آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#آسیب‌پذیری
#خبر

🔹🔷🔹
آسیب‌پذیری‌های بحرانی در محصولات سیسکو
🔹🔷🔹
سیسکو اخیراً چندین توصیه‌نامه امنیتی در مورد محصولات خود منتشر کرده است. این توصیه‌نامه‌ها به آسیب‌پذیری‌های مختلفی می‌پردازند که پنج مورد آنها از درجه اهمیت «بحرانی» هستند. این آسیب پذیری از انواع زیر هستند:

1⃣ آسیب‌پذیری گذرواژه ایستا
2⃣ اجرای دستور از راه دور از طریق رابط مدیریتی
3⃣ دور زدن احراز هویت
4⃣ اجرای کد دلخواه
5⃣ ارتقاء دسترسی

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/CiscoMultiple

🆔 @semcert
#وایرشارک
#بخش_اول
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_دوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.

🆔@semcert
#وایرشارک
#بخش_سوم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#وایرشارک
#بخش_چهارم
اگر شما هم از کاربران نرم‌افزار محبوب وایرشارک هستید و یا برنامه‌ای برای یادگیری آن دارید حتما این فایل کمک زیادی به شما می‌کند.
#خبر
#حمله_به_PDF
💻
نوعی حمله به نام «حمله سایه‌ای» کشف شده است که مهاجمان می‌توانند با استفاده از آن محتوای یک فایل pdf امضا شده را دستکاری کنند بدون آنکه امضای آن خراب شود.
‼️
کاشفان این حمله که از دانشمندان دانشگاه رور بوخوم آلمان هستند میگویند 28 اپلیکیشن دسکتاپ pdf خوان نسبت به حمله سایه‌ای آسیب‌پذیر اند.
در این حمله ابتدا مهاجم یک فایل pdf با چند لایه می‌سازد که یکی از آنها مرئی است و آن را به قربانی می‌فرستد تا امضا کند. قربانی، فایل را امضای دیجیتال می‌کند و به مهاجم می‌فرستد. مهاجم لایه مرئی را به یکی دیگر از لایه‌ها تغییر می‌دهد.
🛑
سه نوع حمله سایه‌ای وجود دارد:
مخفی سازی: مهاجم یک لایه را مخفی می‌کند بدون آنکه آن را با چیزی جایگزین کند.
جایگزینی: مهاجم مقداری را که در یک فرم، وارد شده تغییر می‌دهد یا فونت سند را دستکاری می‌کند.
مخفی سازی و جایگزینی: مهاجم یک سند pdf دیگر را که درون سند pdf اصلی مخفی کرده است با سند اصلی جایگزین می‌کند.
🔘⚪️🔘
جدول زیر نشان می‌دهد که هر اپلیکیشن نسبت به کدام نوع حمله آسیب‌پذیر است. دایره پر به معنی آسیب‌پذیر، دایره خالی آسیب‌ناپذیر، و دایره نیمه پر به معنی آسیب‌پذیری محدود است.
🔹🔷🔹
با ما همراه باشید.
🆔@semcert
منبع: https://www.pdf-insecurity.org
#خبر
💻📱
«بردارهای جدید حملات DDoS» یا منع سرویس

🔹🔷🔹
پلیس فدرال آمریکا (FBI) هشداری منتشر کرده است و از انواع جدید حملات DDoS خبر داده است. در این هشدار به سه پروتکل شبکه و یک اپلیکیشن وب به عنوان بردارهای جدید حمله DDoS اشاره شده است.

متن کامل خبر و جزئیات این حملات:
https://cert.semnan.ac.ir/FBI-DDos

🆔 @semcert
🔹🔷🔹
واحدهای اندازه‌گیری حافظه کامپیوتر

🆔 @semcert
#خبر
💻
دو نفر در رابطه با هک توییتر بازداشت شدند

در 25 تیر ماه، اکانت تأیید شده توییتر بسیاری از افراد مشهور مثل بیل گیتس، باراک اوباما و... مورد نفوذ واقع شده و در یک کلاهبرداری مورد سوء استفاده قرار گرفت. در این رخداد، کلاهبرداران از طرف صاحب اکانت توییتی منتشر کرده و کاربران را تشویق کردند که به یک کیف پول بیت کوین، پول واریز کنند، با این وعده که دو برابر مبلغ به واریز کننده برخواهد گشت.


اکنون یک فرد 17 ساله به نام گراهام کلارک (عامل اصلی کلاهبرداری)، یک ایرانی 22 ساله به نام نیما فاضلی و یک جوان 19 ساله به نام میسون شپرد به دست داشتن در این جرم متهم شده و دو نفر از آنها در بازداشت به سر می‌برند.

کلارک موفق شده بود به پورتال خدمات مشتریان توییتر دسترسی پیدا کند. او با کمک مهندسی اجتماعی، یکی از کارکنان توییتر را فریب داده و به او گفته بود که از همکاران واحد IT است و بدین وسیله اطلاعات لازم برای ورود به پورتال خدمات مشتریان را از او دریافت کرده بود. در طی این کلاهبرداری کلارک موفق شد 117 هزار دلار به دست آورد. تحقیقات FBI در این زمینه همچنان ادامه دارد.

منبع:
https://www.theverge.com/2020/7/31/21349920/twitter-hack-arrest-florida-teen-fbi-irs-secret-service

🆔 @semcert
#آسیب‌پذیری
#خبر
🔹🔷🔹
آسیب‌پذیری‌های روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمع‌آوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیب‌پذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفته‌اند.

جزئیات این آسیب‌پذیری‌ها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیب‌پذیری‌های روز صفر است و حاوی داده‌های سال ۲۰۱۴ به بعد است.

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/2020Zerodays

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

🔸🔶🔸
در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی به کار می‌روند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستم‌های کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها و راه‌حل‌های رفع آن‌ها:
https://cert.semnan.ac.ir/ICS-VPN

🆔 @semcert
#خبر
💻🔐
قفل هوشمندی که به راحتی باز می‌شد

کریگ یانگ از محققان Tripwire یک آسیب‌پذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت می‌کند. وقتی صاحب‌خانه قفل آسیب‌پذیر را باز کند، هکر می‌تواند پکت‌های MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیب‌پذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.

منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68

🆔@semcert
آسیب‌پذیری در برابر مهندسی اجتماعی، ضعف امنیتی که هیچ‌گاه برطرف نمی‌شود!

🆔@semcert
#خبر
💻
مایکروسافت به‌روزرسانی‌های ماه آگوست محصولات خود را منتشر کرد.
🔸🔶🔸
این به‌روزرسانی‌ها 120 آسیب‌پذیری را در 13 محصول مختلف برطرف می‌کنند، از جمله دو آسیب‌پذیری روز صفر که هکرها قبل از انتشار وصله، آنها مورد سوء استفاده قرار داده بودند.

📌آسیب‌پذیری روز صفر اول با شناسه CVE-2020-1464 به سیستم‌عامل ویندوز مربوط است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند کاری کند که ویندوز اشتباهاً امضای فایل‌هایی که به درستی امضا نشده‌اند را تائید کند.

📌آسیب‌پذیری دیگر دارای شناسه CVE-2020-1380 است و در موتور اسکریپت اینترنت اکسپلورر قرار دارد. اولین بار شرکت کسپرسکی متوجه سوء استفاده از این آسیب‌پذیری شده و آن را به مایکروسافت اطلاع داد.

⚠️این آسیب‌پذیری اپلیکیشن‌های دیگر مایکروسافت مثل آفیس را نیز تحت تأثیر قرار می‌دهد، چون این اپلیکیشن‌ها از موتور اسکریپت اینترنت اکسپلورر برای نمایش صفحات وب درون اسناد آفیس استفاده می‌کنند. با استفاده از این آسیب‌پذیری مهاجم می‌تواند کد دلخواه خود را در قالب کاربر فعلی سیستم اجرا کند.

منبع:
https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/#ftag=RSSbaffb68

🆔 @semcert
#آسیب_پذیری
#خبر
💻💻
آسیب‌پذیری بحرانی در مادربرد، سرور و ماژول‌های محاسباتی اینتل
🔻🔺🔻
یک آسیب‌پذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم می‌کند. این آسیب‌پذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته می‌شود و امتیاز CVSS آن ۹.۶ از ۱۰ است که آن را در دسته آسیب‌پذیری‌های بحرانی قرار می‌دهد.

📌 اینتل چند به‌روزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.

متن کامل خبر:
https://cert.semnan.ac.ir/intel

🆔 @semcert
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

افزایش حملات به مسیریاب‌های خانگی

آسیب‌پذیری‌های روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند

تکنیک‌های ابتدایی Nmap برای شناسایی شبکه

به‌روزرسانی ماه آگوست مایکروسافت

10 تهدید اصلی از نگاه مک آفی

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_27

🆔@semcert
semcert_enews_27_compressed.pdf
2.5 MB
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با تکنیک‌های ابتدایی Nmap برای شناسایی شبکه آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری‌های بحرانی و سطح بالا در محصولات سیسکو
🔹🔷🔹
سیسکو توصیه‌نامه‌هایی را در رابطه با آسیب‌پذیری‌هایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیب‌پذیری‌ها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند.

متن کامل خبر و راه حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/ciscopatch

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری افزونه Newsletter وردپرس بیش از ۳۰۰ هزار وب‌سایت را تحت تأثیر قرار می‌دهد

محققان وردفنس یک آسیب‌پذیری اسکریپت بین سایتی (XSS) و یک آسیب‌پذیری تزریق شیء PHP را در افزونه Newsletter کشف کردند. این افزونه در بیش از ۳۰۰ هزار وب‌سایت مبتنی بر وردپرس نصب شده است.

متن کامل خبر و راه‌حل رفع این آسیب‌پذیری:
https://cert.semnan.ac.ir/WordpressPluginBug

🆔@semcert
◾️وقتی حسین علیه السلام به کربلا می‌رسد، دل کویر به درد می‌آید و آسمان داغدار می‌شود. زمین بغض خود را فرو می‌خورد و فرات بی‌صدا اشک می‌ریزد.

◾️تاسوعا و عاشورای حسینی تسلیت باد.

▪️مرکز تخصصی آپا دانشگاه سمنان

🆔@semcert