محققان بسته مخرب PyPI را کشف کردند که به عنوان SentinelOne SDK برای سرقت داده ها معرفی شده است.
محققان امنیت سایبری بسته مخرب جدیدی را در مخزن پایتون (PyPI) کشف کردهاند که یک کیت توسعه نرمافزار (SDK) را برای یک شرکت بزرگ امنیت سایبری به نام SentinelOne که بخشی از کمپینی به نام SentinelSneak است، جعل میکرد.
این بسته که SentinelOne نام دارد و اکنون حذف شده است، بین 8 و 11 دسامبر 2022 ، با نزدیک به دوجین نسخه در طی دو روز منتشر شد.و قرار بود که روش سادهتری برای دسترسی به APIهای شرکت ارائه کند، اما دارای یک درپشتی(backdoor) مخرب بود که برای جمعآوری اطلاعات حساس از سیستمهای توسعه (development systems)، از جمله اعتبار دسترسی، کلیدهای SSH و دادههای پیکربندی استفاده می شد.
منبع
———————————————————-
🔰 #Python #SentielOne #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان امنیت سایبری بسته مخرب جدیدی را در مخزن پایتون (PyPI) کشف کردهاند که یک کیت توسعه نرمافزار (SDK) را برای یک شرکت بزرگ امنیت سایبری به نام SentinelOne که بخشی از کمپینی به نام SentinelSneak است، جعل میکرد.
این بسته که SentinelOne نام دارد و اکنون حذف شده است، بین 8 و 11 دسامبر 2022 ، با نزدیک به دوجین نسخه در طی دو روز منتشر شد.و قرار بود که روش سادهتری برای دسترسی به APIهای شرکت ارائه کند، اما دارای یک درپشتی(backdoor) مخرب بود که برای جمعآوری اطلاعات حساس از سیستمهای توسعه (development systems)، از جمله اعتبار دسترسی، کلیدهای SSH و دادههای پیکربندی استفاده می شد.
منبع
———————————————————-
🔰 #Python #SentielOne #AmnBAN
———————————————————-
🌐 @AmnbanSharif
کارمند سابق توییتر به اتهام جاسوسی از طرف عربستان سعودی به 3.5 سال زندان محکوم شد.
کارمند سابق توییتر که با به اشتراک گذاشتن اطلاعات مربوط به افراد خاص به جاسوسی از طرف عربستان سعودی مجرم شناخته شد، به سه سال و نیم زندان محکوم شد.
احمد ابوامو، 45 ساله، اوایل ماه اوت امسال به اتهامات مختلف جنایی از جمله پولشویی، کلاهبرداری، جعل سوابق، و عامل غیرقانونی یک دولت خارجی محکوم شد.
ابوآمو در 5 نوامبر 2019 پس از متهم شدن به سوء استفاده از دسترسی خود به سیستم های داخلی توییتر برای جمع آوری اطلاعات درباره منتقدان عربستان سعودی در بستر رسانه های اجتماعی دستگیر شد. او از سال 2013 تا 2015 در توییتر مشغول به کار بود.
منبع
———————————————————-
🔰 #Twitter #AmnBAN
———————————————————-
🌐 @AmnbanSharif
کارمند سابق توییتر که با به اشتراک گذاشتن اطلاعات مربوط به افراد خاص به جاسوسی از طرف عربستان سعودی مجرم شناخته شد، به سه سال و نیم زندان محکوم شد.
احمد ابوامو، 45 ساله، اوایل ماه اوت امسال به اتهامات مختلف جنایی از جمله پولشویی، کلاهبرداری، جعل سوابق، و عامل غیرقانونی یک دولت خارجی محکوم شد.
ابوآمو در 5 نوامبر 2019 پس از متهم شدن به سوء استفاده از دسترسی خود به سیستم های داخلی توییتر برای جمع آوری اطلاعات درباره منتقدان عربستان سعودی در بستر رسانه های اجتماعی دستگیر شد. او از سال 2013 تا 2015 در توییتر مشغول به کار بود.
منبع
———————————————————-
🔰 #Twitter #AmnBAN
———————————————————-
🌐 @AmnbanSharif
هشدار CISA: آسیبپذیریهای نرم افزار Backup and Replication Veeam در حملات مورد سوء استفاده قرار میگیرند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهرهبرداری فعال دو آسیبپذیری مؤثر بر نرمافزار Backup and Replication Veeam را به کاتالوگ آسیبپذیریهای شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شدهاند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته میشوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و میتوانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.
منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهرهبرداری فعال دو آسیبپذیری مؤثر بر نرمافزار Backup and Replication Veeam را به کاتالوگ آسیبپذیریهای شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شدهاند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته میشوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و میتوانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.
منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
مایکروسافت آسیبپذیری امنیتی مذاکره گسترده(Extended Negotiation)، SPNEGO را مجدداً به عنوان «بحرانی» طبقهبندی کرد.
مایکروسافت شدت آسیبپذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد میتوان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیبپذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.
منبع
———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
مایکروسافت شدت آسیبپذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد میتوان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیبپذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.
منبع
———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Fortinet و Zoho از مشتریان میخواهند آسیبپذیریهای نرمافزارهای سازمانی را Patch کنند
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثیسازی نادرست عناصر ویژه مورد استفاده در آسیبپذیری فرمان سیستمعامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای HTTP خاص اجرا کند.»
این آسیبپذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخههای زیر را تحت تأثیر قرار میدهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5
منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثیسازی نادرست عناصر ویژه مورد استفاده در آسیبپذیری فرمان سیستمعامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای HTTP خاص اجرا کند.»
این آسیبپذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخههای زیر را تحت تأثیر قرار میدهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5
منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
ایرلند فیسبوک را به دلیل وادار کردن کاربران به پذیرش تبلیغات هدفمند، ۴۱۴ میلیون دلار جریمه کرد
کمیسیون حفاظت از دادههای ایرلند (DPC) متا پلتفرمها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت دادههای کاربران برای ارائه تبلیغات شخصیسازیشده جریمه کرد که میتواند ضربه بزرگی به مدل کسبوکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.
منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
کمیسیون حفاظت از دادههای ایرلند (DPC) متا پلتفرمها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت دادههای کاربران برای ارائه تبلیغات شخصیسازیشده جریمه کرد که میتواند ضربه بزرگی به مدل کسبوکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.
منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
اکثر سرورهای Cacti تحت اینترنت به دلیل Patch نکردن آسیب پذیری بحرانی کشف شده، مورد حمله قرار می گیرند
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیبپذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهرهبرداری فعال قرار دارد، Patch نشدهاند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان میدهد کد دلخواه را روی نسخه آسیبدیده اجرا کند.
منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیبپذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهرهبرداری فعال قرار دارد، Patch نشدهاند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان میدهد کد دلخواه را روی نسخه آسیبدیده اجرا کند.
منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif
مراقب باشید: از VPN های آلوده برای گسترش ابزار نظارتی EyeSpy استفاده می شود
Bitdefender در تحلیلی گفته است که از SecondEye که یک برنامه نظارت قانونی است برای جاسوسی از کاربران 20 Speed Vpn که یک سرویس VPN ایرانی است استفاده می شود.
این شرکت امنیت سایبری رومانیایی اضافه کرد که گفته میشود اکثریت infectionها از ایران منشأ میگیرند و موارد کوچکتری در آلمان و ایالات متحده شناسایی شده اند.
SecondEye، بر اساس snapshotهای گرفته شده از طریق آرشیو اینترنت، ادعا میکند که یک نرمافزار نظارتی تجاری است که به عنوان یک «سیستم کنترل والدین یا به عنوان یک نگهبان آنلاین» فعالیت می کند و از نوامبر 2021، برای فروش با قیمتی بین 99 تا 200 دلار ارائه شده است و دارای طیف گسترده ای از ویژگی ها است که به آن امکان می دهد اسکرین شات بگیرد، توسط میکروفون صدا ضبط کند، کلیدهای فشرده شده را ثبت کند، فایل ها و رمزهای عبور ذخیره شده را از مرورگرهای وب جمع آوری کند و سیستم های آلوده را از راه دور برای اجرای دستورات دلخواه کنترل کند.
منبع
———————————————————-
🔰 #VPN #20speedVPN #AmnBAN#Eyespy
———————————————————-
🌐 @Amnbansharif
Bitdefender در تحلیلی گفته است که از SecondEye که یک برنامه نظارت قانونی است برای جاسوسی از کاربران 20 Speed Vpn که یک سرویس VPN ایرانی است استفاده می شود.
این شرکت امنیت سایبری رومانیایی اضافه کرد که گفته میشود اکثریت infectionها از ایران منشأ میگیرند و موارد کوچکتری در آلمان و ایالات متحده شناسایی شده اند.
SecondEye، بر اساس snapshotهای گرفته شده از طریق آرشیو اینترنت، ادعا میکند که یک نرمافزار نظارتی تجاری است که به عنوان یک «سیستم کنترل والدین یا به عنوان یک نگهبان آنلاین» فعالیت می کند و از نوامبر 2021، برای فروش با قیمتی بین 99 تا 200 دلار ارائه شده است و دارای طیف گسترده ای از ویژگی ها است که به آن امکان می دهد اسکرین شات بگیرد، توسط میکروفون صدا ضبط کند، کلیدهای فشرده شده را ثبت کند، فایل ها و رمزهای عبور ذخیره شده را از مرورگرهای وب جمع آوری کند و سیستم های آلوده را از راه دور برای اجرای دستورات دلخواه کنترل کند.
منبع
———————————————————-
🔰 #VPN #20speedVPN #AmnBAN#Eyespy
———————————————————-
🌐 @Amnbansharif
شرکت WhatsApp به دلیل نقض قوانین محافظت از اطلاعات به پرداخت 5.5 میلیون یورو جریمه محکوم شد.
کمیسیون حفاظت داده های ایرلند (DPC) روز پنجشنبه به دلیل نقض قوانین حفاظت از داده ها هنگام پردازش اطلاعات شخصی کاربران، جریمه های جدیدی به مبلغ 5.5 میلیون یورو را علیه WhatsApp اعمال کرد.
در شکایتی که توسط سازمان غیرانتفاعی حریم خصوصی NOYB ارائه شد، ادعا شد که WhatsApp با وادار کردن کاربران خود به «رضایت از پردازش دادههای شخصی خود برای بهبود خدمات و امنیت» با «مشروط کردن دسترسی به سرویسهایش به پذیرش کاربران»، مقررات را نقض کرده است.
منبع
———————————————————-
🔰 #WhatsApp #Meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
کمیسیون حفاظت داده های ایرلند (DPC) روز پنجشنبه به دلیل نقض قوانین حفاظت از داده ها هنگام پردازش اطلاعات شخصی کاربران، جریمه های جدیدی به مبلغ 5.5 میلیون یورو را علیه WhatsApp اعمال کرد.
در شکایتی که توسط سازمان غیرانتفاعی حریم خصوصی NOYB ارائه شد، ادعا شد که WhatsApp با وادار کردن کاربران خود به «رضایت از پردازش دادههای شخصی خود برای بهبود خدمات و امنیت» با «مشروط کردن دسترسی به سرویسهایش به پذیرش کاربران»، مقررات را نقض کرده است.
منبع
———————————————————-
🔰 #WhatsApp #Meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
آسیبپذیری جدید Microsoft Azure کشف شد
آسیب پذیری جدید اجرای کد از راه دور (RCE) مرتبط با Microsoft Azure کشف شده که می تواند توسط یک عامل مخرب برای در دست گرفتن کنترل کامل یک برنامه مورد سوء استفاده قرار گیرد.
لیو ماتان، محقق Ermetic در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «این آسیبپذیری از طریق CSRF (جعل درخواستهای بینسایتی) در سرویس فراگیر مدیریت زنجیره تامین (SCM) Kudu به دست میآید. با سوء استفاده از این آسیبپذیری، مهاجمان میتوانند فایلهای ZIP مخرب حاوی payload را در برنامه Azure قربانی اجرا کنند.
منبع
———————————————————-
🔰 #Azure #Microsoft #AmnBAN
———————————————————-
🌐 @Amnbansharif
آسیب پذیری جدید اجرای کد از راه دور (RCE) مرتبط با Microsoft Azure کشف شده که می تواند توسط یک عامل مخرب برای در دست گرفتن کنترل کامل یک برنامه مورد سوء استفاده قرار گیرد.
لیو ماتان، محقق Ermetic در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «این آسیبپذیری از طریق CSRF (جعل درخواستهای بینسایتی) در سرویس فراگیر مدیریت زنجیره تامین (SCM) Kudu به دست میآید. با سوء استفاده از این آسیبپذیری، مهاجمان میتوانند فایلهای ZIP مخرب حاوی payload را در برنامه Azure قربانی اجرا کنند.
منبع
———————————————————-
🔰 #Azure #Microsoft #AmnBAN
———————————————————-
🌐 @Amnbansharif
🎉نسخه جدید ابزار رمزنگاری امن رو (v0.5) منتشر شد.
تغییرات این نسخه
- دوزبانه شدن (فارسی و انگلیسی)
- کاهش حجم فایل exe
🍥صفحه دانلود و توضیحات
💼سورس کد
تغییرات این نسخه
- دوزبانه شدن (فارسی و انگلیسی)
- کاهش حجم فایل exe
🍥صفحه دانلود و توضیحات
💼سورس کد
GitHub
GitHub - AmnBAN/AmnRo: ابزاری برای ارسال امن فایل در محیط ناامن
ابزاری برای ارسال امن فایل در محیط ناامن. Contribute to AmnBAN/AmnRo development by creating an account on GitHub.
اپل برای برطرف کردن آسیب پذیری های فعال بر روی سیستم عاملش، بروزرسانی هایی را برای دستگاه های قدیمی تر منتشر می کند.
این نقص امنیتی که با شناسه CVE-2022-42856 شناخته میشود، یک آسیبپذیری confusion در موتور مرورگر WebKit است که میتواند منجر به اجرای کد دلخواه هنگام پردازش محتوای وب مخرب شود.
این کمپانی در مصاحبه ای که روز دوشنبه منتشر شد گفت: اپل بر این باور است این مشکل ممکن است به طور فعال در نسخه های iOS منتشر شده قبل از iOS 15.1 مورد سوء استفاده قرار گرفته باشد.
برای این منظور، آخرین بهروزرسانی، iOS 12.5.7، برای iPhone 5s، iPhone 6، iPhone 6 Plus، iPad Air، iPad mini 2، iPad mini 3 و iPod touch (نسل ششم) در دسترس است.
منبع
———————————————————-
🔰 #Apple #IOS #AmnBAN
———————————————————-
🌐 @Amnban
این نقص امنیتی که با شناسه CVE-2022-42856 شناخته میشود، یک آسیبپذیری confusion در موتور مرورگر WebKit است که میتواند منجر به اجرای کد دلخواه هنگام پردازش محتوای وب مخرب شود.
این کمپانی در مصاحبه ای که روز دوشنبه منتشر شد گفت: اپل بر این باور است این مشکل ممکن است به طور فعال در نسخه های iOS منتشر شده قبل از iOS 15.1 مورد سوء استفاده قرار گرفته باشد.
برای این منظور، آخرین بهروزرسانی، iOS 12.5.7، برای iPhone 5s، iPhone 6، iPhone 6 Plus، iPad Air، iPad mini 2، iPad mini 3 و iPod touch (نسل ششم) در دسترس است.
منبع
———————————————————-
🔰 #Apple #IOS #AmnBAN
———————————————————-
🌐 @Amnban
اپلیکیشن Samsung Galaxy Store در برابر نصب و کلاهبرداری نرم افزاری آسیب پذیر است.
دو نقص امنیتی در برنامه Galaxy Store سامسونگ برای اندروید پیدا شده است که می تواند توسط مهاجم برای نصب مخفیانه برنامه های دلخواه یا هدایت قربانیان به صفحات فرود کلاهبرداری در وب مورد سوء استفاده قرار گیرد.
این آسیب پذیری ها با شناسه های CVE-2023-21433 و CVE-2023-21434 ، توسط NCC Group کشف و در نوامبر و دسامبر 2022 به chaebol کره جنوبی اطلاع داده شدند. سامسونگ این نقص های امنیتی را به عنوان خطر متوسط(moderate risk) طبقهبندی کرد و در نسخه 4.5.49.8 Patchهای مربوط به آن را منتشر کرد.
منبع
———————————————————-
🔰 #Samsung #Android #AmnBAN
———————————————————-
🌐 @Amnban
دو نقص امنیتی در برنامه Galaxy Store سامسونگ برای اندروید پیدا شده است که می تواند توسط مهاجم برای نصب مخفیانه برنامه های دلخواه یا هدایت قربانیان به صفحات فرود کلاهبرداری در وب مورد سوء استفاده قرار گیرد.
این آسیب پذیری ها با شناسه های CVE-2023-21433 و CVE-2023-21434 ، توسط NCC Group کشف و در نوامبر و دسامبر 2022 به chaebol کره جنوبی اطلاع داده شدند. سامسونگ این نقص های امنیتی را به عنوان خطر متوسط(moderate risk) طبقهبندی کرد و در نسخه 4.5.49.8 Patchهای مربوط به آن را منتشر کرد.
منبع
———————————————————-
🔰 #Samsung #Android #AmnBAN
———————————————————-
🌐 @Amnban
🎉امن بان فناوری شریف موفق شد پروانه فعالیت خود در حوزه خدمات عملیاتی افتا شامل آزمون و ارزیابی امنیتی، تست نفوذ و Red Teaming از سازمان فناوری اطلاعات ایران و مرکز افتا را با موفقیت تمدید کند.🏆
👈برای مشاهده و اعتبار سنجی گواهی به اینجا مراجعه فرمایید.
🙏از زحمات همکاران تیم تست نفوذ و سایر همکارانی که برای کسب و تمدید این گواهی زحمت کشیدند صمیمانه سپاسگزاریم.
———————————————-
#AmnBan
#افتا #مجوز #تستنفوذ
👈برای مشاهده و اعتبار سنجی گواهی به اینجا مراجعه فرمایید.
🙏از زحمات همکاران تیم تست نفوذ و سایر همکارانی که برای کسب و تمدید این گواهی زحمت کشیدند صمیمانه سپاسگزاریم.
———————————————-
#AmnBan
#افتا #مجوز #تستنفوذ
👏2🙏1
🥇رونمایی و معرفی طرحهای امن سازی امنبان برای شرکتها از نوپا و کوچک تا بزرگ! 🔰
🛖 🏬 🏭
〽️با تخفیف ویژه به مناسبت روز پدر 💵⏱
🌐برای آشنایی با جزییات طرحها به صفحه معرفی طرحها مراجعه فرمایید.
🤙 درصورت داشتن هرگونه سوال و نیاز به راهنمایی در ساعات اداری با همکاران ما تماس بگیرید.
☎️ تلفن
021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
—————————————-
🌐 @Amnban
🛖 🏬 🏭
〽️با تخفیف ویژه به مناسبت روز پدر 💵⏱
🌐برای آشنایی با جزییات طرحها به صفحه معرفی طرحها مراجعه فرمایید.
🤙 درصورت داشتن هرگونه سوال و نیاز به راهنمایی در ساعات اداری با همکاران ما تماس بگیرید.
☎️ تلفن
021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
—————————————-
🌐 @Amnban
🔥ما در امنبان فناوری شریف سعی کردهایم مشکلات امنیتی شرکتها را با رویکردی جدید تا حد زیادی رفع کنیم!😎
در روش پیشنهادی ما بر خلاف روشهای قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش میدهد سعی کردهایم با بررسی شرکتها بر اساس اندازه شرکتها بستههایی 📦 با عنوان طرحهای امنسازی برای آنها آماده کنیم. در هر کدام از این طرحها تلاش شده است که تمام جنبههای امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
ویژگیهای طرحهای امنسازی امنبان:
- طرحهای جامع برای حل حداکثری مشکلات امنیتی
- طرحهای منعطف منطبق بر نیاز مجموعه
- امکان سفارشی سازی طرحها
- پیاده سازی طرحها توسط امنبان
- مشاوره رایگان خرید سخت افزار و نرمافزار در صورت نیاز
- هزینه پایین طرحها
- زمان پیاده سازی کوتاه
- پشتیبانی فنی قابل تمدید
📗برای آشنایی با جزییات طرحها به صفحه معرفی طرحهای امنسازی شرکتها مراجعه فرمایید.
📩تماس باما 🤝
در روش پیشنهادی ما بر خلاف روشهای قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش میدهد سعی کردهایم با بررسی شرکتها بر اساس اندازه شرکتها بستههایی 📦 با عنوان طرحهای امنسازی برای آنها آماده کنیم. در هر کدام از این طرحها تلاش شده است که تمام جنبههای امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
ویژگیهای طرحهای امنسازی امنبان:
- طرحهای جامع برای حل حداکثری مشکلات امنیتی
- طرحهای منعطف منطبق بر نیاز مجموعه
- امکان سفارشی سازی طرحها
- پیاده سازی طرحها توسط امنبان
- مشاوره رایگان خرید سخت افزار و نرمافزار در صورت نیاز
- هزینه پایین طرحها
- زمان پیاده سازی کوتاه
- پشتیبانی فنی قابل تمدید
📗برای آشنایی با جزییات طرحها به صفحه معرفی طرحهای امنسازی شرکتها مراجعه فرمایید.
📩تماس باما 🤝
🔥1🥱1
گروه باج افزاری Nevada در حال نفوذ به سرورهای ESXi پچ نشده هستند !
گروه باج افزاری Nevada با استفاده از آسیب پذیری قدیمی CVE-2021-21974 (CVSS: 8.8) – آسیب پذیری Heap OverFlow که منجر به اجرای کد دلخواه می شود - در سرویس OpenSLP سرورهای ESXi ، تعدادی زیادی از سرورهای سراسر جهان را تسخیر و اقدام به رمزنگاری اطلاعات آنها کرده اند. بیشترین قربانیان این حمله در کشور فرانسه دیده شده است.لازم به ذکر است که که پچ این آسیب پذیری از تاریخ 23 فوریه 2021 در دسترس قرار گرفته.
در صورتی که از نسخه های قدیمی و آسیب پذیر ESXi استفاده میکنید سریعا سرویس OpenSLP را غیر فعال نمائید یا پورت آن را به IP های خاص محدود نمائید.
با توجه به آسیب پذیری های متعدد نسخ آپدیت نشده ESXi ، اکیدا توصیه میشود پورت های ESXi را تحت هیچ شرایطی روی اینترنت باز نکنید !
حتی اگر ESXi شما آفلاین باشد اما پورت های آسیب پذیر آن برای کلاینت های داخلی آلوده یا تسخیر شده در دسترس باشد، امکان نفوذ به ESXi بالا خواهد بود !
منبع
———————————————————-
🔰 #ESXI #VMware #AmnBAN
———————————————————-
🌐 @Amnbansharif
گروه باج افزاری Nevada با استفاده از آسیب پذیری قدیمی CVE-2021-21974 (CVSS: 8.8) – آسیب پذیری Heap OverFlow که منجر به اجرای کد دلخواه می شود - در سرویس OpenSLP سرورهای ESXi ، تعدادی زیادی از سرورهای سراسر جهان را تسخیر و اقدام به رمزنگاری اطلاعات آنها کرده اند. بیشترین قربانیان این حمله در کشور فرانسه دیده شده است.لازم به ذکر است که که پچ این آسیب پذیری از تاریخ 23 فوریه 2021 در دسترس قرار گرفته.
در صورتی که از نسخه های قدیمی و آسیب پذیر ESXi استفاده میکنید سریعا سرویس OpenSLP را غیر فعال نمائید یا پورت آن را به IP های خاص محدود نمائید.
با توجه به آسیب پذیری های متعدد نسخ آپدیت نشده ESXi ، اکیدا توصیه میشود پورت های ESXi را تحت هیچ شرایطی روی اینترنت باز نکنید !
حتی اگر ESXi شما آفلاین باشد اما پورت های آسیب پذیر آن برای کلاینت های داخلی آلوده یا تسخیر شده در دسترس باشد، امکان نفوذ به ESXi بالا خواهد بود !
منبع
———————————————————-
🔰 #ESXI #VMware #AmnBAN
———————————————————-
🌐 @Amnbansharif
👍1
آسیبپذیریهای جدید با شدت بالا در محصولات Cisco IOx و F5 BIG-IP کشف شد!
F5 هشدار داده است که یک آسیب پذیری بحرانی در دستگاه های BIG-IP وجود دارد که می تواند منجر به حملات DoS یا اجرای کد دلخواه شود.این مشکل در رابط iControl Simple Object Access Protocol (SOAP) وجود دارد و نسخه های BIG-IP زیر را تحت تأثیر قرار می دهد:
13.1.5
14.1.4.6 - 14.1.5
15.1.5.1 - 15.1.8
16.1.2.2 - 16.1.3
17.0.0
با ردیابی CVE-2023-22374 (امتیاز CVSS: 7.5/8.5)، محقق امنیتی ران بووز از Rapid7 مسئول کشف و گزارش این نقص در 6 دسامبر 2022 است.
محقق امنیتی ران بووز از Rapid7 این آسیب پذیری را در 6 دسامبر 2022 با شناسه CVE-2023-22374 (امتیاز CVSS: 7.5/8.5) کشف کرده است.
منبع
———————————————————-
🔰 #Cisco #F5 #AmnBAN
———————————————————-
🌐 @Amnbansharif
F5 هشدار داده است که یک آسیب پذیری بحرانی در دستگاه های BIG-IP وجود دارد که می تواند منجر به حملات DoS یا اجرای کد دلخواه شود.این مشکل در رابط iControl Simple Object Access Protocol (SOAP) وجود دارد و نسخه های BIG-IP زیر را تحت تأثیر قرار می دهد:
13.1.5
14.1.4.6 - 14.1.5
15.1.5.1 - 15.1.8
16.1.2.2 - 16.1.3
17.0.0
با ردیابی CVE-2023-22374 (امتیاز CVSS: 7.5/8.5)، محقق امنیتی ران بووز از Rapid7 مسئول کشف و گزارش این نقص در 6 دسامبر 2022 است.
محقق امنیتی ران بووز از Rapid7 این آسیب پذیری را در 6 دسامبر 2022 با شناسه CVE-2023-22374 (امتیاز CVSS: 7.5/8.5) کشف کرده است.
منبع
———————————————————-
🔰 #Cisco #F5 #AmnBAN
———————————————————-
🌐 @Amnbansharif