امن بان - کانال قدیمی – Telegram
امن بان - کانال قدیمی
72 subscribers
111 photos
2 videos
10 files
102 links
🔻کانال گروه امنیت سایبری امن بان (آرشیو)
🪔 کانال جدید
@amnbansharif
🌐وب سایت
https://Amnban.ir
📞تلفن
021-28424463
👥پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
🗣تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
هشدار CISA: آسیب‌پذیری‌های نرم افزار Backup and Replication Veeam در حملات مورد سوء استفاده قرار می‌گیرند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهره‌برداری فعال دو آسیب‌پذیری مؤثر بر نرم‌افزار Backup and Replication Veeam را به کاتالوگ آسیب‌پذیری‌های شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شده‌اند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته می‌شوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و می‌توانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.

منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
مایکروسافت آسیب‌پذیری امنیتی مذاکره گسترده(Extended Negotiation)، SPNEGO را مجدداً به عنوان «بحرانی» طبقه‌بندی کرد.

مایکروسافت شدت آسیب‌پذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد می‌توان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیب‌پذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.

منبع

———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
یلداست بگذاریم هر چه تاریکی هست هرچه سرما و خستگی هست تا سحر از وجودمان رخت بربندد امشب بیداری را پاس داریم!

تا فردایی روشن راهی دراز باقی‌ست شب یلدا مبارک!

#یلدا1401
#امن‌بان
😊
Fortinet و Zoho از مشتریان می‌خواهند آسیب‌پذیری‌های نرم‌افزارهای سازمانی را Patch کنند
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثی‌سازی نادرست عناصر ویژه مورد استفاده در آسیب‌پذیری فرمان سیستم‌عامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواست‌های HTTP خاص اجرا کند.»
این آسیب‌پذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخه‌های زیر را تحت تأثیر قرار می‌دهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5

منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
ایرلند فیسبوک را به دلیل وادار کردن کاربران به پذیرش تبلیغات هدفمند، ۴۱۴ میلیون دلار جریمه کرد
کمیسیون حفاظت از داده‌های ایرلند (DPC) متا پلتفرم‌ها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت داده‌های کاربران برای ارائه تبلیغات شخصی‌سازی‌شده جریمه کرد که می‌تواند ضربه بزرگی به مدل کسب‌وکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.

منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
اکثر سرورهای Cacti تحت اینترنت به دلیل Patch نکردن آسیب پذیری بحرانی کشف شده، مورد حمله قرار می گیرند
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیب‌پذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهره‌برداری فعال قرار دارد، Patch نشده‌اند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان می‌دهد کد دلخواه را روی نسخه آسیب‌دیده اجرا کند.

منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif
مراقب باشید: از VPN های آلوده برای گسترش ابزار نظارتی EyeSpy استفاده می شود
Bitdefender در تحلیلی گفته است که از SecondEye که یک برنامه نظارت قانونی است برای جاسوسی از کاربران 20 Speed Vpn که یک سرویس VPN ایرانی است استفاده می شود.
این شرکت امنیت سایبری رومانیایی اضافه کرد که گفته می‌شود اکثریت infectionها از ایران منشأ می‌گیرند و موارد کوچکتری در آلمان و ایالات متحده شناسایی شده اند.
SecondEye، بر اساس snapshotهای گرفته شده از طریق آرشیو اینترنت، ادعا می‌کند که یک نرم‌افزار نظارتی تجاری است که به عنوان یک «سیستم کنترل والدین یا به عنوان یک نگهبان آنلاین» فعالیت می کند و از نوامبر 2021، برای فروش با قیمتی بین 99 تا 200 دلار ارائه شده است و دارای طیف گسترده ای از ویژگی ها است که به آن امکان می دهد اسکرین شات بگیرد، توسط میکروفون صدا ضبط کند، کلیدهای فشرده شده را ثبت کند، فایل ها و رمزهای عبور ذخیره شده را از مرورگرهای وب جمع آوری کند و سیستم های آلوده را از راه دور برای اجرای دستورات دلخواه کنترل کند.
منبع
———————————————————-
🔰 #VPN #20speedVPN #AmnBAN#Eyespy
———————————————————-
🌐 @Amnbansharif
شرکت WhatsApp به دلیل نقض قوانین محافظت از اطلاعات به پرداخت 5.5 میلیون یورو جریمه محکوم شد.
کمیسیون حفاظت داده های ایرلند (DPC) روز پنجشنبه به دلیل نقض قوانین حفاظت از داده ها هنگام پردازش اطلاعات شخصی کاربران، جریمه های جدیدی به مبلغ 5.5 میلیون یورو را علیه WhatsApp اعمال کرد.
در شکایتی که توسط سازمان غیرانتفاعی حریم خصوصی NOYB ارائه شد، ادعا شد که WhatsApp با وادار کردن کاربران خود به «رضایت از پردازش داده‌های شخصی خود برای بهبود خدمات و امنیت» با «مشروط کردن دسترسی به سرویس‌هایش به پذیرش کاربران»، مقررات را نقض کرده است.
منبع
———————————————————-
🔰 #WhatsApp #Meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
آسیب‌پذیری جدید Microsoft Azure کشف شد
آسیب پذیری جدید اجرای کد از راه دور (RCE) مرتبط با Microsoft Azure کشف شده که می تواند توسط یک عامل مخرب برای در دست گرفتن کنترل کامل یک برنامه مورد سوء استفاده قرار گیرد.
لیو ماتان، محقق Ermetic در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «این آسیب‌پذیری از طریق CSRF (جعل درخواست‌های بین‌سایتی) در سرویس فراگیر مدیریت زنجیره تامین (SCM) Kudu به دست می‌آید. با سوء استفاده از این آسیب‌پذیری، مهاجمان می‌توانند فایل‌های ZIP مخرب حاوی payload را در برنامه Azure قربانی اجرا کنند.
منبع
———————————————————-
🔰 #Azure #Microsoft #AmnBAN
———————————————————-
🌐 @Amnbansharif
با سلام
🎉کانال جدید امن‌بان با آدرس @amnbansharif راه اندازی شده است لطفا دوستانی که از تلگرام استفاده می‌کنند در آن عضو شوند.
این کانال هم غیرفعال خواهد شد و مطالب آن جهت آرشیو در دسترس خواهند بود.
—————————————————
🪔کانال بله امن‌بان هم با شناسه زیر
@amnban
در دسترس است و همراه با کانال تلگرام به روزرسانی می‌شود.
—————————————————
گروه پرسش و پاسخ هم همانند قبل در تلگرام با شناسه زیر فعال است.
@amn_group

با تشکر 🙏