ایران در دسترس عموم قرار دارد.
آیا مدیران شبکه هنوز به عمق فاجعه پی نبردند یا هنوز از سفر نمایشگاه GITEX برگشته اند؟
لینک مشاهده آنلاین: https://bit.ly/IranIOS
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
آسیب پذیری حیاتی در مهمترین بخش ساختار مجازی سازی محبوب VMware.
در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانهای کرد.
برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.
جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
در راستای آسیب پذیری های سامانه های زیرساختی، این بار قرعه به نام VMware افتاد و ساعاتی پیش این شرکت خبر یک ضعف امنیتی با درجه اهمیت حیاتی و امتیاز 9.8 از نوع RCE که مبتنی بر CVE2023-34048 می باشد را، به طور رسمی رسانهای کرد.
برای برطرف کردن این نقص امنیتی که توسط Grigory Dorodnov گزارش شده و شامل نسخه های 6.5، 6.7، 7 و 8 از سامانه vCenter می شود، می بایست به آخرین نسخه منتشر شده به روز رسانی نماید.
جزئیات و لینک دانلود وصله های امنیتی: https://bit.ly/CVE2023-34048
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
VMware
VMSA-2023-0023
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities
در دنیای مدرن پذیرفتهاند که با جهلِ روشنفکران کنار بیایند؛ نخبگان سخنور اما نادانی که با مهارتهای کلامی، بلاهتشان را پنهان میکنند. این ابلهانِ عصر ما به خود اجازه میدهند تا در هر موضوعی، باورهای انتزاعی خودشان را تلقین کنند. افرادی متعصب و متکبر که خود را مرکز عالم میپندارند و دانش معمولی باقی مردم را نفی میکنند. این پیامبران دروغین، راهنمایان مسیر جهنماند.
#تلنگر
#تلنگر
نقض جدید: مجموعه بزرگی حاوی بیش از 160 میلیون از اطلاعات مرتبط با شرکت "فناوران اطلاعات خبره" که ظاهرا چندی پیش مورد نفوذ قرار گرفته بود، توسط هکر/هکرها برای فروش در بازارهای وب تاریک قرار داده شده است. این اطلاعات شامل نام، نام خانوادگی، نام پدر، شماره ملی، تاریخ تولد، شماره شناسنامه، محل صدور، آدرس، کدپستی، تلفن ثابت، تلفن همراه و اطلاعات دیگری از مشتریان شرکتهای بیمه ما، آسیا، البرز، دانا، رازی، آتیه سازان حافظ، معلم، سامان، دی، نوین، کوثر، ایران معین، سینا، کارآفرین، میهن، آرمان، پارسیان، سرمد، تعاون، تجارت، امید، حافظ و کاریزما میشود.
💣 هشدار!
ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.
این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.
این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.
هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.
محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.
جزئیات بیشتر: https://bit.ly/2024-21762
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
ساعاتی پیش شرکت امنیتی Fortinet در یک اعلان رسمی خبر آسیب پذیری جدید خود در بخش SSL-VPN محصولات اش را رسانه ای کرد.
این آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.6 بر اساس شناسه CVE-2024-21762 می باشد که به مهاجم امکان اجرای کدهای مخرب از راه دور بدون احراز هویت را می دهد.
این حملات که بر اساس درخواست های مخرب HTTP بنا شده است، شامل تمامی نسخه های سیستم عامل این شرکت به جز 7.6 می باشد که در صورتی که از نسخه های آسیب پذیر(6.0 ~ 7.4) استفاده می نماید، آن را در اسرع وقت به آخرین نسخه به روزرسانی نمایید.
هرچند روز گذشته نیز این شرکت در خصوص سواستفاده یک گروه هکری چینی موسوم به Volt Typhoon از نقص امنیتی محصولات این شرکت به منظور آلوده سازی تجهیزات به نوعی RAT(Remote Access Trojan) نیز اطلاع رسانی کرده بود.
محققان امنیتی باور دارند که از این نقص های امنیتی به صورت فعال و به منظور حملات سایبری سازمان یافته و یا باج افزارها، مورد بهره برداری قرار می گیرند.
جزئیات بیشتر: https://bit.ly/2024-21762
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
FortiGuard
None
💣 آسیب پذیری غیر قابل برطرف شدن در پردازنده های Apple
اگر از تجهیزات اپل مبتنی بر پردازندههای سری M استفاده میکنید این خبر مخصوص شماست.
بر اساس یک مقالهی تحقیقاتی جدید، آسیبپذیری خطرناکی در پردازندههای سری M اپل وجود دارد که نمیتوان آن را برطرف کرد. این آسیبپذیری به هکرها امکان میدهد کلیدهای رمزنگاری محرمانهی مکها را در شرایطی خاص استخراج کنند.
حملهی سایبری مبتنیبر آسیبپذیری پردازندههای اپل که GoFetch نام دارد، مربوط به واحدهای DMP است. این واحدها در تلاشاند که بفهمند کامپیوتر پس از یک پردازش بهخصوص، در مرحلهی بعد سراغ پردازش کدام دادهها میرود.
به گفتهی پژوهشگران، DMP-های موجود در پردازندههای اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل میشوند و ازطریق آسیبپذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.
ظاهراً نقص موجود در پردازندههای اپل را نمیتوان بهطور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرمافزارهای متفرقهی رمزنگاری رفت. چنین کاری میتواند عملکرد دستگاه را به هنگام پردازشهای رمزنگاری، بهشدت کاهش دهد؛ خصوصاً در مدلهایی از لپ تاپ اپل که به تراشههای M1 و M2 مجهزند. پردازندهی M3 اپل کدی ویژه دارد که توسعهدهندگان میتوانند از آن برای مقابله با حمله استفاده کنند.
متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل میشوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه بهتازگی کشف شده، در پردازندههای M1 و A14 Bionic هم وجود دارد. آسیبپذیری یادشده به حملهی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.
جزییات مقاله: https://bit.ly/Go-Fetch
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی
اگر از تجهیزات اپل مبتنی بر پردازندههای سری M استفاده میکنید این خبر مخصوص شماست.
بر اساس یک مقالهی تحقیقاتی جدید، آسیبپذیری خطرناکی در پردازندههای سری M اپل وجود دارد که نمیتوان آن را برطرف کرد. این آسیبپذیری به هکرها امکان میدهد کلیدهای رمزنگاری محرمانهی مکها را در شرایطی خاص استخراج کنند.
حملهی سایبری مبتنیبر آسیبپذیری پردازندههای اپل که GoFetch نام دارد، مربوط به واحدهای DMP است. این واحدها در تلاشاند که بفهمند کامپیوتر پس از یک پردازش بهخصوص، در مرحلهی بعد سراغ پردازش کدام دادهها میرود.
به گفتهی پژوهشگران، DMP-های موجود در پردازندههای اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل میشوند و ازطریق آسیبپذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.
ظاهراً نقص موجود در پردازندههای اپل را نمیتوان بهطور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرمافزارهای متفرقهی رمزنگاری رفت. چنین کاری میتواند عملکرد دستگاه را به هنگام پردازشهای رمزنگاری، بهشدت کاهش دهد؛ خصوصاً در مدلهایی از لپ تاپ اپل که به تراشههای M1 و M2 مجهزند. پردازندهی M3 اپل کدی ویژه دارد که توسعهدهندگان میتوانند از آن برای مقابله با حمله استفاده کنند.
متاسفانه این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل میشوند.
پیشتر در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه بهتازگی کشف شده، در پردازندههای M1 و A14 Bionic هم وجود دارد. آسیبپذیری یادشده به حملهی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.
جزییات مقاله: https://bit.ly/Go-Fetch
🌐 @ImenNevesht
❗️کانال اطلاع رسانی امنیت و تکنولوژی