⚠️ یک آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز منتشر شده که از نوع RCE و مبتنی بر CVR-2020-1350 بوده و این امکان را برای هکر و بدافزارها فراهم مینماید تا به راحتی بدافزار را به طور خودکار و بدون دخالت کاربر انتشار داده و در سیستم ها نفوذ کنند.
⭕️ این آسیبپذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که میتواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.
🆘 لازم است ادمینهای شبکه در اسرع وقت ویندوز سرور خود را بهروزرسانی کرده و وصله امنیتی مربوطه را نصب کنند.
جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350
🆔 @semcert
⭕️ این آسیبپذیری که در ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ وجود دارد، به قدری خطرناک است که میتواند دسترسی Domain Admin به تمام زیرساخت را برای مهاجم فراهم کند.
🆘 لازم است ادمینهای شبکه در اسرع وقت ویندوز سرور خود را بهروزرسانی کرده و وصله امنیتی مربوطه را نصب کنند.
جزئیات:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1350
🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
⚠️ در این ویدیو نحوه سوء استفاده از آسیب پذیری بحرانی CVE-2020-1350 و ارسال یک ایمیل با کدهای مخرب DNS نشان داده میشود.
⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیبپذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🆔 @semcert
⭕️ مایکروسافت اکیدا توصیه کرده که Patch مربوط به این آسیبپذیری فورا نصب شود.
حتی اگر DNS Server شما به اینترنت وصل نباشد فرد مهاجم می تواند با ارسال یک Email به یکی از کاربران سازمان که حاوی یک لینک با DNS Query مخرب است باعث شود که DNS Server سازمان Crash کند.
🆔 @semcert
#خبر
💻⌨📱
مایکروسافت درباره consent phishing هشدار میدهد
🔹🔷🔹
پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشنهای شخص ثالث امکان میدهد به یکی از اکانتهای شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.
♦️در حملات consent phishing مهاجم، کاربر را فریب میدهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام میکند). در این حملات، مهاجم یک اپلیکیشن بدخواه میسازد و آن را در یک فراهمکننده OAuth مثل Azure Active Directory ثبت میکند.
♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی میشود که شبیه اپلیکیشنهای سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف میفرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه میشود که خواستار دسترسی به دادههای وی است (مثل دادههای Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به دادههای وی دسترسی مییابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه میکند:
بهتر است سازمانها از کاربرانشان بخواهند تنها به اپلیکیشنهایی دسترسی بدهند که توسط خود سازمان توسعه یافتهاند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.
⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/
🆔@semcert
💻⌨📱
مایکروسافت درباره consent phishing هشدار میدهد
🔹🔷🔹
پروتکل OAuth 2.0 پروتکلی است که به اپلیکیشنهای شخص ثالث امکان میدهد به یکی از اکانتهای شما مثل فیسبوک یا مایکروسافت دسترسی داشته باشند.
♦️در حملات consent phishing مهاجم، کاربر را فریب میدهد تا اجازه استفاده از اکانت خود را به یک اپلیکیشن بدخواه بدهد (در واقع کاربر «موافقت» خود را برای اعطای دسترسی اعلام میکند). در این حملات، مهاجم یک اپلیکیشن بدخواه میسازد و آن را در یک فراهمکننده OAuth مثل Azure Active Directory ثبت میکند.
♦️اسم، لوگو و سایر مشخصات اپلیکیشن طوری طراحی میشود که شبیه اپلیکیشنهای سالم به نظر برسد.
مهاجم با روشی مثل فیشینگ، لینکی به کاربر مورد هدف میفرستد. کاربر با بازدید از آن لینک با یک صفحه مواجه میشود که خواستار دسترسی به دادههای وی است (مثل دادههای Azure Active Directory). اگر کاربر روی دکمه موافقت کلیک کند، اپ مخرب به دادههای وی دسترسی مییابد.
🔸🔶🔸
مایکروسافت برای جلوگیری از این حملات، توصیه میکند:
بهتر است سازمانها از کاربرانشان بخواهند تنها به اپلیکیشنهایی دسترسی بدهند که توسط خود سازمان توسعه یافتهاند یا اینکه منتشر کننده آنها مورد تائید مایکروسافت است.
⚪️⚫️⚪️
منبع:
https://www.microsoft.com/security/blog/2020/07/08/protecting-remote-workforce-application-attacks-consent-phishing/
🆔@semcert
Microsoft Security Blog
Protecting your remote workforce from application-based attacks like consent phishing - Microsoft Security Blog
Learn how to protect your workforce from application based attacks and the investments Microsoft is making to help foster a secure and trustworthy app ecosystem.
#خبر
💻⌨📱
افزایش حملات به مسیریابهای خانگی: تجهیزاتی که به خدمت باتنتها درمیآیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان میدهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریابهای خانگی را در باتنتهای IoT به خدمت بگیرند. این شرکت کاربران را تشویق میکند تا با اقداماتی مانع این حملات شوند.
⚪⚫⚪
توصیههایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابتافزار مسیریاب بهروز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیتهای مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet
🆔 @semcert
💻⌨📱
افزایش حملات به مسیریابهای خانگی: تجهیزاتی که به خدمت باتنتها درمیآیند
🔹🔷🔹
تحقیقات شرکت ترندمیکرو نشان میدهد موج جدیدی از حملات در حال وقوع هستند که سعی دارند مسیریابهای خانگی را در باتنتهای IoT به خدمت بگیرند. این شرکت کاربران را تشویق میکند تا با اقداماتی مانع این حملات شوند.
⚪⚫⚪
توصیههایی برای کاربران خانگی:
🔺 از گذرواژه قوی استفاده کنید و آن را هر چند وقت یک بار تغییر دهید.
🔻 اطمینان حاصل کنید که ثابتافزار مسیریاب بهروز است.
🔺 لاگ تجهیز را بررسی کنید تا فعالیتهای مشکوک را پیدا کنید.
🔻 تنها از طریق شبکه محلی اجازه لاگین به تجهیز را بدهید.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/botnet
🆔 @semcert
#نشت_اطلاعات
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.
❌
علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!
❕
با ما همراه باشید.
🆔@semcert
⚠️
هفت VPN که اطلاعات نزدیک به 20 میلیون از کاربران خود را لو دادند.
❌
علاوه براطلاعات شخصی، مشخصات موبایل، وب سایت های لاگ شده و کلی اطلاعات دیگر بر روی یک سرور لو رفته است!
❕
با ما همراه باشید.
🆔@semcert
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری خطرناک در سرویس DNS ویندوز سرور
✅ 111 افزونه مخرب گوگل
✅ تکنیکهای وایرشارک
✅ ارزیابی امنیتی اپلیکیشنهای موبایلی با ابزار MOBSF
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_26
🆔@semcert
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری خطرناک در سرویس DNS ویندوز سرور
✅ 111 افزونه مخرب گوگل
✅ تکنیکهای وایرشارک
✅ ارزیابی امنیتی اپلیکیشنهای موبایلی با ابزار MOBSF
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_26
🆔@semcert
semcert_enews_26_compressed.pdf
2.8 MB
📣بیست و ششمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با چند تکنیک وایرشارک آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
⚡در این شماره با چند تکنیک وایرشارک آشنا میشوید. منتظر تکنیکهای پیشرفتهتر در خبرنامههای بعدی باشید.
♦برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.
🆔@semcert
#خبر
📆🗓📉
شارژر سریع میتواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که میتواند با دستگاهها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی میکند، شارژر میتواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.
✅
اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابتافزار شارژرهای سریع ابداع کردهاند که باعث میشود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert
منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
📆🗓📉
شارژر سریع میتواند تجهیزات را آتش بزند
🔖
شارژر سریع نوعی شارژر است که میتواند با دستگاهها ارتباط برقرار کند و در مورد سرعت شارژ دستگاه تصمیم بگیرد. بسته به اینکه دستگاه تا چه ولتاژی را پشتیبانی میکند، شارژر میتواند آن را با ولتاژ 5 ولت، 20 ولت و... شارژ کند.
✅
اکنون پژوهشگران آزمایشگاه Xuanwu (زیرمجموعه هولدینگ Tencent) روشی به نام BadPower برای دستکاری ثابتافزار شارژرهای سریع ابداع کردهاند که باعث میشود شارژر ولتاژی بیش از اندازه به دستگاه اعمال کند و باعث داغ شدن، ذوب شدن و آتش گرفتن دستگاه شود.
🔴🟠🔴
این محققان از بین 234 مدل شارژر سریع موجود در بازار 35 مورد را آزمایش کردند و در 18 مورد موفق به اجرای حمله شدند.
🔘⚪️🔘
با ما همراه باشید.
🆔@semcert
منبع: https://www.zdnet.com/article/badpower-attack-corrupts-fast-chargers-to-melt-or-set-your-device-on-fire/#ftag=RSSbaffb68
ZDNET
BadPower attack corrupts fast chargers to melt or set your device on fire
Attackers can alter the firmware of fast charger devices to deliver extra voltage and damage connected equipment.
#آسیبپذیری
#خبر
🔹🔷🔹
آسیبپذیریهای بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:
1⃣ آسیبپذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoMultiple
🆔 @semcert
#خبر
🔹🔷🔹
آسیبپذیریهای بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیهنامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیهنامهها به آسیبپذیریهای مختلفی میپردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:
1⃣ آسیبپذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/CiscoMultiple
🆔 @semcert
#وایرشارک
#بخش_چهارم
اگر شما هم از کاربران نرمافزار محبوب وایرشارک هستید و یا برنامهای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما میکند.
#بخش_چهارم
اگر شما هم از کاربران نرمافزار محبوب وایرشارک هستید و یا برنامهای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما میکند.
#خبر
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایهای» کشف شده است که مهاجمان میتوانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایهای آسیبپذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه میسازد که یکی از آنها مرئی است و آن را به قربانی میفرستد تا امضا کند. قربانی، فایل را امضای دیجیتال میکند و به مهاجم میفرستد. مهاجم لایه مرئی را به یکی دیگر از لایهها تغییر میدهد.
🛑
سه نوع حمله سایهای وجود دارد:
✅مخفی سازی: مهاجم یک لایه را مخفی میکند بدون آنکه آن را با چیزی جایگزین کند.
✅جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر میدهد یا فونت سند را دستکاری میکند.
✅مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین میکند.
🔘⚪️🔘
جدول زیر نشان میدهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیبپذیر است. دایره پر به معنی آسیبپذیر، دایره خالی آسیبناپذیر، و دایره نیمه پر به معنی آسیبپذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
✅منبع: https://www.pdf-insecurity.org
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایهای» کشف شده است که مهاجمان میتوانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایهای آسیبپذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه میسازد که یکی از آنها مرئی است و آن را به قربانی میفرستد تا امضا کند. قربانی، فایل را امضای دیجیتال میکند و به مهاجم میفرستد. مهاجم لایه مرئی را به یکی دیگر از لایهها تغییر میدهد.
🛑
سه نوع حمله سایهای وجود دارد:
✅مخفی سازی: مهاجم یک لایه را مخفی میکند بدون آنکه آن را با چیزی جایگزین کند.
✅جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر میدهد یا فونت سند را دستکاری میکند.
✅مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین میکند.
🔘⚪️🔘
جدول زیر نشان میدهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیبپذیر است. دایره پر به معنی آسیبپذیر، دایره خالی آسیبناپذیر، و دایره نیمه پر به معنی آسیبپذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
✅منبع: https://www.pdf-insecurity.org
#خبر
💻⌨📱
«بردارهای جدید حملات DDoS» یا منع سرویس
🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos
🆔 @semcert
💻⌨📱
«بردارهای جدید حملات DDoS» یا منع سرویس
🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.
✅ متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos
🆔 @semcert
#خبر
💻
دو نفر در رابطه با هک توییتر بازداشت شدند
‼
در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.
♦♦♦
اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر میبرند.
کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.
✅ منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service
🆔 @semcert
💻
دو نفر در رابطه با هک توییتر بازداشت شدند
‼
در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.
♦♦♦
اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر میبرند.
کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.
✅ منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service
🆔 @semcert
The Verge
Three people have been charged for Twitter’s huge hack, and a Florida teen is in jail
Update: The Tampa teen allegedly pretended to work for Twitter’s IT department
#آسیبپذیری
#خبر
🔹🔷🔹
آسیبپذیریهای روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند.
جزئیات این آسیبپذیریها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیبپذیریهای روز صفر است و حاوی دادههای سال ۲۰۱۴ به بعد است.
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/2020Zerodays
🆔 @semcert
#خبر
🔹🔷🔹
آسیبپذیریهای روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمعآوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیبپذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفتهاند.
جزئیات این آسیبپذیریها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیبپذیریهای روز صفر است و حاوی دادههای سال ۲۰۱۴ به بعد است.
برای رفع این آسیبپذیریها، بهروزرسانیهایی منتشر شده است.
✅ متن کامل خبر و راهحلهای رفع این آسیبپذیریها:
https://cert.semnan.ac.ir/2020Zerodays
🆔 @semcert
#خبر
#آسیب_پذیری
💻⚠💻
هشدار: آسیبپذیریهایی در سیستمهای VPN با امکان نفوذ به سیستمهای کنترل صنعتی
🔸🔶🔸
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی به کار میروند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستمهای کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها و راهحلهای رفع آنها:
https://cert.semnan.ac.ir/ICS-VPN
🆔 @semcert
#آسیب_پذیری
💻⚠💻
هشدار: آسیبپذیریهایی در سیستمهای VPN با امکان نفوذ به سیستمهای کنترل صنعتی
🔸🔶🔸
در ماههای اخیر محققان شرکت Claroty چند آسیبپذیری اجرای کد از راه دور را در ابزارهای VPN کشف کردهاند. این ابزارهای VPN برای دسترسی از راه دور به شبکههای فناوری عملیاتی به کار میروند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستمهای کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهرهبرداری از این آسیبپذیریها به مهاجم اجازه میدهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.
✅ متن کامل خبر و اطلاع از این آسیبپذیریها و راهحلهای رفع آنها:
https://cert.semnan.ac.ir/ICS-VPN
🆔 @semcert
#خبر
💻🔐
قفل هوشمندی که به راحتی باز میشد
⁉
کریگ یانگ از محققان Tripwire یک آسیبپذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت میکند. وقتی صاحبخانه قفل آسیبپذیر را باز کند، هکر میتواند پکتهای MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیبپذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.
✅منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68
🆔@semcert
💻🔐
قفل هوشمندی که به راحتی باز میشد
⁉
کریگ یانگ از محققان Tripwire یک آسیبپذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت میکند. وقتی صاحبخانه قفل آسیبپذیر را باز کند، هکر میتواند پکتهای MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیبپذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.
✅منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68
🆔@semcert
ZDNet
Smart locks can be opened with nothing more than a MAC address | ZDNet
Researchers demonstrated how remote attackers can steal UltraLoq digital keys with minimal effort.