⚠️ آسیبپذیری بحرانی ارتقاء دسترسی در Kubernetes API Server
🔸یک حفره امنیتی در API Server Kubernetes (کوبرنتیس) یافت شده است که به کاربر اجازه ارتقاء سطح دسترسی را میدهد. اگر کاربری اجازه داشته باشد از طریق سرور API با یک سرور backend ارتباط برقرار کند، با استفاده از این آسیبپذیری میتواند به طور مستقیم درخواست خود را به سرور backend ارسال کند.
🔸سرور API، از طریق یک گواهی TLS به backend متصل میشود. حال اگر کاربر، نوعی درخواست را به شکل خاصی طراحی کرده و به سرور API بفرستد، میتواند از طریق این اتصال TLS، به backend متصل شود و درخواستهای دلخواه خود را به backend بفرستد.
بیشتر بخوانید...
#ارتقاء_دسترسی #آسیبپذیری
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸یک حفره امنیتی در API Server Kubernetes (کوبرنتیس) یافت شده است که به کاربر اجازه ارتقاء سطح دسترسی را میدهد. اگر کاربری اجازه داشته باشد از طریق سرور API با یک سرور backend ارتباط برقرار کند، با استفاده از این آسیبپذیری میتواند به طور مستقیم درخواست خود را به سرور backend ارسال کند.
🔸سرور API، از طریق یک گواهی TLS به backend متصل میشود. حال اگر کاربر، نوعی درخواست را به شکل خاصی طراحی کرده و به سرور API بفرستد، میتواند از طریق این اتصال TLS، به backend متصل شود و درخواستهای دلخواه خود را به backend بفرستد.
بیشتر بخوانید...
#ارتقاء_دسترسی #آسیبپذیری
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار مرکز ماهر در خصوص انتشار نسخههای جعلی از اپلیکیشن دولت همراه در شبکههای اجتماعی
🔸در پی آغاز ثبتنام کارت سوخت بانکی در سامانه خدمات دولت همراه و انتشار اپلیکیشن مربوطه، نسخههای جعلی متعددی از این برنامه با تبلیغات گسترده در کانالهای تلگرامی و سایر شبکههای اجتماعی توسط سودجویان منتشر شده اند . این اپلیکیشنها امکان آلودهسازی تلفن همراه کاربر و انواع سوءاستفاده از اطلاعات وی را دارند. لذا توصیه میگردد متقاضیان محترم از دریافت و نصب اپلیکیشن خدمات دولت همراه از هرگونه منبع ناشناس جداً خودداری نموده و این برنامه را با نام «دولت همراه» تنها از منابع معرفی شده در درگاه ملی خدمات دولت همراه به نشانی https://www.mob.gov.ir دریافت و نصب نمایند.
منبع
#مهندسی_اجتماعی #شبکه_اجتماعی #جعلی
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸در پی آغاز ثبتنام کارت سوخت بانکی در سامانه خدمات دولت همراه و انتشار اپلیکیشن مربوطه، نسخههای جعلی متعددی از این برنامه با تبلیغات گسترده در کانالهای تلگرامی و سایر شبکههای اجتماعی توسط سودجویان منتشر شده اند . این اپلیکیشنها امکان آلودهسازی تلفن همراه کاربر و انواع سوءاستفاده از اطلاعات وی را دارند. لذا توصیه میگردد متقاضیان محترم از دریافت و نصب اپلیکیشن خدمات دولت همراه از هرگونه منبع ناشناس جداً خودداری نموده و این برنامه را با نام «دولت همراه» تنها از منابع معرفی شده در درگاه ملی خدمات دولت همراه به نشانی https://www.mob.gov.ir دریافت و نصب نمایند.
منبع
#مهندسی_اجتماعی #شبکه_اجتماعی #جعلی
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ جعل دامنه شاپرک با تغییر در حرف r !
🔸 با ورود اطلاعات کارت در این نوع وبسایتهای جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸 با ورود اطلاعات کارت در این نوع وبسایتهای جعلی، هکر اقدام به سرقت مبالغ موجود در کارت خواهد نمود.
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار !
این نسخه از تلگرام که در قالب تلگرام بلاکچین عمل میکند یک بدافزار بوده و پس از نصب علاوه بر تبلیغ در تمامی گروههای تلگرامی، به اطلاعات گوشی شما دسترسی پیدا میکند.
🆔 @semCERT
این نسخه از تلگرام که در قالب تلگرام بلاکچین عمل میکند یک بدافزار بوده و پس از نصب علاوه بر تبلیغ در تمامی گروههای تلگرامی، به اطلاعات گوشی شما دسترسی پیدا میکند.
🆔 @semCERT
💠 کارآموزی در مرکز آپا دانشگاه سمنان...
ارسال رزومه به آدرس زیر:
📬 info.cert@semnan.ac.ir
با ما همراه باشید...
👇👇
🆔 @semCERT
ارسال رزومه به آدرس زیر:
📬 info.cert@semnan.ac.ir
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️هشدار ! مراقب افراد سودجو باشید!
❗️❗️کلاهبرداری با عنوان برنده قرعهکشی رادیو جوان
🔸فردی در پوشش پخش مستقیم از رادیو جوان، با تلفنهای اعتباری با شهروندان تماس میگیرد و میگوید که شما برنده کمک هزینه سفر به عتبات عالیات شدهاید!
🔸او چنین وانمود میکند که برنامه مذکور در حال پخش مستقیم است. فرد به اصطلاح مجری برنامه، درحالی که با خوشحالی کمنظیری از حضور افراد سرشناس در برنامه سخن میگوید، سعی میکند طعمه خود را تحت تأثیر این شادی قرار دهد و او را پای دستگاه خودپرداز بکشاند.
🔸طبق محتویات این پروندهها و بنا به اظهارات شاکیان، مجری برنامه با بیان این که اتاق فرمان مراقب باشید تلفن قطع نشود به طعمه خود میگوید: در حالی که همچنان صحبتهای شما به صورت مستقیم پخش میشود پای نزدیکترین دستگاه عابر بانک بروید تا هدیه مذکور به حساب بانکی شما به صورت نقدی و مستقیم واریز شود!! آنها طوری طعمهها را در تنگنای برنامه پخش مستقیم قرار میدهند که هیچ کس جرأت نکند از موضوع شک و تردید یا کلاهبرداری سخن بگوید.
❗️❗️لطفا این پیام در تمامی گروههایی که هستید ارسال کنید...
با ما همراه باشید...
👇👇
🆔 @semCERT
❗️❗️کلاهبرداری با عنوان برنده قرعهکشی رادیو جوان
🔸فردی در پوشش پخش مستقیم از رادیو جوان، با تلفنهای اعتباری با شهروندان تماس میگیرد و میگوید که شما برنده کمک هزینه سفر به عتبات عالیات شدهاید!
🔸او چنین وانمود میکند که برنامه مذکور در حال پخش مستقیم است. فرد به اصطلاح مجری برنامه، درحالی که با خوشحالی کمنظیری از حضور افراد سرشناس در برنامه سخن میگوید، سعی میکند طعمه خود را تحت تأثیر این شادی قرار دهد و او را پای دستگاه خودپرداز بکشاند.
🔸طبق محتویات این پروندهها و بنا به اظهارات شاکیان، مجری برنامه با بیان این که اتاق فرمان مراقب باشید تلفن قطع نشود به طعمه خود میگوید: در حالی که همچنان صحبتهای شما به صورت مستقیم پخش میشود پای نزدیکترین دستگاه عابر بانک بروید تا هدیه مذکور به حساب بانکی شما به صورت نقدی و مستقیم واریز شود!! آنها طوری طعمهها را در تنگنای برنامه پخش مستقیم قرار میدهند که هیچ کس جرأت نکند از موضوع شک و تردید یا کلاهبرداری سخن بگوید.
❗️❗️لطفا این پیام در تمامی گروههایی که هستید ارسال کنید...
با ما همراه باشید...
👇👇
🆔 @semCERT
This media is not supported in your browser
VIEW IN TELEGRAM
🙍🏻♀️ موشن گرافیک کودک و اینترنت 🙍🏻♂️
#موشن #کودک #اینترنت #نظارت_والدین
با ما همراه باشید...
👇👇
🆔 @semCERT
#موشن #کودک #اینترنت #نظارت_والدین
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ بررسی آنتی ویروسهای اندرویدی منتشر شده در مارکتهای ایرانی
🔸بسیاری از برنامههایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر میشوند از روی برنامه های منبع باز ساخته شدهاند. بسیاری از این برنامهها صرفاً با تغییر نام و آیکون به عنوان برنامههای گوناگون و با هدف استفاده از سرویسهای تبلیغاتی داخل این برنامهها و درآمدزایی برای منتشرکننده برنامه تولید میشوند. این برنامهها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند.
🔸مرکز ماهر با همکاری مارکتهای توزیع کننده، درحال شناسایی و مقابله با دستههای مختلف از این اپلیکیشنها است. در این مستند برنامههای منتشر شده تحت عنوان آنتیویروس در مارکتهای اندروید ایرانی مورد بررسی قرار گرفتهاند. بررسی و مقایسه این برنامهها نشان میدهد که عمدتاً کارایی لازم را نداشته و یا عملکرد جعلی دارند و تنها با هدف جذب کاربر و کسب درامد از تبلیغات توسعه یافتهاند.
دانلود گزارش
منبع
#جعلی #اندروید #آنتیویروس #مارکت_ایرانی
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸بسیاری از برنامههایی که تحت عناوین مختلف برای سیستم عامل اندروید منتشر میشوند از روی برنامه های منبع باز ساخته شدهاند. بسیاری از این برنامهها صرفاً با تغییر نام و آیکون به عنوان برنامههای گوناگون و با هدف استفاده از سرویسهای تبلیغاتی داخل این برنامهها و درآمدزایی برای منتشرکننده برنامه تولید میشوند. این برنامهها در عمل هیچ کارایی نداشته و حتی ممکن است بدافزار باشند.
🔸مرکز ماهر با همکاری مارکتهای توزیع کننده، درحال شناسایی و مقابله با دستههای مختلف از این اپلیکیشنها است. در این مستند برنامههای منتشر شده تحت عنوان آنتیویروس در مارکتهای اندروید ایرانی مورد بررسی قرار گرفتهاند. بررسی و مقایسه این برنامهها نشان میدهد که عمدتاً کارایی لازم را نداشته و یا عملکرد جعلی دارند و تنها با هدف جذب کاربر و کسب درامد از تبلیغات توسعه یافتهاند.
دانلود گزارش
منبع
#جعلی #اندروید #آنتیویروس #مارکت_ایرانی
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ حمله به سايتهای وردپرس با استفاده از باتنتی متشکل از 20.000 سايت وردپرس
🔸در تحقیقات جدید منتشرشده توسط شرکت امنیت وردپرس (Defiant)، کشف شد که مهاجمان، بیش از 20.000 سایت وردپرس را در یک باتنت به کار گرفتهاند که میتواند دستوراتی را برای جستجوی فراگیر ورودهای سایتهای وردپرس در اینترنت صادر کند. Defiant اعلام کرده است که ماژول "Wordfence" این شرکت (یک سیستم دیوار آتش در برای حملات جستجوی فراگیر برای سایتهای وردپرس) در ماه گذشته، بیش از پنج میلیون تلاش ورود از سایتهای آلوده به دیگر پورتالهای وردپرس را شناسایی کرده است.
🔸کارشناسان امنیتی این حملات را حملات «لغتنامهای» مینامند. این حملات، پیادهسازی "XML-RPC" وردپرس را بهمنظور جستجوی فراگیر ترکیب نام کاربری و گذرواژهی کاربر، تا زمانی که یک حساب معتبر کشف شود، هدف قرار میدهند. "XML-RPC" یک نقطهی پایانی است که کاربران خارجی میتوانند از راه دور، مطالب را از طریق وردپرس یا سایر APIها به یک سایت وردپرس ارسال کنند. این نقطهی پایانی در دایرکتوری ریشهی وردپرس در فایل "xmlrpc.php" واقع شده است.
بیشتر بخوانید
#وردپرس #باتنت #XMLRPC
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸در تحقیقات جدید منتشرشده توسط شرکت امنیت وردپرس (Defiant)، کشف شد که مهاجمان، بیش از 20.000 سایت وردپرس را در یک باتنت به کار گرفتهاند که میتواند دستوراتی را برای جستجوی فراگیر ورودهای سایتهای وردپرس در اینترنت صادر کند. Defiant اعلام کرده است که ماژول "Wordfence" این شرکت (یک سیستم دیوار آتش در برای حملات جستجوی فراگیر برای سایتهای وردپرس) در ماه گذشته، بیش از پنج میلیون تلاش ورود از سایتهای آلوده به دیگر پورتالهای وردپرس را شناسایی کرده است.
🔸کارشناسان امنیتی این حملات را حملات «لغتنامهای» مینامند. این حملات، پیادهسازی "XML-RPC" وردپرس را بهمنظور جستجوی فراگیر ترکیب نام کاربری و گذرواژهی کاربر، تا زمانی که یک حساب معتبر کشف شود، هدف قرار میدهند. "XML-RPC" یک نقطهی پایانی است که کاربران خارجی میتوانند از راه دور، مطالب را از طریق وردپرس یا سایر APIها به یک سایت وردپرس ارسال کنند. این نقطهی پایانی در دایرکتوری ریشهی وردپرس در فایل "xmlrpc.php" واقع شده است.
بیشتر بخوانید
#وردپرس #باتنت #XMLRPC
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار؛ میلیونها برنامه تحت تاثیر آسیبپذیری بحرانی SQLite
🔸محققان امنیت سایبری یک آسیبپذیری بحرانی را در نرمافزار پایگاه دادهی SQLite کشف کردهاند. این آسیبپذیری میلیاردها نصب را تحت تأثیر قرار میدهد. این آسیبپذیری که توسط تیم امنیتی Tencent کشف و "Magellan" نامیده شده است، به مهاجمان راه دور امکان اجرای کد مخرب یا دلخواه را بر روی دستگاههای آسیبپذیر میدهد.
بیشتر بخوانید
#آسیبپذیری #SQLite
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸محققان امنیت سایبری یک آسیبپذیری بحرانی را در نرمافزار پایگاه دادهی SQLite کشف کردهاند. این آسیبپذیری میلیاردها نصب را تحت تأثیر قرار میدهد. این آسیبپذیری که توسط تیم امنیتی Tencent کشف و "Magellan" نامیده شده است، به مهاجمان راه دور امکان اجرای کد مخرب یا دلخواه را بر روی دستگاههای آسیبپذیر میدهد.
بیشتر بخوانید
#آسیبپذیری #SQLite
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸هشتمین خبرنامه الکترونیکی مرکز آپا منتشر شد.
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 بیتکوین
🔹 آسیبپذیری بحرانی ارتقاء دسترسی Kubernetes API Server
🔹 افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان در وبگاه مرکز ماهر منتشر شد.
🔹 هشدار مرکز ماهر در خصوص انتشار نسخههای جعلی از اپلیکیشن دولت همراه در شبکههای اجتماعی
🔹 آسیبپذیریهای چندگانه در PostgreSQL با امکان اجرای کد دلخواه
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT
در این شماره خواهید خواند:
🔹 گزارش ماهانه
🔹 بیتکوین
🔹 آسیبپذیری بحرانی ارتقاء دسترسی Kubernetes API Server
🔹 افزونه ضد فیشینگ مرکز آپا دانشگاه سمنان در وبگاه مرکز ماهر منتشر شد.
🔹 هشدار مرکز ماهر در خصوص انتشار نسخههای جعلی از اپلیکیشن دولت همراه در شبکههای اجتماعی
🔹 آسیبپذیریهای چندگانه در PostgreSQL با امکان اجرای کد دلخواه
#خبرنامه #مرکز_آپا #اخبار
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار درخصوص افزایش حملات به پورت 7547
🔸در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت 7547 بودهایم. فعالیتهای این پورت که یکی از پورتهای اصلی مورد هجوم بدافزار میرای است، میتواند تا حدودی وضعیت این بدافزار و میزان فعالبودن باتنتهای مرتبط با آن را مشخص کند. با بررسیهای انجام شده بر روی این پورت مشخص شد که در بازه زمانی 1397/09/01 تا 1397/09/30 نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدأ ایران هستند، به گونهای که در حملات رخ داده در این بازه زمانی حدود 68 درصد حملات از آدرسهای کشور ایران و تنها 32 درصد حملات از سایر نقاط جهان ایجاد شده است.
بیشتر بخوانید
#بدافزار #Mirai #میرای
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸در روزهای اخیر شاهد افزایش میزان حملات در سطح کشور بر روی پورت 7547 بودهایم. فعالیتهای این پورت که یکی از پورتهای اصلی مورد هجوم بدافزار میرای است، میتواند تا حدودی وضعیت این بدافزار و میزان فعالبودن باتنتهای مرتبط با آن را مشخص کند. با بررسیهای انجام شده بر روی این پورت مشخص شد که در بازه زمانی 1397/09/01 تا 1397/09/30 نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدأ ایران هستند، به گونهای که در حملات رخ داده در این بازه زمانی حدود 68 درصد حملات از آدرسهای کشور ایران و تنها 32 درصد حملات از سایر نقاط جهان ایجاد شده است.
بیشتر بخوانید
#بدافزار #Mirai #میرای
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ نمایش هک صندوق پست صوتی در کنفرانس C3
🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستمهای پست صوتی تا چه میزان آسیبپذیر هستند.
🔸در روشی که مارتین ارائه میدهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان میکند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامهنویسی را فراهم میکند. البته شمارهگیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.
بیشتر بخوانید
#صندوق_پست_صوتی #هک
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸مارتین ویگو (Martin Vigo)، متخصص امنیت موبایل، در سی و پنجمین کنفرانس فناوری C3 نشان داد که سیستمهای پست صوتی تا چه میزان آسیبپذیر هستند.
🔸در روشی که مارتین ارائه میدهد، برای ورود به یک صندوق پست صوتی باید حالات مختلف گذرواژه (PIN) آزمایش شوند (آزمون جامع یا brute force attack). برای این کار او یک کد پایتون توسعه داده است که به طور اتوماتیک PINهای مختلف را پشت سر هم امتحان میکند. سرویس تلفن Twilio امکان ارتباط با سیستم پست صوتی از طریق برنامهنویسی را فراهم میکند. البته شمارهگیری مستلزم هزینه است، اما امتحان همه حالات PIN چهار رقمی کمتر از 40 دلار هزینه دارد.
بیشتر بخوانید
#صندوق_پست_صوتی #هک
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ کشف یک جاسوسافزار در بین اپهای گوگل پلی
🔸محققین ترندمیکرو (Trendmicro) جاسوسافزاری را کشف کردهاند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشنهای ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشینها حدود صدهزار بار دانلود شده بود.
🔸این اپلیکیشنها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپها را از فروشگاه خود حذف کرده است.
بیشتر بخوانید
#جاسوسافزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸محققین ترندمیکرو (Trendmicro) جاسوسافزاری را کشف کردهاند که در فروشگاه اپ اندروید، گوگل پلی (Google Play) عرضه شده بود. این بدافزار در قالب چند اپلیکیشنهای ظاهراً سالم در گوگل پلی قرار داشت که برخی از این اپلیکشینها حدود صدهزار بار دانلود شده بود.
🔸این اپلیکیشنها عبارتند از یک بازی به نام Flappy Birr Dog، FlashLight ، HZPermis Pro Arabe، Win7imulatorWin7Launcher و Flappy Bird. اکنون گوگل همه این اپها را از فروشگاه خود حذف کرده است.
بیشتر بخوانید
#جاسوسافزار #گوگل_پلی #فیشینگ #موبایل #Spyware #اندروید #Android
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار به کاربران ایرانی درخصوص استفاده از نرمافزار اسکایپ
🔸اسکایپ یکی از قدیمیترین و بهترین برنامههای کاربردی برای برقراری تماس صوتی و تصویری است. با ارائهی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرمافزارهایی همچون اسکایپ که این قابلیت را فراهم میکنند، دوباره بر سر زبانها افتاده است. اما یک آسیبپذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه میدهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینکهای بازشده در مرورگر را رصد کند.
🔸مهاجم برای سوءاستفاده از این آسیبپذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. بهطور معمول، با دستگاه قفلشده، مهاجم نباید دسترسی به دادههایی مانند عکسها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیبپذیری، مهاجم میتواند پس از پاسخ به تماس، اجازهی دسترسی به دادههای کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.
🔸بهنظر میرسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکسها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را میدهد. مهاجم همچنین میتوان مرورگر دستگاه را بهطور مستقیم از اسکایپ راهاندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.
🔸این آسیبپذیری که میلیونها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار میدهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخهی جدید اسکایپ رفع کرد.
🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه میشود تا هرچه سریعتر نسبت به دریافت آخرین نسخه از این نرمافزار اقدام کنند.
منبع
#اسکایپ #Skype #تلگرام #Telegram
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸اسکایپ یکی از قدیمیترین و بهترین برنامههای کاربردی برای برقراری تماس صوتی و تصویری است. با ارائهی امکان تماس صوتی در تلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفاده از نرمافزارهایی همچون اسکایپ که این قابلیت را فراهم میکنند، دوباره بر سر زبانها افتاده است. اما یک آسیبپذیری جدید در اسکایپ تحت اندروید کشف شده است که به یک مهاجم ناشناس اجازه میدهد تا گالری و مخاطبین کاربر را مشاهده کند و حتی لینکهای بازشده در مرورگر را رصد کند.
🔸مهاجم برای سوءاستفاده از این آسیبپذیری، نیاز به دسترسی مؤثر به دستگاه هدف دارد. سپس، باید یک تماس اسکایپ را دریافت کند و به آن پاسخ دهد. بهطور معمول، با دستگاه قفلشده، مهاجم نباید دسترسی به دادههایی مانند عکسها و مخاطبین را بدون تأیید اعتبار با یک رمز عبور، یک PIN، یک الگوی قفل صفحه یا یک اثر انگشت داشته باشد، اما با وجود این آسیبپذیری، مهاجم میتواند پس از پاسخ به تماس، اجازهی دسترسی به دادههای کاربر، حتی اگر دستگاه قفل شده باشد را پیدا کند.
🔸بهنظر میرسد یک خطای کد در اسکایپ برای اندروید، به مهاجم امکان دسترسی به عکسها، مشاهده مخاطبین و حتی ارسال پیام بدون نیاز به احراز هویت را میدهد. مهاجم همچنین میتوان مرورگر دستگاه را بهطور مستقیم از اسکایپ راهاندازی کند. برای این کار، فقط باید یک لینک را در یک پیام جدید تایپ کند، پیام را ارسال کند و سپس روی لینک کلیک کند.
🔸این آسیبپذیری که میلیونها تلفن همراه اندرویدی دارای اسکایپ را تحت تأثیر قرار میدهد، در ماه اکتبر کشف و بلافاصله به مایکروسافت گزارش شد. این شرکت به سرعت پاسخ داد و موضوع را در نسخهی جدید اسکایپ رفع کرد.
🔸باتوجه به افزایش میزان تماس تصویری و محبوبیت بسیار اسکایپ در میان کاربران ایرانی، توصیه میشود تا هرچه سریعتر نسبت به دریافت آخرین نسخه از این نرمافزار اقدام کنند.
منبع
#اسکایپ #Skype #تلگرام #Telegram
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ آسیبپذیری در IBM WebSphere Application Server موجب اجرای کد از راه دور میشود
🔸یک آسیبپذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن میتواند از راه دور کد دلخواه خود را اجرا کند. این آسیبپذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم میتواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیبپذیری سوء استفاده کند.
بیشتر بخوانید
#آسیبپذیری #IBM #اجرای_کد_از_راه_دور
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸یک آسیبپذیری در IBM WebSphere Application Server کشف شده که مهاجم با سوء استفاده از آن میتواند از راه دور کد دلخواه خود را اجرا کند. این آسیبپذیری ناشی از بررسی ناامن JAVA object deserialization از طریق اتصال SOAP است. مهاجم میتواند با ارسال یک شیء ساختگی خاص از طریق اتصال SOAP از این آسیبپذیری سوء استفاده کند.
بیشتر بخوانید
#آسیبپذیری #IBM #اجرای_کد_از_راه_دور
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ هشدار در خصوص آسیبپذیری امنیتی ویندوز
🔸مطابق بررسیهای بعمل آمده آسیبپذیریهایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه دور میتواند از این آسیبپذیریها سوء استفاده کند تا کنترل سیستم هدف را بهدست گیرد. مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.
بیشتر بخوانید
#آسیبپذیری #مایکروسافت #Microsoft
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸مطابق بررسیهای بعمل آمده آسیبپذیریهایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجود داشته که یک مهاجم راه دور میتواند از این آسیبپذیریها سوء استفاده کند تا کنترل سیستم هدف را بهدست گیرد. مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارائه داده است.
بیشتر بخوانید
#آسیبپذیری #مایکروسافت #Microsoft
با ما همراه باشید...
👇👇
🆔 @semCERT
⚠️ آسیبپذیری در کلاینتهای مختلف SCP
🔸کلاینتهای مختلف SCP دچار آسیبپذیریهایی هستند که به سرور بدخواه اجازه میدهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.
بیشتر بخوانید
#کلاینت_SCP #آسیبپذیری #Putty #OpenSSH
با ما همراه باشید...
👇👇
🆔 @semCERT
🔸کلاینتهای مختلف SCP دچار آسیبپذیریهایی هستند که به سرور بدخواه اجازه میدهد بدون مجوز تغییراتی را در پوشه مقصد کلاینت ایجاد کند و/یا خروجی نمایش داده شده در کلاینت را دستکاری کند.
بیشتر بخوانید
#کلاینت_SCP #آسیبپذیری #Putty #OpenSSH
با ما همراه باشید...
👇👇
🆔 @semCERT