#خبر
⚠⚠⚠
موشی در پوستین گرگ: تروجانی که خود را باجافزار جا میزند!
🐭🐺🐭🐺
یک کمپین گسترده فیشینگ در حال توزیع بدافزاری است که ظاهراً به نظر میرسد باج افزار باشد، اما در واقع تروجانی است که در سیستمهای ویندوزی، در پشتی ایجاد میکند. این در پشتی برای سرقت نام کاربری، گذرواژه و اطلاعات دیگر به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/strrat
🆔 @semcert
⚠⚠⚠
موشی در پوستین گرگ: تروجانی که خود را باجافزار جا میزند!
🐭🐺🐭🐺
یک کمپین گسترده فیشینگ در حال توزیع بدافزاری است که ظاهراً به نظر میرسد باج افزار باشد، اما در واقع تروجانی است که در سیستمهای ویندوزی، در پشتی ایجاد میکند. این در پشتی برای سرقت نام کاربری، گذرواژه و اطلاعات دیگر به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/strrat
🆔 @semcert
#خبر
#آسیب_پذیری
🔴🔴🔴
مهاجمان در حال سوء استفاده از آسیبپذیری بحرانی در افزونه وردپرس هستند
⚠⚠⚠
مهاجمان سایبری مشغول جستجوی وبسایتهایی هستند که از افزونه Fancy Product Designer استفاده میکنند. این افزونه دارای یک آسیبپذیری روز صفر است که به مهاجم امکان بارگذاری بدافزار را میدهد.
از آنجا که این آسیبپذیری تحت حملات فعال قرار دارد و بحرانی محسوب میشود، بهتر است مشتریان فوراً نسخه ۴.۶.۹ افزونه را نصب کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fancy
🆔 @semcert
#آسیب_پذیری
🔴🔴🔴
مهاجمان در حال سوء استفاده از آسیبپذیری بحرانی در افزونه وردپرس هستند
⚠⚠⚠
مهاجمان سایبری مشغول جستجوی وبسایتهایی هستند که از افزونه Fancy Product Designer استفاده میکنند. این افزونه دارای یک آسیبپذیری روز صفر است که به مهاجم امکان بارگذاری بدافزار را میدهد.
از آنجا که این آسیبپذیری تحت حملات فعال قرار دارد و بحرانی محسوب میشود، بهتر است مشتریان فوراً نسخه ۴.۶.۹ افزونه را نصب کنند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Fancy
🆔 @semcert
#خبر
🔴🔴🔴
ادوبی، بهروزرسانی ماهانه ژوئن را منتشر کرده است.
🖥⌨🖥⌨
برخی از وصلههای منتشر شده، آسیبپذیریهای بحرانی را برطرف میکنند. این بهروزرسانی محصولات زیر را در برمیگیرد:
🔺Adobe Connect
🔻Adobe Acrobat and Reader
🔺Adobe Photoshop
🔻Adobe Experience Manager
🔺Adobe Creative Cloud Desktop Application
🔻Adobe RoboHelp Server
🔺Adobe Photoshop Elements
🔻Adobe Premiere Elements
🔺Adobe After Effects
🔻Adobe Animate
موردی از سوء استفاده از این باگها مشاهده نشده است، اما ادوبی به مشتریان توصیه میکند در اسرع وقت محصولات را به آخرین نسخه بهروز کنند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/adobe-issues-security-updates-for-41-vulnerabilities-in-10-products/
🆔 @semcert
🔴🔴🔴
ادوبی، بهروزرسانی ماهانه ژوئن را منتشر کرده است.
🖥⌨🖥⌨
برخی از وصلههای منتشر شده، آسیبپذیریهای بحرانی را برطرف میکنند. این بهروزرسانی محصولات زیر را در برمیگیرد:
🔺Adobe Connect
🔻Adobe Acrobat and Reader
🔺Adobe Photoshop
🔻Adobe Experience Manager
🔺Adobe Creative Cloud Desktop Application
🔻Adobe RoboHelp Server
🔺Adobe Photoshop Elements
🔻Adobe Premiere Elements
🔺Adobe After Effects
🔻Adobe Animate
موردی از سوء استفاده از این باگها مشاهده نشده است، اما ادوبی به مشتریان توصیه میکند در اسرع وقت محصولات را به آخرین نسخه بهروز کنند.
✅ منبع:
https://www.bleepingcomputer.com/news/security/adobe-issues-security-updates-for-41-vulnerabilities-in-10-products/
🆔 @semcert
BleepingComputer
Adobe issues security updates for 41 vulnerabilities in 10 products
Adobe has released a giant Patch Tuesday security update release that fixes vulnerabilities in ten applications, including Adobe Acrobat, Reader, and Photoshop.
#خبر
#آسیب_پذیری
🔴🔴🔴
مایکروسافت شش آسیبپذیری مورد سوء استفاده را وصله کرد
⚠️⚠️⚠️
مایکروسافت در بهروزرسانی ماهانه ژوئن، ۵۰ آسیبپذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیبپذیریها سوء استفاده میکرده است.
🔸پنج مورد از آسیبپذیریها از درجه اهمیت «بحرانی» هستند و ۴۵ مورد دیگر «مهم» ارزیابی میشوند. طبق گزارش مایکروسافت شش مورد از آسیبپذیریها اکنون مورد سوء استفاده فعال هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/MS-june-patch
🆔 @semcert
#آسیب_پذیری
🔴🔴🔴
مایکروسافت شش آسیبپذیری مورد سوء استفاده را وصله کرد
⚠️⚠️⚠️
مایکروسافت در بهروزرسانی ماهانه ژوئن، ۵۰ آسیبپذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیبپذیریها سوء استفاده میکرده است.
🔸پنج مورد از آسیبپذیریها از درجه اهمیت «بحرانی» هستند و ۴۵ مورد دیگر «مهم» ارزیابی میشوند. طبق گزارش مایکروسافت شش مورد از آسیبپذیریها اکنون مورد سوء استفاده فعال هستند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/MS-june-patch
🆔 @semcert
آزمایشگاه تخصصی آپا دانشگاه سمنان
مایکروسافت شش آسیبپذیری مورد سوء استفاده را وصله کرد - آزمایشگاه تخصصی آپا دانشگاه سمنان
مایکروسافت در بهروزرسانی ماهانه ژوئن، 50 آسیبپذیری را رفع کرده است. یک کمپین هدفمند بدافزاری که از ماه آوریل فعال بوده از دو مورد از این آسیبپذیریها سوء استفاده میکرده است.
#خبر
🔴🔴🔴
مایکروسافت گذرواژه را نابود میکند
💻🖱⌨
برت آرسنو (Bret Arsenault)، مدیر ارشد امنیت اطلاعات مایکروسافت که ۳۱ سال در این شرکت مشغول به کار بوده است، میگوید او تنها یک بار در مایکروسافت مورد تشویق عموم قرار گرفته است و آن وقتی بوده که سیاست تغییر دورهای گذرواژه را لغو کرده است.
‼️حذف گذرواژه و جایگزینی آن با گزینههای بهتری مثل احراز هویت چندعاملی (MFA) از اولویتهای او است.
✅متن کامل خبر:
https://cert.semnan.ac.ir/passwordless
🆔@semcert
🔴🔴🔴
مایکروسافت گذرواژه را نابود میکند
💻🖱⌨
برت آرسنو (Bret Arsenault)، مدیر ارشد امنیت اطلاعات مایکروسافت که ۳۱ سال در این شرکت مشغول به کار بوده است، میگوید او تنها یک بار در مایکروسافت مورد تشویق عموم قرار گرفته است و آن وقتی بوده که سیاست تغییر دورهای گذرواژه را لغو کرده است.
‼️حذف گذرواژه و جایگزینی آن با گزینههای بهتری مثل احراز هویت چندعاملی (MFA) از اولویتهای او است.
✅متن کامل خبر:
https://cert.semnan.ac.ir/passwordless
🆔@semcert
📣سی و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ موشی در پوستین گرگ!
✅ مایکروسافت گذرواژه را نابود میکند!
✅ آشنایی با Data Exfiltration
✅ معرفی ابزار Olly Dbg
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_37
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ موشی در پوستین گرگ!
✅ مایکروسافت گذرواژه را نابود میکند!
✅ آشنایی با Data Exfiltration
✅ معرفی ابزار Olly Dbg
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_37
🆔 @semcert
semcert_enews_37_compressed.pdf
3.9 MB
📣سی و هفتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
❌❌❌
جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود در سن ۷۴ سالگی خودکشی کرد و مرد.
🆔 @semcert
جان مکافی که در زندانی در اسپانیا در انتظار استرداد به آمریکا بود در سن ۷۴ سالگی خودکشی کرد و مرد.
🆔 @semcert
#خبر
⚠️🔴⚠️🔴⚠️
باگی ایمیلی که به سرقت گذرواژه منجر میشود
💻💻💻
مهاجمین با سوء استفاده از یک باگ در سرور ایمیل Dovecot میتوانند محتوای پیامها را شنود کنند. این باگ ابتدا در آگوست ۲۰۲۰ گزارش و در ۲۱ ژوئن (۳۱ خرداد) امسال وصله شد.
طبق آمار Open Email Survey، نرمافزار Dovecot در بیش از سه چهارم سرورهای IMAP به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/dovecot
🆔 @semcert
⚠️🔴⚠️🔴⚠️
باگی ایمیلی که به سرقت گذرواژه منجر میشود
💻💻💻
مهاجمین با سوء استفاده از یک باگ در سرور ایمیل Dovecot میتوانند محتوای پیامها را شنود کنند. این باگ ابتدا در آگوست ۲۰۲۰ گزارش و در ۲۱ ژوئن (۳۱ خرداد) امسال وصله شد.
طبق آمار Open Email Survey، نرمافزار Dovecot در بیش از سه چهارم سرورهای IMAP به کار میرود.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/dovecot
🆔 @semcert
#خبر
#آسیب_پذیری
🔴 🔴 🔴
«کابوس پرینت»: باگی که به اشتباه فاش شد!
🖥 🖨 🖥 🖨
جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود.
با وجود اینکه سوء استفاده از این باگ نیازمند احراز هویت است، از رده باگهای بحرانی به حساب میآید.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/printer
🆔 @semcert
#آسیب_پذیری
🔴 🔴 🔴
«کابوس پرینت»: باگی که به اشتباه فاش شد!
🖥 🖨 🖥 🖨
جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود.
با وجود اینکه سوء استفاده از این باگ نیازمند احراز هویت است، از رده باگهای بحرانی به حساب میآید.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/printer
🆔 @semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر #آسیب_پذیری 🔴 🔴 🔴 «کابوس پرینت»: باگی که به اشتباه فاش شد! 🖥 🖨 🖥 🖨 جزئیات فنی و کد اثبات مفهوم یک آسیبپذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیبپذیری وصله نشده میتواند منجر به اجرای کد از راه دور شود. با وجود اینکه سوء استفاده…
#خبر
🔸🔶🔸🔶🔸
مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود.
این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است به زودی در دسترس قرار گیرد.
✅ منبع:
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/1/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/
🆔 @semcert
🔸🔶🔸🔶🔸
مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود.
این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است به زودی در دسترس قرار گیرد.
✅ منبع:
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/1/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/
🆔 @semcert
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر 🔸🔶🔸🔶🔸 مایکروسافت یک بهروزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع میکند. این آسیبپذیری از درجه اهمیت «بحرانی» محسوب میشود. این بهروزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است…
14000415-SOCERT-Amnafzar-Windows-Print-Spooler.pdf
535.7 KB
#خبر
🔹🔷🔹🔷🔹
امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
🖥 🖥 🖥
مایکروسافت اخیراً از ویندوز ۱۱ رونمایی کرد و اکنون چند ویژگی اولیه و تغییرات واسط کاربری را در دسترس کاربرانی قرار داده است که عضو برنامه «ویندوز اینسایدر» هستند.
گرچه ممکن است ویندوز جدید ظاهر چشمنوازی داشته باشد، اما احتمالاً بهبودهای امنیتی آن برای مدیران اطلاعات سازمانها جذابتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Windows11
🆔 @semcert
🔹🔷🔹🔷🔹
امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
🖥 🖥 🖥
مایکروسافت اخیراً از ویندوز ۱۱ رونمایی کرد و اکنون چند ویژگی اولیه و تغییرات واسط کاربری را در دسترس کاربرانی قرار داده است که عضو برنامه «ویندوز اینسایدر» هستند.
گرچه ممکن است ویندوز جدید ظاهر چشمنوازی داشته باشد، اما احتمالاً بهبودهای امنیتی آن برای مدیران اطلاعات سازمانها جذابتر است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/Windows11
🆔 @semcert
#خبر
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیبپذیری هستند. مهاجم با کمک این آسیبپذیری میتواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.
📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار میرود و Serv-U File Transfer Protocol Server که یک سرور FTP است.
📌طبق توصیهنامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.
📌یک بهروزرسانی فوری برای رفع این باگ ارائه شده است.
✅ منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211
🆔 @semcert
#خبر
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیبپذیری بحرانی در PLCهای اشنایدر
🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان میتوانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیههایی برای جلوگیری از خطرساز شدن آسیبپذیری منتشر کرده است، اما هنوز وصلهای برای آن ارائه نداده است.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/schneider
🆔 @semcert
#خبر
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوسافزار اسرائیلی علیه روزنامهنگاران و فعالان حقوق بشر
🔴 دادههای افشا شده نشان میدهد تعدادی از فعالان حقوق بشر، روزنامهنگاران و وکلا در سراسر جهان هدف حمله جاسوسافزار پگاسوس (Pegasus) بودهاند که محصول شرکت اسرائیلی NSO Group است.
🔴 این جاسوسافزار دستگاههای اندروید و آیفون را آلوده میکند. پس از آلوده شدن دستگاه، اپراتور پگاسوس میتواند چتها، عکسها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن میتواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.
✅ متن کامل خبر:
https://cert.semnan.ac.ir/pegasus
🆔 @semcert
#خبر
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را بهروزرسانی کنید
❌❌❌
دو آسیبپذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیعهای لینوکس را تحت تأثیر قرار میدهد.
📌یکی از این آسیبپذیریها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را میدهد. با بهروزرسانی systemd این مشکل برطرف میشود.
📌اما باگ دیگر که سکویا (Sequoia) نامگذاری شده، به کاربر با دسترسی سطح پایین اجازه میدهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخههای 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیبپذیری باید کرنل لینوکس را بهروزرسانی کرد.
✅ منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/
🆔 @semcert
ZDNet
Patch now: Linux file system security hole, dubbed Sequoia, can take over systems
This Linux kernel's filesystem security vulnerability can enable any user to grab root privileges.
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
🍃🌺🍃
در این شماره میخوانید:
✅ کابوس پرینت: باگی که به اشتباه فاش شد!
✅ امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱
✅ آسیبپذیری بحرانی در PLCهای اشنایدر
✅ معرفی و نحوه عملکرد پروتکل DNS
✅ و...
⚡اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.
✅ دانلود از طریق:
https://cert.semnan.ac.ir/enews_38
🆔 @semcert
semcert_enews_38_compressed.pdf
1.8 MB
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
⚡اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
♦برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.
🆔 @semcert
#خبر
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن میتوان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیبپذیری در پروتکلی به نام EFSRPC است.
🔻مایکروسافت توصیههایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.
🔻با این وجود هنوز مایکروسافت برای آسیبپذیری موجود در پروتکل EFSRPC وصلهای ارائه نداده است.
✅ توصیهنامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429
🆔 @semcert