امن بان فناوری شریف 🇮🇷 – Telegram
امن بان فناوری شریف 🇮🇷
157 subscribers
293 photos
4 videos
12 files
280 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🔴هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است

🔸 بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!
🔸 اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543
🔸محصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!

آسیب‌پذیری‌های کلیدی:
🔸آسیب پذیری CVE-2025-6543 : سرریز حافظه (exploit فعال) 👈 امکان اجرای کد یا نصب backdoor
🔸آسیب پذیری CVE-2025-5777 : دسترسی به حافظه خارج از محدوده 👈 استخراج session tokens و رمزها
🔸آسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت 👈 قابل بهره‌برداری از طریق NSIP و GSLB IP

🌐 منبع
————————————————
🔰 #AmnBan #Citrix #NetScaler #Zeroday
@amnbansharif
🚨با توجه به افزایش حملات سایبری به شبکه شرکت‌ها و سازمان‌ها ما در امن‌بان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزه‌های زیر هستیم.

بهبود سیاست‌های امنیتی (Security Policy)
نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)
استقرار سیستم‌های تشخیص و جلوگیری از نفوذ
تست نفوذ Black Box و Gray Box
تشخیص و تحلیل رخدادهای امنیتی
دسترسی از راه دور و دورکاری امن
نصب و بهینه سازی برنامه‌های آنتی‌ویروس و ضدبدافزار و باج افزار
برگزاری کارگاه‌های آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبر
پشتیبان‌گیری امن از داده‌ها
استقرار سیستم های مدیریت امنیت ISO 27000, ISMS

جهت درخواست مشاوره رایگان از راه‌های زیر می‌توانید اقدام بفرمایید:
📞تلفن
021-28424463
021-66024643
📧ایمیل
consult@amnban.ir
🔵پیامرسان تلگرام
@amnban_ex
🟢پیامرسان بله
@amnban_ex
🌐وب سایت
https://amnban.ir/contact

#amnban #consult #free
پس زمینه برای تیر ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif

#amnban #wallpaper #gfx
🤩1👌1
IMG_20250628_181834_336.jpg
3.3 MB
فایل با کیفیت بالای پس زمینه تیرماه 1404
@amnbansharif
#amnban #gfx #wallpaper
#مناسبت
🏴فرا رسیدن عاشورای حسینی تسلیت باد.
3
🔴 نقص Open VSX میلیون‌ها توسعه‌دهنده را در معرض حملات قرار می‌دهد

🔹محققان امنیت سایبری، یک آسیب‌پذیری حیاتی در رجیستری Open VSX را شناسایی کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، این توانایی را به مهاجمان می‌دهد تا کنترل کل بازار افزونه‌هایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.

🔸رجیستری Open VSX یک پروژه متن‌باز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه می‌شود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویس‌های خود ادغام می‌کنند.

🔹توسعه‌دهندگان می‌توانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام می‌شود.

🌐 منبع
————————————————
🔰 #AmnBan #Critical #OpenـVSX #Registry
@amnbansharif
پس زمینه برای مرداد ماه 1404
با آرزوی سلامتی و موفقیت برای همه 🇮🇷
@amnbansharif

#amnban #wallpaper #gfx
mordad.jpg
557.1 KB
فایل با کیفیت بالای پس زمینه مرداد ماه 1404
@amnbansharif
#amnban #gfx #wallpaper
🔴 روز صفر در WinRAR تحت سوءاستفاده‌ی فعال – فوراً به آخرین نسخه به‌روزرسانی کنید.

🔹سازندگان ابزار فشرده‌سازی فایل WinRAR به‌روزرسانی‌ای منتشر کرده‌اند تا یک آسیب‌پذیری روز صفر که به‌طور فعال در حال سوءاستفاده بوده است را برطرف کنند.

🔸این آسیب‌پذیری با شناسه CVE-2025-8088 (و امتیاز 8.8 در سامانه CVSS) ثبت شده است.این مشکل به‌عنوان یک مورد "عبور از مسیر" (Path Traversal) در نسخه ویندوزی WinRAR توصیف شده که می‌تواند با ساخت فایل‌های آرشیو مخرب مورد سوءاستفاده قرار گیرد و به مهاجم امکان اجرای کد دلخواه را بدهد.

🔹آنتون چرپانوف (Anton Cherepanov)، پیتر کوسینار (Peter Kosinar) و پیتر استریچک (Peter Strycek) از شرکت ESET به‌عنوان افرادی که این نقص امنیتی را کشف و گزارش کرده‌اند، معرفی شده‌اند. این آسیب‌پذیری در نسخه 7.13 نرم‌افزار WinRAR که در تاریخ ۳۱ ژوئیه ۲۰۲۵ منتشر شده، برطرف شده است.

🌐 منبع ————————————————
🔰 #Zero_Day #AmnBan #WinRar #CVE
@amnbansharif
🔴مرکز امنیت سایبری (CISA) از وجود آسیب‌پذیری‌های فعال و در حال سوءاستفاده در روترهای TP-Link خبر داد.

🔹اداره امنیت سایبری و زیرساخت‌های آمریکا (CISA) روز چهارشنبه دو آسیب‌پذیری امنیتی که روترهای بی‌سیم TP-Link را تحت تاثیر قرار می‌دهند، به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیب‌پذیری‌ها در فضای واقعی وجود دارد.

🔸این آسیب‌پذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیب‌پذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)

🔹طبق اطلاعات درج شده در وب‌سایت شرکت، مدل‌های روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیده‌اند:
TL-WR841N (نسخه‌های ۱۰.۰ و ۱۱.۰)
TL-WR841ND (نسخه ۱۰.۰)
Archer C7 (نسخه‌های ۲.۰ و ۳.۰)
با این حال، به دلیل فعالیت‌های مخرب سوءاستفاده از این آسیب‌پذیری‌ها، شرکت TP-Link از نوامبر ۲۰۲۴ به‌روزرسانی‌های فریمور را برای این دو آسیب‌پذیری منتشر کرده است

🌐 منبع
————————————————
🔰 #Router #AmnBan #TP_Link #CVE
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بی‌سابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.

🔹شرکت کلودفلر اعلام کرد در چند هفته گذشته، ما به‌طور خودکار صدها حمله DDoS با حجم بسیار زیاد را مسدود کرده‌ایم که بزرگ‌ترین آنها به اوج‌های ۵.۱ میلیارد بسته در ثانیه (Bpps) و ۱۱.۵ ترابیت بر ثانیه (Tbps) رسیده است.»
«حمله ۱۱.۵ ترابیتی از نوع سیل UDP بود که عمدتاً از طریق سرویس Google Cloud انجام شده بود.»

🔸حملات حجمی (Volumetric) DDoS به گونه‌ای طراحی شده‌اند که با سیلی از ترافیک، هدف را تحت فشار قرار دهند و باعث کند شدن یا حتی از کار افتادن سرور شوند. این حملات معمولاً منجر به ازدحام شبکه، از دست رفتن بسته‌های داده و اختلال در سرویس می‌شوند.

🔹این نوع حملات معمولاً از طریق ارسال درخواست‌ها توسط بات‌نت‌هایی انجام می‌شوند که پیش‌تر توسط عاملان تهدید کنترل شده‌اند؛ این بات‌نت‌ها از طریق آلوده کردن دستگاه‌ها، اعم از کامپیوترها، دستگاه‌های اینترنت اشیاء (IoT) و سایر ماشین‌ها به بدافزار، ایجاد شده‌اند.

🌐 منبع
————————————————
🔰 #Cloudflare #AmnBan #Attack #DDoS
@amnbansharif
🔴کلودفلر حمله دیداس (DDoS) با حجم بی‌سابقه ۱۱.۵ ترابیت بر ثانیه را مسدود کرد.

🔹یک آسیب‌پذیری امنیتی بحرانی که نرم‌افزار برنامه‌ریزی منابع سازمانی (ERP) SAP S/4HANA را تحت تاثیر قرار می‌دهد، در فضای واقعی به‌طور فعال مورد سوءاستفاده قرار گرفته است.

🔸آسیب‌پذیری تزریق فرمان که با شناسه CVE-2025-42957 (امتیاز CVSS: ۹.۹) شناخته می‌شود، توسط SAP در قالب به‌روزرسانی‌های ماهانه ماه گذشته رفع شده است.

🔹«نرم‌افزار SAP S/4HANA به یک مهاجم با دسترسی کاربری اجازه می‌دهد که یک آسیب‌پذیری در ماژول تابعی که از طریق RFC در دسترس است را بهره‌برداری کند.»
«این آسیب‌پذیری امکان تزریق کد دلخواه ABAP به سیستم را فراهم می‌کند و کنترل‌های مهم احراز هویت را دور می‌زند»

🌐 منبع
————————————————
🔰 #SAP #AmnBan #Critical #Exploited
@amnbansharif
⭕️انتشار PoC Exploit برای آسیب‌پذیری حیاتی در WSUS
◀️یک PoC Exploit برای آسیب‌پذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه می‌دهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیب‌پذیر اجرا کند.
◀️این آسیب‌پذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده است.