🔴هشدار امنیتی مایکروسافت: حملات فعال به سرورهای Exchange و SharePoint
🔹مایکروسافت هشدار داده است که مهاجمان بهطور فعال در حال سوءاستفاده از آسیبپذیریهای بحرانی در Exchange Server و SharePoint Server هستند.
🔸این حملات که طی ماههای اخیر افزایش یافتهاند و به هکرها این امکان را میدهند که دسترسی دائمی و سطح بالا به شبکه های قربانیان برای خود فراهم کنند و با روش Lateral Movement به عمق شبکه ها نفوذ کرده و به اطلاعات حساس سازمانها دسترسی پیدا کنند.
🔹مایکروسافت اعلام کرده که برای افزایش امنیت سرورهای Exchange و SharePoint، این سرویسها را با Antimalware Scan Interface (AMSI) یکپارچه کرده است.
🔸این اقدام به منظور جلوگیری از حملات پیچیدهای مانند اجرای کد از راه دور (RCE)، نصب وبشلها و بهرهبرداری از آسیبپذیریهای SSRF انجام شده است.
🌐 منبع
————————————————
🔰 #AmnBan #Firefox #Security #Certificate
@amnbansharif
🔹مایکروسافت هشدار داده است که مهاجمان بهطور فعال در حال سوءاستفاده از آسیبپذیریهای بحرانی در Exchange Server و SharePoint Server هستند.
🔸این حملات که طی ماههای اخیر افزایش یافتهاند و به هکرها این امکان را میدهند که دسترسی دائمی و سطح بالا به شبکه های قربانیان برای خود فراهم کنند و با روش Lateral Movement به عمق شبکه ها نفوذ کرده و به اطلاعات حساس سازمانها دسترسی پیدا کنند.
🔹مایکروسافت اعلام کرده که برای افزایش امنیت سرورهای Exchange و SharePoint، این سرویسها را با Antimalware Scan Interface (AMSI) یکپارچه کرده است.
🔸این اقدام به منظور جلوگیری از حملات پیچیدهای مانند اجرای کد از راه دور (RCE)، نصب وبشلها و بهرهبرداری از آسیبپذیریهای SSRF انجام شده است.
🌐 منبع
————————————————
🔰 #AmnBan #Firefox #Security #Certificate
@amnbansharif
🔴ایسوس نقص حیاتی در روترهای AiCloud را تایید کرد
🔹ایسوس یک نقص امنیتی مهم را شناسایی کرده است که روی روترهای دارای AiCloud فعال بوده و میتواند به مهاجمان از راه دور، اجازه دهد تا عملکردهای غیرمجاز را روی دستگاههای حساس، انجام دهند.
🔸این آسیبپذیری که با نام CVE-2025-2492 شناسایی شده، دارای امتیاز CVSS 9.2 از حداکثر 10.0 است.
🔹ایسوس در این رابطه، گفت: «یک آسیب پذیری کنترل احراز هویت نامناسب در سری سیستم عامل روترهای ایسوس؛ وجود دارد. این آسیبپذیری میتواند توسط یک درخواست دستکاری شده، ایجاد شود و به طور بالقوه منجر به اجرای غیرمجاز توابع شود.»
🔸برای محافظت بهینه، نیز توصیه شده است که نمونههای آنها به آخرین نسخه میانافزار بهروزرسانی شود.
🌐 منبع
————————————————
🔰 #AmnBan #Firefox #Security #Certificate
@amnbansharif
🔹ایسوس یک نقص امنیتی مهم را شناسایی کرده است که روی روترهای دارای AiCloud فعال بوده و میتواند به مهاجمان از راه دور، اجازه دهد تا عملکردهای غیرمجاز را روی دستگاههای حساس، انجام دهند.
🔸این آسیبپذیری که با نام CVE-2025-2492 شناسایی شده، دارای امتیاز CVSS 9.2 از حداکثر 10.0 است.
🔹ایسوس در این رابطه، گفت: «یک آسیب پذیری کنترل احراز هویت نامناسب در سری سیستم عامل روترهای ایسوس؛ وجود دارد. این آسیبپذیری میتواند توسط یک درخواست دستکاری شده، ایجاد شود و به طور بالقوه منجر به اجرای غیرمجاز توابع شود.»
🔸برای محافظت بهینه، نیز توصیه شده است که نمونههای آنها به آخرین نسخه میانافزار بهروزرسانی شود.
🌐 منبع
————————————————
🔰 #AmnBan #Firefox #Security #Certificate
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس فروش نیاز داریم :
•آشنایی با حوزه شبکه و امنیت شبکه
•توانایی برقراری ارتباط مؤثر با مشتریان و تیمهای داخلی
•آشنایی با نرمافزارهای مجموعه آفیس برای ارائه و تحلیل داده ها و تهیه گزارشها
•روحیه همکاری تیمی و مسئولیتپذیری
•توانایی تفکر استراتژیک و حل مسئله
•آشنایی با فروش سازمانی
•تسلط بر زبان انگلیسی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•آشنایی با حوزه شبکه و امنیت شبکه
•توانایی برقراری ارتباط مؤثر با مشتریان و تیمهای داخلی
•آشنایی با نرمافزارهای مجموعه آفیس برای ارائه و تحلیل داده ها و تهیه گزارشها
•روحیه همکاری تیمی و مسئولیتپذیری
•توانایی تفکر استراتژیک و حل مسئله
•آشنایی با فروش سازمانی
•تسلط بر زبان انگلیسی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴جاسوسی بیش از 50 افزونهی مخرب کروم از کاربران
🔹محققان شرکت Secure Annex، اخیرا بیش از 50 افزونه شناسایی کرده اند که میتوانند فعالیتهای کاربر را ردیابی یا حتی بدافزار اجرا کنند. این افزونهها درمجموع بیش از 6 میلیون بار دانلود شدهاند و رقمی نگرانکننده هستند.
🔸برخی از این افزونهها با وعدههایی مانند افزایش امنیت، دریافت تخفیف، یا حتی کسب درآمد واقعی، کاربران را فریب دادهاند. تبلیغات آنلاین یا سایتهای جعلی معمولاً مسیر اصلی انتشار این افزونهها هستند.
🔹محبوبترین افزونه در این فهرست افزونهای به نام Cuponomia: Coupons and Cashback است که بیش از 700 هزار بار نصب شده است. افزونههای دیگری مثل Fire Shield Extension Protection و Total Safety for Chrome نیز هرکدام حدود 300 هزار کاربر دارند.
🌐 منبع
————————————————
🔰 #AmnBan #Google_Chrome #Extention #SecureـAnnex
@amnbansharif
🔹محققان شرکت Secure Annex، اخیرا بیش از 50 افزونه شناسایی کرده اند که میتوانند فعالیتهای کاربر را ردیابی یا حتی بدافزار اجرا کنند. این افزونهها درمجموع بیش از 6 میلیون بار دانلود شدهاند و رقمی نگرانکننده هستند.
🔸برخی از این افزونهها با وعدههایی مانند افزایش امنیت، دریافت تخفیف، یا حتی کسب درآمد واقعی، کاربران را فریب دادهاند. تبلیغات آنلاین یا سایتهای جعلی معمولاً مسیر اصلی انتشار این افزونهها هستند.
🔹محبوبترین افزونه در این فهرست افزونهای به نام Cuponomia: Coupons and Cashback است که بیش از 700 هزار بار نصب شده است. افزونههای دیگری مثل Fire Shield Extension Protection و Total Safety for Chrome نیز هرکدام حدود 300 هزار کاربر دارند.
🌐 منبع
————————————————
🔰 #AmnBan #Google_Chrome #Extention #SecureـAnnex
@amnbansharif
🔴سوءاستفاده از نقص بحرانی جدید SAP NetWeaver
🔹عوامل تهدید اخیرا از یک آسیبپذیری جدید در SAP NetWeaver برای بارگذاری پوستههای وب JSP با هدف ساده شدن بارگذاری غیرمجاز فایل و اجرای کد، سوءاستفاده میکنند.
🔸در گزارشی که این هفته توسط ReliaQuest منتشر شد، آمده است: «این سوءاستفاده احتمالاً به یک آسیبپذیری که قبلاً افشا شده مانند CVE-2017-9844 و یا یک مشکل گزارش نشده گنجاندن فایل از راه دور (RFI)، مرتبط است.»
🔹در یک توصیهنامه برای این آسیبپذیری اظهار شد: «SAP NetWeaver Visual Composer Metadata Uploader با مجوز مناسب محافظت نمیشود و به یک عامل غیرمجاز اجازه میدهد تا فایلهای اجرایی مخرب بالقوه را آپلود کند که میتواند به شدت به سیستم میزبان آسیب برساند.»
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #SAP_NetWeaver
@amnbansharif
🔹عوامل تهدید اخیرا از یک آسیبپذیری جدید در SAP NetWeaver برای بارگذاری پوستههای وب JSP با هدف ساده شدن بارگذاری غیرمجاز فایل و اجرای کد، سوءاستفاده میکنند.
🔸در گزارشی که این هفته توسط ReliaQuest منتشر شد، آمده است: «این سوءاستفاده احتمالاً به یک آسیبپذیری که قبلاً افشا شده مانند CVE-2017-9844 و یا یک مشکل گزارش نشده گنجاندن فایل از راه دور (RFI)، مرتبط است.»
🔹در یک توصیهنامه برای این آسیبپذیری اظهار شد: «SAP NetWeaver Visual Composer Metadata Uploader با مجوز مناسب محافظت نمیشود و به یک عامل غیرمجاز اجازه میدهد تا فایلهای اجرایی مخرب بالقوه را آپلود کند که میتواند به شدت به سیستم میزبان آسیب برساند.»
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #SAP_NetWeaver
@amnbansharif
🔴سوءاستفادهی هکرها از نقصهای بحرانی Craft CMS
🔹عوامل تهدید از دو نقص امنیتی حیاتی تازه افشا شده در Craft CMS برای نفوذ به سرورها و دسترسی غیرمجاز سوءاستفاده میکنند.
🔸این حملات شامل زنجیرهای از آسیبپذیریها است:
🔹آسیب پذیری اول CVE-2024-58136 با امتیاز CVSS: 9.0) است و میتواند برای دسترسی به عملکردها یا منابع محدود مورد سوءاستفاده قرار گیرد.
🔸آسیب پذیری دیگر CVE-2025-32432 با امتیاز CVSS: 10.0 است که یک آسیبپذیری اجرای کد از راه دور (RCE) در Craft CMS محسوب می شود.
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #CraftـCMS #Hacker
@amnbansharif
🔹عوامل تهدید از دو نقص امنیتی حیاتی تازه افشا شده در Craft CMS برای نفوذ به سرورها و دسترسی غیرمجاز سوءاستفاده میکنند.
🔸این حملات شامل زنجیرهای از آسیبپذیریها است:
🔹آسیب پذیری اول CVE-2024-58136 با امتیاز CVSS: 9.0) است و میتواند برای دسترسی به عملکردها یا منابع محدود مورد سوءاستفاده قرار گیرد.
🔸آسیب پذیری دیگر CVE-2025-32432 با امتیاز CVSS: 10.0 است که یک آسیبپذیری اجرای کد از راه دور (RCE) در Craft CMS محسوب می شود.
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #CraftـCMS #Hacker
@amnbansharif
🔴سوءاستفاده از آسیب پذیری زیرودی در Azure
🔹پلتفرم پشتیبانگیری از دادههای سازمانی کاموالت به تازگی اعلام کرده است که یک عامل تهدید ناشناخته از سوی دولت ملی با سوءاستفاده از آسیبپذیری CVE-2025-3928 به محیط مایکروسافت آزور آن نفوذ کرده است.
🔸این شرکت در بهروزرسانی خود اعلام کرد: «این فعالیت، تعداد کمی از مشتریان مشترک ما با مایکروسافت را تحت تأثیر قرار داده است و ما در حال همکاری با این مشتریان برای ارائه کمک هستیم.»
🔹کاموالت همچنین تاکید کرد: «نکته مهم این است که هیچ دسترسی غیرمجازی به دادههای پشتیبان مشتریانی که کاموالت ذخیره و محافظت میکند، وجود نداشته است و هیچ تأثیر مادی بر عملیات تجاری ما یا توانایی ما در ارائه محصولات و خدمات وجود ندارد.»
🔸این افشاگری در حالی صورت میگیرد که آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) آسیبپذیری فوق را به فهرست آسیبپذیریهای شناختهشده مورد سوءاستفاده (KEV) خود اضافه کرده و از سازمانها خواسته است تا وصلههای لازم را برای وب سرور کاموالت اعمال کنند.
🌐منبع
———————————————————-
🔰#AmnBAN #Azure #Vulnerability #Commvault #confirms
@amnbansharif
🔹پلتفرم پشتیبانگیری از دادههای سازمانی کاموالت به تازگی اعلام کرده است که یک عامل تهدید ناشناخته از سوی دولت ملی با سوءاستفاده از آسیبپذیری CVE-2025-3928 به محیط مایکروسافت آزور آن نفوذ کرده است.
🔸این شرکت در بهروزرسانی خود اعلام کرد: «این فعالیت، تعداد کمی از مشتریان مشترک ما با مایکروسافت را تحت تأثیر قرار داده است و ما در حال همکاری با این مشتریان برای ارائه کمک هستیم.»
🔹کاموالت همچنین تاکید کرد: «نکته مهم این است که هیچ دسترسی غیرمجازی به دادههای پشتیبان مشتریانی که کاموالت ذخیره و محافظت میکند، وجود نداشته است و هیچ تأثیر مادی بر عملیات تجاری ما یا توانایی ما در ارائه محصولات و خدمات وجود ندارد.»
🔸این افشاگری در حالی صورت میگیرد که آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) آسیبپذیری فوق را به فهرست آسیبپذیریهای شناختهشده مورد سوءاستفاده (KEV) خود اضافه کرده و از سازمانها خواسته است تا وصلههای لازم را برای وب سرور کاموالت اعمال کنند.
🌐منبع
———————————————————-
🔰#AmnBAN #Azure #Vulnerability #Commvault #confirms
@amnbansharif
🔴آسیب پذیری نرم افزار آپاچی ActiveMQ
🔸آسیبپذیری Apache ActiveMQ به هکرهای راه دور اجازه میدهد تا کد دلخواه خود را اجرا کنند.
🔹این نقص که با شناسه CVE-2025-29953 شناسایی میشود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخههای ActiveMQ را قبل از آخرین بهروزرسانی امنیتی تحت تأثیر قرار میدهد.
🔸نقص فوق در طول Deserialization نمیتواند دادههای ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه میدهد تا بارهای مخربی را تزریق کنند که بررسیهای امنیتی را دور میزنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ میشوند.
🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونههای ActiveMQ متصل به اینترنت، خطرناک میکند.
🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔸آسیبپذیری Apache ActiveMQ به هکرهای راه دور اجازه میدهد تا کد دلخواه خود را اجرا کنند.
🔹این نقص که با شناسه CVE-2025-29953 شناسایی میشود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخههای ActiveMQ را قبل از آخرین بهروزرسانی امنیتی تحت تأثیر قرار میدهد.
🔸نقص فوق در طول Deserialization نمیتواند دادههای ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه میدهد تا بارهای مخربی را تزریق کنند که بررسیهای امنیتی را دور میزنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ میشوند.
🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونههای ActiveMQ متصل به اینترنت، خطرناک میکند.
🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔴رونمایی از مدل متنباز LlamaFirewall برای ایمنسازی سیستمهای هوش مصنوعی
🔹متا از LlamaFirewall، یک مدل متنباز که برای ایمنسازی سیستمهای هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.
🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.
🔹هدف از طراحی PromptGuard 2 شناسایی تلاشهای مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.
🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونهای ساخته شده است که به عنوان یک چارچوب محافظ انعطافپذیر و در زمان واقعی برای ایمنسازی برنامههای مبتنی بر LLM عمل کند.»
🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔹متا از LlamaFirewall، یک مدل متنباز که برای ایمنسازی سیستمهای هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.
🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.
🔹هدف از طراحی PromptGuard 2 شناسایی تلاشهای مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.
🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونهای ساخته شده است که به عنوان یک چارچوب محافظ انعطافپذیر و در زمان واقعی برای ایمنسازی برنامههای مبتنی بر LLM عمل کند.»
🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔴گوگل یک آسیبپذیری خطرناک اندروید را برطرف کرد
🔸گوگل بهروزرسانیهای امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیبپذیری که گفته میشود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، میشود.
🔹آسیبپذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.
🔸گوگل در یک توصیهنامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیبپذیری امنیتی بالا در مؤلفه سیستم است که برای بهرهبرداری نیازی به تعامل کاربر ندارد.»
🔹این غول فناوری افزود: «نشانههایی وجود دارد که نشان میدهد CVE-2025-27363 ممکن است تحت بهرهبرداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
🔸گوگل بهروزرسانیهای امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیبپذیری که گفته میشود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، میشود.
🔹آسیبپذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.
🔸گوگل در یک توصیهنامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیبپذیری امنیتی بالا در مؤلفه سیستم است که برای بهرهبرداری نیازی به تعامل کاربر ندارد.»
🔹این غول فناوری افزود: «نشانههایی وجود دارد که نشان میدهد CVE-2025-27363 ممکن است تحت بهرهبرداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس تحلیل داده نیاز داریم :
•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴سوءاستفادهی هکرها از نقصهای Samsung MagicINFO و GeoVision IoT برای استقرار باتنت
🔹عوامل تهدید به طور فعال از نقصهای امنیتی در دستگاههای اینترنت اشیا (IoT) GeoVision سوءاستفاده میکنند تا آنها را در یک باتنت Mirai برای انجام حملات انکار سرویس توزیعشده (DDoS) محصور کنند.
🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که میتوانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.
🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راهها برای مجرمان سایبری برای شروع مونتاژ یک باتنت، هدف قرار دادن میانافزار با امنیت ضعیف و قدیمی در دستگاههای قدیمی است.»
🔸بسیاری از تولیدکنندگان سختافزار برای دستگاههای از رده خارجشده وصلههای امنیتی منتشر نمیکنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).
🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔹عوامل تهدید به طور فعال از نقصهای امنیتی در دستگاههای اینترنت اشیا (IoT) GeoVision سوءاستفاده میکنند تا آنها را در یک باتنت Mirai برای انجام حملات انکار سرویس توزیعشده (DDoS) محصور کنند.
🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که میتوانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.
🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راهها برای مجرمان سایبری برای شروع مونتاژ یک باتنت، هدف قرار دادن میانافزار با امنیت ضعیف و قدیمی در دستگاههای قدیمی است.»
🔸بسیاری از تولیدکنندگان سختافزار برای دستگاههای از رده خارجشده وصلههای امنیتی منتشر نمیکنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).
🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔴هشدار فوری امنیتی برای شبکههای صنعتی-آسیبپذیری بحرانی در سرویس Telnet ویندوزهای قدیمی
🔸یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔸این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔸یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔸این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔴 بروز نقصهای متعدد در روتر Tenda RX2 Pro
🔹محققان امنیتی، مجموعهای از آسیبپذیریهای حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.
🔸یازده CVE جداگانه به آسیبپذیریهای کشف شده در پورتال مدیریت وب، سیستم عامل و سرویسهای داخلی Tenda اختصاص داده شده است.
🔹مهاجمان میتوانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیمبندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.
🔸این آسیبپذیریها توسط هر کسی که به دستگاه متصل میشود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.
🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔹محققان امنیتی، مجموعهای از آسیبپذیریهای حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.
🔸یازده CVE جداگانه به آسیبپذیریهای کشف شده در پورتال مدیریت وب، سیستم عامل و سرویسهای داخلی Tenda اختصاص داده شده است.
🔹مهاجمان میتوانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیمبندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.
🔸این آسیبپذیریها توسط هر کسی که به دستگاه متصل میشود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.
🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔴سوءاستفادهی هکر چینی از نقص اجرای کد از راه دور SAP
🔹به تازگی گزارشی از سوی آزمایشگاههای Forescout Vedere، منتشر شده که نشان میدهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.
🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه میدهد با بارگذاری پوستههای وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.
🔹طبق گفتهی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خردهفروشی و سازمانهای دولتی، قربانی حملاتی شدهاند.
🔸در روزهای اخیر، چندین عامل تهدید به این موج بهرهبرداری پیوستهاند تا سیستمهای آسیبپذیر را به صورت فرصتطلبانه هدف قرار دهند تا پوستههای وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
🔹به تازگی گزارشی از سوی آزمایشگاههای Forescout Vedere، منتشر شده که نشان میدهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.
🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه میدهد با بارگذاری پوستههای وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.
🔹طبق گفتهی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خردهفروشی و سازمانهای دولتی، قربانی حملاتی شدهاند.
🔸در روزهای اخیر، چندین عامل تهدید به این موج بهرهبرداری پیوستهاند تا سیستمهای آسیبپذیر را به صورت فرصتطلبانه هدف قرار دهند تا پوستههای وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
👍1
🔴سیسکو وصلههای CVE-2025-20188 را منتشر کرد
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔴نسخهی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔥6
Media is too big
VIEW IN TELEGRAM
🔥امنگاه - راهکار جامع مدیریت شبکه و امنیت
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🏆3👍1