🔴سیسکو وصلههای CVE-2025-20188 را منتشر کرد
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔹سیسکو (Cisco) یکسری اصلاحات نرمافزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلکننده بیسیم IOS XE خود منتشر کرده است.
🔸یک مهاجم غیرمجاز و از راه دور با استفاده از این نقص میتواند فایلهای دلخواه در یک سیستم حساس، آپلود کند.
🔹این آسیبپذیری که با عنوان CVE-2025-20188 شناسایی شده است، در سیستم امتیازدهی CVSS رتبه 10.0 را کسب کرده است.
🔸محصولات زیر در صورتی که نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند روشن باشد، تحت تأثیر قرار میگیرند:
•کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
•کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، 9400 و 9500
•کنترلکنندههای بیسیم سری Catalyst 9800
•کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
🔹در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت برای کاهش خطرات، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Patches #Exploit
@amnbansharif
🔴نسخهی جدید امن گاه منتشر شد؛ پلتفرم جامع شبکه و امنیت سایبری!
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔹امنگاه یک پلتفرم یکپارچه برای مدیریت شبکه و امنیت سازمانی است و تمامی ابزارهای لازم را در یک محصول گردآوری کرده است.
✅ نصب روی سرور داخلی on-premises
✅ فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
✅ مدیریت اینترنت و کنترل دسترسیها
✅ دسترسی امن از راه دور Secure VPN
✅ لایسنس مادامالعمر، بدون نیاز به تمدید سالانه،
از جمله ویژگیهای برجستهی نسخهی جدید بهشمار میروند.
🔸امنگاه؛ راهکاری نوین برای شبکه و امنیت سازمان ها
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🔥6
Media is too big
VIEW IN TELEGRAM
🔥امنگاه - راهکار جامع مدیریت شبکه و امنیت
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
در این ویدیو خواهید دید:
✅ دلایل انتخاب امنگاه توسط سازمانهای پیشرو
✅ تمام امکانات منحصر به فرد در یک پلتفرم یکپارچه
✅ چگونه یک پلتفرم میتواند تمام نیازهای شبکه و امنیت شما را پاسخ دهد؟
مزایای کلیدی:
• کاهش ۴۰٪ هزینهها
• لایسنس مادامالعمر بدون نیاز به تمدید سالانه
• نصب روی سرور داخلی on-premises
• فایروال، آنتیویروس، اشتراک امن فایلها و پیامرسان سازمانی
• مدیریت اینترنت و کنترل دسترسیها
• دسترسی امن از راه دور Secure VPN
🔸تماس با ما:
02128424463
🔹برای کسب اطلاعات بیشتر به وب سایت امنبان مراجعه کنید.
🏆3👍1
🔴کشف آسیبپذیری Zero-day جدید دیگری در محصولات Fortinet
🔹شرکت Fortinet یک آسیبپذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار میدهد.
🔸این آسیبپذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه میدهد از طریق ارسال درخواستهای HTTP دستکاریشده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاههای آسیبپذیر به دست آورند.
🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
🔹شرکت Fortinet یک آسیبپذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار میدهد.
🔸این آسیبپذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه میدهد از طریق ارسال درخواستهای HTTP دستکاریشده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاههای آسیبپذیر به دست آورند.
🔹آسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
🌐 منبع
————————————————
🔰 #AmnBan #FortiVoice #Exploited #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴آسیبپذیری بحرانی dMSA امکان نفوذ به اکتیو دایرکتوری را فراهم میکند
🔹یک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان میدهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
🔸مایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه میدهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
🔹مشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروههای مرتبط با آن است.
🔸این انتقال مجوزها بین حسابها میتواند با شبیهسازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Windows #Vulnerability
@amnbansharif
🔹یک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان میدهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
🔸مایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه میدهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
🔹مشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروههای مرتبط با آن است.
🔸این انتقال مجوزها بین حسابها میتواند با شبیهسازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Windows #Vulnerability
@amnbansharif
🔴سوءاستفاده از نقص ویندوز سرور ۲۰۲۵ برای تصاحب کامل AD
🔹اخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه میدهد هر کاربر Active Directory را به خطر بیندازند.
🔸این آسیبپذیری افزایش امتیاز به عوامل مخرب اجازه میدهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
🔹آسیبپذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حسابهای خدمات مدیریتشدهی واگذار شده (dMSA) سوءاستفاده میکند.
🔸این عمل فریبنده که توسط محققان BadSuccessor نامیده میشود، به dMSA مهاجم اجازه میدهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حسابهای دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
🔹نکتهی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
🌐 منبع
————————————————
🔰 #AmnBan #Windows #Exploits #BadSuccessor
@amnbansharif
🔹اخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه میدهد هر کاربر Active Directory را به خطر بیندازند.
🔸این آسیبپذیری افزایش امتیاز به عوامل مخرب اجازه میدهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
🔹آسیبپذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حسابهای خدمات مدیریتشدهی واگذار شده (dMSA) سوءاستفاده میکند.
🔸این عمل فریبنده که توسط محققان BadSuccessor نامیده میشود، به dMSA مهاجم اجازه میدهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حسابهای دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
🔹نکتهی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
🌐 منبع
————————————————
🔰 #AmnBan #Windows #Exploits #BadSuccessor
@amnbansharif
🔴نقص انتخابگر فایل واندرایو مایکروسافت دسترسی کامل به فضای ابری میدهد
🔹محققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل واندرایو مایکروسافت کشف کردهاند که در صورت بهرهبرداری موفقیتآمیز، به وبسایتها اجازه می دهد به کل محتوای ذخیرهسازی ابری کاربر دسترسی پیدا کنند.
🔸بنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفتهاند.
🔹این مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل واندرایو است که به دلیل عدم وجود دامنههای دقیق OAuth برای واندرایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود میشود.
🔸اوسیس خاطرنشان کرد: «نبود دامنههای دقیق، تشخیص برنامههای مخربی که همه فایلها را هدف قرار میدهند و برنامههای قانونی که مجوزهای بیش از حد درخواست میکنند را برای کاربران غیرممکن میکند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft #OneDrive #Vulnerability
@amnbansharif
🔹محققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل واندرایو مایکروسافت کشف کردهاند که در صورت بهرهبرداری موفقیتآمیز، به وبسایتها اجازه می دهد به کل محتوای ذخیرهسازی ابری کاربر دسترسی پیدا کنند.
🔸بنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفتهاند.
🔹این مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل واندرایو است که به دلیل عدم وجود دامنههای دقیق OAuth برای واندرایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود میشود.
🔸اوسیس خاطرنشان کرد: «نبود دامنههای دقیق، تشخیص برنامههای مخربی که همه فایلها را هدف قرار میدهند و برنامههای قانونی که مجوزهای بیش از حد درخواست میکنند را برای کاربران غیرممکن میکند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
🌐 منبع
————————————————
🔰 #AmnBan #Microsoft #OneDrive #Vulnerability
@amnbansharif
🔴شناسایی یک زیرودی بر روی کروم
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔹اگر از مروگر گوگل کروم بر روی ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصلههای امنیتی بهروزرسانی کنید.
🔸گوگل وصلههای خارج از برنامهای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهرهبرداری است.
🔹این زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته میشود یک آسیبپذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامتگذاری شده است.
🔸این آسیبپذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه میداد تا بهطور بالقوه از طریق یک صفحه HTML دستکاریشده، از خرابی پشته سوءاستفاده کند.
🌐 منبع
————————————————
🔰 #AmnBan #Google #Chrome #ZeroـDay #Exploited
@amnbansharif
🔴وصلهی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔹سیسکو به تازگی وصلههای امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر میگذارد، منتشر کرد.
🔸این نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار میدهد.
🔹نقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته میشود، دارای امتیاز CVSS 9.9 از 10.0 است.
🔸بنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامهها هنگام استقرار Cisco ISE در پلتفرمهای ابری به طور نامناسبی تولید میشوند و باعث میشوند استقرارهای مختلف، تا زمانی که نسخه نرمافزار و پلتفرم ابری یکسان باشند، اعتبارنامههای یکسانی را به اشتراک بگذارند.
🔹سوءاستفادهی موفقیت آمیز در نهایت میتواند امکان دسترسی غیرمجاز به دادههای حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
🌐 منبع
————————————————
🔰 #AmnBan #Cisco #Bypass #ISE #Flaw
@amnbansharif
🔴آسیبپذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار میدهد
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
🔹یک محقق به تازگی آسیبپذیری تزریق SOQL (زبان پرسوجوی شیء Salesforce) بحرانی را در یک کنترلر پیشفرض Salesforce Aura شناسایی کرد که می توانست میلیونها رکورد کاربران را تحت تأثیر قرار دهد.
🔸این محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیهکننده و فازر سفارشی برای آزمایش جهشهای ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیبپذیری را در کنترلر داخلی aura آشکار کرد.
🔹کنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرسوجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
🔸این آسیبپذیری میتوانست مهاجمان را قادر سازد تا بسته به پیکربندی، دادههای حساس مانند ایمیلهای کاربر، نامها، آدرسها و حتی هشهای رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیبپذیری فوق بیسروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #Salesforce #Vulnerability
@amnbansharif
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس اجرایی نیاز داریم :
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس
•آشنایی با زبان انگلیسی (خواندن و نوشتن)
•بررسی و پیگیری امور اجرایی و اداری
•توانایی رصد و بررسی وب سایتها و شبکههای اجتماعی
•آشنایی با اینستاگرام و تولید محتوا
•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس
•آشنایی با زبان انگلیسی (خواندن و نوشتن)
•بررسی و پیگیری امور اجرایی و اداری
•توانایی رصد و بررسی وب سایتها و شبکههای اجتماعی
•آشنایی با اینستاگرام و تولید محتوا
•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
•تسلط بر مفاهیم شبکه و امنیت
•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با امنسازی
•توانایی مانیتورینگ شبکه و آنالیز لاگها
•آشنایی با یکی از SIEMهای متداول
•توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴نقص جعل هویت Microsoft Defender دسترسی به AD را امکانپذیر میکند
🔹به تازگی یک آسیبپذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد تا هشهای Net-NTLM حسابهای سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیطهای اکتیو دایرکتوری را به خطر بیندازند.
🔸مهاجمان میتوانند با ایجاد اتصالات ناشناس SMB به کنترلکنندههای دامنه، این پرسوجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
🔹این نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده میکند و به طور فعال در بهروزرسانیهای وصله ماه می مایکروسافت برطرف شده است.
🔸در حالی که وصلهها تهدیدات فوری را کاهش میدهند، سازمانها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظتهای رله NTLM سختگیرانهای را اعمال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #MicrosoftـDefender #Spoofing #ADـAccess
@amnbansharif
🔹به تازگی یک آسیبپذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه میدهد تا هشهای Net-NTLM حسابهای سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیطهای اکتیو دایرکتوری را به خطر بیندازند.
🔸مهاجمان میتوانند با ایجاد اتصالات ناشناس SMB به کنترلکنندههای دامنه، این پرسوجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
🔹این نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده میکند و به طور فعال در بهروزرسانیهای وصله ماه می مایکروسافت برطرف شده است.
🔸در حالی که وصلهها تهدیدات فوری را کاهش میدهند، سازمانها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظتهای رله NTLM سختگیرانهای را اعمال کنند.
🌐 منبع
————————————————
🔰 #AmnBan #MicrosoftـDefender #Spoofing #ADـAccess
@amnbansharif
با سلام و عرض ادب و احترام
امیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.🌸
به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راههای زیر در خدمتتون هستیم.
📞021-66024643
📞021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرام
🔵@amnban_ex
📧mail@amnban.ir
🌐https://amnban.ir/contact
موفق و پیروز باشید.🇮🇷
امیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.🌸
به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راههای زیر در خدمتتون هستیم.
📞021-66024643
📞021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرام
🔵@amnban_ex
📧mail@amnban.ir
🌐https://amnban.ir/contact
موفق و پیروز باشید.🇮🇷
🔴هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🚨با توجه به افزایش حملات سایبری به شبکه شرکتها و سازمانها ما در امنبان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزههای زیر هستیم.
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free