مرکز امنیتی ایران سایبر | ICG – Telegram
مرکز امنیتی ایران سایبر | ICG
617 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
آسیب‌پذیری فایروال Sophos به هکرها کلیدهای پادشاهی را می‌دهد

♨️ حدود دو ماه پیش، یک آسیب‌پذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وب‌ادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.

شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.

⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos :
این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.

👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.

👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.

با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏

🇮🇷 @IranCyber_org
👍3🔥3
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ وصله های امنیتی VMware - تعداد 10 نقص امنیتی سطح بالا برطرف می شود

اخیرا کمپانی VMware (ارائه‌دهنده خدمات مجازی‌سازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.

شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site noscripting (XSS) vulnerability (CVE-2022-31663)

شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8

محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager

💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.

🇮🇷 @IranCyber_org
👍5
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ زنجیره نشت دیتا و فروش اطلاعات وب سایت های ایرانی; سریالی بی انتها ...

تکرار نشت اطلاعات سایت های ایرانی تبدیل به سریالی بدون انتها و بدون درس عبرت برای سایر وب سایت ها شده و متاسفانه هیچ گونه دغدغه ایی برای رعایت الزامات امنیتی احساس نمی شود. ارزیابی های امنیتی نه هزینه زیادی دارد و نه وقت گیر است بلکه فقط سر سوزنی مدیریت و کارآمدی می خواهد.

این بار مطلع شدیم که چند وب سایت داخلی توسط 3ackd0or مورد نفوذ قرار گرفته و بخشی از دیتای آنها منتشر شده است. سایت ها به شرح زیر می باشد:

▪️مرکز مدیریت حوزه های علمیه خواهران
▪️پرتال دانشگاه علوم پزشکی بابل
▪️شرکت سرآوا
▪️شرکت پژوهش و نوآوری صنایع آموزشی
▪️شرکت ذوب و احیای روی قشم
▪️شرکت جندی شاپور
▪️سایت های اسنپ فود سازمانی ( بفرموده مدیریت محترم که در حال پیگیری می باشند 😏)
▪️مراکز داده پیشرو
▪️شرکت فنی مهندسی ایپاد

دغدغه های این حوزه را می توان بررسی و حفره های موجود را پوشش داد به شرطی که مسئولین مربوطه توجه بیشتری داشته باشند. اصولا وقتی سازمانی برای این گونه موارد تاسیس می شود، باید برنامه ریزی های سنجیده و تکنیکی داشته باشند تا از متخصصان امنیتی بهترین استفاده را ببرند.

پ ن : متخصص امنیتی کم نداریم 😏 فقط باید بلد باشیم چطوری ازشون استفاده کنیم

🇮🇷 @IranCyber_org
👍5👎2
مرکز امنیتی ایران سایبر | ICG
Video
🌐 جایزه دو میلیونی برندگان المپیاد کامپیوتر

♨️ وقتی سخن از فرار مغزها به میان می آید اول باید به بررسی میزان بها دادن به آنها پس از موفقیت هایشان بپردازیم
جایزه 2 میلیونی برای برندگان المپیاد کامپیوتر آن هم در این شرایط اقتصادی می تواند بالاترین ترغیب برای مهاجرت آنها باشد.

👈 آن چه مارا متاثر می کند مهاجرت بی بازگشت و بی بازده نخبگان است.
بنابراین سوال ما این است، آیا نخبگانی که رفتند تا چه اندازه برای مسئولین ارزش داشتند؟
هر سیستم اقتصادی-اجتماعی که نتواند مسایل مهم اش را از مسایل فرعی تشخیص دهد، کامیاب نخواهد شد. سوء مدیریت در کشور ما تبدیل به یک موج سونامی شده و حاصل آن رقیق شدن هوش ملی و کاهش انباره ژنتیکی در کشور است.

⛔️ به لطف سوء مدیریت، مهاجرت نخبگان از فردی به شرکتی تبدیل شده و در حال حاظر شرکت های زیادی هستند که به صورت گروهی مهاجرت می کنند
بررسی یک نمونه در حوزه IT نشان می دهد جامعه ما به شدت دچار کمبود نیروی امنیت سایبری است و مهاجرت این متخصصین و همچنین شرکت های دانش بنیان سیر سعودی دارد.

🤛 بنابراین وظیفه ملی میهنی ما این است که مساله مهاجرت نخبگان و شرکت های دانش بنیان را مانند ثروت ملی، برجسته و تبدیل به یک مساله ملی کنیم.

اگر برای نخبگان این سرزمین ارزش قائل شویم، آینده ای بهتر در انتظار ماست. این موضوع را باید آنقدر تکرار کرد که به یک تقاضای اجتماعی تبدیل شود.

پ ن : فرار مغزها و برجسته شدن ... مغزها 😉

🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
سلام خدمت جامعه هکران :)
در طی سال های متوالی به طور مداوم شاهد گسترش آموزش های گوناگون در زمینه هک، امنیت، باگ بانتی و موارد مشابه بودیم.
ارتقاء فاکتورهای مهم در این حوزه با توجه به اهمیت ارتباطات علمی و گسترش ظرفیت های پژوهشی مستلزم آموزش های دقیق می باشد. آنچه طی این سال ها مشاهده کردیم آن چنان مفید نبود.
اگر ابعاد و مولفه های ارتقاء کیفیت آموزشی در جامعه هک و امنیت مفید بود ماهم از آن استقبال می کردیم و قطعا از هیچ تلاشی برای گسترش و بهینه تر شدن این نظام علمی روی گردان نبودیم.

نکته ی مهمی که بنده بارها دیدم شخص یا اشخاصی با گذراندن دوره های آموزشی و بعد از گذشت چندین ماه تبدیل به اساتید دوره های امنیت می شوند. سیر صعودی این گونه اشخاص طوری پیش می رود که در آینده نزدیک تعداد اساتید از هنرجویان بیشتر خواهد شد.

برای این که حق مطلب ادا شود، چندین دوره را با دوستان بررسی کردیم، محتوا همان محتوای پست های سایت های اموزشی خارجی و منابع و رفرنس ها که شامل گیت هاب و کانال های باگ بانتی خارجی و ...می باشد.
چنانچه ریز بنگریم، اساتید امروزی با ترجمه این گونه محتواها همراه با ضعف های آموزشی (شامل توضیحات و مثال های کاربردی) هنرجویان و مشتاقان این حوزه را به بی راهه می کشانند. فراموش نکنیم که تکنیک ها و متدها عمومی را می توان با گشت گذار در اینترنت به دست آورد.
هدف ما تخریب این اساتید نوپا نیست بلکه ارتقاء انتظار علاقه مندان از سطح اموزشی و به جریان افتادن مسیر درست است.

پ ن : یکم کار کنید تجربه کسب کنید بعد مارک استادی بزنید به خودتون 😉

🇮🇷 @IranCyber_org
👍10🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🕷Mozilla Firefox Core 104.0.2 - 'Graphics WebRender' 0-Click - Remote Denial of Service
#BY : ARYAN CHEHREGHANI
#Sp Tnx2 : Iran-Cyber & Sajjadbnd
POC : Here

پ ن : تلاش وهمت والای شما عزیزان ایران سایبر باعث پیشرفت و ارتقای مجموعه گردیده است. لذا بدین وسیله به پاس این زحمات ارزنده از متخصصان مجموعه تقدیر و تشکر می‌گردد. امید آنکه بیش از پیش موفق و مؤید باشید.

🇮🇷 @IranCyber_org
👏26🔥8👍5👎1
سلام و عرض ادب به جامعه هکران عزیز!

اخیراً با پدیده‌ای به نام "هکر بلاگر" روبه‌رو شده‌ایم و تعداد آنها نیز به طرز چشم‌گیری افزایش یافته است.

هکر واقعی کیست؟ آیا اصلاً چنین چیزی وجود دارد؟ این سوال و چالشی است که برای نسل جدید به وجود آمده است.

عده‌ای به دنبال معروفیت شیفته ی مشهوریت، دوربین به دستان، یوتیوبری . آنها علم چندانی ندارند و بیشتر به واکنش‌ها و برخی حقایق اشاره می‌کنند. تخصص آنها بیشتر بر بزرگنمایی و نمایشی بودن متمرکز است تا تدریس و آموزش واقعی. متأسفانه، هیچکس نیست به شاگردان نوپا بگوید: "عزیزم، تو با این افراد به جایی نخواهی رسید و در انتها تنها دو تا گزارش از این فعالیت‌ها خواهی داشت و از علم واقعی بی‌نصیب خواهی ماند."

برای دستیابی به علوم حقیقی، باید ناشناس کار کنی و از حاشیه‌ها دور بمانی. باید بر غرور و تمایلات ناشی از مشهوریت غلبه کنی. وقتی از اسم و رسم‌ها عبور کنی، متوجه می‌شوی که چه چیزهایی در گمنامی نهفته است.

در غیر این صورت، این بلاگرهای مجازی نهایتاً می‌توانند با افرادی که تازه وارد عرصه شده‌اند، دو هزار کاسب بشوند، اما چیزی به شما نخواهند افزود. شما تنها کسی هستید که می‌توانید خودتان را بسازید.
"برای پیشرفت در این حوزه، تجربه‌گرایی نقش کلیدی دارد. به جای دنبال کردن بلاگرها، بر روی پروژه‌های واقعی کار کنید و از منابع معتبر استفاده کنید. موفقیت نیازمند زمان و تلاش مستمر است. همچنین، ارتباط با دیگران در این زمینه، شما را به یادگیری و رشد شخصی کمک می‌کند. در نهایت، فراموش نکنید که اخلاق و مسئولیت‌پذیری در دنیای هک و امنیت سایبری از اهمیت بالایی برخوردار است."

🇮🇷 @IranCyber_org
👍124👏3👎1
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیب‌پذیری روز صفر در پیام‌رسان شرکتی، حمله‌ای جاسوسی علیه کاربران Output Messenger انجام داد.

عامل تهدید وابسته به ترکیه از آسیب‌پذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد و در نهایت توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد.

آسیب‌پذیری مذکور از نوع پپیمایش دایرکتوری (Directory Traversal) است، که نسخه 2.0.62 Output Messenger را تحت تأثیر قرار می‌دهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه می‌دهد که از راه دور به فایل‌های دلخواه دسترسی یافته یا آن‌ها را اجرا کند.

بنابر گفته مایکروسافت: نقص امنیتی XSS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.

🇮🇷 @IranCyber_org
8🔥1👏1
🔴 آسیب‌پذیری‌های استریمینگ از هسته ویندوز - پروکسی کردن به هسته.

🚨در دهه‌های اخیر، آسیب‌پذیری‌های متعددی در هسته ویندوز شناسایی شده است. هدف حمله از Win32k به سمت CLFS (سیستم فایل ثبت مشترک) تغییر کرده و مایکروسافت با ارائه وصله‌های امنیتی، این نقاط را تقویت کرده است. اخیراً سرویس استریمینگ هسته (MSKSSRV) به هدف جدید هکرها تبدیل شده، اما کوچک بودن این درایور ممکن است فرصت‌های جدید برای کشف آسیب‌پذیری را محدود کند.

🚨 ویندوز از چارچوب جریان‌دهی هسته (Kernel Streaming) برای مدیریت داده‌های دستگاه‌های چندرسانه‌ای (مثل وب‌کم و میکروفون) استفاده می‌کند. این سیستم با عملکرد در حالت هسته، مزایایی مانند:
📶 تأخیر کم (Low Latency)
📶 مقیاس‌پذیری بالا
📶 رابط یکپارچه
دارد که پردازش داده‌های استریم را بهینه می‌کند.

🚨 تمرکز مهاجمان ممکن است به سمت اجزای کمترشناخته‌شده‌ی هسته (مانند MSKSSRV) معطوف شود، اما کارایی بالا و معماری Kernel Streaming آن را به هدفی جذاب برای تحقیقات امنیتی تبدیل کرده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
4👍1
🔴 آسیب‌پذیری بحرانی در RD Gateway – خطر اجرای کد از راه دور!

🚨 مایکروسافت در به‌روزرسانی امنیتی ژانویه 2025 از وجود یک آسیب‌پذیری بسیار خطرناک با شناسه CVE-2025-21297 در سرویس Remote Desktop Gateway خبر داد. متاسفانه، این آسیب‌پذیری هم‌اکنون توسط مهاجمان به‌طور فعال مورد سوءاستفاده قرار گرفته است!

🚨 این آسیب‌پذیری از نوع "Race Condition" است و به مهاجم اجازه می‌دهد با اختلال در زمان‌بندی تخصیص حافظه و اشاره‌گرها، کد مخرب خود را به‌صورت از راه دور بر روی سیستم قربانی اجرا کند.

🚨 توجه: تنها کافی است که درگاه RD Gateway باز باشد تا سیستم شما مستعد اجرای کد دلخواه مهاجم شود!
اگر از این سرویس استفاده می‌کنید، فوراً اقدام به پچ کردن آن کنید.

📶 نکته مهم: ایمن‌سازی سیستم‌های خود را جدی بگیرید و همیشه از آخرین به‌روزرسانی‌ها استفاده کنید. مهاجمان به سرعت از آسیب‌پذیری‌ها سوءاستفاده می‌کنند، بنابراین پیش‌گیری و حفاظت از داده‌ها بسیار حیاتی است.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
👍53👏1
🔴 دزدیدن رمز عبور ویندوز به سادگی APT 123 است

🚨 گزارشی از تحلیلگران تهدیدات سایبری در Cyfirma در تاریخ ۱۴ می نشان می‌دهد که گروه ۱۲۳ (Group123) سیستم‌های ویندوز را با تمرکز خاص بر روی Windows Credential Manager برای سرقت اطلاعات احراز هویت هدف قرار داده است.

🚨 این گروه که با نام‌های مستعار متعددی از جمله Cloud Dragon ، InkySquid، Reaper، Red Eyes و ScarCruft شناخته می‌شود، از بدافزارهای سفارشی و فراخوانی‌های رابط برنامه‌نویسی کاربردی (API) ویندوز در حملات خود استفاده می‌کند.

🚨 روش نفوذ اولیه:
📶 حملات فیشینگ از طریق ایمیل‌های مخرب
📶 بهره‌برداری از آسیب‌پذیری‌های موجود در Microsoft Office، وب سرورها و برنامه‌های اینترنتی

🚨 اهداف و اقدامات مخرب:
📶 استقرار دیسک وایپرها (Disk Wipers) برای پاک کردن داده‌ها
📶 اجرای عملیات باج‌افزار (Ransomware) در برخی از حملات خود

🚨 این گزارش تأکید می‌کند که گروه ۱۲۳ از تاکتیک‌های پیشرفته برای سرقت اطلاعات حساس و ایجاد اختلال در سیستم‌های قربانیان استفاده می‌کند.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
4👍2
🔴 [CVE-2025-4123 - Grafana Path Traversal + Open Redirect + XSS]

🚨 آسیب‌پذیری بحرانی در Grafana کشف شد! (CVE-2025-4123)

🚨 جزئیات:
نسخه‌های آسیب‌پذیر از Grafana (قبل از 10.4.2) دارای یک آسیب‌پذیری ترکیبی خطرناک هستند که مهاجم می‌تواند از طریق آن:
به مسیرهای محدود شده دسترسی پیدا کند (Path Traversal)
کاربران را به مسیرهای دلخواه هدایت کند (Open Redirect)
و در نهایت کد جاوااسکریپت دلخواه تزریق و اجرا کند (XSS)

🚨 در برخی شرایط، این آسیب‌پذیری می‌تواند برای حملات پیشرفته‌تر مانند SSRF نیز مورد استفاده قرار گیرد.

🚨 از PoC عمومی منتشر شده است و اکسپلویت آن بسیار ساده است — کافی‌ست یک لینک خاص حاوی مسیر مخرب به کاربر ارسال شود تا کد مهاجم در مرورگر وی اجرا گردد.

🚨 توصیه امنیتی:

بلافاصله به نسخه Grafana 10.4.2 یا بالاتر ارتقا دهید.
دسترسی Anonymous را غیرفعال کنید.
ترافیک مسیر /public/plugins/ را فیلتر نمایید.

🔒 اول ایمن، بعد آنلاین!
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
5👍3🔥1
🔴 [CVE-2025-48827] - Unauthenticated API Access in vBulletin

🚨 در این مقاله به یک آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) در نسخه‌های 5 و 6 نرم‌افزار vBulletin پرداخته می شود. این آسیب‌پذیری ناشی از استفاده‌ی نادرست از API بازتابی (Reflection API) در منطق کنترلر API این نرم‌افزار است.

🚨 به‌طور خاص، تغییراتی که در PHP نسخه 8.1 معرفی شده‌اند، اجازه می‌دهند که متدهای protected و private بدون نیاز به تغییر سطح دسترسی با استفاده از ReflectionMethod::invoke() فراخوانی شوند؛ این موضوع کنترل‌های دسترسی مورد انتظار را دور می‌زند.

🚨 توصیه امنیتی: این مقاله هشدار می‌دهد که نمی‌توان صرفاً به سطح دسترسی متدها (مانند private یا protected) به عنوان راهی برای کنترل دسترسی اعتماد کرد، به‌ویژه در سیستم‌هایی که متدها به‌صورت پویا فراخوانی می‌شوند. این مقاله برای توسعه‌دهندگان یک یادآوری جدی است تا مفروضات امنیتی در برنامه‌های خود را دوباره بررسی کنند.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
2👍1🤔1