امن بان فناوری شریف 🇮🇷 – Telegram
امن بان فناوری شریف 🇮🇷
157 subscribers
293 photos
4 videos
12 files
280 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🔴آسیب پذیری نرم افزار آپاچی ActiveMQ

🔸آسیب‌پذیری Apache ActiveMQ به هکرهای راه دور اجازه می‌دهد تا کد دلخواه خود را اجرا کنند.

🔹این نقص که با شناسه CVE-2025-29953 شناسایی می‌شود، امتیاز CVSS بالایی معادل 8.1 دارد و تمام نسخه‌های ActiveMQ را قبل از آخرین به‌روزرسانی امنیتی تحت تأثیر قرار می‌دهد.

🔸نقص فوق در طول Deserialization نمی‌تواند داده‌های ارائه شده توسط کاربر را اعتبارسنجی کند. این امر به مهاجمان اجازه می‌دهد تا بارهای مخربی را تزریق کنند که بررسی‌های امنیتی را دور می‌زنند و منجر به اجرای کد از راه دور (RCE) در چارچوب فرآیند ActiveMQ می‌شوند.

🔹عدم نیاز به احراز هویت و تأثیر گسترده عوامل خطر کلیدی هستند. این اکسپلویت نیازی به تعامل با کاربر ندارد و آن را به ویژه برای نمونه‌های ActiveMQ متصل به اینترنت، خطرناک می‌کند.

🌐منبع
———————————————————-
🔰#AmnBAN #apache #activemq #vulnerability
@amnbansharif
🔴رونمایی از مدل متن‌باز LlamaFirewall برای ایمن‌سازی سیستم‌های هوش مصنوعی

🔹متا از LlamaFirewall، یک مدل متن‌باز که برای ایمن‌سازی سیستم‌های هوش مصنوعی (AI) در برابر خطرات سایبری نوظهور مانند تزریق سریع، فرار از زندان و کد ناامن و موارد دیگر طراحی شده است، رونمایی کرد.

🔸این شرکت اعلام کرد که این مدل شامل سه محافظ، از جمله PromptGuard 2، Agent Alignment Checks و CodeShield است.

🔹هدف از طراحی PromptGuard 2 شناسایی تلاش‌های مستقیم فرار از زندان و تزریق سریع در زمان واقعی است، در حالی که Agent Alignment Checks قادر به بررسی استدلال عامل برای سناریوهای احتمالی ربودن هدف و تزریق غیرمستقیم سریع است.

🔸متا در توضیح GitHub این پروژه گفت: «LlamaFirewall به گونه‌ای ساخته شده است که به عنوان یک چارچوب محافظ انعطاف‌پذیر و در زمان واقعی برای ایمن‌سازی برنامه‌های مبتنی بر LLM عمل کند.»

🌐 منبع
————————————————
🔰 #AmnBan #Meta #Llamafirewall #Framework
@amnbansharif
🔴گوگل یک آسیب‌پذیری خطرناک اندروید را برطرف کرد

🔸گوگل به‌روزرسانی‌های امنیتی ماهانه خود را برای اندروید منتشر کرده است که شامل رفع ۴۶ نقص امنیتی، از جمله یک آسیب‌پذیری که گفته می‌شود در سطح اینترنت مورد سوءاستفاده قرار گرفته است، می‌شود.

🔹آسیب‌پذیری مورد بحث CVE-2025-27363 (امتیاز CVSS: 8.1) است، یک نقص با شدت بالا است.

🔸گوگل در یک توصیه‌نامه روز دوشنبه گفت: «شدیدترین این مشکلات، یک آسیب‌پذیری امنیتی بالا در مؤلفه سیستم است که برای بهره‌برداری نیازی به تعامل کاربر ندارد.»

🔹این غول فناوری افزود: «نشانه‌هایی وجود دارد که نشان می‌دهد CVE-2025-27363 ممکن است تحت بهره‌برداری محدود و هدفمند قرار گرفته باشد.» جزئیات دقیق این حملات در حال حاضر ناشناخته است.

🌐 منبع
————————————————
🔰 #AmnBan #Google #Exploit #Android
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس تحلیل داده نیاز داریم :

•آشنایی با الگوریتم های یادگیری ماشین
•آشنایی با پردازش زبان طبیعی (NLP)
•توانایی جستجو و جمع آوری منابع داده
•تسلط به مفاهیم داده و بیگ دیتا
•آشنایی با SQL
•تسلط بر برنامه نویسی پایتون
•آشنایی با کتابخانه ها و فریمورک های یادگیری ماشین

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴سوءاستفاده‌ی هکرها از نقص‌های Samsung MagicINFO و GeoVision IoT برای استقرار بات‌نت

🔹عوامل تهدید به طور فعال از نقص‌های امنیتی در دستگاه‌های اینترنت اشیا (IoT) GeoVision سوءاستفاده می‌کنند تا آنها را در یک بات‌نت Mirai برای انجام حملات انکار سرویس توزیع‌شده (DDoS) محصور کنند.

🔸این فعالیت شامل سوءاستفاده از دو نقص تزریق دستور سیستم عامل (CVE-2024-6047 و CVE-2024-11120، امتیاز CVSS: 9.8) است که می‌توانند برای اجرای دستورات دلخواه سیستم، استفاده شوند.

🔹کایل لفتون، محقق Akamai، در این باره گفت: «یکی از مؤثرترین راه‌ها برای مجرمان سایبری برای شروع مونتاژ یک بات‌نت، هدف قرار دادن میان‌افزار با امنیت ضعیف و قدیمی در دستگاه‌های قدیمی است.»

🔸بسیاری از تولیدکنندگان سخت‌افزار برای دستگاه‌های از رده خارج‌شده وصله‌های امنیتی منتشر نمی‌کنند (در برخی موارد، خود تولیدکننده ممکن است از بین رفته باشد).

🌐 منبع
————————————————
🔰 #AmnBan #hackers #exploit #samsung
@amnbansharif
🔴هشدار فوری امنیتی برای شبکه‌های صنعتی-آسیب‌پذیری بحرانی در سرویس Telnet ویندوز‌های قدیمی

🔸یک آسیب‌پذیری بسیار خطرناک در سرویس Microsoft Telnet Server کشف شده که به مهاجم اجازه می‌دهد بدون نیاز به هیچ‌گونه تعامل کاربر (Zero-Click) از مکانیزم احراز هویت عبور کرده و به دسترسی مدیر سیستم (Administrator) برسد.
🔹این نقص امنیتی به‌ویژه برای شبکه های صنعتی حساس که از نسخه‌های قدیمی ویندوز مانند Windows XP، Windows Server 2003 یا Windows 7 در سامانه‌های صنعتی خود استفاده می‌کنند، تهدیدی بسیار جدی محسوب می‌شود.
🔸این آسیب‌پذیری ناشی از نقص در فرآیند احراز هویت NTLM در افزونه MS-TNAP سرویس Telnet است.
🔹مهاجم می‌تواند بدون هیچ هیچگونه Username و Passwordی وارد سیستم شده و کنترل کامل را در دست بگیرد!
🔸این آسیب پذیری تا کنون Patch نشده و بدلیل پایان یافتن پشتیبانی مایکروسافت از این نسخه های ویندوز احتمالا Patchهم نخواهد شد!

✔️راهکار:
🛡سرویس Telnet را در تمام سیستم‌ها غیرفعال کنید.
🛡دسترسی به پورت ۲۳ (Telnet) را در فایروال‌های صنعتی مسدود نمایید.

🌐 منبع
————————————————
🔰 #AmnBan #Microsoft
@amnbansharif
🔴 بروز نقص‌های متعدد در روتر Tenda RX2 Pro

🔹محققان امنیتی، مجموعه‌ای از آسیب‌پذیری‌های حیاتی را در روتر Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 (Firmware V16.03.30.14) کشف کرده‌اند که می‌تواند به مهاجمان از راه دور اجازه دهد، دسترسی مدیریتی داشته باشند.

🔸یازده CVE جداگانه به آسیب‌پذیری‌های کشف شده در پورتال مدیریت وب، سیستم عامل و سرویس‌های داخلی Tenda اختصاص داده شده است.

🔹مهاجمان می‌توانند از ترکیبی از این اشکالات برای افزایش امتیازات، دور زدن تقسیم‌بندی شبکه و در نهایت اجرای کد دلخواه با امتیازات ریشه سوءاستفاده کنند.

🔸این آسیب‌پذیری‌ها توسط هر کسی که به دستگاه متصل می‌شود - حتی از شبکه Wi-Fi مهمان که قرار است ایزوله باشد - می توانند مورد سوءاستفاده قرار گیرند.

🌐 منبع
————————————————
🔰 #AmnBan #multiple #flaws #TendaـRX2ـPro
@amnbansharif
🔴سوءاستفاده‌ی هکر چینی از نقص اجرای کد از راه دور SAP

🔹به تازگی گزارشی از سوی آزمایشگاه‌های Forescout Vedere، منتشر شده که نشان می‌دهد یک عامل تهدید ناشناس مرتبط با چین با نام Chaya_004 از یک نقص امنیتی جدید در SAP NetWeaver سوءاستفاده کرده است.

🔸آسیب پذیری CVE-2025-31324 (امتیاز CVSS: 10.0) به مهاجمان اجازه می‌دهد با بارگذاری پوسته‌های وب از طریق یک نقطه پایانی حساس "/developmentserver/metadatauploader" به اجرای کد از راه دور (RCE) دست یابند.

🔹طبق گفته‌ی Onapsis، صدها سیستم SAP در سراسر جهان از جمله صنایع انرژی و خدمات رفاهی، تولید، رسانه و سرگرمی، نفت و گاز، داروسازی، خرده‌فروشی و سازمان‌های دولتی، قربانی حملاتی شده‌اند.

🔸در روزهای اخیر، چندین عامل تهدید به این موج بهره‌برداری پیوسته‌اند تا سیستم‌های آسیب‌پذیر را به صورت فرصت‌طلبانه هدف قرار دهند تا پوسته‌های وب را مستقر کرده و حتی ارز دیجیتال استخراج کنند .

🌐 منبع
————————————————
🔰 #AmnBan #Exploit #Hackers #Chinese
@amnbansharif
👍1
🔴سیسکو وصله‌های CVE-2025-20188 را منتشر کرد

🔹سیسکو (Cisco) یکسری اصلاحات نرم‌افزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترل‌کننده بی‌سیم IOS XE خود منتشر کرده است.

🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص می‌تواند فایل‌های دلخواه در یک سیستم حساس، آپلود کند.

🔹این آسیب‌پذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.

🔸محصولات زیر در صورتی که نسخه آسیب‌پذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار می‌گیرند:

•کنترل‌کننده‌های بی‌سیم Catalyst 9800-CL برای فضای ابری
•کنترل‌کننده بی‌سیم تعبیه‌شده Catalyst 9800 برای سوئیچ‌های سری Catalyst 9300، 9400 و 9500
•کنترل‌کننده‌های بی‌سیم سری Catalyst 9800
•کنترل‌کننده بی‌سیم تعبیه‌شده روی APهای Catalyst

🔹در حالی که به‌روزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران می‌توانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.

🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔴نسخه‌ی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!

🔹امن‌گاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.

نصب روی سرور داخلی on-premises
فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی
مدیریت اینترنت و کنترل دسترسی‌ها
دسترسی امن از راه دور Secure VPN
لایسنس مادام‌العمر، بدون نیاز به تمدید سالانه،
از جمله ویژگی‌های برجسته‌ی نسخه‌ی جدید به‌شمار می‌روند.


🔸امن‌گاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها

🔹برای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.
🔥6
Media is too big
VIEW IN TELEGRAM
🔥امن‌گاه - راهکار جامع مدیریت شبکه و امنیت

در این ویدیو خواهید دید:
دلایل انتخاب امن‌گاه توسط سازمان‌های پیشرو
تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
چگونه یک پلتفرم می‌تواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟

مزایای کلیدی:
• کاهش ۴۰٪ هزینه‌ها
• لایسنس مادام‌العمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتی‌ویروس، اشتراک امن فایل‌ها و پیام‌رسان سازمانی
• مدیریت اینترنت و کنترل دسترسی‌ها
• دسترسی امن از راه دور Secure VPN

🔸تماس با ما:
02128424463

🔹برای کسب اطلاعات بیشتر به وب سایت امن‌بان مراجعه کنید.
🏆3👍1
🔴کشف آسیب‌پذیری Zero-day جدید دیگری در محصولات Fortinet

🔹شرکت Fortinet یک آسیب‌پذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار می‌دهد.

🔸این آسیب‌پذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه می‌دهد از طریق ارسال درخواست‌های HTTP دستکاری‌شده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاه‌های آسیب‌پذیر به دست آورند.

🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.

🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :

•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با امن‌سازی
•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴آسیب‌پذیری بحرانی dMSA امکان نفوذ به اکتیو دایرکتوری را فراهم می‌کند

🔹یک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان می‌دهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.

🔸مایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه می‌دهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»

🔹مشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروه‌های مرتبط با آن است.

🔸این انتقال مجوزها بین حساب‌ها می‌تواند با شبیه‌سازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.

🌐 منبع
————————————————
🔰 #AmnBan #Critical #Windows #Vulnerability
@amnbansharif
🔴سوءاستفاده از نقص ویندوز سرور ۲۰۲۵ برای تصاحب کامل AD

🔹اخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه می‌دهد هر کاربر Active Directory را به خطر بیندازند.

🔸این آسیب‌پذیری افزایش امتیاز به عوامل مخرب اجازه می‌دهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.

🔹آسیب‌پذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حساب‌های خدمات مدیریت‌شده‌ی واگذار شده (dMSA) سوءاستفاده می‌کند.

🔸این عمل فریبنده که توسط محققان BadSuccessor نامیده می‌شود، به dMSA مهاجم اجازه می‌دهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حساب‌های دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.

🔹نکته‌ی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.

🌐 منبع
————————————————
🔰 #AmnBan #Windows #Exploits #BadSuccessor
@amnbansharif
🔴نقص انتخابگر فایل وان‌درایو مایکروسافت دسترسی کامل به فضای ابری می‌دهد

🔹محققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل وان‌درایو مایکروسافت کشف کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، به وب‌سایت‌ها اجازه می دهد به کل محتوای ذخیره‌سازی ابری کاربر دسترسی پیدا کنند.

🔸بنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفته‌اند.

🔹این مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل وان‌درایو است که به دلیل عدم وجود دامنه‌های دقیق OAuth برای وان‌درایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود می‌شود.

🔸اوسیس خاطرنشان کرد: «نبود دامنه‌های دقیق، تشخیص برنامه‌های مخربی که همه فایل‌ها را هدف قرار می‌دهند و برنامه‌های قانونی که مجوزهای بیش از حد درخواست می‌کنند را برای کاربران غیرممکن می‌کند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»

🌐 منبع
————————————————
🔰 #AmnBan #Microsoft #OneDrive #Vulnerability
@amnbansharif
🔴شناسایی یک زیرودی بر روی کروم

🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصله‌های امنیتی به‌روزرسانی کنید.

🔸گوگل وصله‌های خارج از برنامه‌ای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهره‌برداری است.

🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته می‌شود یک آسیب‌پذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامت‌گذاری شده است.

🔸این آسیب‌پذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه می‌داد تا به‌طور بالقوه از طریق یک صفحه HTML دستکاری‌شده، از خرابی پشته سوءاستفاده کند.

🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔴وصله‌ی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو

🔹سیسکو به تازگی وصله‌های امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر می‌گذارد، منتشر کرد.

🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار می‌دهد.

🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته می‌شود، دارای امتیاز CVSS 9.9 از 10.0 است.

🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامه‌ها هنگام استقرار Cisco ISE در پلتفرم‌های ابری به طور نامناسبی تولید می‌شوند و باعث می‌شوند استقرارهای مختلف، تا زمانی که نسخه نرم‌افزار و پلتفرم ابری یکسان باشند، اعتبارنامه‌های یکسانی را به اشتراک بگذارند.

🔹سوءاستفاده‌ی موفقیت آمیز در نهایت می‌تواند امکان دسترسی غیرمجاز به داده‌های حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.

🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔴آسیب‌پذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار می‌دهد

🔹یک محقق به تازگی آسیب‌پذیری تزریق SOQL (زبان پرس‌وجوی شیء Salesforce) بحرانی را در یک کنترلر پیش‌فرض Salesforce Aura شناسایی کرد که می توانست میلیون‌ها رکورد کاربران را تحت تأثیر قرار ‌دهد.

🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیه‌کننده و فازر سفارشی برای آزمایش جهش‌های ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیب‌پذیری را در کنترلر داخلی aura آشکار کرد.

🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرس‌وجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.

🔸این آسیب‌پذیری می‌توانست مهاجمان را قادر سازد تا بسته به پیکربندی، داده‌های حساس مانند ایمیل‌های کاربر، نام‌ها، آدرس‌ها و حتی هش‌های رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیب‌پذیری فوق بی‌سروصدا و بدون انتشار مشاوره یا CVE، وصله شد.

🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif