🔴آسیب پذیری نرم افزار آپاچی ActiveMQ
🔸آسیبپذیری Apache ActiveMQ به هکرهای راه دور اجازه میدهد تا کد دلخواه خود را اجرا کنند.
🔹این نقص که با شناسه CVE-2025-29953 شناسایی میشود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخههای ActiveMQ را قبل از آخرین بهروزرسانی امنیتی تحت تأثیر قرار میدهد.
🔸نقص فوق در طول Deserialization نمیتواند دادههای ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه میدهد تا بارهای مخربی را تزریق کنند که بررسیهای امنیتی را دور میزنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ میشوند.
🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونههای ActiveMQ متصل به اینترنت، خطرناک میکند.
🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔸آسیبپذیری Apache ActiveMQ به هکرهای راه دور اجازه میدهد تا کد دلخواه خود را اجرا کنند.
🔹این نقص که با شناسه CVE-2025-29953 شناسایی میشود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخههای ActiveMQ را قبل از آخرین بهروزرسانی امنیتی تحت تأثیر قرار میدهد.
🔸نقص فوق در طول Deserialization نمیتواند دادههای ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه میدهد تا بارهای مخربی را تزریق کنند که بررسیهای امنیتی را دور میزنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ میشوند.
🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونههای ActiveMQ متصل به اینترنت، خطرناک میکند.
🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔴رونمایی از مدل متنباز LlamaFirewall برای ایمنسازی سیستمهای هوش مصنوعی
🔹متا از LlamaFirewall، یک مدل متنباز که برای ایمنسازی سیستمهای هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.
🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.
🔹هدف از طراحی PromptGuard 2 شناسایی تلاشهای مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.
🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونهای ساخته شده است که به عنوان یک چارچوب محافظ انعطافپذیر و در زمان واقعی برای ایمنسازی برنامههای مبتنی بر LLM عمل کند.»
🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔹متا از LlamaFirewall، یک مدل متنباز که برای ایمنسازی سیستمهای هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.
🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.
🔹هدف از طراحی PromptGuard 2 شناسایی تلاشهای مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.
🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونهای ساخته شده است که به عنوان یک چارچوب محافظ انعطافپذیر و در زمان واقعی برای ایمنسازی برنامههای مبتنی بر LLM عمل کند.»
🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔴گوگل یک آسیبپذیری خطرناک اندروید را برطرف کرد
🔸گوگل بهروزرسانیهای امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیبپذیری که گفته میشود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، میشود.
🔹آسیبپذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.
🔸گوگل در یک توصیهنامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیبپذیری امنیتی بالا در مؤلفه سیستم است که برای بهرهبرداری نیازی به تعامل کاربر ندارد.»
🔹این غول فناوری افزود: «نشانههایی وجود دارد که نشان میدهد CVE-2025-27363 ممکن است تحت بهرهبرداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
🔸گوگل بهروزرسانیهای امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیبپذیری که گفته میشود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، میشود.
🔹آسیبپذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.
🔸گوگل در یک توصیهنامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیبپذیری امنیتی بالا در مؤلفه سیستم است که برای بهرهبرداری نیازی به تعامل کاربر ندارد.»
🔹این غول فناوری افزود: «نشانههایی وجود دارد که نشان میدهد CVE-2025-27363 ممکن است تحت بهرهبرداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس تحلیل داده نیاز داریم :
•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴سوءاستفادهی هکرها از نقصهای Samsung MagicINFO و GeoVision IoT برای استقرار باتنت
🔹عوامل تهدید به طور فعال از نقصهای امنیتی در دستگاههای اینترنت اشیا (IoT) GeoVision سوءاستفاده میکنند تا آنها را در یک باتنت Mirai برای انجام حملات انکار سرویس توزیعشده (DDoS) محصور کنند.
🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که میتوانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.
🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راهها برای مجرمان سایبری برای شروع مونتاژ یک باتنت، هدف قرار دادن میانافزار با امنیت ضعیف و قدیمی در دستگاههای قدیمی است.»
🔸بسیاری از تولیدکنندگان سختافزار برای دستگاههای از رده خارجشده وصلههای امنیتی منتشر نمیکنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).
🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔹عوامل تهدید به طور فعال از نقصهای امنیتی در دستگاههای اینترنت اشیا (IoT) GeoVision سوءاستفاده میکنند تا آنها را در یک باتنت Mirai برای انجام حملات انکار سرویس توزیعشده (DDoS) محصور کنند.
🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که میتوانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.
🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راهها برای مجرمان سایبری برای شروع مونتاژ یک باتنت، هدف قرار دادن میانافزار با امنیت ضعیف و قدیمی در دستگاههای قدیمی است.»
🔸بسیاری از تولیدکنندگان سختافزار برای دستگاههای از رده خارجشده وصلههای امنیتی منتشر نمیکنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).
🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔴هشدار فوری امنیتی برای شبکههای صنعتی-آسیبپذیری بحرانی در سرویس Telnet ویندوزهای قدیمی
🔸یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔸این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔸یک آسیبپذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه میدهد بدون نیاز به هیچگونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی بهویژه برای شبکه های صنعتی حساس که از نسخههای قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانههای صنعتی خود استفاده میکنند، تهدیدی بسیار جدی محسوب میشود.
🔸این آسیبپذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم میتواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!
✔️راهکار:
🛡سرویس Telnet را در تمام سیستمها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروالهای صنعتی مسدود نمایید.
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔴 بروز نقصهای متعدد در روتر Tenda RX2 Pro
🔹محققان امنیتی، مجموعهای از آسیبپذیریهای حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.
🔸یازده CVE جداگانه به آسیبپذیریهای کشف شده در پورتال مدیریت وب، سیستم عامل و سرویسهای داخلی Tenda اختصاص داده شده است.
🔹مهاجمان میتوانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیمبندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.
🔸این آسیبپذیریها توسط هر کسی که به دستگاه متصل میشود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.
🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔹محققان امنیتی، مجموعهای از آسیبپذیریهای حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کردهاند که میتواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.
🔸یازده CVE جداگانه به آسیبپذیریهای کشف شده در پورتال مدیریت وب، سیستم عامل و سرویسهای داخلی Tenda اختصاص داده شده است.
🔹مهاجمان میتوانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیمبندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.
🔸این آسیبپذیریها توسط هر کسی که به دستگاه متصل میشود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.
🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔴سوءاستفادهی هکر چینی از نقص اجرای کد از راه دور SAP
🔹به تازگی گزارشی از سوی آزمایشگاههای Forescout Vedere، منتشر شده که نشان میدهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.
🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه میدهد با بارگذاری پوستههای وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.
🔹طبق گفتهی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خردهفروشی و سازمانهای دولتی، قربانی حملاتی شدهاند.
🔸در روزهای اخیر، چندین عامل تهدید به این موج بهرهبرداری پیوستهاند تا سیستمهای آسیبپذیر را به صورت فرصتطلبانه هدف قرار دهند تا پوستههای وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
🔹به تازگی گزارشی از سوی آزمایشگاههای Forescout Vedere، منتشر شده که نشان میدهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.
🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه میدهد با بارگذاری پوستههای وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.
🔹طبق گفتهی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خردهفروشی و سازمانهای دولتی، قربانی حملاتی شدهاند.
🔸در روزهای اخیر، چندین عامل تهدید به این موج بهرهبرداری پیوستهاند تا سیستمهای آسیبپذیر را به صورت فرصتطلبانه هدف قرار دهند تا پوستههای وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .
🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
👍1
🔴سیسکو وصلههای CVE-2025-20188 را منتشر کرد
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔴نسخهی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔥6
Media is too big
VIEW IN TELEGRAM
🔥امنگاه - راهکار جامع مدیریت شبکه و امنیت
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🏆3👍1
🔴کشف آسیبپذیری Zero-day جدید دیگری در محصولات Fortinet
🔹شرکت Fortinet یک آسیبپذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار میدهد.
🔸این آسیبپذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه میدهد از طریق ارسال درخواستهای HTTP دستکاریشده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاههای آسیبپذیر به دست آورند.
🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
🔹شرکت Fortinet یک آسیبپذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار میدهد.
🔸این آسیبپذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه میدهد از طریق ارسال درخواستهای HTTP دستکاریشده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاههای آسیبپذیر به دست آورند.
🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴آسیبپذیری بحرانی dMSA امکان نفوذ به اکتیو دایرکتوری را فراهم میکند
🔹یک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان میدهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
🔸مایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه میدهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
🔹مشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروههای مرتبط با آن است.
🔸این انتقال مجوزها بین حسابها میتواند با شبیهسازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Windows #Vulnerability
@amnbansharif
🔹یک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان میدهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
🔸مایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه میدهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
🔹مشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروههای مرتبط با آن است.
🔸این انتقال مجوزها بین حسابها میتواند با شبیهسازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Windows #Vulnerability
@amnbansharif
🔴سوءاستفاده از نقص ویندوز سرور ۲۰۲۵ برای تصاحب کامل AD
🔹اخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه میدهد هر کاربر Active Directory را به خطر بیندازند.
🔸این آسیبپذیری افزایش امتیاز به عوامل مخرب اجازه میدهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
🔹آسیبپذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حسابهای خدمات مدیریتشدهی واگذار شده (dMSA) سوءاستفاده میکند.
🔸این عمل فریبنده که توسط محققان BadSuccessor نامیده میشود، به dMSA مهاجم اجازه میدهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حسابهای دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
🔹نکتهی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
🌐 منبع
————————————————
🔰 #AmnBan #Windows #Exploits #BadSuccessor
@amnbansharif
🔹اخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه میدهد هر کاربر Active Directory را به خطر بیندازند.
🔸این آسیبپذیری افزایش امتیاز به عوامل مخرب اجازه میدهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
🔹آسیبپذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حسابهای خدمات مدیریتشدهی واگذار شده (dMSA) سوءاستفاده میکند.
🔸این عمل فریبنده که توسط محققان BadSuccessor نامیده میشود، به dMSA مهاجم اجازه میدهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حسابهای دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
🔹نکتهی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
🌐 منبع
————————————————
🔰 #AmnBan #Windows #Exploits #BadSuccessor
@amnbansharif
🔴نقص انتخابگر فایل واندرایو مایکروسافت دسترسی کامل به فضای ابری میدهد
🔹محققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل واندرایو مایکروسافت کشف کردهاند که در صورت بهرهبرداری موفقیتآمیز، به وبسایتها اجازه می دهد به کل محتوای ذخیرهسازی ابری کاربر دسترسی پیدا کنند.
🔸بنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفتهاند.
🔹این مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل واندرایو است که به دلیل عدم وجود دامنههای دقیق OAuth برای واندرایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود میشود.
🔸اوسیس خاطرنشان کرد: «نبود دامنههای دقیق، تشخیص برنامههای مخربی که همه فایلها را هدف قرار میدهند و برنامههای قانونی که مجوزهای بیش از حد درخواست میکنند را برای کاربران غیرممکن میکند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft #OneDrive #Vulnerability
@amnbansharif
🔹محققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل واندرایو مایکروسافت کشف کردهاند که در صورت بهرهبرداری موفقیتآمیز، به وبسایتها اجازه می دهد به کل محتوای ذخیرهسازی ابری کاربر دسترسی پیدا کنند.
🔸بنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفتهاند.
🔹این مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل واندرایو است که به دلیل عدم وجود دامنههای دقیق OAuth برای واندرایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود میشود.
🔸اوسیس خاطرنشان کرد: «نبود دامنههای دقیق، تشخیص برنامههای مخربی که همه فایلها را هدف قرار میدهند و برنامههای قانونی که مجوزهای بیش از حد درخواست میکنند را برای کاربران غیرممکن میکند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft #OneDrive #Vulnerability
@amnbansharif
🔴شناسایی یک زیرودی بر روی کروم
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔴وصلهی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔴آسیبپذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار میدهد
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif