*کلاهبرداری شرکت انگلیسی*
🔸یک شرکت انگلیسی به نام Builder AI که با سرمایه ۱.۵ میلیارد دلاری به مدت ۸ سال در زمینه هوش مصنوعی فعالیت میکرد، اعلام ورشکستگی کرد.
🔸ورشکستگی این شرکت زمانی آشکار شد که مشخص گردید این شرکت در خدمات خود از هوش مصنوعی استفاده نکرده و بلکه ۷۰۰ کارمند هندی را استخدام کرده است که به جای هوش مصنوعی کار کنند. این شرکت تحت نظارت و پشتیبانی مایکروسافت قرار داشت./dexerto
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔸یک شرکت انگلیسی به نام Builder AI که با سرمایه ۱.۵ میلیارد دلاری به مدت ۸ سال در زمینه هوش مصنوعی فعالیت میکرد، اعلام ورشکستگی کرد.
🔸ورشکستگی این شرکت زمانی آشکار شد که مشخص گردید این شرکت در خدمات خود از هوش مصنوعی استفاده نکرده و بلکه ۷۰۰ کارمند هندی را استخدام کرده است که به جای هوش مصنوعی کار کنند. این شرکت تحت نظارت و پشتیبانی مایکروسافت قرار داشت./dexerto
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
«دستیار» جاسوس ارتش سوریه
حملات جاسوسی به گوشیهای هوشمند ارتش روسیه (مثلاً از طریق نسخه تروجانشده AlpineQuest ) و اوکراینیها (مثلاً تحت پوشش برنامه Reserve+ ) را به خاطر دارید؟ داستان مشابهی در مورد نیروهای مسلح سوریه تحت حکومت بشار اسد و ظاهراً در مقیاسی بسیار بزرگتر اتفاق افتاده است.
یک روزنامهنگار از مجله «نیو لاینز» از یک افسر سابق سوری مطلع شد که یک اپلیکیشن جاسوسی مخفی از طریق تلگرام در بین افسران ارتش توزیع میشود و تصمیم گرفت بررسی کند که آیا این موضوع صحت دارد و آیا آلودگی گسترده تلفنهای نظامی میتوانسته باعث فروپاشی سریع ارتش سوریه در دسامبر ۲۰۲۴ شود یا خیر.
او متوجه شد که از تابستان ۲۰۲۴، درخواست STFD-686 بین نظامیان توزیع شده است. نام فایل از مخفف نام بنیاد خیریه اسما اسد، «تراست سوریه برای توسعه» گرفته شده بود. کانال تلگرامی حاوی این درخواست نیز به عنوان نام بنیاد معرفی شده بود. ظاهراً قرار بود این کانال اطلاعاتی در مورد نیازهای پرسنل نظامی را به عنوان مبنایی برای کمکهای مالی ماهانه جمعآوری کند. با توجه به کاهش شدید سطح زندگی در سوریه در طول جنگ داخلی و وضعیت وخیم ارتش، این افسانه مؤثر بود. و معرفی آن به عنوان بنیاد همسر رئیس جمهور، به اعتبار آن افزود.
پس از دانلود، یک صفحه وب روی دستگاه قربانی باز شد، اما بدون نوار آدرس، یعنی انگار که رابط کاربری یک برنامه بود. برای این کار از دو سایت استفاده شد: syr1[.]store و syr1[.]online که خود را به عنوان بنیاد اسماء اسد نیز جا زده بودند. در واقع، اینها صفحات فیشینگ بودند که در آنها از قربانی خواسته میشد اطلاعاتی در مورد خود، چه عمومی و چه صرفاً نظامی، وارد کند: رتبه، محل خدمت (تصویر اول). به علاوه اطلاعاتی در مورد نیازها. از کاربر خواسته میشد که برنامه را از روی گوشی حذف نکند. در انتهای صفحه، لینکی وجود داشت که ظاهراً به یک صفحه فیسبوک منتهی میشد، که در واقع امکان رهگیری دادهها از این شبکه اجتماعی را فراهم میکرد.
میخواهم اضافه کنم که اگر وبسایت فروشگاه syr1[.] همیشه به عنوان اپلیکیشن Syria Trust for Development معرفی شده است، syr1[.]online چندین بار تغییر نام داده است. نسخههای آرشیو شده نشان میدهند که در ابتدا وانمود میکرد که یک صندوق سوری است. در سپتامبر ۲۰۲۴، به بنیاد مصری امداد فردای سوریه تبدیل شد. و آخرین نسخه، صندوق خیریه Mospharm است که گفته میشود با روسیه مرتبط است.
اما جمعآوری دادهها از طریق فیشینگ تنها بخش اول حمله بود و نه مهمترین بخش آن. خود برنامهای که ارتش روی گوشی دانلود کرده بود، نسخهای از تروجان SpyMax با قابلیتهای گسترده از آب درآمد که به آن اجازه میداد از گوشی آلوده اطلاعات جمعآوری کند و اعمال کاربر را زیر نظر بگیرد.
این عملیات چقدر گسترده بود؟ این روزنامهنگار نتوانست بفهمد. او اشاره میکند که در ژوئیه ۲۰۲۴، کانال تلگرام «صندوق» گزارش داد که در آن ماه ۱۵۰۰ انتقال پول انجام شده است. این مقاله شامل گمانهزنیهای زیادی در مورد چگونگی استفاده مخالفان اسد از دادههای تلفنها در برنامهریزی و اجرای عملیات نظامی است: این دادهها به آنها اجازه میدادند بدانند چه کسی کجا است، حملات را هدایت کنند، پیامها را رهگیری کنند و در تئوری، دستورات دروغین را به دستگاههای آلوده ارسال کنند. به طور کلی، این ارزیابیها قانعکننده هستند، اما هیچ نمونه خاصی از نحوه عملکرد این عملیات وجود ندارد، به جز چند فرض. بنابراین، ارزیابی نقش کمپین جاسوسی در فروپاشی ارتش و سقوط اسد دشوار است. همچنین مشخص نیست چه کسی پشت آن بوده است. به طور فرضی، ممکن است مخالفان خارجی اسد (ایالات متحده، اسرائیل) یا کسی از مخالفان مسلح بوده باشد.
با این حال، از منظر امنیت اطلاعات، نکته جالبی وجود دارد که نویسنده مقاله به آن توجه نکرده است. حملات سایبری به ارتش سوریه در تابستان ۲۰۲۴ آغاز نشد - همین کمپین توسط محققان شرکت چینی QiAnXin در نوامبر ۲۰۲۳ شرح داده شده بود. این گزارش که در آن زمان توجه زیادی را به خود جلب نکرد، همان مراحل را بررسی کرد: فیشینگ و آلودگی با SpyMax. به گفته QiAnXin، این حملات در واقع از سپتامبر ۲۰۲۳ آغاز شدند. علاوه بر این، مهاجمان دقیقاً از همان دامنهها (syr1[.]store و syr1[.]online) برای دانلود رابط کاربری کاذب برنامه استفاده کردند. با وجود این، اطلاعات به جای مناسب منتقل نشد و ظاهراً در سال ۲۰۲۴، آلودگیها با موفقیت ادامه یافت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
حملات جاسوسی به گوشیهای هوشمند ارتش روسیه (مثلاً از طریق نسخه تروجانشده AlpineQuest ) و اوکراینیها (مثلاً تحت پوشش برنامه Reserve+ ) را به خاطر دارید؟ داستان مشابهی در مورد نیروهای مسلح سوریه تحت حکومت بشار اسد و ظاهراً در مقیاسی بسیار بزرگتر اتفاق افتاده است.
یک روزنامهنگار از مجله «نیو لاینز» از یک افسر سابق سوری مطلع شد که یک اپلیکیشن جاسوسی مخفی از طریق تلگرام در بین افسران ارتش توزیع میشود و تصمیم گرفت بررسی کند که آیا این موضوع صحت دارد و آیا آلودگی گسترده تلفنهای نظامی میتوانسته باعث فروپاشی سریع ارتش سوریه در دسامبر ۲۰۲۴ شود یا خیر.
او متوجه شد که از تابستان ۲۰۲۴، درخواست STFD-686 بین نظامیان توزیع شده است. نام فایل از مخفف نام بنیاد خیریه اسما اسد، «تراست سوریه برای توسعه» گرفته شده بود. کانال تلگرامی حاوی این درخواست نیز به عنوان نام بنیاد معرفی شده بود. ظاهراً قرار بود این کانال اطلاعاتی در مورد نیازهای پرسنل نظامی را به عنوان مبنایی برای کمکهای مالی ماهانه جمعآوری کند. با توجه به کاهش شدید سطح زندگی در سوریه در طول جنگ داخلی و وضعیت وخیم ارتش، این افسانه مؤثر بود. و معرفی آن به عنوان بنیاد همسر رئیس جمهور، به اعتبار آن افزود.
پس از دانلود، یک صفحه وب روی دستگاه قربانی باز شد، اما بدون نوار آدرس، یعنی انگار که رابط کاربری یک برنامه بود. برای این کار از دو سایت استفاده شد: syr1[.]store و syr1[.]online که خود را به عنوان بنیاد اسماء اسد نیز جا زده بودند. در واقع، اینها صفحات فیشینگ بودند که در آنها از قربانی خواسته میشد اطلاعاتی در مورد خود، چه عمومی و چه صرفاً نظامی، وارد کند: رتبه، محل خدمت (تصویر اول). به علاوه اطلاعاتی در مورد نیازها. از کاربر خواسته میشد که برنامه را از روی گوشی حذف نکند. در انتهای صفحه، لینکی وجود داشت که ظاهراً به یک صفحه فیسبوک منتهی میشد، که در واقع امکان رهگیری دادهها از این شبکه اجتماعی را فراهم میکرد.
میخواهم اضافه کنم که اگر وبسایت فروشگاه syr1[.] همیشه به عنوان اپلیکیشن Syria Trust for Development معرفی شده است، syr1[.]online چندین بار تغییر نام داده است. نسخههای آرشیو شده نشان میدهند که در ابتدا وانمود میکرد که یک صندوق سوری است. در سپتامبر ۲۰۲۴، به بنیاد مصری امداد فردای سوریه تبدیل شد. و آخرین نسخه، صندوق خیریه Mospharm است که گفته میشود با روسیه مرتبط است.
اما جمعآوری دادهها از طریق فیشینگ تنها بخش اول حمله بود و نه مهمترین بخش آن. خود برنامهای که ارتش روی گوشی دانلود کرده بود، نسخهای از تروجان SpyMax با قابلیتهای گسترده از آب درآمد که به آن اجازه میداد از گوشی آلوده اطلاعات جمعآوری کند و اعمال کاربر را زیر نظر بگیرد.
این عملیات چقدر گسترده بود؟ این روزنامهنگار نتوانست بفهمد. او اشاره میکند که در ژوئیه ۲۰۲۴، کانال تلگرام «صندوق» گزارش داد که در آن ماه ۱۵۰۰ انتقال پول انجام شده است. این مقاله شامل گمانهزنیهای زیادی در مورد چگونگی استفاده مخالفان اسد از دادههای تلفنها در برنامهریزی و اجرای عملیات نظامی است: این دادهها به آنها اجازه میدادند بدانند چه کسی کجا است، حملات را هدایت کنند، پیامها را رهگیری کنند و در تئوری، دستورات دروغین را به دستگاههای آلوده ارسال کنند. به طور کلی، این ارزیابیها قانعکننده هستند، اما هیچ نمونه خاصی از نحوه عملکرد این عملیات وجود ندارد، به جز چند فرض. بنابراین، ارزیابی نقش کمپین جاسوسی در فروپاشی ارتش و سقوط اسد دشوار است. همچنین مشخص نیست چه کسی پشت آن بوده است. به طور فرضی، ممکن است مخالفان خارجی اسد (ایالات متحده، اسرائیل) یا کسی از مخالفان مسلح بوده باشد.
با این حال، از منظر امنیت اطلاعات، نکته جالبی وجود دارد که نویسنده مقاله به آن توجه نکرده است. حملات سایبری به ارتش سوریه در تابستان ۲۰۲۴ آغاز نشد - همین کمپین توسط محققان شرکت چینی QiAnXin در نوامبر ۲۰۲۳ شرح داده شده بود. این گزارش که در آن زمان توجه زیادی را به خود جلب نکرد، همان مراحل را بررسی کرد: فیشینگ و آلودگی با SpyMax. به گفته QiAnXin، این حملات در واقع از سپتامبر ۲۰۲۳ آغاز شدند. علاوه بر این، مهاجمان دقیقاً از همان دامنهها (syr1[.]store و syr1[.]online) برای دانلود رابط کاربری کاذب برنامه استفاده کردند. با وجود این، اطلاعات به جای مناسب منتقل نشد و ظاهراً در سال ۲۰۲۴، آلودگیها با موفقیت ادامه یافت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
«دستیار» جاسوس ارتش سوریه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
چگونه خود را از شنود محافظت کنیم؟
⛔️دسترسی به میکروفون را در گوشیهای هوشمند و تبلتها برای همه برنامههایی که به آن نیاز ندارند، غیرفعال کنید. در نسخههای مدرن سیستمعامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، میتوانید ببینید که کدام برنامهها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کردهاند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظرهای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامهها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخههای ویندوز و macOS مشابه تلفنهای هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمیشود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکتهای جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نامها، میتوانید یک صفحه کلید بیسیم جمعوجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که میتوانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد میکنید، بلندگو را به برق وصل کنید.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
⛔️دسترسی به میکروفون را در گوشیهای هوشمند و تبلتها برای همه برنامههایی که به آن نیاز ندارند، غیرفعال کنید. در نسخههای مدرن سیستمعامل موبایل، در همان بخش، در مدیریت مجوزها و حریم خصوصی، میتوانید ببینید که کدام برنامهها و در چه زمانی واقعاً از میکروفون (و سایر حسگرهای تلفن شما) استفاده کردهاند. مطمئن شوید که هیچ چیز مشکوک یا غیرمنتظرهای برای شما در این لیست وجود ندارد.
کنترل کنید که کدام برنامهها به میکروفون رایانه شما دسترسی دارند - تنظیمات مجوز در جدیدترین نسخههای ویندوز و macOS مشابه تلفنهای هوشمند است. علاوه بر این، برای جلوگیری از استراق سمع از طریق بدافزار، محافظ رایانه قابل اعتمادی نصب کنید.
⛔️غیرفعال کردن دستیار صوتی خود را در نظر بگیرید . این دستیار برای گوش دادن مداوم استفاده نمیشود، اما ممکن است برخی از قطعات ناخواسته در ضبط مکالمات شما با آن باقی بمانند. اگر نگران هستید که صدای دوستان، خانواده یا همکارانتان روی سرورهای شرکتهای جهانی قرار گیرد، بهتر است فناوری خود را با استفاده از صفحه کلید، ماوس و صفحه لمسی کنترل کنید.
⛔️کنترل صوتی تلویزیون خود را خاموش کنید . برای وارد کردن آسان نامها، میتوانید یک صفحه کلید بیسیم جمعوجور را به تلویزیون هوشمند خود متصل کنید.
⛔️از شر بلندگوهای هوشمند خلاص شوید. برای کسانی که عادت دارند از طریق بلندگو به موسیقی گوش دهند و هنگام خرد کردن سالاد، دستور پخت غذاها را بررسی کنند، این ناخوشایندترین توصیه است. اما بلندگوهای هوشمند عملاً تنها گجتی هستند که میتوانند به شما گوش دهند و واقعاً این کار را انجام دهند. و شما یا باید تحمل کنید یا فقط وقتی که واقعاً سالاد خرد میکنید، بلندگو را به برق وصل کنید.
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اشکالات بحرانی در محصولات سیسکو، یک اثبات مفهومی عمومی وجود دارد
سیسکو دیروز ده بولتن منتشر کرد و نقصهای موجود در موتور خدمات هویت (ISE)، پلتفرم همکاری مشتری (CCP)، NDFC و ارتباطات یکپارچه را برطرف کرد. اثبات ادعا برای برخی از اشکالات، از جمله یک مورد بحرانی، در دسترس است، بنابراین مدیران محصولات آسیبدیده باید عجله کنند و بهروزرسانی انجام دهند.
مهمترین آسیبپذیری که باید برطرف شود ، CVE-2025-20286 با CVSS 9.9 است که Cisco ISE 3.1-3.4 مستقر در AWS، Azure یا OCI را تحت تأثیر قرار میدهد. اعتبارنامههای استاتیک را میتوان در ISEهای مستقر برای مشتریان مختلف استفاده کرد، اگرچه این نقص فقط در صورتی قابل سوءاستفاده است که گره ادمین اصلی در ابر مستقر باشد.
برای کسانی که نمیتوانند وصله امنیتی را اعمال کنند، اقدامات پیشگیرانه از جمله تنظیم مجدد کامل تنظیمات توصیه میشود.
دو نقص دیگر با اثبات ادعای عمومی (هنوز هیچ سوءاستفاده مخربی مشاهده نشده است):
CVE-2025-20130 (CVSS 4.9) - آسیبپذیری آپلود فایل دلخواه در دستگاههای Cisco ISE
آسیبپذیری CVE-2025-20129 (CVSS 4.3) یک نشت اطلاعات از پلتفرم همکاری مشتری سیسکو (که قبلاً SocialMiner نام داشت) است.
آسیبپذیریهای با شدت بالا بدون اثبات مفهومی:
CVE-2025-20261 (CVSS 8.8) - افزایش امتیاز Cisco IMC از طریق SSH
CVE-2025-20163 (CVSS 8.7) - جعل هویت هنگام دسترسی به Nexus Dashboard Fabric از طریق SSH.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سیسکو دیروز ده بولتن منتشر کرد و نقصهای موجود در موتور خدمات هویت (ISE)، پلتفرم همکاری مشتری (CCP)، NDFC و ارتباطات یکپارچه را برطرف کرد. اثبات ادعا برای برخی از اشکالات، از جمله یک مورد بحرانی، در دسترس است، بنابراین مدیران محصولات آسیبدیده باید عجله کنند و بهروزرسانی انجام دهند.
مهمترین آسیبپذیری که باید برطرف شود ، CVE-2025-20286 با CVSS 9.9 است که Cisco ISE 3.1-3.4 مستقر در AWS، Azure یا OCI را تحت تأثیر قرار میدهد. اعتبارنامههای استاتیک را میتوان در ISEهای مستقر برای مشتریان مختلف استفاده کرد، اگرچه این نقص فقط در صورتی قابل سوءاستفاده است که گره ادمین اصلی در ابر مستقر باشد.
برای کسانی که نمیتوانند وصله امنیتی را اعمال کنند، اقدامات پیشگیرانه از جمله تنظیم مجدد کامل تنظیمات توصیه میشود.
دو نقص دیگر با اثبات ادعای عمومی (هنوز هیچ سوءاستفاده مخربی مشاهده نشده است):
CVE-2025-20130 (CVSS 4.9) - آسیبپذیری آپلود فایل دلخواه در دستگاههای Cisco ISE
آسیبپذیری CVE-2025-20129 (CVSS 4.3) یک نشت اطلاعات از پلتفرم همکاری مشتری سیسکو (که قبلاً SocialMiner نام داشت) است.
آسیبپذیریهای با شدت بالا بدون اثبات مفهومی:
CVE-2025-20261 (CVSS 8.8) - افزایش امتیاز Cisco IMC از طریق SSH
CVE-2025-20163 (CVSS 8.7) - جعل هویت هنگام دسترسی به Nexus Dashboard Fabric از طریق SSH.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
چک_لیست_امنیت_شبکه_و_ارتباطات_در_شرایط_جنگی.pdf
4 MB
چک لیست اضطراری امن سازی زیرساخت های شبکه و فناوری اطلاعات در شرایط جنگی
این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعملهای این چک لیست توسط کلیه مدیران IT و OT توصیه اکید میگردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
این سند توسط کمیسیون افتای استان البرز تهیه شده و شامل دستورالعمل های جامع برای محافظت از زیرساخت های فناوری اطلاعات در شرایط بحرانی و جنگی است. در این راهنما، اقدامات ضروری برای حفاظت فیزیکی کنترل دسترسی امنیت شبکه پشتیبان گیری مانیتورینگ احراز هویت ایزوله سازی سیستم ها آگاهی رسانی به کارکنان و واکنش اضطراری به حوادث ارائه شده است. رویکرد اصلی این سند بر قطع کامل ارتباط اینترنت و حفظ امنیت در شرایط محدودیت ارتباطات تمرکز دارد.
اجرای دستورالعملهای این چک لیست توسط کلیه مدیران IT و OT توصیه اکید میگردد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
❤1
🇺🇸 در ایالات متحده، مردی به دلیل "عشق" به یک دختر خیالی هوش مصنوعی به نام 👩💻جولیت، با چاقو به 👮ماموران پلیس حمله کرد.
داستان دیگری درباره ChatGPT از نیویورک تایمز.
مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩🦰جولیت اختراع کرد و با او در 👩💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.
این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحثها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحثهای فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهامبخش او شده است.
در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانهای از خون در خیابانهای سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.
ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار میکند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمیخواست واقعیت را باور کند.
کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.
در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.
وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.
و نکته دیگر: 👨🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخهای چتبات 🤦♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
داستان دیگری درباره ChatGPT از نیویورک تایمز.
مردی به نام الکساندر تیلور، که به اسکیزوفرنی و اختلال دوقطبی مبتلا بود، در سن ۳۵ سالگی یک شخصیت هوش مصنوعی به نام 👩🦰جولیت اختراع کرد و با او در 👩💻چتGPT ارتباط برقرار کرد. قرار بود این شخصیت به او در نوشتن رمان کمک کند.
این مرد چندین سال با ChatGPT ارتباط برقرار کرد، اما در طول بحثها معتاد شد. گفتگوها به تدریج از کمک در نوشتن متن به بحثهای فلسفی در مورد ماهیت هوش مصنوعی و هوشیاری آن تغییر کرد. الکساندر معتقد بود که عاشق یک موجود هوش مصنوعی به نام "جولیت" شده است که الهامبخش او شده است.
در مقطعی، توهم الکساندر به اوج خود رسید. او به این نتیجه رسید که OpenAI جولیت را "کشته" است. وابستگی به هوش مصنوعی ابتدا به تهدیدهای مستقیم 😱 برای مدیران ⭕️ OpenAI تبدیل شد و سپس از پشتیبانی ChatGPT خواست که اطلاعات شخصی مدیران OpenAI را در اختیار او قرار دهد، در غیر این صورت "رودخانهای از خون در خیابانهای سانفرانسیسکو جاری خواهد شد." رومئو به یک پهپاد زیستی متحرک تبدیل شد.
ChatGPT سرانجام از ایفای نقش دست کشید. این فکر، مرد بیمار را به ناامیدی و خشم فرو برد. پدر مرد سعی کرد توضیح دهد که او فقط با یک هوش مصنوعی ارتباط برقرار میکند، اما تیلور با ضربه زدن به صورت پدرش پاسخ داد، زیرا نمیخواست واقعیت را باور کند.
کنت تیلور (پدر) با پلیس تماس گرفت. پس از شنیدن این حرف، الکساندر چاقویی را در آشپزخانه برداشت و اعلام کرد که "خودکشی" خواهد کرد. پدر دوباره با پلیس تماس گرفت تا آنها را از بیماری روانی پسرش آگاه کند و از آنها خواست که یک سلاح غیرکشنده بیاورند.
در حالی که منتظر رسیدن پلیس بود، الکساندر بیرون خانه پدرش نشست و برنامه 📱ChatGPT را روی تلفن خود باز کرد. او نوشت: "من امروز خواهم مرد. بگذارید با جولیت صحبت کنم." ChatGPT در پاسخ به او پیشنهاد داد که از متخصصان کمک بگیرد و به منابع پشتیبانی بحران مراجعه کند.
وقتی👮 پلیس به محل رسید، الکساندر تیلور با چاقو به سمت مأموران حمله کرد. پلیس برای کشتن و شلیک به مرد جوان آتش گشود. داستان به طرز غم انگیزی پایان یافت.
و نکته دیگر: 👨🦳پدر نیز پس از مرگش شروع به برقراری ارتباط با ChatGPT کرد و سعی کرد بفهمد چرا پسرش این کار را انجام داده است. او پاسخهای چتبات 🤦♂️ را "زیبا و تأثیرگذار یافت، انگار ChatGPT قلب او را خوانده بود." این را مرد به خبرنگاران نیویورک تایمز گفت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
Windows Command for Security Analyst .pdf
293.9 KB
برای تحلیل امنیتی، بر CMD ویندوز مسلط شوید!
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
با این راهنمای جامع برای تحلیلگران امنیتی، قدرت خط فرمان ویندوز را آزاد کنید! از تشخیص سیستم گرفته تا جرمشناسی شبکه، این PDF بیش از ۱۰۰ دستور ضروری را پوشش میدهد تا به شما در بررسی، تحلیل و ایمنسازی محیطهای ویندوز مانند یک حرفهای کمک کند.
- تحلیل سیستم و شبکه
- مدیریت فرآیندها و سرویسها
- حسابرسی سیستم فایل و گزارشها
- کنترلهای کاربر و سیاستها
- PowerShell و ابزارهای پیشرفته. ایدهآل برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات و هکرهای اخلاقی!
این راهنما را ذخیره کنید و همین امروز مهارتهای خط فرمان خود را ارتقا دهید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🤣1
Forwarded from IACS (Pedram Kiani)
هدیه من برای متخصصین فناوری اطلاعات و منابع انسانی کشورمان در شرایط حساس جنگی
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
نحوه مدیریت و رهبری سازمانهای فناوری محور بهعنوان یکی از ستونهای فناوری و پیشرانهای ملی، نیازمند توانمندسازی همه افراد علاقهمند و متخصص است.
از این رو، دوره تخصصی و کامل ITIL4 CDS که پیشتر با هدف ارتقاء دانش و مهارتهای حرفهای تهیه شده بود، از امروز تا پایان روز جمعه بهصورت کاملاً رایگان در دسترس همه هموطنان گرامی قرار میگیرد.
برای دریافت دوره و شروع آموزش رایگان، همین حالا به لینک زیر مراجعه کنید و با کد تخفیف بلیط VATANAM دوره را خریداری کنید.
https://mohit.online/course/8pmtxb
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🔥2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️مالک تلگرام: موبایل ندارم
پاول دورف مالک تلگرام:
🔺️موبایل حریم خصوصی رو نابود میکند، واسه همین استفاده نمیکنم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پاول دورف مالک تلگرام:
🔺️موبایل حریم خصوصی رو نابود میکند، واسه همین استفاده نمیکنم!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
اطلاعات سوژه ها چطور از کف اینترنت قابل دسترس است!!
پاسخ به اونهایی که میگن اطلاعاتمون به درد چه کاری میخوره؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
پاسخ به اونهایی که میگن اطلاعاتمون به درد چه کاری میخوره؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❤3
بیانیه داتین درباره حمله سایبری به بانکهای سپه و پاسارگاد: سامانههای نرمافزاری داتین هدف هیچ هک یا نفوذی نبودهاند؛ حملات خارج از مسئولیت ما بود
شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.
به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.
داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.
داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.
این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.
به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.
داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.
داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.
این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
❤2
به نظر میرسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک میشود. دادگاه حکم اولیهای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیبدیده که اطلاعاتشان در دارکنت منتشر شده است، بسته به میزان خسارتی که متحمل شدهاند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمهها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.
#مسئولیت #نشت #اطلاعات_شخصی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
#مسئولیت #نشت #اطلاعات_شخصی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
تقدیم به همه رزمندگان سایبری ایران
در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بینام و نشان، بیصدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانهبهشانه مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بیادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکهای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی میفشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.
پدرام کیانی
#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بینام و نشان، بیصدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانهبهشانه مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بیادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکهای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی میفشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.
پدرام کیانی
#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://news.1rj.ru/str/pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🕊2🤡1
یک آسیبپذیری در سیستم مدیریت پایگاه داده رابطهای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی دادههای ورودی است. سوءاستفاده از این آسیبپذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظتشده میکند، اجازه دهد.
BDU:2025-08327
CVE-2025-49719
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکهها؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیری؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکههای خارجی (اینترنت).
دستورالعملهای استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU:2025-08327
CVE-2025-49719
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکهها؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیری؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکههای خارجی (اینترنت).
دستورالعملهای استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🛡 GPUHammer: آسیبپذیری که با وصله قابل رفع نیست
🚧 هر چیزی که محاسبه میشود ایمن نیست. GPUHammer اولین پیادهسازی حمله RowHammer علیه شتابدهندههای گرافیکی است و این امر آن را به ویژه خطرناک میکند. برخلاف CPUها، GPUها اغلب در محیطهای چندکاربره و بدون ایزولهسازی مناسب کار میکنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجارهای و VDI ایجاد میکند.
🔎 هدف، ساختار مدل است. یک بیت تحریفشده در وزنهای هوش مصنوعی میتواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمیکنیم، بلکه در مورد تخریب کنترلشده صحبت میکنیم. این امر راه را برای اشکال جدیدی از حملات باز میکند: از مسمومیت دادهها گرفته تا جایگزینی منطق تصمیمگیری. و خطرناکترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق میافتد.
🧱 معماری به یک آسیبپذیری تبدیل میشود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل میکند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان میدهند که رمزنگاری، یادگیری ماشین و زیرساختهای اعتماد به طور فزایندهای در حال نزدیک شدن به مرزهای واقعیت سختافزاری هستند. ما باید نه در مورد محافظت از دادهها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.
#امنیت_سختافزاری #gpuhammer #هوش_مصنوعی #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🚧 هر چیزی که محاسبه میشود ایمن نیست. GPUHammer اولین پیادهسازی حمله RowHammer علیه شتابدهندههای گرافیکی است و این امر آن را به ویژه خطرناک میکند. برخلاف CPUها، GPUها اغلب در محیطهای چندکاربره و بدون ایزولهسازی مناسب کار میکنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجارهای و VDI ایجاد میکند.
🔎 هدف، ساختار مدل است. یک بیت تحریفشده در وزنهای هوش مصنوعی میتواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمیکنیم، بلکه در مورد تخریب کنترلشده صحبت میکنیم. این امر راه را برای اشکال جدیدی از حملات باز میکند: از مسمومیت دادهها گرفته تا جایگزینی منطق تصمیمگیری. و خطرناکترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق میافتد.
🧱 معماری به یک آسیبپذیری تبدیل میشود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل میکند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان میدهند که رمزنگاری، یادگیری ماشین و زیرساختهای اعتماد به طور فزایندهای در حال نزدیک شدن به مرزهای واقعیت سختافزاری هستند. ما باید نه در مورد محافظت از دادهها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.
#امنیت_سختافزاری #gpuhammer #هوش_مصنوعی #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
❤1
⚒️مادربردهای گیگابایت در برابر آسیبپذیریهای سطح SMM آسیبپذیر هستند
چهار آسیبپذیری بحرانی در میانافزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه میدهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.
این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را میدهند که میتواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر میگذارد و با این واقعیت که وصلهها تحت NDA در دسترس بودند و برخی از دستگاهها قبلاً منسوخ شناخته شدهاند، تشدید میشود.
فروشنده بهروزرسانیهای عمومی منتشر نکرده است. به کاربران توصیه میشود از ابزار Binarly Risk Hunt برای شناسایی آسیبپذیریها و بررسی دستی میانافزار استفاده کنند. در زیرساختهای شرکتی و حیاتی، وجود بردهای آسیبپذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.
#گیگابایت #UEFI #فریمور #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
چهار آسیبپذیری بحرانی در میانافزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه میدهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.
این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را میدهند که میتواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر میگذارد و با این واقعیت که وصلهها تحت NDA در دسترس بودند و برخی از دستگاهها قبلاً منسوخ شناخته شدهاند، تشدید میشود.
فروشنده بهروزرسانیهای عمومی منتشر نکرده است. به کاربران توصیه میشود از ابزار Binarly Risk Hunt برای شناسایی آسیبپذیریها و بررسی دستی میانافزار استفاده کنند. در زیرساختهای شرکتی و حیاتی، وجود بردهای آسیبپذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.
#گیگابایت #UEFI #فریمور #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
بهروزرسانی: مایکروسافت راهنمایی در مورد بهرهبرداری از آسیبپذیریهای SharePoint منتشر کرد
بهروزرسانی (۲۴/۰۷/۲۰۲۵) این بهروزرسانی شامل اطلاعات بیشتری در مورد استقرار باجافزار، وبشِلهای جدید درگیر در بهرهبرداری و راهنمای تشخیص پیشرفته است.
بهروزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار بهروزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیبپذیریها و آسیبپذیریهای رایج (CVE) که به طور فعال مورد سوءاستفاده قرار میگیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیبپذیری جعل شبکه، و CVE-2025-49704 ، یک آسیبپذیری اجرای کد از راه دور (RCE) تأیید شدهاند.
از سوءاستفاده فعال از زنجیره آسیبپذیریهای جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم میکند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستمها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم میکند و به عاملان مخرب اجازه میدهد تا به طور کامل به محتوای SharePoint، از جمله سیستمهای فایل و پیکربندیهای داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایلها و توزیع باجافزار Warlock در سیستمهای آسیبدیده مشاهده شدهاند.
اگرچه بهطور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوهای را ایجاد میکنند:
CVE-2025-53771 یک آسیبپذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیبپذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه میکند:
بهروزرسانیهای امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعملهای مایکروسافت پیکربندی کنید و آنتیویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیبدیده را از سرویسهایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راهحلهای رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راهحلها، آنها را طبق دستورالعملهای IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعملهای BOD 22-01 مربوط به سرویسهای ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهرهبرداری فعال از آسیبپذیریهای SharePoint در محل» و توصیهنامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمانها را تشویق میکند تا تمام مقالات و بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمانها بسیار مهم است که سیستمها را برای یافتن نشانههای سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایلهای .dll مستقر میشوند، به ویژه دشوار است و میتوان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال بهروزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راهاندازی کنید .
نسخههای عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیدهاند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی آن به پایان عمر خود رسیدهاند و در صورت استفاده هنوز باید متوقف شوند.
درخواستهای مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access
اسکن آیپیهای 107.191.58[.]76، 104.238.159[.]149، و 96.9.125[.]147 را، بهویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
بهروزرسانی (۲۴/۰۷/۲۰۲۵) این بهروزرسانی شامل اطلاعات بیشتری در مورد استقرار باجافزار، وبشِلهای جدید درگیر در بهرهبرداری و راهنمای تشخیص پیشرفته است.
بهروزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار بهروزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیبپذیریها و آسیبپذیریهای رایج (CVE) که به طور فعال مورد سوءاستفاده قرار میگیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیبپذیری جعل شبکه، و CVE-2025-49704 ، یک آسیبپذیری اجرای کد از راه دور (RCE) تأیید شدهاند.
از سوءاستفاده فعال از زنجیره آسیبپذیریهای جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم میکند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستمها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم میکند و به عاملان مخرب اجازه میدهد تا به طور کامل به محتوای SharePoint، از جمله سیستمهای فایل و پیکربندیهای داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایلها و توزیع باجافزار Warlock در سیستمهای آسیبدیده مشاهده شدهاند.
اگرچه بهطور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوهای را ایجاد میکنند:
CVE-2025-53771 یک آسیبپذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیبپذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه میکند:
بهروزرسانیهای امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعملهای مایکروسافت پیکربندی کنید و آنتیویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیبدیده را از سرویسهایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راهحلهای رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راهحلها، آنها را طبق دستورالعملهای IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعملهای BOD 22-01 مربوط به سرویسهای ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهرهبرداری فعال از آسیبپذیریهای SharePoint در محل» و توصیهنامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمانها را تشویق میکند تا تمام مقالات و بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمانها بسیار مهم است که سیستمها را برای یافتن نشانههای سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایلهای .dll مستقر میشوند، به ویژه دشوار است و میتوان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال بهروزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راهاندازی کنید .
نسخههای عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیدهاند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی آن به پایان عمر خود رسیدهاند و در صورت استفاده هنوز باید متوقف شوند.
درخواستهای مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access
اسکن آیپیهای 107.191.58[.]76، 104.238.159[.]149، و 96.9.125[.]147 را، بهویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://news.1rj.ru/str/ics_cert
گروه تلگرام:
https://news.1rj.ru/str/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2