مرکز امنیتی ایران سایبر | ICG – Telegram
مرکز امنیتی ایران سایبر | ICG
617 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
🔴 [CVE-2025-32756]: Fortinet RCE PoC

🚨 آسیب‌پذیری CVE-2025-32756 یک نقص بحرانی از نوع سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) در محصولات Fortinet است که به مهاجمان اجازه می‌دهد بدون احراز هویت از راه دور کد دلخواه را اجرا کنند. این آسیب‌پذیری در پردازش پارامتر enc در مسیر /remote/hostcheck_validate رخ می‌دهد، جایی که بررسی‌های نامناسب مرزها منجر به سرریز بافر می‌شود.

📶 جزئیات آسیب‌پذیری:
محصولات آسیب‌پذیر: FortiVoice، FortiMail، FortiNDR، FortiRecorder، FortiCamera
تأثیر: اجرای کد از راه دور بدون نیاز به احراز هویت
نحوه استفاده: برای استفاده از PoC، کافی است اسکریپت fortinet_cve_2025_32756_poc.py را با Python 3 اجرا کرده و آدرس IP هدف را مشخص کنید.

🚨 توصیه‌های امنیتی:
به ‌روزرسانی فوری محصولات Fortinet به نسخه‌های اصلاح‌شده.
بررسی لاگ‌ها و تنظیمات سیستم برای شناسایی نشانه‌های بهره ‌برداری.
محدودسازی دسترسی به رابط‌های مدیریتی از طریق فایروال و شبکه‌های خصوصی.

🚨 با توجه به بهره‌برداری فعال از این آسیب‌پذیری در محیط‌های واقعی، اقدام سریع برای کاهش خطرات توصیه می‌شود.


⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
👍31👎1👏1
🔴 [CVE-2025-49113]: Roundcube ≤ 1.6.10 Post-Auth RCE via PHP Object Deserialization

🚨 آسیب‌پذیری CVE-2025-49113 یک نقص امنیتی بحرانی در نرم‌افزار Roundcube Webmail است که به کاربران احراز هویت‌شده اجازه می‌دهد تا از طریق سریال‌زدایی ناامن اشیاء PHP، کد دلخواه را از راه دور اجرا کنند. این آسیب‌پذیری در نسخه‌های قبل از 1.5.10 و 1.6.11 وجود دارد و بیش از یک دهه بدون شناسایی در کد باقی مانده بود.

🚨 این نقص ناشی از عدم اعتبارسنجی مناسب پارامتر _from در فایل upload.php است که به مهاجمان امکان می‌دهد داده‌های مخرب را به نشست فعلی تزریق کنند.

🚨 این آسیب‌پذیری با امتیاز CVSS 9.9 از 10 ارزیابی شده و به عنوان "آخرالزمان ایمیل" توصیف شده است.


⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
3👍1
🔴 [CVE-2025-21204]: Windows Process Activation Elevation of Privilege Vulnerability

🚨 آسیب‌پذیری CVE-2025-21204 یک نقص امنیتی با شدت بالا در Windows Update Stack است که به مهاجمان دارای دسترسی محلی اجازه می‌دهد تا با سوءاستفاده از پیوندهای نمادین (symlinks)، سطح دسترسی خود را ارتقاء دهند.

🚨 مایکروسافت در آوریل 2025 با انتشار به ‌روزرسانی‌هایی سعی در رفع این نقص داشت. یکی از اقدامات، ایجاد پیش‌فرض پوشه C:\inetpub در سیستم‌ها بود .با این حال، این اصلاحیه خود منجر به آسیب‌پذیری جدیدی شد که به کاربران غیرمدیر اجازه می‌داد با ایجاد پیوندهای نمادین، فرآیند به‌روزرسانی ویندوز را مختل کرده و از دریافت به‌روزرسانی‌های امنیتی جلوگیری کنند.

📶 جزئیات فنی
نوع آسیب‌پذیری: دنبال‌کردن نادرست پیوندها پیش از دسترسی به فایل (CWE-59)
تأثیر: افشای اطلاعات، تغییر داده‌ها و اختلال در دسترسی
این آسیب‌پذیری به دلیل عدم بررسی مناسب پیوندهای نمادین در مسیرهای فایل‌ها در Windows Update Stack رخ می‌دهد. مهاجم می‌تواند با ایجاد پیوندهای نمادین مخرب، فرآیند به ‌روزرسانی ویندوز را به مسیرهای دلخواه هدایت کرده و به سطح دسترسی بالاتری دست یابد.

🚨 اقدامات پیشنهادی:
اطمینان حاصل کنید که سیستم‌عامل ویندوز شما با آخرین به ‌روزرسانی‌های امنیتی مایکروسافت به ‌روز است.
از ایجاد یا وجود پیوندهای نمادین مشکوک در مسیر C:\inetpub جلوگیری کنید.
از ابزارهای امنیتی برای شناسایی و حذف پیوندهای نمادین مخرب استفاده کنید.
سطح دسترسی کاربران را بررسی کرده و از اعطای دسترسی‌های غیرضروری خودداری کنید.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
2👍1👎1🤔1
🔴 [CVE-2025-33073]: The Reflective Kerberos Relay Attack

🚨 مهاجم ترافیک Kerberos AP‑REQ را از قربانی دریافت کرده و آن را به سرویس هدف ارسال می‌کند؛ با این کار هویت قربانی را منعکس (reflect) می‌کند تا بدون داشتن کلید جلسه (session key)، به سرویس هدف دسترسی یابد.

🚨 توصیه‌های دفاعی:
فعال‌سازی Signing/Encryption در سرویس‌های Kerberos و پروتکل SMB/HTTP.
استفاده از Channel Binding و Extended Protection در سرویس‌ها.
بستن راه‌های poisoning مانند LLMNR, mDNS و جلوگیری از پاسخ‌دهی سرورهای غیرمجاز.
مانیتورینگ رویدادهایی مانند درخواست‌های غیرمنتظره AP REQ یا ارتباطات SPN نا‌معمول.

🚨 جمع‌بندی:
این حمله، نسخه پیشرفته‌ای از NTLM relay در بستر پروتکل Kerberos است که با سوءاستفاده از ضعف در امضا/رمزنگاری سرویس‌ها اجرا می‌شود. مقاله‌ی ارائه‌شده توضیحات فنی دقیق، شکل‌های شماتیک و اشاره به ابزار عملی را پوشش داده است—منبع مهمی برای تحلیلگران امنیتی، تیم‌های Red/Blue و مدیران سرورها جهت درک تهدید و تدوین دفاع استراتژیک.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
3
🔴 Bypassing BitLocker Encryption: Bitpixie PoC and WinPE Edition

🚨 در این مقاله تحت عنوان به «دور زدن رمزنگاری BitLocker: Bitpixie PoC و ویرایش WinPE» پرداخته می شود. یک روش حمله نرم‌افزاری معرفی شده که به مهاجمان امکان می‌دهد در کمتر از ۵ دقیقه و بدون نیاز به تغییرات سخت‌افزاری یا نفوذ دائمی به دستگاه، کلید اصلی BitLocker را استخراج کرده و رمزنگاری کامل دیسک را دور بزنند.
🚨 چرا این حمله به راحتی امکان‌پذیر است
بسیاری از دستگاه‌ها از پیش‌تنظیم TPM-only استفاده می‌کنند و فاقد احراز هویت پیش از بوت (مثل PIN یا فایل کلید) هستند.
حتی با وجود Secure Boot و Signatures، حمله با استفاده از کل کامپوننت‌های «امضاشده توسط مایکروسافت» (در نسخه WinPE) اجرا می‌شود.
🚨 راه‌های مقابله:
فعال‌سازی احراز هویت قبل از بوت با استفاده از PIN و/یا فایل کلید USB
غیرفعال‌سازی امکان بوت PXE در تنظیمات BIOS/UEFI
به‌روزرسانی مبتنی بر KB5025885 برای افزودن گواهی‌های Secure Boot جدید.
ترکیب TPM با PIN برای افزایش دفاع چندلایه.
🚨 جمع‌بندی:
این حمله نشان می‌دهد که تنها تکیه بر TPM و Secure Boot کافی نیست؛ اگر احراز هویت پیش‌از-بوت فعال نباشد، در مواردی مانند سرقت لپ‌تاپ، مهاجم می‌تواند کلید رمزنگاری را در کمتر از پنج دقیقه استخراج کند. مقاله‌ی Marc Tanner یک PoC عملی، تحلیل تکنیکی کامل و راهنمایی برای بررسی وضعیت دستگاه‌ها را ارائه می‌دهد؛ مخصوصاً برای تیم‌های امنیت قرمز/آبی و مدیران فناوری اطلاعات.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
3👍1🔥1👏1
🔴 [CVE-2025-33073]: NTLM Exploit in the Wild

🚨 یک نقص امنیتی در پروتکل NTLM ویندوز بررسی شده که با حداقل تعامل کاربر، امکان لو رفتن هش‌های NTLMv2 را فراهم می‌کند -از جمله با باز کردن، انتخاب یا حتی صرفاً مشاهده یک فایل library ms آلوده در Windows Explorer.

🚨 توصیه‌های امنیتی:
فورا وصله‌گذاری کنید – اطمینان حاصل کنید که همه سیستم‌ها در حال اجرای نسخه‌های وصله‌شده بعد از ۱۱ مارس ۲۰۲۵ هستند (ویندوز و سرور). توجه داشته باشید که برخی سیستم‌ها ممکن است هنوز آسیب‌پذیر باشند .
ایمیل ‌فیشینگ را بلاک کنید – پیوست‌های zip یا فایل‌های library ms را مسدود یا قرنطینه کنید.
NTLM را محدود یا غیرفعال کنید – اگر ممکن است به Kerberos مهاجرت کنید.
نظارت بر ترافیک – SMB رخدادهای غیرمنتظره را شناسایی و هشدار دهید، از جمله تلاش برای اتصال به سرورهای SMB ناشناخته.

🚨 جمع‌بندی:
نقص CVE‑2025‑24054 نشان می‌دهد که NTLM هنوز یکی از آسیب‌پذیرترین روش‌های احراز هویت است، زیرا حتی با حداقل تعامل کاربر می‌تواند منجر به سرقت هش و بعدا به تسخیر دامنه کامل بینجامد.

⬅️ اطلاعات بیشتر
🇮🇷 @IranCyber_org
3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
موضوع من ایران است
چه به نام، چه به ننگ ...



🇮🇷 @IranCyber_org
11😢2🤣2🤩1🙏1
Forwarded from APT IRAN مرکز تحقیقاتی
Media is too big
VIEW IN TELEGRAM
گروه ما حملات سایبری هدفمندی را با استفاده از باج‌افزارهای ALPHV و LockBit علیه سرورهای دولتی و خصوصی آغاز کرده است. این حملات به‌صورت یک‌طرفه و بدون امکان رمزگشایی طراحی شده‌اند. از زمان شروع تنش‌های اخیر بین اسرائیل و ایران، ما با هدف ایجاد اختلال گسترده و مقابله قاطع با دشمنان ایران، این عملیات را آغاز کرده‌ایم و به آن ادامه خواهیم داد. این حملات تنها بخشی از ظرفیت‌های اولیه مرکز ما بوده و توانایی‌های کامل ما در آینده آشکار خواهد شد. توصیه می‌کنیم از اقدامات تحریک‌آمیز علیه ما خودداری کنید.
🔥21🤣4👏31🤩1
هشدار امنیتی مهم

⚠️ یگان فارسی‌زبان ارتش اسرائیل (یگان ۸۲۰۰) در فضای مجازی به شدت فعال است. این افراد با اکانت‌های جعلی خود را به عنوان مردم عادی جا زده و در تلاشند تا اطلاعات جمع‌آوری کنند.

آن ها بدنبال اطلاعاتی نظیر محل برخورد ، محل پرتاب موشک و جزئیات حملات هستند
لطفاً از نوشتن مواردی همچون «کجا رو زدن» یا «صدای انفجار از کدوم سمت اومده» خودداری کنید! حتی ساده‌ترین اطلاعات می‌تواند به آن‌ها کمک کند تا هدف بعدی را شناسایی کنند.

اکانت‌های با پشتیبانی موساد به صورت هدفمند به کاربران ایرانی در تلگرام پیام می‌فرستند. اگر کسی به شما پیام داد و لینکی ارسال کرد، فوراً او را بلاک کرده و به هیچ وجه وارد آن لینک‌ها نشوید.
لطفاً اطلاع‌رسانی کنید تا کسی به دام این افراد نیفتد.
🇮🇷@IranCyber_Org
👌10👍6🙏32👎1
⚠️ اپلیکشن های اینستاگرام و واتساپ آپدیت جدید دادند، در شرایط فعلی هیچ اپلیکشینی آپدیت نکنید. احتمالا جهت دسترسی بیشتر به گوشی‌های ایرانی باشه!

⛔️ این دو تا برنامه متعلق به شرکت متا آمریکایی هستند...

🇮🇷 @IranCyber_Org
👍124🙏2👏1🤩1
🔴هشدار
🔺 پروتکل رسانه‌ای بسیار مهم

در برابر برخی پرسش‌ها، تنها یک پاسخ داریم:

📢 مردم عزیز، در پاسخ به سؤالات حساس فقط بگویید: #نمی‌دانم

از کجا موشک‌ها پرتاب شده‌اند؟
#نمی‌دانم

چه زمانی پرتاب صورت گرفته؟
#نمی‌دانم

کدام مناطق آسیب دیده‌اند؟
#نمی‌دانم

چه کسانی شهید شده‌اند؟
#نمی‌دانم

🔒 امنیت یعنی سکوت در برابر پرسش‌های مشکوک
📵 اشتراک‌گذاری اطلاعات حساس = تهدید امنیت


🇮🇷 @IranCyber_Org
👍92🙏2👌2🤩1
هشدار امنیتی مهم

با توجه به حجم و گستردگی تهدیدات موجود، توصیه می‌شود که سرویس‌های غیرضروری را غیرفعال کرده و در صورت نیاز، سایر سرویس‌ها را به حالت "Iran Access" تغییر دهید. این اقدام می‌تواند مانع از سوءاستفاده دشمن از این سرویس‌ها در شرایط فعلی شود.

🇮🇷 @IranCyber_Org
👍73👎3👌2
🛑 شرکت اسرائیلی ISP 099 توسط گروه حنظله مورد نفود قرار گرفت.
طبقه POC منتشر شده ۱۵۰ هزار ایمیل تهدید آمیز به کاربران ارسال شد.همچنین گفته شده دسترسی های این گروه منجر به از کار افتادن سیستم های آنها شده است.


اخبار تکمیلی بزودی!
🇮🇷@IranCyber_org
9🔥4😢2
یکی از راهبردهایی که منجر به فروپاشی ارتش سوریه شد اجرای کمپین با عنوان کمک معیشتی بود

لذا از تمامی ایرانیان درخواست داریم از ثبت اطلاعات در سامانه هایی با عنوان
“کمک معیشتی”
“کمک های هلال احمر”
“کمک های خیریه”
و ازین قبیل
جدا خودداری شود

چنانچه سامانه ای با این مضامین مشاهده شد سریعا به ما اطلاع دهید

#نشر_حداکثری
🇮🇷@IranCyber_Org
5🔥2👏1
🛑 ایجاد قحطی مصنوعی با تبلیغ بیانیه های رسمی در صفحات تبلیغات VPN

دشمنان ایران با ایجاد کمپین های آشوب فکری درصدد ایجاد قحطی های مصنوعی و هجوم به فروشگاهها هستند لذا از هموطنان میخواهیم موارد این چنینی را فقط از پورتال های رسمی کشور و صدا و سیما پیگیری نمایند.

چنانچه موارد مشکوکی از کمپین های دشمن در فضای مجازی مشاهده کردید مارا مطلع کنید

🇮🇷@IranCyber_Org
5👌2
باشد که ما شبانگاهان بر سرشان بریزیم ؛ همچون عقابان تیزپروازی که شب و روز برایشان معنا ندارد
🇮🇷@IranCyber_Org
👍11👏3🔥2👎1
🛑هشدار فوری
اکانت های موسوم به اسراییل با انجام کمپین با استفاده از تولید صدا با هوش مصنوعی در حال ارعاب مردم هستند

از جمله موارد قابل اشاره تاریخ پیوست به تلگرام و شماره ایرانی! آنهاست

لطفا مراقب باشید و موارد مشکوک را سریعا برای ما ارسال کنید

🇮🇷@IranCyber_Org
👍41👎1👏1
🛑هشدار
از هموطنان میخواهیم ضمن هوشیاری در مقابل ارعاب دشمنان ، از هرگونه ارتباط تلفنی و پیامی با عناصر دشمن جدا خودداری کنند.

این عناصر با تماس از طریق خطوط تلفن با سرشماره جهانی سعی در ارعاب شما دارند. لطفا پاسخ ندهید و از سایرین بخواهید که ارتباط نگیرند

🇮🇷@IranCyber_Net
5👍1