آپا دانشگاه سمنان | امنیت فضای سایبری
#آسیب_پذیری 📱💻🖥 هیچ وقت برای بهروز بودن دیر نیست. 📝 میتونید در سریع ترین زمان ممکن از آسیب پذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید. کافیه این کلیپ رو تا آخر ببینید. 😊 ✅ با ما امن بمانید. ⬅ لینک دانلود برنامک…
This media is not supported in your browser
VIEW IN TELEGRAM
#آسیب_پذیری
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریعترین زمان ممکن از آسیبپذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه برنامه مدیریت وصلههای امنیتی رو نصب کنید.
😊
در این ویدئو با طریقه نصب و کارکرد برنامه مدیریت وصلههای امنیتی آشنا میشوید.
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
📱💻🖥
هیچ وقت برای بهروز بودن دیر نیست.
📝
میتونید در سریعترین زمان ممکن از آسیبپذیریهای مختلف توی محصولات نرمافزاری و سختافزاری که دارید استفاده میکنید مطلع بشید.
کافیه برنامه مدیریت وصلههای امنیتی رو نصب کنید.
😊
در این ویدئو با طریقه نصب و کارکرد برنامه مدیریت وصلههای امنیتی آشنا میشوید.
✅ با ما امن بمانید.
⬅ لینک دانلود برنامک مدیریت وصلههای امنیتی:
https://myket.ir/app/ir.semcert.PatchManagement/
🆔 @semcert
#خبر
💻💻
«گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
نوع جدیدی از بدافزار مشغول هدف گرفتن سرورهای لینوکس و تجهیزات اینترنت اشیاء و افزودن آنها به یک شبکه باتنت است. به نظر میرسد این بدافزار بخشی از کمپینی باشد که زیرساختهای محاسبات ابری را مورد حمله قرار میدهد، هرچند هدف این حملات هنوز مشخص نیست.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/gitpaste
🆔 @semcert
💻💻
«گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
نوع جدیدی از بدافزار مشغول هدف گرفتن سرورهای لینوکس و تجهیزات اینترنت اشیاء و افزودن آنها به یک شبکه باتنت است. به نظر میرسد این بدافزار بخشی از کمپینی باشد که زیرساختهای محاسبات ابری را مورد حمله قرار میدهد، هرچند هدف این حملات هنوز مشخص نیست.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/gitpaste
🆔 @semcert
#خبر
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری بحرانی در Security Manager سیسکو
♦♦♦
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه ۴.۲۲ این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/CiscoCritical
🆔 @semcert
#آسیب_پذیری
⚠⚠⚠
آسیبپذیری بحرانی در Security Manager سیسکو
♦♦♦
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه ۴.۲۲ این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/CiscoCritical
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیری بحرانی در Security Manager Cisco - آزمایشگاه تخصصی آپا دانشگاه سمنان
سیسکو از یک آسیبپذیری بحرانی و دو آسیبپذیری با حساسیت بالا در نرمافزار مدیریت امنیت (Security Manager) خود خبر داده است. این سه آسیبپذیری در نسخه 4.22 این نرمافزار که هفته پیش منتشر شد، برطرف شدهاند.
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ بازی «امانگ آس» در محاصره هکرها
✅ «گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
✅ معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال
✅ مشکلات امنیتی پیشنمایش لینک
✅ آسیبپذیری روز صفرم در کرنل ویندوز
✅ امنیت سایبری راهبردی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_30
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ بازی «امانگ آس» در محاصره هکرها
✅ «گیت پیست ۱۲» باتنتی که از گیتهاب و پیستبین برای انتشار استفاده میکند
✅ معرفی چند روش جمعآوری اطلاعات بهصورت غیرفعال
✅ مشکلات امنیتی پیشنمایش لینک
✅ آسیبپذیری روز صفرم در کرنل ویندوز
✅ امنیت سایبری راهبردی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_30
🆔 @semcert
semcert_enews_30_compressed.pdf
3 MB
📣شماره سی از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡در این شماره با چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡در این شماره با چند روش جمعآوری اطلاعات بهصورت غیرفعال آشنا میشوید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
💻💻💻
یک هکر، لیستی از حدود 50 هزار IP آسیبپذیر مربوط به تجهیزات Fortinet را منتشر کرده است. محققان با بررسی این IPها متوجه شدند که بسیاری از آنها متعلق به سازمانها و بانکهای بزرگ هستند.
🔹🔷🔹
شرکت Fortinet تولیدکننده تجهیزات امنیت شبکه مثل دیوار آتش است. یکی از امکانات دیوار آتش Fortinet، راهاندازی سرور VPN است تا کارکنان سازمانها بتوانند از راه دور به طور امن به شبکه سازمان متصل شوند. این آسیبپذیری باعث میشود مهاجمان بتوانند به نام کاربری و گذرواژه تجهیز دسترسی پیدا کنند.
🔸🔶🔸
این آسیبپذیری از سال 2018 شناخته شده بوده و امکان رفع آن با بهروزرسانی وجود داشته است، اما بسیاری از سازمانها هنوز بهروزرسانی را اعمال نکردهاند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/
🆔 @semcert
#آسیب_پذیری
💻💻💻
یک هکر، لیستی از حدود 50 هزار IP آسیبپذیر مربوط به تجهیزات Fortinet را منتشر کرده است. محققان با بررسی این IPها متوجه شدند که بسیاری از آنها متعلق به سازمانها و بانکهای بزرگ هستند.
🔹🔷🔹
شرکت Fortinet تولیدکننده تجهیزات امنیت شبکه مثل دیوار آتش است. یکی از امکانات دیوار آتش Fortinet، راهاندازی سرور VPN است تا کارکنان سازمانها بتوانند از راه دور به طور امن به شبکه سازمان متصل شوند. این آسیبپذیری باعث میشود مهاجمان بتوانند به نام کاربری و گذرواژه تجهیز دسترسی پیدا کنند.
🔸🔶🔸
این آسیبپذیری از سال 2018 شناخته شده بوده و امکان رفع آن با بهروزرسانی وجود داشته است، اما بسیاری از سازمانها هنوز بهروزرسانی را اعمال نکردهاند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/hacker-posts-exploits-for-over-49-000-vulnerable-fortinet-vpns/
🆔 @semcert
BleepingComputer
Hacker posts exploits for over 49,000 vulnerable Fortinet VPNs
Thousands of domains, including those belonging to high street banks and government organizations are vulnerable to a critical Path Traversal flaw in Fortinet SSL VPN.
#خبر
#آسیب_پذیری
💻⚠💻⚠
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel
🔴 محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/VulnerabilityCpanel
🆔 @semcert
#آسیب_پذیری
💻⚠💻⚠
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel
🔴 محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/VulnerabilityCpanel
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیری دور زدن احراز هویت دوعاملی در cPanel - آزمایشگاه تخصصی آپا دانشگاه سمنان
محققان امنیتی یک آسیبپذیری مهم را در cPanel & WHM کشف کردهاند. cPanel & WHM نرمافزار محبوبی است که توسط شرکتهای هاستینگ برای مدیریت وبسایتها استفاده میشود. این آسیبپذیری میتواند باعث دور زدن احراز هویت دوعاملی شود.
#خبر
🔴🔴🔴
باتنت Xanthe سرورهای با API داکر ناامن را آلوده میکند
پژوهشگران آزمایشگاه تالوس (شرکت سیسکو) یک باتنت ارزکاو مونرو کشف کرده و آن را Xanthe نامگذاری کردند. این باتنت APIهای داکر که به طور ناامن پیکربندی شدهاند را هدف میگیرد و بدین وسیله سیستمهای لینوکسی را آلوده میکند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/xanthe
🆔 @semcert
🔴🔴🔴
باتنت Xanthe سرورهای با API داکر ناامن را آلوده میکند
پژوهشگران آزمایشگاه تالوس (شرکت سیسکو) یک باتنت ارزکاو مونرو کشف کرده و آن را Xanthe نامگذاری کردند. این باتنت APIهای داکر که به طور ناامن پیکربندی شدهاند را هدف میگیرد و بدین وسیله سیستمهای لینوکسی را آلوده میکند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/xanthe
🆔 @semcert
#خبر
#آسیب_پذیری
⚠🔴⚠🔴
یک آسیبپذیری در iOS وجود داشته است که با کمک آن میتوانستید کنترل آیفونهای نزدیک را به دست بگیرید. این آسیبپذیری (CVE-2020-3843) به پروتکل AWDL اپل مربوط میشود که برای ارتباط بیسیم بین تجهیزات اپل به کار میرود.
🔹 تجهیزات نزدیک به هم، با استفاده از AWDL شبکههای وایفای موقتی تشکیل میدهند تا برای مثال کاربران بتوانند برای یکدیگر عکس بفرستند. این شبکه به طور خودکار و بدون آنکه کاربر متوجه شود ایجاد میشود.
🔹 اپل در ماه می این آسیبپذیری را با انتشار iOS 12.4.7 و watchOS 5.3.7 برطرف کرده بود، اما جزئیات آن تاکنون منتشر نشده بود.
ایان بیر (Ian Beer) محقق پروژه صفر گوگل در مدت شش ماهی که خود را در خانه قرنطینه کرده بود موفق به کشف و بهرهبرداری از این آسیبپذیری شد.
✅ منبع:
https://threatpost.com/iphone-bug-takeover-over-the-air/161748/
🆔 @semcert
#آسیب_پذیری
⚠🔴⚠🔴
یک آسیبپذیری در iOS وجود داشته است که با کمک آن میتوانستید کنترل آیفونهای نزدیک را به دست بگیرید. این آسیبپذیری (CVE-2020-3843) به پروتکل AWDL اپل مربوط میشود که برای ارتباط بیسیم بین تجهیزات اپل به کار میرود.
🔹 تجهیزات نزدیک به هم، با استفاده از AWDL شبکههای وایفای موقتی تشکیل میدهند تا برای مثال کاربران بتوانند برای یکدیگر عکس بفرستند. این شبکه به طور خودکار و بدون آنکه کاربر متوجه شود ایجاد میشود.
🔹 اپل در ماه می این آسیبپذیری را با انتشار iOS 12.4.7 و watchOS 5.3.7 برطرف کرده بود، اما جزئیات آن تاکنون منتشر نشده بود.
ایان بیر (Ian Beer) محقق پروژه صفر گوگل در مدت شش ماهی که خود را در خانه قرنطینه کرده بود موفق به کشف و بهرهبرداری از این آسیبپذیری شد.
✅ منبع:
https://threatpost.com/iphone-bug-takeover-over-the-air/161748/
🆔 @semcert
Threat Post
iPhone Bug Allowed for Complete Device Takeover Over the Air
Researcher Ian Beer from Google Project Zero took six months to figure out the radio-proximity exploit of a memory corruption bug that was patched in May.
#خبر
🔴🔴🔴
تکنیک جدید سرقت اطلاعات بانکی
⚠⚠⚠
طی موجی از حملات که اخیراً کشف شده، مجرمان سایبری به وبسایتهای خرید آنلاین نفوذ کرده و کد آنها را تغییر میدهند. آنها در صفحه پرداخت، آیکون شبکههای اجتماعی مثل فیسبوک را جاسازی میکنند که به ظاهر برای اشتراکگذاری صفحه در آن شبکه اجتماعی طراحی شده است.
چنین حملاتی از قبل نیز سابقه داشته است، اما در این حملات از تکنیک جدیدی استفاده میشود: فایل آیکون شبکه اجتماعی درون یک تگ <noscript> قرار میگیرد که شامل تعدادی تگ <path> است. کد سرقت کننده اطلاعات، رمزگذاری شده و درون متن این عناصر، مخفی (استگانوگرافی) میشود. این ترفند، کار تشخیص را برای ابزارهای امنیتی سخت میکند.
✅ منبع:
https://threatpost.com/online-shopping-malware-social-media-buttons/161903/
https://sansec.io/research/noscript-malware
🆔 @semcert
🔴🔴🔴
تکنیک جدید سرقت اطلاعات بانکی
⚠⚠⚠
طی موجی از حملات که اخیراً کشف شده، مجرمان سایبری به وبسایتهای خرید آنلاین نفوذ کرده و کد آنها را تغییر میدهند. آنها در صفحه پرداخت، آیکون شبکههای اجتماعی مثل فیسبوک را جاسازی میکنند که به ظاهر برای اشتراکگذاری صفحه در آن شبکه اجتماعی طراحی شده است.
چنین حملاتی از قبل نیز سابقه داشته است، اما در این حملات از تکنیک جدیدی استفاده میشود: فایل آیکون شبکه اجتماعی درون یک تگ <noscript> قرار میگیرد که شامل تعدادی تگ <path> است. کد سرقت کننده اطلاعات، رمزگذاری شده و درون متن این عناصر، مخفی (استگانوگرافی) میشود. این ترفند، کار تشخیص را برای ابزارهای امنیتی سخت میکند.
✅ منبع:
https://threatpost.com/online-shopping-malware-social-media-buttons/161903/
https://sansec.io/research/noscript-malware
🆔 @semcert
Threat Post
Novel Online Shopping Malware Hides in Social-Media Buttons
The skimmer steals credit-card data, using steganography to hide in plain sight in seemingly benign images.
#خبر
#آسیب_پذیری
💻🔸💻🔸
آسیبپذیری PlayStation Now میتواند باعث اجرای کد روی ویندوز شود
📌 سرویس PlayStation Now یک سرویس آنلاین گیمینگ است که در سال 2014 توسط سونی راهاندازی شده و تعداد مشترکان آن به بیش از 2.2 میلیون نفر رسیده است.
📌 پس از آنکه کاربر برنامه PS NOW را اجرا میکند، وبسایتهای بدخواه میتوانند روی کامپیوتر کاربر کد اجرا کنند. البته برای این کار لازم است کاربر به گونهای فریب داده شود تا وبسایت بدخواه را در مرورگر خود باز کند.
این آسیبپذیری در ماه ژوئن برطرف شده است.
📌 پارسیا حکیمیان این آسیبپذیری را کشف کرده و جایزهای 15 هزار دلاری را از آن خود کرد.
✅ منبع: https://www.bleepingcomputer.com/news/security/playstation-now-bugs-let-sites-run-malicious-code-on-windows-pcs/
🆔 @semcert
#آسیب_پذیری
💻🔸💻🔸
آسیبپذیری PlayStation Now میتواند باعث اجرای کد روی ویندوز شود
📌 سرویس PlayStation Now یک سرویس آنلاین گیمینگ است که در سال 2014 توسط سونی راهاندازی شده و تعداد مشترکان آن به بیش از 2.2 میلیون نفر رسیده است.
📌 پس از آنکه کاربر برنامه PS NOW را اجرا میکند، وبسایتهای بدخواه میتوانند روی کامپیوتر کاربر کد اجرا کنند. البته برای این کار لازم است کاربر به گونهای فریب داده شود تا وبسایت بدخواه را در مرورگر خود باز کند.
این آسیبپذیری در ماه ژوئن برطرف شده است.
📌 پارسیا حکیمیان این آسیبپذیری را کشف کرده و جایزهای 15 هزار دلاری را از آن خود کرد.
✅ منبع: https://www.bleepingcomputer.com/news/security/playstation-now-bugs-let-sites-run-malicious-code-on-windows-pcs/
🆔 @semcert
BleepingComputer
PlayStation Now bugs let sites run malicious code on Windows PCs
Security bugs found in the PlayStation Now (PS Now) cloud gaming Windows application allowed attackers to execute arbitrary code on Windows devices running vulnerable app versions.
#خبر
🔹🔷🔹
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
🔸🔶🔸
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
مسیریابهای دی-لینک مدلهای DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریابهای VPN خانواده DSR که دارای ثابتافزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیبپذیری تزریق دستور root از راه دوراند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/D-link
🆔 @semcert
🔹🔷🔹
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
🔸🔶🔸
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
مسیریابهای دی-لینک مدلهای DSR-150، DSR-250، DSR-500 و DSR-1000AC و سایر مسیریابهای VPN خانواده DSR که دارای ثابتافزار نسخه ۳.۱۴ و ۳.۱۷ هستند دچار آسیبپذیری تزریق دستور root از راه دوراند.
✅ متن کامل خبر و جزئیات این آسیبپذیریها:
https://cert.semnan.ac.ir/D-link
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند - آزمایشگاه تخصصی آپا دانشگاه سمنان
برخی از مدلهای پرفروش مسیریاب دی-لینک (D-Link) دارای آسیبپذیریهای تزریق دستوری هستند که باعث میشود مهاجم بتواند از راه دور و در قالب کاربر root، دستورات خود را اجرا کرده و کنترل کامل تجهیز را به دست گیرد.
cert.ir Alert FireEye.pdf
512.1 KB
#هشدار
⚠️⚠️⚠️
سازمانها و شرکتهای دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.
همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند سازند.
📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
⚠️⚠️⚠️
سازمانها و شرکتهای دولتی و خصوصی آماده باشند...
🔴🔴🔴
شرکت FireEye مورد نفوذ قرار گرفته است.
به گزارش مرکز ماهر، لازم است مدیران شبکه سیستمهای خود را بررسی کنند و اطمینان حاصل کنند که تا کنون مورد حمله قرار نگرفته باشد.
همچنین پیگیری مداوم خبر و هشدار در این حوزه ضروری بوده و ضمنا لازم است براساس قوانین ارائه شده توسط این شرکت سیستمهای تشخیص نفوذ خود را قدرتمند سازند.
📌اطلاعات کامل و دقیق در این فایل قابل مشاهده است.
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
🔴🔴🔴
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
✅ اطلاعات بیشتر:
https://cert.ir/news/13162
🆔 @semcert
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds
❌❌❌❌❌
شرکت SolarWinds اعلام کرده است که تمام نسخههای SolarWinds Orion Platform که در ماههای March تا June امسال منتشر شدهاند، آسیبپذیر هستند.
🔴🔴🔴
بنابراین اگر از نرمافزار SolarWinds استفاده میکنید و این نرم افزار را در بازه زمانی مذکور بهروزرسانی یا نصب کردهاید، پس شما یک محصول آسیبپذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریعتر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/
✅ اطلاعات بیشتر:
https://cert.ir/news/13162
🆔 @semcert
🔴 آمار درگاههای جعلی کشف شده از آذر ۹۷ تا آذر ۹۹ - توسط افزونه ضدفیشینگ مرکز آپا دانشگاه سمنان
🆔 @semcert
🆔 @semcert
#خبر
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر میدهد.
♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب میکند. ادروزک روی مرورگر سیستم، افزونه نصب میکند یا dll آن را تغییر میدهد.
🔺وقتی کاربر از موتورهای جستجو استفاده میکند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق میکند و باعث میشود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وبسایت بر حسب تعداد کلیکهای روی آگهی به تبلیغکننده پول پرداخت میکند. در کمپین ادروزک، تبلیغکنندگان با همدستی هکرها سعی در بالا بردن کلیکها دارند.
🔻آنچه باعث جدیتر شدن تهدید ادروزک میشود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت میکند.
🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وبسایتهای مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.
✅ منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/
🆔 @semcert
🖥⚠️🖥⚠️
مایکروسافت از وجود کمپینی خبر داد که با دستکاری مرورگرهای وب، نتایج صفحات جستجو را تغییر میدهد.
♦️♦️♦️
این کمپین بدافزاری به نام ادروزک (Adrozek) روی سیستم نصب میکند. ادروزک روی مرورگر سیستم، افزونه نصب میکند یا dll آن را تغییر میدهد.
🔺وقتی کاربر از موتورهای جستجو استفاده میکند، مرورگر که اکنون آلوده شده، تبلیغات خاصی را به نتایج جستجو تزریق میکند و باعث میشود تعداد کلیک روی تبلیغ بالاتر رود.
در بازاریابی بر اساس کلیک، صاحب وبسایت بر حسب تعداد کلیکهای روی آگهی به تبلیغکننده پول پرداخت میکند. در کمپین ادروزک، تبلیغکنندگان با همدستی هکرها سعی در بالا بردن کلیکها دارند.
🔻آنچه باعث جدیتر شدن تهدید ادروزک میشود این است که گذرواژه کاربر را از مرورگر فایرفاکس سرقت میکند.
🔺هنوز موردی مشاهده نشده است که کاربر با کلیک روی تبلیغ به وبسایتهای مخرب هدایت شود، اما ممکن است در آینده چنین اتفاقی نیز بیفتد، یعنی هکرها از این تکنیک برای آلوده کردن سیستم قربانی به بدافزارهای بیشتر استفاده کنند.
✅ منبع:
https://www.microsoft.com/security/blog/2020/12/10/widespread-malware-campaign-seeks-to-silently-inject-ads-into-search-results-affects-multiple-browsers/
🆔 @semcert
Microsoft News
Widespread malware campaign seeks to silently inject ads into search results, affects multiple browsers
A persistent malware campaign has been actively distributing Adrozek, an evolved browser modifier malware at scale since at least May 2020. At its peak in August, the threat was observed on over 30,000 devices every day. The malware is designed to inject…
This media is not supported in your browser
VIEW IN TELEGRAM
📣📣📣📣📣
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...
🎉🎉🎉
در این دو سال با همراهی شما توانستیم ❌۲۰۱۲ درگاه جعلی❌ را کشف و مسدود کنیم.
✅دانلود:
https://antiphish.cert.ir
🆔 @semcert
با افتخار
افزونه ضدفیشینگ درگاه بانکی دوساله شد...
🎉🎉🎉
در این دو سال با همراهی شما توانستیم ❌۲۰۱۲ درگاه جعلی❌ را کشف و مسدود کنیم.
✅دانلود:
https://antiphish.cert.ir
🆔 @semcert
#خبر
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگیای به نام بخشبندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.
این ویژگی مبتنی است بر استاندارد جدید «بخشبندی فضای ذخیرهسازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Firefox
🆔 @semcert
🖥📱💻
ویژگی ضد رهگیری در نسخه آینده فایرفاکس
🔺🔻🔺🔻
فایرفاکس ۸۵ که قرار است ماه آینده (ژانویه ۲۰۲۱) منتشر شود، دارای ویژگیای به نام بخشبندی شبکه (Network Partitioning) خواهد بود که هدف آن مقابله با ردگیری کاربران است.
این ویژگی مبتنی است بر استاندارد جدید «بخشبندی فضای ذخیرهسازی سمت کلاینت» (Client-Side Storage Partitioning) که کنسرسیوم WWW مشغول توسعه آن است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Firefox
🆔 @semcert
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری بحرانی در Security Manager سیسکو
✅ آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
✅ ویندوز یا لینوکس؟ مسئله این است...
✅ کمپین بدافزاری Adrozek
✅ شرکتهای فعال در تولید واکسن کرونا، هدف حملات با پشتوانه دولتی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_31
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ آسیبپذیری بحرانی در Security Manager سیسکو
✅ آسیبپذیریهای D-Link، میلیونها شبکه را در معرض خطر قرار میدهند
✅ ویندوز یا لینوکس؟ مسئله این است...
✅ کمپین بدافزاری Adrozek
✅ شرکتهای فعال در تولید واکسن کرونا، هدف حملات با پشتوانه دولتی
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_31
🆔 @semcert
semcert_enews_31_compressed.pdf
3.1 MB
📣شماره سی و یکم از خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert