آسیبپذیری فایروال Sophos به هکرها کلیدهای پادشاهی را میدهد
♨️ حدود دو ماه پیش، یک آسیبپذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وبادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.
شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.
⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos : این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.
👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.
👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.
با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏
🇮🇷 @IranCyber_org
♨️ حدود دو ماه پیش، یک آسیبپذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وبادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.
شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.
⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos : این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.
👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.
👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.
با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏
🇮🇷 @IranCyber_org
👍3🔥3
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ وصله های امنیتی VMware - تعداد 10 نقص امنیتی سطح بالا برطرف می شود
✨ اخیرا کمپانی VMware (ارائهدهنده خدمات مجازیسازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.
✨ شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site noscripting (XSS) vulnerability (CVE-2022-31663)
شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8
محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.
🇮🇷 @IranCyber_org
✨ اخیرا کمپانی VMware (ارائهدهنده خدمات مجازیسازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.
✨ شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site noscripting (XSS) vulnerability (CVE-2022-31663)
شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8
محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.
🇮🇷 @IranCyber_org
👍5
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ زنجیره نشت دیتا و فروش اطلاعات وب سایت های ایرانی; سریالی بی انتها ...
✨ تکرار نشت اطلاعات سایت های ایرانی تبدیل به سریالی بدون انتها و بدون درس عبرت برای سایر وب سایت ها شده و متاسفانه هیچ گونه دغدغه ایی برای رعایت الزامات امنیتی احساس نمی شود. ارزیابی های امنیتی نه هزینه زیادی دارد و نه وقت گیر است بلکه فقط سر سوزنی مدیریت و کارآمدی می خواهد.
✨ این بار مطلع شدیم که چند وب سایت داخلی توسط 3ackd0or مورد نفوذ قرار گرفته و بخشی از دیتای آنها منتشر شده است. سایت ها به شرح زیر می باشد:
▪️مرکز مدیریت حوزه های علمیه خواهران
▪️پرتال دانشگاه علوم پزشکی بابل
▪️شرکت سرآوا
▪️شرکت پژوهش و نوآوری صنایع آموزشی
▪️شرکت ذوب و احیای روی قشم
▪️شرکت جندی شاپور
▪️سایت های اسنپ فود سازمانی ( بفرموده مدیریت محترم که در حال پیگیری می باشند 😏)
▪️مراکز داده پیشرو
▪️شرکت فنی مهندسی ایپاد
✨ دغدغه های این حوزه را می توان بررسی و حفره های موجود را پوشش داد به شرطی که مسئولین مربوطه توجه بیشتری داشته باشند. اصولا وقتی سازمانی برای این گونه موارد تاسیس می شود، باید برنامه ریزی های سنجیده و تکنیکی داشته باشند تا از متخصصان امنیتی بهترین استفاده را ببرند.
پ ن : متخصص امنیتی کم نداریم 😏 فقط باید بلد باشیم چطوری ازشون استفاده کنیم
🇮🇷 @IranCyber_org
✨ تکرار نشت اطلاعات سایت های ایرانی تبدیل به سریالی بدون انتها و بدون درس عبرت برای سایر وب سایت ها شده و متاسفانه هیچ گونه دغدغه ایی برای رعایت الزامات امنیتی احساس نمی شود. ارزیابی های امنیتی نه هزینه زیادی دارد و نه وقت گیر است بلکه فقط سر سوزنی مدیریت و کارآمدی می خواهد.
✨ این بار مطلع شدیم که چند وب سایت داخلی توسط 3ackd0or مورد نفوذ قرار گرفته و بخشی از دیتای آنها منتشر شده است. سایت ها به شرح زیر می باشد:
▪️مرکز مدیریت حوزه های علمیه خواهران
▪️پرتال دانشگاه علوم پزشکی بابل
▪️شرکت سرآوا
▪️شرکت پژوهش و نوآوری صنایع آموزشی
▪️شرکت ذوب و احیای روی قشم
▪️شرکت جندی شاپور
▪️سایت های اسنپ فود سازمانی ( بفرموده مدیریت محترم که در حال پیگیری می باشند 😏)
▪️مراکز داده پیشرو
▪️شرکت فنی مهندسی ایپاد
✨ دغدغه های این حوزه را می توان بررسی و حفره های موجود را پوشش داد به شرطی که مسئولین مربوطه توجه بیشتری داشته باشند. اصولا وقتی سازمانی برای این گونه موارد تاسیس می شود، باید برنامه ریزی های سنجیده و تکنیکی داشته باشند تا از متخصصان امنیتی بهترین استفاده را ببرند.
پ ن : متخصص امنیتی کم نداریم 😏 فقط باید بلد باشیم چطوری ازشون استفاده کنیم
🇮🇷 @IranCyber_org
👍5👎2
مرکز امنیتی ایران سایبر | ICG
Video
🌐 جایزه دو میلیونی برندگان المپیاد کامپیوتر
♨️ وقتی سخن از فرار مغزها به میان می آید اول باید به بررسی میزان بها دادن به آنها پس از موفقیت هایشان بپردازیم
جایزه 2 میلیونی برای برندگان المپیاد کامپیوتر آن هم در این شرایط اقتصادی می تواند بالاترین ترغیب برای مهاجرت آنها باشد.
👈 آن چه مارا متاثر می کند مهاجرت بی بازگشت و بی بازده نخبگان است.
بنابراین سوال ما این است، آیا نخبگانی که رفتند تا چه اندازه برای مسئولین ارزش داشتند؟
هر سیستم اقتصادی-اجتماعی که نتواند مسایل مهم اش را از مسایل فرعی تشخیص دهد، کامیاب نخواهد شد. سوء مدیریت در کشور ما تبدیل به یک موج سونامی شده و حاصل آن رقیق شدن هوش ملی و کاهش انباره ژنتیکی در کشور است.
⛔️ به لطف سوء مدیریت، مهاجرت نخبگان از فردی به شرکتی تبدیل شده و در حال حاظر شرکت های زیادی هستند که به صورت گروهی مهاجرت می کنند
بررسی یک نمونه در حوزه IT نشان می دهد جامعه ما به شدت دچار کمبود نیروی امنیت سایبری است و مهاجرت این متخصصین و همچنین شرکت های دانش بنیان سیر سعودی دارد.
🤛 بنابراین وظیفه ملی میهنی ما این است که مساله مهاجرت نخبگان و شرکت های دانش بنیان را مانند ثروت ملی، برجسته و تبدیل به یک مساله ملی کنیم.
اگر برای نخبگان این سرزمین ارزش قائل شویم، آینده ای بهتر در انتظار ماست. این موضوع را باید آنقدر تکرار کرد که به یک تقاضای اجتماعی تبدیل شود.
پ ن : فرار مغزها و برجسته شدن ... مغزها 😉
🇮🇷 @IranCyber_org
♨️ وقتی سخن از فرار مغزها به میان می آید اول باید به بررسی میزان بها دادن به آنها پس از موفقیت هایشان بپردازیم
جایزه 2 میلیونی برای برندگان المپیاد کامپیوتر آن هم در این شرایط اقتصادی می تواند بالاترین ترغیب برای مهاجرت آنها باشد.
👈 آن چه مارا متاثر می کند مهاجرت بی بازگشت و بی بازده نخبگان است.
بنابراین سوال ما این است، آیا نخبگانی که رفتند تا چه اندازه برای مسئولین ارزش داشتند؟
هر سیستم اقتصادی-اجتماعی که نتواند مسایل مهم اش را از مسایل فرعی تشخیص دهد، کامیاب نخواهد شد. سوء مدیریت در کشور ما تبدیل به یک موج سونامی شده و حاصل آن رقیق شدن هوش ملی و کاهش انباره ژنتیکی در کشور است.
⛔️ به لطف سوء مدیریت، مهاجرت نخبگان از فردی به شرکتی تبدیل شده و در حال حاظر شرکت های زیادی هستند که به صورت گروهی مهاجرت می کنند
بررسی یک نمونه در حوزه IT نشان می دهد جامعه ما به شدت دچار کمبود نیروی امنیت سایبری است و مهاجرت این متخصصین و همچنین شرکت های دانش بنیان سیر سعودی دارد.
🤛 بنابراین وظیفه ملی میهنی ما این است که مساله مهاجرت نخبگان و شرکت های دانش بنیان را مانند ثروت ملی، برجسته و تبدیل به یک مساله ملی کنیم.
اگر برای نخبگان این سرزمین ارزش قائل شویم، آینده ای بهتر در انتظار ماست. این موضوع را باید آنقدر تکرار کرد که به یک تقاضای اجتماعی تبدیل شود.
پ ن : فرار مغزها و برجسته شدن ... مغزها 😉
🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
سلام خدمت جامعه هکران :)
در طی سال های متوالی به طور مداوم شاهد گسترش آموزش های گوناگون در زمینه هک، امنیت، باگ بانتی و موارد مشابه بودیم.
ارتقاء فاکتورهای مهم در این حوزه با توجه به اهمیت ارتباطات علمی و گسترش ظرفیت های پژوهشی مستلزم آموزش های دقیق می باشد. آنچه طی این سال ها مشاهده کردیم آن چنان مفید نبود.
اگر ابعاد و مولفه های ارتقاء کیفیت آموزشی در جامعه هک و امنیت مفید بود ماهم از آن استقبال می کردیم و قطعا از هیچ تلاشی برای گسترش و بهینه تر شدن این نظام علمی روی گردان نبودیم.
نکته ی مهمی که بنده بارها دیدم شخص یا اشخاصی با گذراندن دوره های آموزشی و بعد از گذشت چندین ماه تبدیل به اساتید دوره های امنیت می شوند. سیر صعودی این گونه اشخاص طوری پیش می رود که در آینده نزدیک تعداد اساتید از هنرجویان بیشتر خواهد شد.
برای این که حق مطلب ادا شود، چندین دوره را با دوستان بررسی کردیم، محتوا همان محتوای پست های سایت های اموزشی خارجی و منابع و رفرنس ها که شامل گیت هاب و کانال های باگ بانتی خارجی و ...می باشد.
چنانچه ریز بنگریم، اساتید امروزی با ترجمه این گونه محتواها همراه با ضعف های آموزشی (شامل توضیحات و مثال های کاربردی) هنرجویان و مشتاقان این حوزه را به بی راهه می کشانند. فراموش نکنیم که تکنیک ها و متدها عمومی را می توان با گشت گذار در اینترنت به دست آورد.
هدف ما تخریب این اساتید نوپا نیست بلکه ارتقاء انتظار علاقه مندان از سطح اموزشی و به جریان افتادن مسیر درست است.
پ ن : یکم کار کنید تجربه کسب کنید بعد مارک استادی بزنید به خودتون 😉
🇮🇷 @IranCyber_org
در طی سال های متوالی به طور مداوم شاهد گسترش آموزش های گوناگون در زمینه هک، امنیت، باگ بانتی و موارد مشابه بودیم.
ارتقاء فاکتورهای مهم در این حوزه با توجه به اهمیت ارتباطات علمی و گسترش ظرفیت های پژوهشی مستلزم آموزش های دقیق می باشد. آنچه طی این سال ها مشاهده کردیم آن چنان مفید نبود.
اگر ابعاد و مولفه های ارتقاء کیفیت آموزشی در جامعه هک و امنیت مفید بود ماهم از آن استقبال می کردیم و قطعا از هیچ تلاشی برای گسترش و بهینه تر شدن این نظام علمی روی گردان نبودیم.
نکته ی مهمی که بنده بارها دیدم شخص یا اشخاصی با گذراندن دوره های آموزشی و بعد از گذشت چندین ماه تبدیل به اساتید دوره های امنیت می شوند. سیر صعودی این گونه اشخاص طوری پیش می رود که در آینده نزدیک تعداد اساتید از هنرجویان بیشتر خواهد شد.
برای این که حق مطلب ادا شود، چندین دوره را با دوستان بررسی کردیم، محتوا همان محتوای پست های سایت های اموزشی خارجی و منابع و رفرنس ها که شامل گیت هاب و کانال های باگ بانتی خارجی و ...می باشد.
چنانچه ریز بنگریم، اساتید امروزی با ترجمه این گونه محتواها همراه با ضعف های آموزشی (شامل توضیحات و مثال های کاربردی) هنرجویان و مشتاقان این حوزه را به بی راهه می کشانند. فراموش نکنیم که تکنیک ها و متدها عمومی را می توان با گشت گذار در اینترنت به دست آورد.
هدف ما تخریب این اساتید نوپا نیست بلکه ارتقاء انتظار علاقه مندان از سطح اموزشی و به جریان افتادن مسیر درست است.
پ ن : یکم کار کنید تجربه کسب کنید بعد مارک استادی بزنید به خودتون 😉
🇮🇷 @IranCyber_org
👍10🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🕷Mozilla Firefox Core 104.0.2 - 'Graphics WebRender' 0-Click - Remote Denial of Service
#BY : ARYAN CHEHREGHANI
#Sp Tnx2 : Iran-Cyber & Sajjadbnd
POC : Here
پ ن : تلاش وهمت والای شما عزیزان ایران سایبر باعث پیشرفت و ارتقای مجموعه گردیده است. لذا بدین وسیله به پاس این زحمات ارزنده از متخصصان مجموعه تقدیر و تشکر میگردد. امید آنکه بیش از پیش موفق و مؤید باشید.
🇮🇷 @IranCyber_org
#BY : ARYAN CHEHREGHANI
#Sp Tnx2 : Iran-Cyber & Sajjadbnd
POC : Here
پ ن : تلاش وهمت والای شما عزیزان ایران سایبر باعث پیشرفت و ارتقای مجموعه گردیده است. لذا بدین وسیله به پاس این زحمات ارزنده از متخصصان مجموعه تقدیر و تشکر میگردد. امید آنکه بیش از پیش موفق و مؤید باشید.
🇮🇷 @IranCyber_org
👏26🔥8👍5👎1
سلام و عرض ادب به جامعه هکران عزیز!
اخیراً با پدیدهای به نام "هکر بلاگر" روبهرو شدهایم و تعداد آنها نیز به طرز چشمگیری افزایش یافته است.
هکر واقعی کیست؟ آیا اصلاً چنین چیزی وجود دارد؟ این سوال و چالشی است که برای نسل جدید به وجود آمده است.
عدهای به دنبال معروفیت شیفته ی مشهوریت، دوربین به دستان، یوتیوبری . آنها علم چندانی ندارند و بیشتر به واکنشها و برخی حقایق اشاره میکنند. تخصص آنها بیشتر بر بزرگنمایی و نمایشی بودن متمرکز است تا تدریس و آموزش واقعی. متأسفانه، هیچکس نیست به شاگردان نوپا بگوید: "عزیزم، تو با این افراد به جایی نخواهی رسید و در انتها تنها دو تا گزارش از این فعالیتها خواهی داشت و از علم واقعی بینصیب خواهی ماند."
برای دستیابی به علوم حقیقی، باید ناشناس کار کنی و از حاشیهها دور بمانی. باید بر غرور و تمایلات ناشی از مشهوریت غلبه کنی. وقتی از اسم و رسمها عبور کنی، متوجه میشوی که چه چیزهایی در گمنامی نهفته است.
در غیر این صورت، این بلاگرهای مجازی نهایتاً میتوانند با افرادی که تازه وارد عرصه شدهاند، دو هزار کاسب بشوند، اما چیزی به شما نخواهند افزود. شما تنها کسی هستید که میتوانید خودتان را بسازید.
"برای پیشرفت در این حوزه، تجربهگرایی نقش کلیدی دارد. به جای دنبال کردن بلاگرها، بر روی پروژههای واقعی کار کنید و از منابع معتبر استفاده کنید. موفقیت نیازمند زمان و تلاش مستمر است. همچنین، ارتباط با دیگران در این زمینه، شما را به یادگیری و رشد شخصی کمک میکند. در نهایت، فراموش نکنید که اخلاق و مسئولیتپذیری در دنیای هک و امنیت سایبری از اهمیت بالایی برخوردار است."
🇮🇷 @IranCyber_org
اخیراً با پدیدهای به نام "هکر بلاگر" روبهرو شدهایم و تعداد آنها نیز به طرز چشمگیری افزایش یافته است.
هکر واقعی کیست؟ آیا اصلاً چنین چیزی وجود دارد؟ این سوال و چالشی است که برای نسل جدید به وجود آمده است.
عدهای به دنبال معروفیت شیفته ی مشهوریت، دوربین به دستان، یوتیوبری . آنها علم چندانی ندارند و بیشتر به واکنشها و برخی حقایق اشاره میکنند. تخصص آنها بیشتر بر بزرگنمایی و نمایشی بودن متمرکز است تا تدریس و آموزش واقعی. متأسفانه، هیچکس نیست به شاگردان نوپا بگوید: "عزیزم، تو با این افراد به جایی نخواهی رسید و در انتها تنها دو تا گزارش از این فعالیتها خواهی داشت و از علم واقعی بینصیب خواهی ماند."
برای دستیابی به علوم حقیقی، باید ناشناس کار کنی و از حاشیهها دور بمانی. باید بر غرور و تمایلات ناشی از مشهوریت غلبه کنی. وقتی از اسم و رسمها عبور کنی، متوجه میشوی که چه چیزهایی در گمنامی نهفته است.
در غیر این صورت، این بلاگرهای مجازی نهایتاً میتوانند با افرادی که تازه وارد عرصه شدهاند، دو هزار کاسب بشوند، اما چیزی به شما نخواهند افزود. شما تنها کسی هستید که میتوانید خودتان را بسازید.
"برای پیشرفت در این حوزه، تجربهگرایی نقش کلیدی دارد. به جای دنبال کردن بلاگرها، بر روی پروژههای واقعی کار کنید و از منابع معتبر استفاده کنید. موفقیت نیازمند زمان و تلاش مستمر است. همچنین، ارتباط با دیگران در این زمینه، شما را به یادگیری و رشد شخصی کمک میکند. در نهایت، فراموش نکنید که اخلاق و مسئولیتپذیری در دنیای هک و امنیت سایبری از اهمیت بالایی برخوردار است."
🇮🇷 @IranCyber_org
👍12❤4👏3👎1
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
عامل تهدید وابسته به ترکیه از آسیبپذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد و در نهایت توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد.
آسیبپذیری مذکور از نوع پپیمایش دایرکتوری (Directory Traversal) است، که نسخه 2.0.62 Output Messenger را تحت تأثیر قرار میدهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه میدهد که از راه دور به فایلهای دلخواه دسترسی یافته یا آنها را اجرا کند.
بنابر گفته مایکروسافت: نقص امنیتی XSS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.
🇮🇷 @IranCyber_org
عامل تهدید وابسته به ترکیه از آسیبپذیری روز صفر با شناسه CVE-2025-27920 (امتیاز 9.8) در پلتفرم ارتباط سازمانی هندی Output Messenger از آوریل 2024 در قالب کمپین جاسوسی سایبری سواستفاده کرد و در نهایت توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد.
آسیبپذیری مذکور از نوع پپیمایش دایرکتوری (Directory Traversal) است، که نسخه 2.0.62 Output Messenger را تحت تأثیر قرار میدهد و در دسامبر 2024 توسط شرکت Srimax در نسخه 2.0.63 برطرف شده است. این نقص به نفوذگران اجازه میدهد که از راه دور به فایلهای دلخواه دسترسی یافته یا آنها را اجرا کند.
بنابر گفته مایکروسافت: نقص امنیتی XSS با شناسه CVE-2025-27921 (امتیاز 6.1) نیز در همین نسخه از Output Messenger کشف شده، اما تاکنون مدرکی مبنی بر استفاده عملی از آن در حملات مشاهده نشده است.
🇮🇷 @IranCyber_org
❤8🔥1👏1
🔴 آسیبپذیریهای استریمینگ از هسته ویندوز - پروکسی کردن به هسته.
🚨در دهههای اخیر، آسیبپذیریهای متعددی در هسته ویندوز شناسایی شده است. هدف حمله از Win32k به سمت CLFS (سیستم فایل ثبت مشترک) تغییر کرده و مایکروسافت با ارائه وصلههای امنیتی، این نقاط را تقویت کرده است. اخیراً سرویس استریمینگ هسته (MSKSSRV) به هدف جدید هکرها تبدیل شده، اما کوچک بودن این درایور ممکن است فرصتهای جدید برای کشف آسیبپذیری را محدود کند.
🚨 ویندوز از چارچوب جریاندهی هسته (Kernel Streaming) برای مدیریت دادههای دستگاههای چندرسانهای (مثل وبکم و میکروفون) استفاده میکند. این سیستم با عملکرد در حالت هسته، مزایایی مانند:
📶 تأخیر کم (Low Latency)
📶 مقیاسپذیری بالا
📶 رابط یکپارچه
دارد که پردازش دادههای استریم را بهینه میکند.
🚨 تمرکز مهاجمان ممکن است به سمت اجزای کمترشناختهشدهی هسته (مانند MSKSSRV) معطوف شود، اما کارایی بالا و معماری Kernel Streaming آن را به هدفی جذاب برای تحقیقات امنیتی تبدیل کرده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨در دهههای اخیر، آسیبپذیریهای متعددی در هسته ویندوز شناسایی شده است. هدف حمله از Win32k به سمت CLFS (سیستم فایل ثبت مشترک) تغییر کرده و مایکروسافت با ارائه وصلههای امنیتی، این نقاط را تقویت کرده است. اخیراً سرویس استریمینگ هسته (MSKSSRV) به هدف جدید هکرها تبدیل شده، اما کوچک بودن این درایور ممکن است فرصتهای جدید برای کشف آسیبپذیری را محدود کند.
🚨 ویندوز از چارچوب جریاندهی هسته (Kernel Streaming) برای مدیریت دادههای دستگاههای چندرسانهای (مثل وبکم و میکروفون) استفاده میکند. این سیستم با عملکرد در حالت هسته، مزایایی مانند:
📶 تأخیر کم (Low Latency)
📶 مقیاسپذیری بالا
📶 رابط یکپارچه
دارد که پردازش دادههای استریم را بهینه میکند.
🚨 تمرکز مهاجمان ممکن است به سمت اجزای کمترشناختهشدهی هسته (مانند MSKSSRV) معطوف شود، اما کارایی بالا و معماری Kernel Streaming آن را به هدفی جذاب برای تحقیقات امنیتی تبدیل کرده است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤4👍1
🔴 آسیبپذیری بحرانی در RD Gateway – خطر اجرای کد از راه دور!
🚨 مایکروسافت در بهروزرسانی امنیتی ژانویه 2025 از وجود یک آسیبپذیری بسیار خطرناک با شناسه CVE-2025-21297 در سرویس Remote Desktop Gateway خبر داد. متاسفانه، این آسیبپذیری هماکنون توسط مهاجمان بهطور فعال مورد سوءاستفاده قرار گرفته است!
🚨 این آسیبپذیری از نوع "Race Condition" است و به مهاجم اجازه میدهد با اختلال در زمانبندی تخصیص حافظه و اشارهگرها، کد مخرب خود را بهصورت از راه دور بر روی سیستم قربانی اجرا کند.
🚨 توجه: تنها کافی است که درگاه RD Gateway باز باشد تا سیستم شما مستعد اجرای کد دلخواه مهاجم شود!
اگر از این سرویس استفاده میکنید، فوراً اقدام به پچ کردن آن کنید.
📶 نکته مهم: ایمنسازی سیستمهای خود را جدی بگیرید و همیشه از آخرین بهروزرسانیها استفاده کنید. مهاجمان به سرعت از آسیبپذیریها سوءاستفاده میکنند، بنابراین پیشگیری و حفاظت از دادهها بسیار حیاتی است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 مایکروسافت در بهروزرسانی امنیتی ژانویه 2025 از وجود یک آسیبپذیری بسیار خطرناک با شناسه CVE-2025-21297 در سرویس Remote Desktop Gateway خبر داد. متاسفانه، این آسیبپذیری هماکنون توسط مهاجمان بهطور فعال مورد سوءاستفاده قرار گرفته است!
🚨 این آسیبپذیری از نوع "Race Condition" است و به مهاجم اجازه میدهد با اختلال در زمانبندی تخصیص حافظه و اشارهگرها، کد مخرب خود را بهصورت از راه دور بر روی سیستم قربانی اجرا کند.
🚨 توجه: تنها کافی است که درگاه RD Gateway باز باشد تا سیستم شما مستعد اجرای کد دلخواه مهاجم شود!
اگر از این سرویس استفاده میکنید، فوراً اقدام به پچ کردن آن کنید.
📶 نکته مهم: ایمنسازی سیستمهای خود را جدی بگیرید و همیشه از آخرین بهروزرسانیها استفاده کنید. مهاجمان به سرعت از آسیبپذیریها سوءاستفاده میکنند، بنابراین پیشگیری و حفاظت از دادهها بسیار حیاتی است.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
👍5❤3👏1
🔴 دزدیدن رمز عبور ویندوز به سادگی APT 123 است
🚨 گزارشی از تحلیلگران تهدیدات سایبری در Cyfirma در تاریخ ۱۴ می نشان میدهد که گروه ۱۲۳ (Group123) سیستمهای ویندوز را با تمرکز خاص بر روی Windows Credential Manager برای سرقت اطلاعات احراز هویت هدف قرار داده است.
🚨 این گروه که با نامهای مستعار متعددی از جمله Cloud Dragon ، InkySquid، Reaper، Red Eyes و ScarCruft شناخته میشود، از بدافزارهای سفارشی و فراخوانیهای رابط برنامهنویسی کاربردی (API) ویندوز در حملات خود استفاده میکند.
🚨 روش نفوذ اولیه:
📶 حملات فیشینگ از طریق ایمیلهای مخرب
📶 بهرهبرداری از آسیبپذیریهای موجود در Microsoft Office، وب سرورها و برنامههای اینترنتی
🚨 اهداف و اقدامات مخرب:
📶 استقرار دیسک وایپرها (Disk Wipers) برای پاک کردن دادهها
📶 اجرای عملیات باجافزار (Ransomware) در برخی از حملات خود
🚨 این گزارش تأکید میکند که گروه ۱۲۳ از تاکتیکهای پیشرفته برای سرقت اطلاعات حساس و ایجاد اختلال در سیستمهای قربانیان استفاده میکند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 گزارشی از تحلیلگران تهدیدات سایبری در Cyfirma در تاریخ ۱۴ می نشان میدهد که گروه ۱۲۳ (Group123) سیستمهای ویندوز را با تمرکز خاص بر روی Windows Credential Manager برای سرقت اطلاعات احراز هویت هدف قرار داده است.
🚨 این گروه که با نامهای مستعار متعددی از جمله Cloud Dragon ، InkySquid، Reaper، Red Eyes و ScarCruft شناخته میشود، از بدافزارهای سفارشی و فراخوانیهای رابط برنامهنویسی کاربردی (API) ویندوز در حملات خود استفاده میکند.
🚨 روش نفوذ اولیه:
📶 حملات فیشینگ از طریق ایمیلهای مخرب
📶 بهرهبرداری از آسیبپذیریهای موجود در Microsoft Office، وب سرورها و برنامههای اینترنتی
🚨 اهداف و اقدامات مخرب:
📶 استقرار دیسک وایپرها (Disk Wipers) برای پاک کردن دادهها
📶 اجرای عملیات باجافزار (Ransomware) در برخی از حملات خود
🚨 این گزارش تأکید میکند که گروه ۱۲۳ از تاکتیکهای پیشرفته برای سرقت اطلاعات حساس و ایجاد اختلال در سیستمهای قربانیان استفاده میکند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤4👍2
🔴 [CVE-2025-4123 - Grafana Path Traversal + Open Redirect + XSS]
🚨 آسیبپذیری بحرانی در Grafana کشف شد! (CVE-2025-4123)
🚨 جزئیات:
نسخههای آسیبپذیر از Grafana (قبل از 10.4.2) دارای یک آسیبپذیری ترکیبی خطرناک هستند که مهاجم میتواند از طریق آن:
به مسیرهای محدود شده دسترسی پیدا کند (Path Traversal)
کاربران را به مسیرهای دلخواه هدایت کند (Open Redirect)
و در نهایت کد جاوااسکریپت دلخواه تزریق و اجرا کند (XSS)
🚨 در برخی شرایط، این آسیبپذیری میتواند برای حملات پیشرفتهتر مانند SSRF نیز مورد استفاده قرار گیرد.
🚨 از PoC عمومی منتشر شده است و اکسپلویت آن بسیار ساده است — کافیست یک لینک خاص حاوی مسیر مخرب به کاربر ارسال شود تا کد مهاجم در مرورگر وی اجرا گردد.
🚨 توصیه امنیتی:
بلافاصله به نسخه Grafana 10.4.2 یا بالاتر ارتقا دهید.
دسترسی Anonymous را غیرفعال کنید.
ترافیک مسیر /public/plugins/ را فیلتر نمایید.
🔒 اول ایمن، بعد آنلاین!
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 آسیبپذیری بحرانی در Grafana کشف شد! (CVE-2025-4123)
🚨 جزئیات:
نسخههای آسیبپذیر از Grafana (قبل از 10.4.2) دارای یک آسیبپذیری ترکیبی خطرناک هستند که مهاجم میتواند از طریق آن:
به مسیرهای محدود شده دسترسی پیدا کند (Path Traversal)
کاربران را به مسیرهای دلخواه هدایت کند (Open Redirect)
و در نهایت کد جاوااسکریپت دلخواه تزریق و اجرا کند (XSS)
🚨 در برخی شرایط، این آسیبپذیری میتواند برای حملات پیشرفتهتر مانند SSRF نیز مورد استفاده قرار گیرد.
🚨 از PoC عمومی منتشر شده است و اکسپلویت آن بسیار ساده است — کافیست یک لینک خاص حاوی مسیر مخرب به کاربر ارسال شود تا کد مهاجم در مرورگر وی اجرا گردد.
🚨 توصیه امنیتی:
بلافاصله به نسخه Grafana 10.4.2 یا بالاتر ارتقا دهید.
دسترسی Anonymous را غیرفعال کنید.
ترافیک مسیر /public/plugins/ را فیلتر نمایید.
🔒 اول ایمن، بعد آنلاین!
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤5👍3🔥1
🔴 [CVE-2025-48827] - Unauthenticated API Access in vBulletin
🚨 در این مقاله به یک آسیبپذیری حیاتی اجرای کد از راه دور (RCE) در نسخههای 5 و 6 نرمافزار vBulletin پرداخته می شود. این آسیبپذیری ناشی از استفادهی نادرست از API بازتابی (Reflection API) در منطق کنترلر API این نرمافزار است.
🚨 بهطور خاص، تغییراتی که در PHP نسخه 8.1 معرفی شدهاند، اجازه میدهند که متدهای protected و private بدون نیاز به تغییر سطح دسترسی با استفاده از ReflectionMethod::invoke() فراخوانی شوند؛ این موضوع کنترلهای دسترسی مورد انتظار را دور میزند.
🚨 توصیه امنیتی: این مقاله هشدار میدهد که نمیتوان صرفاً به سطح دسترسی متدها (مانند private یا protected) به عنوان راهی برای کنترل دسترسی اعتماد کرد، بهویژه در سیستمهایی که متدها بهصورت پویا فراخوانی میشوند. این مقاله برای توسعهدهندگان یک یادآوری جدی است تا مفروضات امنیتی در برنامههای خود را دوباره بررسی کنند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
🚨 در این مقاله به یک آسیبپذیری حیاتی اجرای کد از راه دور (RCE) در نسخههای 5 و 6 نرمافزار vBulletin پرداخته می شود. این آسیبپذیری ناشی از استفادهی نادرست از API بازتابی (Reflection API) در منطق کنترلر API این نرمافزار است.
🚨 بهطور خاص، تغییراتی که در PHP نسخه 8.1 معرفی شدهاند، اجازه میدهند که متدهای protected و private بدون نیاز به تغییر سطح دسترسی با استفاده از ReflectionMethod::invoke() فراخوانی شوند؛ این موضوع کنترلهای دسترسی مورد انتظار را دور میزند.
🚨 توصیه امنیتی: این مقاله هشدار میدهد که نمیتوان صرفاً به سطح دسترسی متدها (مانند private یا protected) به عنوان راهی برای کنترل دسترسی اعتماد کرد، بهویژه در سیستمهایی که متدها بهصورت پویا فراخوانی میشوند. این مقاله برای توسعهدهندگان یک یادآوری جدی است تا مفروضات امنیتی در برنامههای خود را دوباره بررسی کنند.
⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
❤2👍1🤔1