🚨چند آسیب پذیری بحرانی در WhatsApp وصله شده اند در اولین فرصت آپدیت کنید!
این آسیب پذیریها با شناسه #CVE_202236934 و #CVE_202227492 معرفی شده اند.
این آسیب پذیریها از نوع RCE هستند که به مهاجم اجازه دسترسی به دستگاه و اجرای کد می دهند.
نسخه های آسیب پذیر:
WhatsApp for Android prior to v2.22.16.12
WhatsApp Business for Android prior to v2.22.16.12
WhatsApp for iOS prior to v2.22.16.12
WhatsApp Business for iOS prior to v2.22.16.12
هر دو آسیب پذیری مربوط به تماس تصویری و پخش فایل ویدیویی هستند.
منبع
———————————————————-
🔰#WhatsApp #AmnBAN
این آسیب پذیریها با شناسه #CVE_202236934 و #CVE_202227492 معرفی شده اند.
این آسیب پذیریها از نوع RCE هستند که به مهاجم اجازه دسترسی به دستگاه و اجرای کد می دهند.
نسخه های آسیب پذیر:
WhatsApp for Android prior to v2.22.16.12
WhatsApp Business for Android prior to v2.22.16.12
WhatsApp for iOS prior to v2.22.16.12
WhatsApp Business for iOS prior to v2.22.16.12
هر دو آسیب پذیری مربوط به تماس تصویری و پخش فایل ویدیویی هستند.
منبع
———————————————————-
🔰#WhatsApp #AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🚨مایکروسافت استفاده مهاجمان از دو آسیب پذیری zero-day جدید Exchange Server را تایید کرد.
این آسیب پذیریها روی نسخه های 2013،2016 و 2019 Exchange وجود دارند.
این آسیب پذیریها با شناسه CVE-2022-41040 که از نوع SSRF و CVE-2022-41082 که از نوع RCE است و به مهاجم اجرای دستورات PowerShell از راه دور را میدهد، مشخص شدهاند.
⛱مایکروسافت تایید کرده که دسترسی احراز هویت شده روی سرور آسیب پذیر برای سو استفاده از این آسیب پذیریها لازم است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
این آسیب پذیریها روی نسخه های 2013،2016 و 2019 Exchange وجود دارند.
این آسیب پذیریها با شناسه CVE-2022-41040 که از نوع SSRF و CVE-2022-41082 که از نوع RCE است و به مهاجم اجرای دستورات PowerShell از راه دور را میدهد، مشخص شدهاند.
⛱مایکروسافت تایید کرده که دسترسی احراز هویت شده روی سرور آسیب پذیر برای سو استفاده از این آسیب پذیریها لازم است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊مایکروسافت روز گذشته راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را به روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
Forwarded from امن بان فناوری شریف 🇮🇷
⁉️انتشار نسخه آلوده مرورگر Tor از طریق یوتیوب
یک کانال پرطرفدار یوتیوب چینی زبان با بیش از 180 هزار مشترک اقدام به انتشار یک نسخه آلوده شده از Tor کرده بود.
لینک دانلود این نسخه که مخصوص نصب روی ویندوز بوده به عنوان توضیح در زیر یک ویدیو قرار گرفته بود. این ویدیو تا کنون 64 هزار بازدید داشته است.🤦♀️
مشخصات Hashفایل نصب آلوده:
MD5:9AABCABABD5B677813589F7154302EE0
SHA1:7E8B9D2BD32B3AEA0E298B509D3357D4155AF9BC
آدرس سرور C&C بدافزار: torbrowser[.]io
منبع
———————————————————-
😢متاسفانه این روزها در کشور ما هم با محدودیتهای اعمال شده روی اینترنت آمار نصب این چنین بدافزارهایی به شدت افزایش پیدا کرده چون کاربران ما به دلیل نداشتن تمایل و امکان پرداخت ارزی از نسخههای رایگان دانلودی از منابع غیرمعتبر استفاده می کنند که عمدتا آلوده هستند و در نهایت منجر به آلودگی زیادی در سطح کشور خواهند شد.
امیدواریم مسئولین با همفکری عزیزان متخصص راهکاری درست و منطقی برای این موضوع پیدا کنند. 🇮🇷
———————————————————-
🔰#AmnBAN
#OnionPoison #Tor #فیلترینگ
یک کانال پرطرفدار یوتیوب چینی زبان با بیش از 180 هزار مشترک اقدام به انتشار یک نسخه آلوده شده از Tor کرده بود.
لینک دانلود این نسخه که مخصوص نصب روی ویندوز بوده به عنوان توضیح در زیر یک ویدیو قرار گرفته بود. این ویدیو تا کنون 64 هزار بازدید داشته است.🤦♀️
مشخصات Hashفایل نصب آلوده:
MD5:9AABCABABD5B677813589F7154302EE0
SHA1:7E8B9D2BD32B3AEA0E298B509D3357D4155AF9BC
آدرس سرور C&C بدافزار: torbrowser[.]io
منبع
———————————————————-
😢متاسفانه این روزها در کشور ما هم با محدودیتهای اعمال شده روی اینترنت آمار نصب این چنین بدافزارهایی به شدت افزایش پیدا کرده چون کاربران ما به دلیل نداشتن تمایل و امکان پرداخت ارزی از نسخههای رایگان دانلودی از منابع غیرمعتبر استفاده می کنند که عمدتا آلوده هستند و در نهایت منجر به آلودگی زیادی در سطح کشور خواهند شد.
امیدواریم مسئولین با همفکری عزیزان متخصص راهکاری درست و منطقی برای این موضوع پیدا کنند. 🇮🇷
———————————————————-
🔰#AmnBAN
#OnionPoison #Tor #فیلترینگ
Forwarded from امن بان فناوری شریف 🇮🇷
🚨محققان در مورد جاسوس افزاری به نام RatMilad هشدار دادند!
📱این بدافزار جدید موبایل که با نام RatMilad شناخته میشود کاربران خاورمیانه را هدف قرار داده است و دارای قابلیتهای پیشرفتهای مانند:
- گرفتن عکس و ویدیو و ضبط صدا
- ارسال آخرین مکان GPS
- خواندن پیامها و لاگ تماسها
- آپلود فایل
- حذف فایلها و .... است.
این بدافزار اولین بار درقالب تبلیغات برنامهای با عنوان Text Me در یک برنامه VPN مشاهده شد که با نصب این اپ قابلیت گرفتن شماره مجازی برای فعال سازی سرویسهایی مانند تلگرام و واتس اپ را خواهید داشت.
نسخه به روز شده Text Me با عنوان NumRent منتشر شده است.
این برنامه از طریق شبکههای اجتماعی مانند تلگرام منتشر شده است.
سرورهای برنامه:
http[://]textme[.]network
api[.]numrent[.]shop
اسمهای برنامه:
com.example.confirmcode
com.example.confirmcodf
com.example.confirmcodg
منبع
———————————————————-
🔰#AmnBAN
#RatMilad #Android
📱این بدافزار جدید موبایل که با نام RatMilad شناخته میشود کاربران خاورمیانه را هدف قرار داده است و دارای قابلیتهای پیشرفتهای مانند:
- گرفتن عکس و ویدیو و ضبط صدا
- ارسال آخرین مکان GPS
- خواندن پیامها و لاگ تماسها
- آپلود فایل
- حذف فایلها و .... است.
این بدافزار اولین بار درقالب تبلیغات برنامهای با عنوان Text Me در یک برنامه VPN مشاهده شد که با نصب این اپ قابلیت گرفتن شماره مجازی برای فعال سازی سرویسهایی مانند تلگرام و واتس اپ را خواهید داشت.
نسخه به روز شده Text Me با عنوان NumRent منتشر شده است.
این برنامه از طریق شبکههای اجتماعی مانند تلگرام منتشر شده است.
سرورهای برنامه:
http[://]textme[.]network
api[.]numrent[.]shop
اسمهای برنامه:
com.example.confirmcode
com.example.confirmcodf
com.example.confirmcodg
منبع
———————————————————-
🔰#AmnBAN
#RatMilad #Android
Forwarded from امن بان فناوری شریف 🇮🇷
#موقت #آپدیت شده
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊مایکروسافت روز گذشته 15 مهر 1401 راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را مجددا روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
Forwarded from امن بان فناوری شریف 🇮🇷
🚨 آسیب پذیری در سیستم مدیریت ایمیل Zimbra ‼️
این آسیب پذیری روی تمام نسخههای کمتر از 8.8.15 وجود دارند.
آسیب پذیری بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
🔴 ظاهرا تعدادی از Mail Serverهایی که به نام «بومی» به بازار عرضه می شوند از زیرساخت Zimbra استفاده کرده اند، به راحتی قابل Exploit بوده و از آنجا که تعداد قابل توجهی از سازمانها و وزارتخانه ها از Mail Serverهای بومی استفاده کرده اند توجه به این آسیب پذیری بحرانی بسیار حیاتی است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41352
#AmnBAN
این آسیب پذیری روی تمام نسخههای کمتر از 8.8.15 وجود دارند.
آسیب پذیری بحرانی با امتیاز بالای 9.8 با شناسه CVE-2022-41352 که از نوع RCE است و مهاجمان سایبری به کمک این نقص پستهای الکترونیکی قربانیان را به صندوقهای پستی تحت کنترل خود منتقل کردهاند.
🔴 ظاهرا تعدادی از Mail Serverهایی که به نام «بومی» به بازار عرضه می شوند از زیرساخت Zimbra استفاده کرده اند، به راحتی قابل Exploit بوده و از آنجا که تعداد قابل توجهی از سازمانها و وزارتخانه ها از Mail Serverهای بومی استفاده کرده اند توجه به این آسیب پذیری بحرانی بسیار حیاتی است.
منبع
———————————————————-
🔰#Exchange #CVE_2022_41352
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
Forwarded from امن بان فناوری شریف 🇮🇷
🚨آسیب پذیری CVE-2022-40684 با امتیاز CVSS 9.6 که روی محصولات زیر از شرکت Fortinet عمل میکند توسط مهاجمان در حال بهرهجویی (Exploit) است.
FortiOS - 7.0.0 to 7.0.6 and 7.2.0 to 7.2.1
FortiProxy - 7.0.0 to 7.0.6 and 7.2.0
این آسیب پذیری از نوع authentication bypass vulnerability است که به مهاجم احرازهویت نشده راه دور اجازه دسترسی از طریق پورت مدیریت را میدهد.
منبع
———————————————————-
🔰#Fortinet #AmnBAN
FortiOS - 7.0.0 to 7.0.6 and 7.2.0 to 7.2.1
FortiProxy - 7.0.0 to 7.0.6 and 7.2.0
این آسیب پذیری از نوع authentication bypass vulnerability است که به مهاجم احرازهویت نشده راه دور اجازه دسترسی از طریق پورت مدیریت را میدهد.
منبع
———————————————————-
🔰#Fortinet #AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊برای آسیب پذیری مهم CVE-2022-41352 توسط Zimbra پچ منتشر شد.🛠
👈اطلاعات بیشتر
👈اطلاعات بیشتر
Zimbra : Blog
Zimbra Patches: 9.0.0 Patch 27 + 8.8.15 Patch 34
Hello Zimbra Friends, Customers & Partners, Zimbra 9.0.0 “Kepler” Patch 27 and 8.8.15 “James Prescott Joule” Patch 34 are here. The patches include What’s New, Security Fixes, Fixed Issues and Known Issues as listed in their respective release notes. Please…
Forwarded from امن بان فناوری شریف 🇮🇷
🚨آسیب پذیری با شناسه CVE-2022-42889 و با عنوان Text4Shell که برای Apache Commons Text و با امتیاز CVSS 9.8 کشف شده بود توسط مهاجمان در حال بهره جویی است.
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊برای دسترسی راحت تر مخاطبین کانال تلگرام امنبان در پیام رسان بله فعال شد.
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
ble.ir
بله | امن بان فناوری شریف 🇮🇷
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
Forwarded from امن بان فناوری شریف 🇮🇷
🚨کشف ۳ آسیبپذیری در وب سرور OpenLiteSpeed
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
🚨بهخطر افتادن بیش از ۱۵۰۰۰ وبسایت وردپرسی در یک کمپین سئو مخرب
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌کشف آسیبپذیری بحرانی RCE(اجرای کد از راه دور) در نرمافزار Backstage و پلتفرم توسعه دهندگان Spotify
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌محققان یک SQLi بحرانی را در سرویس Zendesk گزارش کردند
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌بدافزار ViperSoftX با نصب افزونههای مخرب روی مرورگرهای کاربران، اقدام به سرقت PassWord و Cryptoهای آنان میکند
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌ایلان ماسک اعلام کرد توییتر۲.۰ رمزگذاری End-to-End را به Direct Messageها اضافه میکند
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌آژانس CISA در مورد آسیبپذیری بحرانی میانافزار Oracle Fusion هشدار میدهد
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif