امن بان فناوری شریف 🇮🇷 – Telegram
امن بان فناوری شریف 🇮🇷
157 subscribers
293 photos
4 videos
12 files
280 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🔴شناسایی یک زیرودی بر روی کروم

🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصله‌های امنیتی به‌روزرسانی کنید.

🔸گوگل وصله‌های خارج از برنامه‌ای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهره‌برداری است.

🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته می‌شود یک آسیب‌پذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامت‌گذاری شده است.

🔸این آسیب‌پذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه می‌داد تا به‌طور بالقوه از طریق یک صفحه HTML دستکاری‌شده، از خرابی پشته سوءاستفاده کند.

🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔴وصله‌ی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو

🔹سیسکو به تازگی وصله‌های امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر می‌گذارد، منتشر کرد.

🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار می‌دهد.

🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته می‌شود، دارای امتیاز CVSS 9.9 از 10.0 است.

🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامه‌ها هنگام استقرار Cisco ISE در پلتفرم‌های ابری به طور نامناسبی تولید می‌شوند و باعث می‌شوند استقرارهای مختلف، تا زمانی که نسخه نرم‌افزار و پلتفرم ابری یکسان باشند، اعتبارنامه‌های یکسانی را به اشتراک بگذارند.

🔹سوءاستفاده‌ی موفقیت آمیز در نهایت می‌تواند امکان دسترسی غیرمجاز به داده‌های حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.

🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔴آسیب‌پذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار می‌دهد

🔹یک محقق به تازگی آسیب‌پذیری تزریق SOQL (زبان پرس‌وجوی شیء Salesforce) بحرانی را در یک کنترلر پیش‌فرض Salesforce Aura شناسایی کرد که می توانست میلیون‌ها رکورد کاربران را تحت تأثیر قرار ‌دهد.

🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیه‌کننده و فازر سفارشی برای آزمایش جهش‌های ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیب‌پذیری را در کنترلر داخلی aura آشکار کرد.

🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرس‌وجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.

🔸این آسیب‌پذیری می‌توانست مهاجمان را قادر سازد تا بسته به پیکربندی، داده‌های حساس مانند ایمیل‌های کاربر، نام‌ها، آدرس‌ها و حتی هش‌های رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیب‌پذیری فوق بی‌سروصدا و بدون انتشار مشاوره یا CVE، وصله شد.

🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس اجرایی نیاز داریم :

•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس
•آشنایی با زبان انگلیسی (خواندن و نوشتن)
•بررسی و پیگیری امور اجرایی و اداری
•توانایی رصد و بررسی وب سایت‌ها و شبکه‌های اجتماعی
•آشنایی با اینستاگرام و تولید محتوا
•دارای روابط عمومی و مهارت پاسخگویی تماس ها

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :

•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با امن‌سازی
•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴نقص جعل هویت Microsoft Defender دسترسی به AD را امکان‌پذیر می‌کند

🔹به تازگی یک آسیب‌پذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه می‌دهد تا هش‌های Net-NTLM حساب‌های سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیط‌های اکتیو دایرکتوری را به خطر بیندازند.

🔸مهاجمان می‌توانند با ایجاد اتصالات ناشناس SMB به کنترل‌کننده‌های دامنه، این پرس‌وجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.

🔹این نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده می‌کند و به طور فعال در به‌روزرسانی‌های وصله ماه می مایکروسافت برطرف شده است.

🔸در حالی که وصله‌ها تهدیدات فوری را کاهش می‌دهند، سازمان‌ها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظت‌های رله NTLM سختگیرانه‌ای را اعمال کنند.

🌐 منبع
————————————————
🔰 #AmnBan #MicrosoftـDefender #Spoofing #ADـAccess
@amnbansharif
با سلام و عرض ادب و احترام
امیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.🌸
به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راه‌های زیر در خدمتتون هستیم.

📞021-66024643
📞021-28424463

پیامرسان بله

🟢@amnban_ex

پیامرسان تلگرام
🔵@amnban_ex

📧mail@amnban.ir
🌐https://amnban.ir/contact

موفق و پیروز باشید.🇮🇷
🔴هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است

🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!

آسیب‌پذیری‌های کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهره‌برداری از طریق NSIP و GSLB IP

🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🚨با توجه به افزایش حملات سایبری به شبکه شرکت‌ها و سازمان‌ها ما در امن‌بان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزه‌های زیر هستیم.

بهبود سیاست‌های امنیتی (Security Policy)
نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
استقرار سیستم‌های تشخیص و جلوگیری از نفوذ
تست نفوذ Black Box و Gray Box
تشخیص و تحلیل رخدادهای امنیتی
دسترسی از راه دور و دورکاری امن
نصب و بهینه سازی برنامه‌های آنتی‌ویروس و ضدبدافزار و باج افزار
برگزاری کارگاه‌های آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
پشتیبان‌گیری امن از داده‌ها
استقرار سیستم های مدیریت امنیت ISO 27000, ISMS

جهت درخواست مشاوره رایگان از راه‌های زیر می‌توانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact

#amnban #consult #free
پس زمینه برای تیر ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif

#amnban #wallpaper #gfx
🤩1👌1
IMG_20250628_181834_336.jpg
3.3 MB
فایل با کیفیت بالای پس زمینه تیرماه 1404
@amnbansharif
#amnban #gfx #wallpaper
#مناسبت
🏴فرا رسیدن عاشورای حسینی تسلیت باد.
3
🔴 نقص Open VSX میلیون‌ها توسعه‌دهنده را در معرض حملات قرار می‌دهد

🔹محققان امنیت سایبری، یک آسیب‌پذیری حیاتی در رجیستری Open VSX را شناسایی کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، این توانایی را به مهاجمان می‌دهد تا کنترل کل بازار افزونه‌هایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.

🔸رجیستری Open VSX یک پروژه متن‌باز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه می‌شود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویس‌های خود ادغام می‌کنند.

🔹توسعه‌دهندگان می‌توانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام می‌شود.

🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
پس زمینه برای مرداد ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif

#amnban #wallpaper #gfx
mordad.jpg
557.1 KB
فایل با کیفیت بالای پس زمینه مرداد ماه 1404
@amnbansharif
#amnban #gfx #wallpaper
🔴 روز صفر در WinRAR تحت سوءاستفاده‌ی فعال – فوراً به آخرین نسخه به‌روزرسانی کنید.

🔹سازندگان ابزار فشرده‌سازی فایل WinRAR به‌روزرسانی‌ای منتشر کرده‌اند تا یک آسیب‌پذیری روز صفر که به‌طور فعال در حال سوءاستفاده بوده است را برطرف کنند.

🔸این آسیب‌پذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل به‌عنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که می‌تواند با ساخت فایل‌های آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.

🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET به‌عنوان افرادی که این نقص امنیتی را کشف و گزارش کرده‌اند، معرفی شده‌اند. این آسیب‌پذیری در نسخه 7.13 نرم‌افزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.

🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔴مرکز امنیت سایبری (CISA) از وجود آسیب‌پذیری‌های فعال و در حال سوءاستفاده در روترهای TP-Link خبر داد.

🔹اداره امنیت سایبری و زیرساخت‌های آمریکا (CISA) روز چهارشنبه دو آسیب‌پذیری امنیتی که روترهای بی‌سیم TP-Link را تحت تاثیر قرار می‌دهند، به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیب‌پذیری‌ها در فضای واقعی وجود دارد.

🔸این آسیب‌پذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیب‌پذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)

🔹طبق اطلاعات درج شده در وب‌سایت شرکت، مدل‌های روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیده‌اند:
TL-WR841N (نسخه‌های ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخه‌های ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیت‌های مخرب سوءاستفاده از این آسیب‌پذیری‌ها، شرکت TP-Link از نوامبر ۲۰۲۴ به‌روزرسانی‌های فریمور را برای این دو آسیب‌پذیری منتشر کرده است

🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بی‌سابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.

🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما به‌طور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کرده‌ایم که بزرگ‌ترین آنها به اوج‌های ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»

🔸حملات حجمی (Volumetric) DDoS به گونه‌ای طراحی شده‌اند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بسته‌های داده و اختلال در سرویس می‌شوند.

🔹این نوع حملات معمولاً از طریق ارسال درخواست‌ها توسط بات‌نت‌هایی انجام می‌شوند که پیش‌تر توسط عاملان تهدید کنترل شده‌اند؛ این بات‌نت‌ها از طریق آلوده کردن دستگاه‌ها، اعم از کامپیوترها، دستگاه‌های اینترنت اشیاء (IoT) و سایر ماشین‌ها به بدافزار، ایجاد شده‌اند.

🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بی‌سابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.

🔹یک آسیب‌پذیری امنیتی بحرانی که نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار می‌دهد، در فضای واقعی به‌طور فعال مورد سوءاستفاده قرار گرفته است.

🔸آسیب‌پذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته می‌شود، توسط SAP در قالب به‌روزرسانی‌های ماهانه ماه گذشته رفع شده است.

🔹«نرم‌افزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه می‌دهد که یک آسیب‌پذیری در ماژول تابعی که از طریق RFC در دسترس است را بهره‌برداری کند.»
«این آسیب‌پذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم می‌کند و کنترل‌های مهم احراز هویت را دور می‌زند»

🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
⭕️انتشار PoC Exploit برای آسیب‌پذیری حیاتی در WSUS
◀️یک PoC Exploit برای آسیب‌پذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه می‌دهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیب‌پذیر اجرا کند.
◀️این آسیب‌پذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.