آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
#خبر
#آسیب_پذیری
💻🔹💻
شرکت VMware به‌روزرسانی ماه اکتبر ESXi را اصلاح کرد

🔴🔴🔴
شرکت VMware در ۲۰ اکتبر (۲۹ مهر) در توصیه‌نامه‌ای از انتشار یک به‌روزرسانی خبر داده بود که آسیب‌پذیری با شناسه CVE-2020-3992 را رفع می‌کرد. در روز چهارشنبه ۴ نوامبر (۱۴ آبان) VMware این توصیه‌نامه را به‌روزرسانی کرد و توضیح داد که وصله منتشر شده، آسیب‌پذیری را به طور کامل رفع نمی‌کرده است، زیرا برخی از نسخه‌های آسیب‌پذیر در این وصله پوشش داده نشده بودند. اکنون به‌روزرسانی‌های جدیدی برای رفع این آسیب‌پذیری عرضه شده است.

متن کامل خبر:
https://cert.semnan.ac.ir/vmware

🆔@semcert
#خبر
🔹🔷🔹
بسیاری از محصولات بزرگ در «تیانفوکاپ» 2020 هک شدند

🔻 تیانفوکاپ بزرگترین مسابقه هک چین است که امسال سومین دوره آن برگزار شد. در این مسابقه 15 تیم سه فرصت پنج دقیقه‌ای داشتند تا با یک اکسپلویت (کد بهره برداری از آسیب‌پذیری) جدید به هدف انتخابی خود حمله کنند. همه اکسپلویت‌های این رقابت به تولید کننده محصولات اطلاع داده شدند تا به روزرسانی مناسب برای آن‌ها فراهم شود.

🔺 برندگان این مسابقه از شرکت Qihoo 360 بودند که جایزه‌ای به مبلغ 744 هزار و 500 دلار را به خانه بردند.

🔻اهدافی که با موفقیت هک شدند عبارت‌اند از:
• سامسونگ گلکسی S20
• ویندوز 10
• اوبونتو
• کروم
• سافاری
• فایرفاکس
• داکر
• iOS 14
• Adobe PDF Reader
• VMware ESXi
• QEMU
• TP-Link
• ASUS Router

منبع:
https://www.zdnet.com/article/windows-10-ios-chrome-and-many-others-fall-at-chinas-top-hacking-contest/

🆔 @semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
#آسیب_پذیری 📱💻🖥 هیچ وقت برای به‌روز بودن دیر نیست. 📝 می‌تونید در سریع ترین زمان ممکن از آسیب پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید. کافیه این کلیپ رو تا آخر ببینید. 😊 با ما امن بمانید. لینک دانلود برنامک…
This media is not supported in your browser
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای به‌روز بودن دیر نیست.
📝
می‌تونید در سریع‌ترین زمان ممکن از آسیب‌پذیری‌های مختلف توی محصولات نرم‌افزاری و سخت‌افزاری که دارید استفاده می‌کنید مطلع بشید.
کافیه برنامه مدیریت وصله‌های امنیتی رو نصب کنید.
😊
در این ویدئو با طریقه نصب و کارکرد برنامه مدیریت وصله‌های امنیتی آشنا می‌شوید‌.


با ما امن بمانید.

لینک دانلود برنامک مدیریت وصله‌های امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/

🆔 @semcert
#خبر
💻💻
«گیت پیست ۱۲» بات‌نتی که از گیت‌هاب و پیست‌بین برای انتشار استفاده می‌کند

نوع جدیدی از بدافزار مشغول هدف گرفتن سرورهای لینوکس و تجهیزات اینترنت اشیاء و افزودن آن‌ها به یک شبکه بات‌نت است. به نظر می‌رسد این بدافزار بخشی از کمپینی باشد که زیرساخت‌های محاسبات ابری را مورد حمله قرار می‌دهد، هرچند هدف این حملات هنوز مشخص نیست.

متن کامل خبر:
https://cert.semnan.ac.ir/gitpaste

🆔 @semcert
#خبر
#آسیب_پذیری

آسیب‌پذیری بحرانی در Security Manager سیسکو

سیسکو از یک آسیب‌پذیری بحرانی و دو آسیب‌پذیری با حساسیت بالا در نرم‌افزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیب‌پذیری در نسخه ۴.۲۲ این نرم‌افزار که هفته پیش منتشر شد، برطرف شده‌اند.

متن کامل خبر:
https://cert.semnan.ac.ir/CiscoCritical

🆔 @semcert
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

بازی «امانگ آس» در محاصره هکرها

«گیت پیست ۱۲» بات‌نتی که از گیت‌هاب و پیست‌بین برای انتشار استفاده می‌کند

معرفی چند روش جمع‌آوری اطلاعات به‌صورت غیرفعال

مشکلات امنیتی پیش‌نمایش لینک

آسیب‌پذیری روز صفرم در کرنل ویندوز

امنیت سایبری راهبردی

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_30

🆔 @semcert
semcert_enews_30_compressed.pdf
3 MB
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان

در این شماره با چند روش جمع‌آوری اطلاعات به‌صورت غیرفعال آشنا می‌شوید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻💻
یک هکر، لیستی از حدود 50 هزار IP آسیب‌پذیر مربوط به تجهیزات Fortinet را منتشر کرده است. محققان با بررسی این IPها متوجه شدند که بسیاری از آنها متعلق به سازمان‌ها و بانک‌های بزرگ هستند.

🔹🔷🔹
شرکت Fortinet تولیدکننده تجهیزات امنیت شبکه مثل دیوار آتش است. یکی از امکانات دیوار آتش Fortinet، راه‌اندازی سرور VPN است تا کارکنان سازمان‌ها بتوانند از راه دور به طور امن به شبکه سازمان متصل شوند. این آسیب‌پذیری باعث می‌شود مهاجمان بتوانند به نام کاربری و گذرواژه تجهیز دسترسی پیدا کنند.

🔸🔶🔸
این آسیب‌پذیری از سال 2018 شناخته شده بوده و امکان رفع آن با به‌روزرسانی وجود داشته است، اما بسیاری از سازمان‌ها هنوز به‌روزرسانی را اعمال نکرده‌اند.

منبع:
https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/

🆔 @semcert
#خبر
#آسیب_پذیری
💻💻
آسیب‌پذیری دور زدن احراز هویت دوعاملی در cPanel

🔴 محققان امنیتی یک آسیب‌پذیری مهم را در cPanel & WHM کشف کرده‌اند. cPanel & WHM نرم‌افزار محبوبی است که توسط شرکت‌های هاستینگ برای مدیریت وب‌سایت‌ها استفاده می‌شود. این آسیب‌پذیری می‌تواند باعث دور زدن احراز هویت دوعاملی شود.

متن کامل خبر:
https://cert.semnan.ac.ir/VulnerabilityCpanel

🆔 @semcert
#خبر
🔴🔴🔴
بات‌نت Xanthe سرورهای با API داکر ناامن را آلوده می‌کند

پژوهشگران آزمایشگاه تالوس (شرکت سیسکو) یک بات‌نت ارزکاو مونرو کشف کرده و آن را Xanthe نام‌گذاری کردند. این بات‌نت APIهای داکر که به طور ناامن پیکربندی شده‌اند را هدف می‌گیرد و بدین وسیله سیستم‌های لینوکسی را آلوده می‌کند.

متن کامل خبر:
https://cert.semnan.ac.ir/xanthe

🆔 @semcert
#خبر
#آسیب_پذیری
🔴🔴
یک آسیب‌پذیری در iOS وجود داشته است که با کمک آن می‌توانستید کنترل آیفون‌های نزدیک را به دست بگیرید. این آسیب‌پذیری (CVE-2020-3843) به پروتکل AWDL اپل مربوط می‌شود که برای ارتباط بی‌سیم بین تجهیزات اپل به کار می‌رود.

🔹 تجهیزات نزدیک به هم، با استفاده از AWDL شبکه‌های وای‌فای موقتی تشکیل می‌دهند تا برای مثال کاربران بتوانند برای یکدیگر عکس بفرستند. این شبکه به طور خودکار و بدون آنکه کاربر متوجه شود ایجاد می‌شود.

🔹 اپل در ماه می این آسیب‌پذیری را با انتشار iOS 12.4.7 و watchOS 5.3.7 برطرف کرده بود، اما جزئیات آن تاکنون منتشر نشده بود.
ایان بیر (Ian Beer) محقق پروژه صفر گوگل در مدت شش ماهی که خود را در خانه قرنطینه کرده بود موفق به کشف و بهره‌برداری از این آسیب‌پذیری شد.

منبع:
https://threatpost.com/iphone-bug-takeover-over-the-air/161748/

🆔 @semcert
#خبر
🔴🔴🔴
تکنیک جدید سرقت اطلاعات بانکی


طی موجی از حملات که اخیراً کشف شده، مجرمان سایبری به وب‌سایت‌های خرید آنلاین نفوذ کرده و کد آنها را تغییر می‌دهند. آنها در صفحه پرداخت، آیکون شبکه‌های اجتماعی مثل فیسبوک را جاسازی می‌کنند که به ظاهر برای اشتراک‌گذاری صفحه در آن شبکه اجتماعی طراحی شده است.

چنین حملاتی از قبل نیز سابقه داشته است، اما در این حملات از تکنیک جدیدی استفاده می‌شود: فایل آیکون شبکه اجتماعی درون یک تگ <noscript> قرار می‌گیرد که شامل تعدادی تگ <path> است. کد سرقت کننده اطلاعات، رمزگذاری شده و درون متن این عناصر، مخفی (استگانوگرافی) می‌شود. این ترفند، کار تشخیص را برای ابزارهای امنیتی سخت می‌کند.

منبع:
https://threatpost.com/online-shopping-malware-social-media-buttons/161903/


https://sansec.io/research/noscript-malware

🆔 @semcert
#خبر
#آسیب_پذیری
💻🔸💻🔸
آسیب‌پذیری PlayStation Now می‌تواند باعث اجرای کد روی ویندوز شود

📌 سرویس PlayStation Now یک سرویس آنلاین گیمینگ است که در سال 2014 توسط سونی راه‌اندازی شده و تعداد مشترکان آن به بیش از 2.2 میلیون نفر رسیده است.

📌 پس از آنکه کاربر برنامه PS NOW را اجرا می‌کند، وب‌سایت‌های بدخواه می‌توانند روی کامپیوتر کاربر کد اجرا کنند. البته برای این کار لازم است کاربر به گونه‌ای فریب داده شود تا وب‌سایت بدخواه را در مرورگر خود باز کند.

این آسیب‌پذیری در ماه ژوئن برطرف شده است.
📌 پارسیا حکیمیان این آسیب‌پذیری را کشف کرده و جایزه‌ای 15 هزار دلاری را از آن خود کرد.

منبع: https://www.bleepingcomputer.com/news/security/playstation-now-bugs-let-sites-run-malicious-code-on-windows-pcs/

🆔 @semcert
#خبر
🔹🔷🔹
آسیب‌پذیری‌های D-Link، میلیون‌ها شبکه را در معرض خطر قرار می‌دهند
🔸🔶🔸
برخی از مدل‌های پرفروش مسیریاب دی-لینک (D-Link) دارای آسیب‌پذیری‌های تزریق دستوری هستند که باعث می‌شود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.

مسیریاب‌های دی-لینک مدل‌های DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریاب‌های VPN خانواده DSR که دارای ثابت‌افزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیب‌پذیری تزریق دستور root از راه دوراند.

متن کامل خبر و جزئیات این آسیب‌پذیری‌ها:
https://cert.semnan.ac.ir/D-link

🆔 @semcert
cert.ir Alert FireEye.pdf
512.1 KB
#هشدار
⚠️⚠️⚠️
سازمان‌ها و شرکت‌های دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.

همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند سازند.

📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds


شرکت SolarWinds اعلام کرده است که تمام نسخه‌های SolarWinds Orion Platform که در ماه‌های March تا June امسال منتشر شده‌اند‌، آسیب‌پذیر هستند.

🔴🔴🔴
بنابراین اگر از نرم‌افزار SolarWinds استفاده می‌کنید و این نرم افزار را در بازه زمانی مذکور به‌روزرسانی یا نصب کرده‌اید، پس شما یک محصول آسیب‌پذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریع‌تر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/

اطلاعات بیشتر:
https://cert.ir/news/13162

🆔 @semcert
🔴 آمار درگاه‌های جعلی کشف شده از آذر ۹۷ تا آذر ۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان

🆔 @semcert
#خبر
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر می‌دهد.

♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب می‌کند. ادروزک روی مرورگر سیستم، افزونه نصب می‌کند یا dll آن را تغییر می‌دهد.

🔺وقتی کاربر از موتورهای جستجو استفاده می‌کند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق می‌کند و باعث می‌شود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وب‌سایت بر حسب تعداد کلیک‌های روی آگهی به تبلیغ‌کننده پول پرداخت می‌کند. در کمپین ادروزک، تبلیغ‌کنندگان با همدستی هکرها سعی در بالا بردن کلیک‌ها دارند.

🔻آنچه باعث جدی‌تر شدن تهدید ادروزک می‌شود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت می‌کند.

🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وب‌سایت‌های مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.

منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/

🆔 @semcert
This media is not supported in your browser
VIEW IN TELEGRAM
📣📣📣📣📣
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...

🎉🎉🎉
در این دو سال با همراهی شما توانستیم ۲۰۱۲ درگاه جعلی را کشف و مسدود کنیم.

دانلود:
https://antiphish.cert.ir

🆔 @semcert
#خبر
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگی‌ای به نام بخش‌بندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.

این ویژگی مبتنی است بر استاندارد جدید «بخش‌بندی فضای ذخیره‌سازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.

متن کامل خبر:
https://cert.semnan.ac.ir/Firefox

🆔 @semcert