آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#آسیب‌پذیری
#خبر
🔹🔷🔹
آسیب‌پذیری‌های روز صفری که در سال ۲۰۲۰ مورد سوءاستفاده قرار گرفتند
🔹🔷🔹
طبق داده جمع‌آوری شده توسط تیم امنیتی پروژه صفر گوگل، در نیمه اول سال ۲۰۲۰، ۱۱ آسیب‌پذیری روز صفر در دنیای واقعی مورد سوءاستفاده قرار گرفته‌اند.

جزئیات این آسیب‌پذیری‌ها در یک فایل صفحه گسترده (spreadsheet) منتشر شده است که گوگل آن را ایجاد کرده و امسال در دسترس عموم قرار داد. این فایل شامل آمار داخلی گوگل درباره آسیب‌پذیری‌های روز صفر است و حاوی داده‌های سال ۲۰۱۴ به بعد است.

برای رفع این آسیب‌پذیری‌ها، به‌روزرسانی‌هایی منتشر شده است.

متن کامل خبر و راه‌حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/2020Zerodays

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری‌هایی در سیستم‌های VPN با امکان نفوذ به سیستم‌های کنترل صنعتی

🔸🔶🔸
در ماه‌های اخیر محققان شرکت Claroty چند آسیب‌پذیری اجرای کد از راه دور را در ابزارهای VPN کشف کرده‌اند. این ابزارهای VPN برای دسترسی از راه دور به شبکه‌های فناوری عملیاتی به کار می‌روند. بیشترین کاربرد این راهکارهای دسترسی از راه دور در سیستم‌های کنترل صنعتی و کنترل و رصد فیلد کنترلرها، PLCها و… است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد به تجهیزات میدانی دسترسی پیدا کرده و صدمات فیزیکی ایجاد کنند.

متن کامل خبر و اطلاع از این آسیب‌پذیری‌ها و راه‌حل‌های رفع آن‌ها:
https://cert.semnan.ac.ir/ICS-VPN

🆔 @semcert
#خبر
💻🔐
قفل هوشمندی که به راحتی باز می‌شد

کریگ یانگ از محققان Tripwire یک آسیب‌پذیری را در قفل هوشمند برند UltraLoq محصول شرکت U-Tec کشف کرده است.
این قفل هوشمند از طریق پروتکل MQTT اطلاعات را ارسال/دریافت می‌کند. وقتی صاحب‌خانه قفل آسیب‌پذیر را باز کند، هکر می‌تواند پکت‌های MQTT را شنود کرده و بعداً با بازپخش آنها قفل را باز کند.
یانگ این آسیب‌پذیری را به U-Tec اطلاع داد و اکنون U-Tec آن را برطرف کرده است.

منبع:
https://www.zdnet.com/article/smart-locks-can-be-opened-with-nothing-more-than-a-mac-address/#ftag=RSSbaffb68

🆔@semcert
آسیب‌پذیری در برابر مهندسی اجتماعی، ضعف امنیتی که هیچ‌گاه برطرف نمی‌شود!

🆔@semcert
#خبر
💻
مایکروسافت به‌روزرسانی‌های ماه آگوست محصولات خود را منتشر کرد.
🔸🔶🔸
این به‌روزرسانی‌ها 120 آسیب‌پذیری را در 13 محصول مختلف برطرف می‌کنند، از جمله دو آسیب‌پذیری روز صفر که هکرها قبل از انتشار وصله، آنها مورد سوء استفاده قرار داده بودند.

📌آسیب‌پذیری روز صفر اول با شناسه CVE-2020-1464 به سیستم‌عامل ویندوز مربوط است. مهاجم با استفاده از این آسیب‌پذیری می‌تواند کاری کند که ویندوز اشتباهاً امضای فایل‌هایی که به درستی امضا نشده‌اند را تائید کند.

📌آسیب‌پذیری دیگر دارای شناسه CVE-2020-1380 است و در موتور اسکریپت اینترنت اکسپلورر قرار دارد. اولین بار شرکت کسپرسکی متوجه سوء استفاده از این آسیب‌پذیری شده و آن را به مایکروسافت اطلاع داد.

⚠️این آسیب‌پذیری اپلیکیشن‌های دیگر مایکروسافت مثل آفیس را نیز تحت تأثیر قرار می‌دهد، چون این اپلیکیشن‌ها از موتور اسکریپت اینترنت اکسپلورر برای نمایش صفحات وب درون اسناد آفیس استفاده می‌کنند. با استفاده از این آسیب‌پذیری مهاجم می‌تواند کد دلخواه خود را در قالب کاربر فعلی سیستم اجرا کند.

منبع:
https://www.zdnet.com/article/microsoft-august-2020-patch-tuesday-fixes-120-vulnerabilities-two-zero-days/#ftag=RSSbaffb68

🆔 @semcert
#آسیب_پذیری
#خبر
💻💻
آسیب‌پذیری بحرانی در مادربرد، سرور و ماژول‌های محاسباتی اینتل
🔻🔺🔻
یک آسیب‌پذیری ارتقاء دسترسی در چندین محصول پرطرفدار اینتل وجود دارد که دسترسی سطح بالا را برای مهاجم راه دور احراز هویت نشده فراهم می‌کند. این آسیب‌پذیری که به تازگی وصله شده، با شناسه CVE-2020-8708 شناخته می‌شود و امتیاز CVSS آن ۹.۶ از ۱۰ است که آن را در دسته آسیب‌پذیری‌های بحرانی قرار می‌دهد.

📌 اینتل چند به‌روزرسانی نیز برای درایورهای گرافیک، محصول RAID web console 3، برد سرور M10JNP2SB و مینی کامپیوترهای NUC منتشر کرده است.

متن کامل خبر:
https://cert.semnan.ac.ir/intel

🆔 @semcert
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

افزایش حملات به مسیریاب‌های خانگی

آسیب‌پذیری‌های روز صفری که در سال 2020 مورد سوءاستفاده قرار گرفتند

تکنیک‌های ابتدایی Nmap برای شناسایی شبکه

به‌روزرسانی ماه آگوست مایکروسافت

10 تهدید اصلی از نگاه مک آفی

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_27

🆔@semcert
semcert_enews_27_compressed.pdf
2.5 MB
📣بیست و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با تکنیک‌های ابتدایی Nmap برای شناسایی شبکه آشنا می‌شوید. منتظر تکنیک‌های پیشرفته‌تر در خبرنامه‌های بعدی باشید.

برای دریافت خبرنامه هر ماه آدرس ایمیل خود را برای ما بفرستید.

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری‌های بحرانی و سطح بالا در محصولات سیسکو
🔹🔷🔹
سیسکو توصیه‌نامه‌هایی را در رابطه با آسیب‌پذیری‌هایی در محصولات گوناگون خود منتشر کرده است. از بین این آسیب‌پذیری‌ها یک مورد بحرانی و سه مورد دیگر از درجه اهمیت بالا هستند.

متن کامل خبر و راه حل‌های رفع این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/ciscopatch

🆔@semcert
#خبر
#آسیب_پذیری
💻💻
هشدار: آسیب‌پذیری افزونه Newsletter وردپرس بیش از ۳۰۰ هزار وب‌سایت را تحت تأثیر قرار می‌دهد

محققان وردفنس یک آسیب‌پذیری اسکریپت بین سایتی (XSS) و یک آسیب‌پذیری تزریق شیء PHP را در افزونه Newsletter کشف کردند. این افزونه در بیش از ۳۰۰ هزار وب‌سایت مبتنی بر وردپرس نصب شده است.

متن کامل خبر و راه‌حل رفع این آسیب‌پذیری:
https://cert.semnan.ac.ir/WordpressPluginBug

🆔@semcert
◾️وقتی حسین علیه السلام به کربلا می‌رسد، دل کویر به درد می‌آید و آسمان داغدار می‌شود. زمین بغض خود را فرو می‌خورد و فرات بی‌صدا اشک می‌ریزد.

◾️تاسوعا و عاشورای حسینی تسلیت باد.

▪️مرکز تخصصی آپا دانشگاه سمنان

🆔@semcert
#خبر
🔹🔷🔹
هوش مصنوعی، ارزکاوهای غیرمجاز را شناسایی می‌کند

دانشمندان آزمایشگاه ملی لوس آلاموس یک سیستم هوش مصنوعی طراحی کرده‌اند که می‌تواند برنامه‌های ارزکاو مخرب را شناسایی کند، یعنی برنامه‌هایی که از توان پردازشی کامپیوترها برای استخراج رمزارز مثل بیت کوین و مونرو سوءاستفاده می‌کنند. نتایج این تحقیق در مقاله‌ای در ژورنال IEEE Access به چاپ رسیده است.

متن کامل خبر:
https://cert.semnan.ac.ir/AntiCryptojack

🆔@semcert
Episode 5 Albert Gonzalez
SemCert
#آپاکست

دوستان آپاکستی سلام
⚫️ عرض تسلیت به مناسبت عزاداری اباعبدالله علیه السلام

با شماره پنج از مجموعه آپاکست های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.
این بار از غوغای هکر ده ها میلیون کارت اعتباری میشنویم.

این داستان جذاب را از دست ندهید.




با استفاده از آدرس https://semcert.ir/?feed=podcast می‌توانید در تمام اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊

🆔@semcert
#خبر
💻
هکرها در حال سوء استفاده از آسیب‌پذیری‌های سیسکو
🔸🔶🔸
سیسکو به تازگی اطلاعات مربوط به دو آسیب‌پذیری در نرم‌افزار IOS XR را اعلام کرده است که مورد سوء استفاده مهاجمان نیز واقع شده‌اند. این دو آسیب‌پذیری به ویژگی DVMRP نرم‌افزار IOS XR مربوط می‌شوند و شناسه‌های آنها عبارت اند از CVE-2020-3566 و CVE-2020-3569. در همه تجهیزاتی که از IOS XR استفاده می‌کنند اگر رابط فعالی وجود داشته باشد که multicast routing روی آن فعال شده باشد، تجهیز آسیب‌پذیر است.

هنوز وصله‌ای برای این آسیب‌پذیری‌ها منتشر نشده است اما در لینک زیر توصیه‌هایی برای کاهش تأثیر آنها ارائه شده است. پس از انتشار به‌روزرسانی نیز محتوای این لینک به‌روز خواهد شد.

منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz

🆔 @semcert
#خبر
💻🔹💻
کریپتوسیبوله، بدافزاری که به سه طریق رمزارزها را سرقت می‌کند
🔹🔹🔹
شرکت ایسِت (Eset) یک بدافزار ویندوزی را کشف کرده و نام آن را کریپتوسیبوله (KryptoCibule) گذاشته است. این بدافزار پیچیده، اقدام به سرقت رمزارزها می‌کند.

🔴این بدافزار از سال ۲۰۱۸ فعال بوده اما به تازگی کشف شده است. به گزارش ایسِت، کریپتوسیبوله کاربران رمزارزها را هدف قرار می‌دهد و دارای سه قابلیت است. ۱- روی سیستم قربانی، ارزکاو نصب می‌کند که با سوءاستفاده از توان پردازشی سیستم ارز استخراج می‌کند ۲- فایل‌های مربوط به کیف‌های پول را سرقت می‌کند و ۳- وقتی کاربر قصد دارد مبلغی را به یک کیف پول واریز کند و آدرس آن را در کلیپ بورد کپی می‌کند، بدافزار آدرس قرار گرفته در کلیپ بورد را با آدرس کیف پول مجرمان عوض می‌کند تا پول به حساب آن‌ها هدایت شود.

متن کامل خبر و نحوه کار این بدافزار:
https://cert.semnan.ac.ir/kryptocibule

🆔@semcert
#خبر
💻🔹💻
ترفندی جدید برای ساخت فایل‌های اکسل مخرب

یک گروه از مجرمان سایبری از ترفند جدیدی برای ساخت فایل‌های اکسل مخرب استفاده می‌کنند. آنها فایل را نه با استفاده از مجموعه نرم‌افزاری آفیس، بلکه با استفاده از یک کتابخانه شخص ثالث به اسم EPPlus می‌سازند. یکی از ویژگی‌های این کتابخانه این است که در فایل ساخته شده کد VBA کامپایل شده و متادیتای آفیس وجود ندارد. همین مسئله باعث شده این فایل‌ها با فایل‌های رایج اکسل متفاوت باشند و ضدویروس‌ها کمتر قادر به شناسایی آنها باشند.

کد جاسازی شده درون این فایل‌ها به دانلود پیلودهای مخرب می‌پردازد. آن طور که تاکنون مشاهده شده کار این پیلودها سرقت گذرواژه‌ها از مرورگر، کلاینت ایمیل و... است.

منبع:
https://blog.nviso.eu/2020/09/01/epic-manchego-atypical-maldoc-delivery-brings-flurry-of-infostealers/

🆔@semcert
💥 پشت هر Coder موفق یک De-Coder موفق‌تر برای درک این کد وجود دارد... 💥
#خبر
#آسیب_پذیری
🔹🔷🔹
پژوهشگر امنیت Braydon Fuller جزئیات یک آسیب‌پذیری منع سرویس در نرم‌افزار Bitcoin Core را منتشر کرد. او این آسیب‌پذیری را دو سال قبل کشف و گزارش کرده بود، اما برای جلوگیری از حمله، جزئیات آن را محرمانه نگه داشته بود. حدود دو ماه قبل محقق دیگری به نام Javed Khan همین آسیب‌پذیری را در
رمزارز Decred کشف کرد.

نرم افزار Bitcoin Core نرم‌افزاری است که هم نقش کیف پول بیت کوین را ایفا می‌کند و هم یک گره (node) کامل بیت کوین را اجرا می‌کند.


یک مهاجم می‌تواند با سوء استفاده از این آسیب‌پذیری و با ارسال تراکنش‌های غیرواقعی به گره‌های بلاکچین بیت کوین، باعث بالا رفتن مصرف حافظه شده و در نهایت گره را از کار بیندازد. این نوع حمله INVDoS نام گرفته است.

💻🔓
این آسیب‌پذیری علاوه بر Bitcoin Core در نرم‌افزارهای بیت کوین Bcoin و Btcd نیز وجود داشت. همچنین نرم‌افزارهای مربوط به ارزهای Litecoin و Namecoin و Decred نیز تحت تأثیر این آسیب‌پذیری قرار داشتند. آسیب‌پذیری در نسخه‌های جدید این نرم‌افزارها برطرف شده است.

منبع:
https://www.zdnet.com/article/researcher-kept-a-major-bitcoin-bug-secret-for-two-years-to-prevent-attacks/#ftag=RSSbaffb68

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
نفوذ به کنترلر دامین با یک مشت صفر
🔴🔴🔴
ماه گذشته مایکروسافت یکی از شدیدترین آسیب‌پذیری‌های ویندوز موسوم به Zerologon را به طور موقت وصله کرد. اکنون محققان شرکت سکیورا (Secura) جزئیات این آسیب‌پذیری را منتشر کرده‌اند.

متن کامل خبر و جزئیات این آسیب‌پذیری:
https://cert.semnan.ac.ir/zerologon

🆔 @semcert
#خبر
#آسیب_پذیری
🔹🔷🔹
در آخرین نسخه افزونه وردپرس به نام “Discount Rules for WooCommerce” که در وب‌سایت‌های تجاری به کار می‌رود، دو آسیب‌پذیری رفع شده‌اند. طی یک ماه گذشته دو به‌روزرسانی دیگر برای این افزونه منتشر شده بودند، اما این دو آسیب‌پذیری به طور کامل رفع نشده بودند.

محققان وردفنس می‌گویند «ما اکیداً توصیه می‌کنیم که در اسرع وقت افزونه را به آخرین نسخه که در حال حاضر نسخه 2.2.1 است به‌روز کنید زیرا نفوذ به یک وب‌سایت تجاری می‌تواند تبعات شدیدی داشته باشد».

منبع:
https://threatpost.com/woocommerce-plugin-bug-allows-site-takeover/159364/

🆔 @semcert