🔴شناسایی یک زیرودی بر روی کروم
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔴وصلهی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔴آسیبپذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار میدهد
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس اجرایی نیاز داریم :
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس
•آشنایی با زبان انگلیسی (خواندن و نوشتن)
•بررسی و پیگیری امور اجرایی و اداری
•توانایی رصد و بررسی وب سایتها و شبکههای اجتماعی
•آشنایی با اینستاگرام و تولید محتوا
•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس
•آشنایی با زبان انگلیسی (خواندن و نوشتن)
•بررسی و پیگیری امور اجرایی و اداری
•توانایی رصد و بررسی وب سایتها و شبکههای اجتماعی
•آشنایی با اینستاگرام و تولید محتوا
•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴نقص جعل هویت Microsoft Defender دسترسی به AD را امکانپذیر میکند
🔹به تازگی یک آسیبپذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد تا هشهای Net-NTLM حسابهای سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیطهای اکتیو دایرکتوری را به خطر بیندازند.
🔸مهاجمان میتوانند با ایجاد اتصالات ناشناس SMB به کنترلکنندههای دامنه، این پرسوجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
🔹این نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده میکند و به طور فعال در بهروزرسانیهای وصله ماه می مایکروسافت برطرف شده است.
🔸در حالی که وصلهها تهدیدات فوری را کاهش میدهند، سازمانها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظتهای رله NTLM سختگیرانهای را اعمال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #MicrosoftـDefender #Spoofing #ADـAccess
@amnbansharif
🔹به تازگی یک آسیبپذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد تا هشهای Net-NTLM حسابهای سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیطهای اکتیو دایرکتوری را به خطر بیندازند.
🔸مهاجمان میتوانند با ایجاد اتصالات ناشناس SMB به کنترلکنندههای دامنه، این پرسوجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
🔹این نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده میکند و به طور فعال در بهروزرسانیهای وصله ماه می مایکروسافت برطرف شده است.
🔸در حالی که وصلهها تهدیدات فوری را کاهش میدهند، سازمانها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظتهای رله NTLM سختگیرانهای را اعمال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #MicrosoftـDefender #Spoofing #ADـAccess
@amnbansharif
با سلام و عرض ادب و احترام
امیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.🌸
به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راههای زیر در خدمتتون هستیم.
📞021-66024643
📞021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرام
🔵@amnban_ex
📧mail@amnban.ir
🌐https://amnban.ir/contact
موفق و پیروز باشید.🇮🇷
امیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.🌸
به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راههای زیر در خدمتتون هستیم.
📞021-66024643
📞021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرام
🔵@amnban_ex
📧mail@amnban.ir
🌐https://amnban.ir/contact
موفق و پیروز باشید.🇮🇷
🔴هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🚨با توجه به افزایش حملات سایبری به شبکه شرکتها و سازمانها ما در امنبان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزههای زیر هستیم.
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free
🔴 نقص Open VSX میلیونها توسعهدهنده را در معرض حملات قرار میدهد
🔹محققان امنیت سایبری، یک آسیبپذیری حیاتی در رجیستری Open VSX را شناسایی کردهاند که در صورت بهرهبرداری موفقیتآمیز، این توانایی را به مهاجمان میدهد تا کنترل کل بازار افزونههایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.
🔸رجیستری Open VSX یک پروژه متنباز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه میشود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویسهای خود ادغام میکنند.
🔹توسعهدهندگان میتوانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام میشود.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
🔹محققان امنیت سایبری، یک آسیبپذیری حیاتی در رجیستری Open VSX را شناسایی کردهاند که در صورت بهرهبرداری موفقیتآمیز، این توانایی را به مهاجمان میدهد تا کنترل کل بازار افزونههایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.
🔸رجیستری Open VSX یک پروژه متنباز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه میشود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویسهای خود ادغام میکنند.
🔹توسعهدهندگان میتوانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام میشود.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
پس زمینه برای مرداد ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif
#amnban #wallpaper #gfx
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif
#amnban #wallpaper #gfx
🔴 روز صفر در WinRAR تحت سوءاستفادهی فعال – فوراً به آخرین نسخه بهروزرسانی کنید.
🔹سازندگان ابزار فشردهسازی فایل WinRAR بهروزرسانیای منتشر کردهاند تا یک آسیبپذیری روز صفر که بهطور فعال در حال سوءاستفاده بوده است را برطرف کنند.
🔸این آسیبپذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل بهعنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که میتواند با ساخت فایلهای آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.
🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET بهعنوان افرادی که این نقص امنیتی را کشف و گزارش کردهاند، معرفی شدهاند. این آسیبپذیری در نسخه 7.13 نرمافزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.
🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔹سازندگان ابزار فشردهسازی فایل WinRAR بهروزرسانیای منتشر کردهاند تا یک آسیبپذیری روز صفر که بهطور فعال در حال سوءاستفاده بوده است را برطرف کنند.
🔸این آسیبپذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل بهعنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که میتواند با ساخت فایلهای آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.
🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET بهعنوان افرادی که این نقص امنیتی را کشف و گزارش کردهاند، معرفی شدهاند. این آسیبپذیری در نسخه 7.13 نرمافزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.
🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔴مرکز امنیت سایبری (CISA) از وجود آسیبپذیریهای فعال و در حال سوءاستفاده در روترهای TP-Link خبر داد.
🔹اداره امنیت سایبری و زیرساختهای آمریکا (CISA) روز چهارشنبه دو آسیبپذیری امنیتی که روترهای بیسیم TP-Link را تحت تاثیر قرار میدهند، به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیبپذیریها در فضای واقعی وجود دارد.
🔸این آسیبپذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیبپذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)
🔹طبق اطلاعات درج شده در وبسایت شرکت، مدلهای روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیدهاند:
TL-WR841N (نسخههای ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخههای ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیتهای مخرب سوءاستفاده از این آسیبپذیریها، شرکت TP-Link از نوامبر ۲۰۲۴ بهروزرسانیهای فریمور را برای این دو آسیبپذیری منتشر کرده است
🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔹اداره امنیت سایبری و زیرساختهای آمریکا (CISA) روز چهارشنبه دو آسیبپذیری امنیتی که روترهای بیسیم TP-Link را تحت تاثیر قرار میدهند، به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیبپذیریها در فضای واقعی وجود دارد.
🔸این آسیبپذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیبپذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)
🔹طبق اطلاعات درج شده در وبسایت شرکت، مدلهای روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیدهاند:
TL-WR841N (نسخههای ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخههای ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیتهای مخرب سوءاستفاده از این آسیبپذیریها، شرکت TP-Link از نوامبر ۲۰۲۴ بهروزرسانیهای فریمور را برای این دو آسیبپذیری منتشر کرده است
🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بیسابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.
🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما بهطور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کردهایم که بزرگترین آنها به اوجهای ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»
🔸حملات حجمی (Volumetric) DDoS به گونهای طراحی شدهاند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بستههای داده و اختلال در سرویس میشوند.
🔹این نوع حملات معمولاً از طریق ارسال درخواستها توسط باتنتهایی انجام میشوند که پیشتر توسط عاملان تهدید کنترل شدهاند؛ این باتنتها از طریق آلوده کردن دستگاهها، اعم از کامپیوترها، دستگاههای اینترنت اشیاء (IoT) و سایر ماشینها به بدافزار، ایجاد شدهاند.
🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما بهطور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کردهایم که بزرگترین آنها به اوجهای ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»
🔸حملات حجمی (Volumetric) DDoS به گونهای طراحی شدهاند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بستههای داده و اختلال در سرویس میشوند.
🔹این نوع حملات معمولاً از طریق ارسال درخواستها توسط باتنتهایی انجام میشوند که پیشتر توسط عاملان تهدید کنترل شدهاند؛ این باتنتها از طریق آلوده کردن دستگاهها، اعم از کامپیوترها، دستگاههای اینترنت اشیاء (IoT) و سایر ماشینها به بدافزار، ایجاد شدهاند.
🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بیسابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.
🔹یک آسیبپذیری امنیتی بحرانی که نرمافزار برنامهریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار میدهد، در فضای واقعی بهطور فعال مورد سوءاستفاده قرار گرفته است.
🔸آسیبپذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته میشود، توسط SAP در قالب بهروزرسانیهای ماهانه ماه گذشته رفع شده است.
🔹«نرمافزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه میدهد که یک آسیبپذیری در ماژول تابعی که از طریق RFC در دسترس است را بهرهبرداری کند.»
«این آسیبپذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم میکند و کنترلهای مهم احراز هویت را دور میزند»
🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
🔹یک آسیبپذیری امنیتی بحرانی که نرمافزار برنامهریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار میدهد، در فضای واقعی بهطور فعال مورد سوءاستفاده قرار گرفته است.
🔸آسیبپذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته میشود، توسط SAP در قالب بهروزرسانیهای ماهانه ماه گذشته رفع شده است.
🔹«نرمافزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه میدهد که یک آسیبپذیری در ماژول تابعی که از طریق RFC در دسترس است را بهرهبرداری کند.»
«این آسیبپذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم میکند و کنترلهای مهم احراز هویت را دور میزند»
🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
⭕️انتشار PoC Exploit برای آسیبپذیری حیاتی در WSUS
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.