امن بان فناوری شریف 🇮🇷 – Telegram
امن بان فناوری شریف 🇮🇷
157 subscribers
293 photos
4 videos
12 files
280 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🔴ایسوس نقص حیاتی در روترهای AiCloud را تایید کرد

🔹ایسوس یک نقص امنیتی مهم را شناسایی کرده است که روی روترهای دارای AiCloud فعال بوده و می‌تواند به مهاجمان از راه دور، اجازه دهد تا عملکردهای غیرمجاز را روی دستگاه‌های حساس، انجام دهند.

🔸این آسیب‌پذیری که با نام CVE-2025-2492 شناسایی شده، دارای امتیاز CVSS 9.2 از حداکثر 10.0 است.

🔹ایسوس در این رابطه، گفت: «یک آسیب پذیری کنترل احراز هویت نامناسب در سری سیستم عامل روترهای ایسوس؛ وجود دارد. این آسیب‌پذیری می‌تواند توسط یک درخواست دستکاری شده، ایجاد شود و به طور بالقوه منجر به اجرای غیرمجاز توابع شود.»

🔸برای محافظت بهینه، نیز توصیه شده است که نمونه‌های آن‌ها به آخرین نسخه میان‌افزار به‌روزرسانی شود.


🌐 منبع
————————————————
🔰 #AmnBan #Firefox #Security #Certificate
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس فروش نیاز داریم :

•آشنایی با حوزه شبکه و امنیت شبکه
•توانایی برقراری ارتباط مؤثر با مشتریان و تیم‌های داخلی
•آشنایی با نرم‌افزارهای مجموعه آفیس برای ارائه و تحلیل داده ها و تهیه گزارشها
•روحیه همکاری تیمی و مسئولیت‌پذیری
•توانایی تفکر استراتژیک و حل مسئله
•آشنایی با فروش سازمانی
•تسلط بر زبان انگلیسی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴جاسوسی بیش از 50 افزونه‌ی مخرب کروم از کاربران

🔹محققان شرکت Secure Annex، اخیرا بیش از 50 افزونه‌ شناسایی کرده اند که می‌توانند فعالیت‌های کاربر را ردیابی یا حتی بدافزار اجرا کنند. این افزونه‌ها درمجموع بیش از 6 میلیون بار دانلود شده‌اند و رقمی نگران‌کننده هستند.

🔸برخی از این افزونه‌ها با وعده‌هایی مانند افزایش امنیت، دریافت تخفیف، یا حتی کسب درآمد واقعی، کاربران را فریب داده‌اند. تبلیغات آنلاین یا سایت‌های جعلی معمولاً مسیر اصلی انتشار این افزونه‌ها هستند.

🔹محبوب‌ترین افزونه در این فهرست افزونه‌ای به نام Cuponomia: Coupons and Cashback است که بیش از 700 هزار بار نصب شده است. افزونه‌های دیگری مثل Fire Shield Extension Protection و Total Safety for Chrome نیز هرکدام حدود 300 هزار کاربر دارند.

🌐 منبع
————————————————
🔰 #AmnBan #Google_Chrome #Extention #SecureـAnnex
@amnbansharif
🔴سوءاستفاده از نقص بحرانی جدید SAP NetWeaver

🔹عوامل تهدید اخیرا از یک آسیب‌پذیری جدید در SAP NetWeaver برای بارگذاری پوسته‌های وب JSP با هدف ساده شدن بارگذاری غیرمجاز فایل و اجرای کد، سوءاستفاده می‌کنند.

🔸در گزارشی که این هفته توسط ReliaQuest منتشر شد، آمده است: «این سوءاستفاده احتمالاً به یک آسیب‌پذیری که قبلاً افشا شده مانند CVE-2017-9844 و یا یک مشکل گزارش نشده گنجاندن فایل از راه دور (RFI)، مرتبط است.»

🔹در یک توصیه‌نامه برای این آسیب‌پذیری اظهار شد: «SAP NetWeaver Visual Composer Metadata Uploader با مجوز مناسب محافظت نمی‌شود و به یک عامل غیرمجاز اجازه می‌دهد تا فایل‌های اجرایی مخرب بالقوه را آپلود کند که می‌تواند به شدت به سیستم میزبان آسیب برساند.»

🌐 منبع
————————————————
🔰 #AmnBan #Exploit #SAP_NetWeaver
@amnbansharif
🔴سوءاستفاده‌ی هکرها از نقص‌های بحرانی Craft CMS

🔹عوامل تهدید از دو نقص امنیتی حیاتی تازه افشا شده در Craft CMS برای نفوذ به سرورها و دسترسی غیرمجاز سوءاستفاده می‌کنند.

🔸این حملات شامل زنجیره‌ای از آسیب‌پذیری‌ها است:

🔹آسیب پذیری اول CVE-2024-58136 با امتیاز CVSS: 9.0) است و می‌تواند برای دسترسی به عملکردها یا منابع محدود مورد سوءاستفاده قرار گیرد.

🔸آسیب پذیری دیگر CVE-2025-32432 با امتیاز CVSS: 10.0 است که یک آسیب‌پذیری اجرای کد از راه دور (RCE) در Craft CMS محسوب می شود.

🌐 منبع
————————————————
🔰 #AmnBan #Exploit #CraftـCMS #Hacker
@amnbansharif
🔴سوءاستفاده‌ از آسیب پذیری زیرودی در Azure

🔹پلتفرم پشتیبان‌گیری از داده‌های سازمانی کام‌والت به تازگی اعلام کرده است که یک عامل تهدید ناشناخته از سوی دولت ملی با سوءاستفاده از آسیب‌پذیری CVE-2025-3928 به محیط مایکروسافت آزور آن نفوذ کرده است.

🔸این شرکت در به‌روزرسانی خود اعلام کرد: «این فعالیت، تعداد کمی از مشتریان مشترک ما با مایکروسافت را تحت تأثیر قرار داده است و ما در حال همکاری با این مشتریان برای ارائه کمک هستیم.»

🔹کام‌والت همچنین تاکید کرد: «نکته مهم این است که هیچ دسترسی غیرمجازی به داده‌های پشتیبان مشتریانی که کام‌والت ذخیره و محافظت می‌کند، وجود نداشته است و هیچ تأثیر مادی بر عملیات تجاری ما یا توانایی ما در ارائه محصولات و خدمات وجود ندارد.»

🔸این افشاگری در حالی صورت می‌گیرد که آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) آسیب‌پذیری فوق را به فهرست آسیب‌پذیری‌های شناخته‌شده مورد سوءاستفاده (KEV) خود اضافه کرده و از سازمان‌ها خواسته است تا وصله‌های لازم را برای وب سرور کاموالت اعمال کنند.

🌐منبع
———————————————————-
🔰#AmnBAN #Azure #Vulnerability #Commvault #confirms
@amnbansharif
🔴آسیب پذیری نرم افزار آپاچی ActiveMQ

🔸آسیب‌پذیری Apache ActiveMQ به هکرهای راه دور اجازه می‌دهد تا کد دلخواه خود را اجرا کنند.

🔹این نقص که با شناسه CVE-2025-29953 شناسایی می‌شود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخه‌های ActiveMQ را قبل از آخرین به‌روزرسانی امنیتی تحت تأثیر قرار می‌دهد.

🔸نقص فوق در طول Deserialization نمی‌تواند داده‌های ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه می‌دهد تا بارهای مخربی را تزریق کنند که بررسی‌های امنیتی را دور می‌زنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ می‌شوند.

🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونه‌های ActiveMQ متصل به اینترنت، خطرناک می‌کند.

🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔴رونمایی از مدل متن‌باز LlamaFirewall برای ایمن‌سازی سیستم‌های هوش مصنوعی

🔹متا از LlamaFirewall، یک مدل متن‌باز که برای ایمن‌سازی سیستم‌های هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.

🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.

🔹هدف از طراحی PromptGuard 2 شناسایی تلاش‌های مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.

🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونه‌ای ساخته شده است که به عنوان یک چارچوب محافظ انعطاف‌پذیر و در زمان واقعی برای ایمن‌سازی برنامه‌های مبتنی بر LLM عمل کند.»

🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔴گوگل یک آسیب‌پذیری خطرناک اندروید را برطرف کرد

🔸گوگل به‌روزرسانی‌های امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیب‌پذیری که گفته می‌شود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، می‌شود.

🔹آسیب‌پذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.

🔸گوگل در یک توصیه‌نامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بالا در مؤلفه سیستم است که برای بهره‌برداری نیازی به تعامل کاربر ندارد.»

🔹این غول فناوری افزود: «نشانه‌هایی وجود دارد که نشان می‌دهد CVE-2025-27363 ممکن است تحت بهره‌برداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.

🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس تحلیل داده نیاز داریم :

•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴سوءاستفاده‌ی هکرها از نقص‌های Samsung MagicINFO و GeoVision IoT برای استقرار بات‌نت

🔹عوامل تهدید به طور فعال از نقص‌های امنیتی در دستگاه‌های اینترنت اشیا (IoT) GeoVision سوءاستفاده می‌کنند تا آنها را در یک بات‌نت Mirai برای انجام حملات انکار سرویس توزیع‌شده (DDoS) محصور کنند.

🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که می‌توانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.

🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راه‌ها برای مجرمان سایبری برای شروع مونتاژ یک بات‌نت، هدف قرار دادن میان‌افزار با امنیت ضعیف و قدیمی در دستگاه‌های قدیمی است.»

🔸بسیاری از تولیدکنندگان سخت‌افزار برای دستگاه‌های از رده خارج‌شده وصله‌های امنیتی منتشر نمی‌کنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).

🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔴هشدار فوری امنیتی برای شبکه‌های صنعتی-آسیب‌پذیری بحرانی در سرویس Telnet ویندوز‌های قدیمی

🔸یک آسیب‌پذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه می‌دهد بدون نیاز به هیچ‌گونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی به‌ویژه برای شبکه های صنعتی حساس که از نسخه‌های قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانه‌های صنعتی خود استفاده می‌کنند، تهدیدی بسیار جدی محسوب می‌شود.
🔸این آسیب‌پذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم می‌تواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!

✔️راهکار:
🛡سرویس Telnet را در تمام سیستم‌ها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروال‌های صنعتی مسدود نمایید.

🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔴 بروز نقص‌های متعدد در روتر Tenda RX2 Pro

🔹محققان امنیتی، مجموعه‌ای از آسیب‌پذیری‌های حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کرده‌اند که می‌تواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.

🔸یازده CVE جداگانه به آسیب‌پذیری‌های کشف شده در پورتال مدیریت وب، سیستم عامل و سرویس‌های داخلی Tenda اختصاص داده شده است.

🔹مهاجمان می‌توانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیم‌بندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.

🔸این آسیب‌پذیری‌ها توسط هر کسی که به دستگاه متصل می‌شود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.

🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔴سوءاستفاده‌ی هکر چینی از نقص اجرای کد از راه دور SAP

🔹به تازگی گزارشی از سوی آزمایشگاه‌های Forescout Vedere، منتشر شده که نشان می‌دهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.

🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه می‌دهد با بارگذاری پوسته‌های وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.

🔹طبق گفته‌ی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خرده‌فروشی و سازمان‌های دولتی، قربانی حملاتی شده‌اند.

🔸در روزهای اخیر، چندین عامل تهدید به این موج بهره‌برداری پیوسته‌اند تا سیستم‌های آسیب‌پذیر را به صورت فرصت‌طلبانه هدف قرار دهند تا پوسته‌های وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .

🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
👍1
🔴سیسکو وصله‌های CVE-2025-20188 را منتشر کرد

🔹سیسکو (Cisco) یکسری اصلاحات نرم‌افزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترل‌کننده بی‌سیم IOS XE خود منتشر کرده است.

🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص می‌تواند فایل‌های دلخواه در یک سیستم حساس، آپلود کند.

🔹این آسیب‌پذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.

🔸محصولات زیر در صورتی که نسخه آسیب‌پذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار می‌گیرند:

•کنترل‌کننده‌های بی‌سیم Catalyst 9800-CL برای فضای ابری
•کنترل‌کننده بی‌سیم تعبیه‌شده Catalyst 9800 برای سوئیچ‌های سری Catalyst 9300، 9400 و 9500
•کنترل‌کننده‌های بی‌سیم سری Catalyst 9800
•کنترل‌کننده بی‌سیم تعبیه‌شده روی APهای Catalyst

🔹در حالی که به‌روزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران می‌توانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.

🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔴نسخه‌ی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!

🔹امن‌گاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.

نصب روی سرور داخلی on-premises
فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی
مدیریت اینترنت و کنترل دسترسی‌ها
دسترسی امن از راه دور Secure VPN
لایسنس مادام‌العمر، بدون نیاز به تمدید سالانه،
از جمله ویژگی‌های برجسته‌ی نسخه‌ی جدید به‌شمار می‌روند.


🔸امن‌گاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها

🔹برای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.
🔥6
Media is too big
VIEW IN TELEGRAM
🔥امن‌گاه - راهکار جامع مدیریت شبکه و امنیت

در این ویدیو خواهید دید:
دلایل انتخاب امن‌گاه توسط سازمان‌های پیشرو
تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
چگونه یک پلتفرم می‌تواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟

مزایای کلیدی:
• کاهش ۴۰٪ هزینه‌ها
• لایسنس مادام‌العمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی
• مدیریت اینترنت و کنترل دسترسی‌ها
• دسترسی امن از راه دور Secure VPN

🔸تماس با ما:
02128424463

🔹برای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.
🏆3👍1
🔴کشف آسیب‌پذیری Zero-day جدید دیگری در محصولات Fortinet

🔹شرکت Fortinet یک آسیب‌پذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار می‌دهد.

🔸این آسیب‌پذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه می‌دهد از طریق ارسال درخواست‌های HTTP دستکاری‌شده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاه‌های آسیب‌پذیر به دست آورند.

🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.

🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :

•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با امن‌سازی
•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻