🔴هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیبپذیری Zero-Day قرار گرفتهاند که بهصورت فعال در حال بهرهبرداری است. این آسیبپذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
❌ آسیبپذیریهای کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهرهبرداری از طریق NSIP و GSLB IP
🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🚨با توجه به افزایش حملات سایبری به شبکه شرکتها و سازمانها ما در امنبان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزههای زیر هستیم.
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free
✅ بهبود سیاستهای امنیتی (Security Policy)
✅ نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
✅ استقرار سیستمهای تشخیص و جلوگیری از نفوذ
✅ تست نفوذ Black Box و Gray Box
✅ تشخیص و تحلیل رخدادهای امنیتی
✅ دسترسی از راه دور و دورکاری امن
✅ نصب و بهینه سازی برنامههای آنتیویروس و ضدبدافزار و باج افزار
✅ برگزاری کارگاههای آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
✅ پشتیبانگیری امن از دادهها
✅ استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راههای زیر میتوانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact
#amnban #consult #free
🔴 نقص Open VSX میلیونها توسعهدهنده را در معرض حملات قرار میدهد
🔹محققان امنیت سایبری، یک آسیبپذیری حیاتی در رجیستری Open VSX را شناسایی کردهاند که در صورت بهرهبرداری موفقیتآمیز، این توانایی را به مهاجمان میدهد تا کنترل کل بازار افزونههایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.
🔸رجیستری Open VSX یک پروژه متنباز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه میشود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویسهای خود ادغام میکنند.
🔹توسعهدهندگان میتوانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام میشود.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
🔹محققان امنیت سایبری، یک آسیبپذیری حیاتی در رجیستری Open VSX را شناسایی کردهاند که در صورت بهرهبرداری موفقیتآمیز، این توانایی را به مهاجمان میدهد تا کنترل کل بازار افزونههایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.
🔸رجیستری Open VSX یک پروژه متنباز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه میشود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویسهای خود ادغام میکنند.
🔹توسعهدهندگان میتوانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام میشود.
🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
پس زمینه برای مرداد ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif
#amnban #wallpaper #gfx
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif
#amnban #wallpaper #gfx
🔴 روز صفر در WinRAR تحت سوءاستفادهی فعال – فوراً به آخرین نسخه بهروزرسانی کنید.
🔹سازندگان ابزار فشردهسازی فایل WinRAR بهروزرسانیای منتشر کردهاند تا یک آسیبپذیری روز صفر که بهطور فعال در حال سوءاستفاده بوده است را برطرف کنند.
🔸این آسیبپذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل بهعنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که میتواند با ساخت فایلهای آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.
🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET بهعنوان افرادی که این نقص امنیتی را کشف و گزارش کردهاند، معرفی شدهاند. این آسیبپذیری در نسخه 7.13 نرمافزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.
🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔹سازندگان ابزار فشردهسازی فایل WinRAR بهروزرسانیای منتشر کردهاند تا یک آسیبپذیری روز صفر که بهطور فعال در حال سوءاستفاده بوده است را برطرف کنند.
🔸این آسیبپذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل بهعنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که میتواند با ساخت فایلهای آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.
🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET بهعنوان افرادی که این نقص امنیتی را کشف و گزارش کردهاند، معرفی شدهاند. این آسیبپذیری در نسخه 7.13 نرمافزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.
🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔴مرکز امنیت سایبری (CISA) از وجود آسیبپذیریهای فعال و در حال سوءاستفاده در روترهای TP-Link خبر داد.
🔹اداره امنیت سایبری و زیرساختهای آمریکا (CISA) روز چهارشنبه دو آسیبپذیری امنیتی که روترهای بیسیم TP-Link را تحت تاثیر قرار میدهند، به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیبپذیریها در فضای واقعی وجود دارد.
🔸این آسیبپذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیبپذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)
🔹طبق اطلاعات درج شده در وبسایت شرکت، مدلهای روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیدهاند:
TL-WR841N (نسخههای ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخههای ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیتهای مخرب سوءاستفاده از این آسیبپذیریها، شرکت TP-Link از نوامبر ۲۰۲۴ بهروزرسانیهای فریمور را برای این دو آسیبپذیری منتشر کرده است
🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔹اداره امنیت سایبری و زیرساختهای آمریکا (CISA) روز چهارشنبه دو آسیبپذیری امنیتی که روترهای بیسیم TP-Link را تحت تاثیر قرار میدهند، به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیبپذیریها در فضای واقعی وجود دارد.
🔸این آسیبپذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیبپذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)
🔹طبق اطلاعات درج شده در وبسایت شرکت، مدلهای روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیدهاند:
TL-WR841N (نسخههای ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخههای ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیتهای مخرب سوءاستفاده از این آسیبپذیریها، شرکت TP-Link از نوامبر ۲۰۲۴ بهروزرسانیهای فریمور را برای این دو آسیبپذیری منتشر کرده است
🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بیسابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.
🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما بهطور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کردهایم که بزرگترین آنها به اوجهای ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»
🔸حملات حجمی (Volumetric) DDoS به گونهای طراحی شدهاند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بستههای داده و اختلال در سرویس میشوند.
🔹این نوع حملات معمولاً از طریق ارسال درخواستها توسط باتنتهایی انجام میشوند که پیشتر توسط عاملان تهدید کنترل شدهاند؛ این باتنتها از طریق آلوده کردن دستگاهها، اعم از کامپیوترها، دستگاههای اینترنت اشیاء (IoT) و سایر ماشینها به بدافزار، ایجاد شدهاند.
🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما بهطور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کردهایم که بزرگترین آنها به اوجهای ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»
🔸حملات حجمی (Volumetric) DDoS به گونهای طراحی شدهاند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بستههای داده و اختلال در سرویس میشوند.
🔹این نوع حملات معمولاً از طریق ارسال درخواستها توسط باتنتهایی انجام میشوند که پیشتر توسط عاملان تهدید کنترل شدهاند؛ این باتنتها از طریق آلوده کردن دستگاهها، اعم از کامپیوترها، دستگاههای اینترنت اشیاء (IoT) و سایر ماشینها به بدافزار، ایجاد شدهاند.
🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بیسابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.
🔹یک آسیبپذیری امنیتی بحرانی که نرمافزار برنامهریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار میدهد، در فضای واقعی بهطور فعال مورد سوءاستفاده قرار گرفته است.
🔸آسیبپذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته میشود، توسط SAP در قالب بهروزرسانیهای ماهانه ماه گذشته رفع شده است.
🔹«نرمافزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه میدهد که یک آسیبپذیری در ماژول تابعی که از طریق RFC در دسترس است را بهرهبرداری کند.»
«این آسیبپذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم میکند و کنترلهای مهم احراز هویت را دور میزند»
🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
🔹یک آسیبپذیری امنیتی بحرانی که نرمافزار برنامهریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار میدهد، در فضای واقعی بهطور فعال مورد سوءاستفاده قرار گرفته است.
🔸آسیبپذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته میشود، توسط SAP در قالب بهروزرسانیهای ماهانه ماه گذشته رفع شده است.
🔹«نرمافزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه میدهد که یک آسیبپذیری در ماژول تابعی که از طریق RFC در دسترس است را بهرهبرداری کند.»
«این آسیبپذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم میکند و کنترلهای مهم احراز هویت را دور میزند»
🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
⭕️انتشار PoC Exploit برای آسیبپذیری حیاتی در WSUS
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.
◀️یک PoC Exploit برای آسیبپذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه میدهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیبپذیر اجرا کند.
◀️این آسیبپذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.