آپا دانشگاه سمنان | امنیت فضای سایبری – Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
195 subscribers
554 photos
26 videos
61 files
388 links
برخی از خدمات:
🔸تست نفوذ وب و شبکه
🔹مانیتورینگ
🔸برگزاری دوره‌های آموزشی
🔹راه‌اندازی سرویس فضای ابری
🔸پاسخ‌گویی سریع به رخدادهای سایبری
🔹پیاده‌سازی امن انواع نرم‌افزارها
☎️ 023-31535019
📞 023-31535017 (Emergency 24/7)
🌐 https://cert.semnan.ac.ir
Download Telegram
آپا دانشگاه سمنان | امنیت فضای سایبری
#خبر #آسیب_پذیری 🔴 🔴 🔴 «کابوس پرینت»: باگی که به اشتباه فاش شد! 🖥 🖨 🖥 🖨 جزئیات فنی و کد اثبات مفهوم یک آسیب‌پذیری روز صفر ویندوز اشتباهاً به طور عمومی منتشر شد. این آسیب‌پذیری وصله نشده می‌تواند منجر به اجرای کد از راه دور شود. با وجود اینکه سوء استفاده…
#خبر
🔸🔶🔸🔶🔸
مایکروسافت یک به‌روزرسانی فوری منتشر کرده است که باگ «کابوس پرینت» را رفع می‌کند. این آسیب‌پذیری از درجه اهمیت «بحرانی» محسوب می‌شود.

این به‌روزرسانی هنوز برای ویندوز سرور 2016، ویندوز 10 نسخه 1607 و ویندوز سرور 2012 منتشر نشده است، اما قرار است به زودی در دسترس قرار گیرد.

منبع:
https://msrc-blog.microsoft.com/2021/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/1/07/06/out-of-band-oob-security-update-available-for-cve-2021-34527/

🆔 @semcert
#خبر
🔹🔷🔹🔷🔹
امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱

🖥 🖥 🖥
مایکروسافت اخیراً از ویندوز ۱۱ رونمایی کرد و اکنون چند ویژگی اولیه و تغییرات واسط کاربری را در دسترس کاربرانی قرار داده است که عضو برنامه «ویندوز اینسایدر» هستند.
گرچه ممکن است ویندوز جدید ظاهر چشم‌نوازی داشته باشد، اما احتمالاً بهبودهای امنیتی آن برای مدیران اطلاعات سازمان‌ها جذاب‌تر است.


متن کامل خبر:
https://cert.semnan.ac.ir/Windows11


🆔 @semcert
#خبر
🔴 🔴 🔴
دو محصول از شرکت سولارویندز دچار یک آسیب‌پذیری هستند. مهاجم با کمک این آسیب‌پذیری می‌تواند با دسترسی سطح بالا روی سیستم، کد اجرا کند.

📌این دو محصول عبارت اند از Serv-U Managed File Transfer Server که برای انتقال فایل به کار می‌رود و Serv-U File Transfer Protocol Server که یک سرور FTP است.

📌طبق توصیه‌نامه امنیتی سولارویندز، این باگ به طور محدود و در حملات هدفمند مورد استفاده قرار گرفته است.

📌یک به‌روزرسانی فوری برای رفع این باگ ارائه شده است.

منبع:
https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

🆔 @semcert
#خبر
#آسیب_پذیری
⚠️ ⚠️ ⚠️
آسیب‌پذیری بحرانی در PLCهای اشنایدر

🟥 🟥 🟥
یک باگ بحرانی در تجهیزات PLC اشنایدر کشف شده است که مهاجمان می‌توانند با استفاده از آن کنترل کامل تجهیز را به دست بگیرند. اشنایدر توصیه‌هایی برای جلوگیری از خطرساز شدن آسیب‌پذیری منتشر کرده است، اما هنوز وصله‌ای برای آن ارائه نداده است.

متن کامل خبر:
https://cert.semnan.ac.ir/schneider

🆔 @semcert
#خبر
⚠️ 🔴 ⚠️ 🔴 ⚠️
جاسوس‌افزار اسرائیلی علیه روزنامه‌نگاران و فعالان حقوق بشر

🔴 داده‌های افشا شده نشان می‌دهد تعدادی از فعالان حقوق بشر، روزنامه‌نگاران و وکلا در سراسر جهان هدف حمله جاسوس‌افزار پگاسوس (Pegasus) بوده‌اند که محصول شرکت اسرائیلی NSO Group است.

🔴 این جاسوس‌افزار دستگاه‌های اندروید و آیفون را آلوده می‌کند. پس از آلوده شدن دستگاه، اپراتور پگاسوس می‌تواند چت‌ها، عکس‌ها، ایمیل و مختصات مکانی را استخراج کند. علاوه بر آن می‌تواند بدون مطلع شدن کاربر، میکروفن و دوربین گوشی وی را روشن کند.

متن کامل خبر:
https://cert.semnan.ac.ir/pegasus


🆔 @semcert
#خبر
#آسیب_پذیری
#هشدار
⚠️ ⚠️ ⚠️
کرنل لینوکس را به‌روزرسانی کنید


دو آسیب‌پذیری مهم در کرنل لینوکس کشف شده است که بیشتر توزیع‌های لینوکس را تحت تأثیر قرار می‌دهد.

📌یکی از این آسیب‌پذیری‌ها، در systemd وجود دارد و به کاربر با دسترسی سطح پایین (غیر root) اجازه ایجاد شرایط منع سرویس را می‌دهد. با به‌روزرسانی systemd این مشکل برطرف می‌شود.

📌اما باگ دیگر که سکویا (Sequoia) نام‌گذاری شده، به کاربر با دسترسی سطح پایین اجازه می‌دهد دسترسی root پیدا کند و کنترل کامل سیستم را به دست گیرد. این باگ در کرنل نسخه‌های 3.16 تا 5.13.x قبل از 5.13.4 وجود دارد و در 5.13.4 وصله شده است. برای رفع این آسیب‌پذیری باید کرنل لینوکس را به‌روزرسانی کرد.

منبع: https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/

🆔 @semcert
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

کابوس پرینت: باگی که به اشتباه فاش شد!

امنیت، انگیزه مهمی برای ارتقاء به ویندوز ۱۱

آسیب‌‌پذیری‌ بحرانی در PLCهای اشنایدر

معرفی و نحوه عملکرد پروتکل DNS

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_38

🆔 @semcert
semcert_enews_38_compressed.pdf
1.8 MB
📣سی و هشتمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.

برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
#آسیب_پذیری
🖥 ⚠️ 🖥 ⚠️
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن می‌توان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیب‌پذیری در پروتکلی به نام EFSRPC است.

🔻مایکروسافت توصیه‌هایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.

🔻با این وجود هنوز مایکروسافت برای آسیب‌پذیری موجود در پروتکل EFSRPC وصله‌ای ارائه نداده است.

توصیه‌نامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

🆔 @semcert
#خبر

هشدار پلیس درباره تماس‌های درخواست کننده کد تأیید
⚠️⚠️⚠️
رییس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای ناجا نسبت به کلاهبرداری از شهروندان در پوشش تماس صوتی و اعلام مواردی نظیر برنده‌شدن در مصاحبه، دعوت به عنوان مهمان، معرفی از سوی دوستان و ... هشدار داد.

منبع:
tabnak.ir/004TRb

🆔 @semcert
Episode 10 Ireland Cyber Attack
SemCert
#آپاکست

دوستان آپاکستی سلام

با شماره ده از مجموعه آپاکست‌های مرکز آپا دانشگاه سمنان در خدمت شما هستیم.

🔴🔴🔴
این بار امنیت سراغ ایمنی رفت!!!

این داستان جذاب را از دست ندهید.



با استفاده از آدرس https://semcert.ir/?feed=podcast می‌توانید در تمام اپ‌های پادکست‌گیر مانند google podcasts در اندروید، overcast در اپل و یا castbox در هر دو، دکمه Subscribe پادکست را بزنید تا بتوانید از اپیزودهای بعدی مطلع شده و برایمان کامنت بگذارید.😊

🆔 @semcert
#خبر
🖥 🖥
یادگیری عمیق و هش فازی به شناسایی بدافزارها کمک می‌کند!
🔴🔴🔴
امروزه سازندگان بدافزارها با ایجاد تغییرات اندک در کد منبع بدافزار سعی می‌کنند ضدویروس‌ها را گمراه کنند.

یکی از روش‌های رایج در فناوری‌های تشخیص بدافزار مقایسه «هش» فایل‌ها است. هش، تابعی ریاضی است که یک فایل یا یک رشته از بایت‌ها را به عنوان ورودی دریافت می‌کند و یک رشته کوتاه و با طول ثابت را برمی‌گرداند. اگر دو فایل دقیقاً یکسان باشند، هش آنها نیز یکسان خواهد بود. توابع مختلفی وجود دارند که می‌توان از آنها به عنوان هش استفاده کرد، مثل SHA256 و MD5.


متن کامل خبر:
https://cert.semnan.ac.ir/?p=6788

🆔 @semcert
#خبر
💻 💵 💻 💵
امنیت کرنل لینوکس به سرمایه‌گذاری بیشتری نیاز دارد

🔴🔴🔴
کیس کوک (Kees Cook)، از اعضای تیم امنیت نرم‌افزار متن‌باز گوگل، معتقد است برای تأمین امنیت کرنل لینوکس حداقل به ۱۰۰ مهندس دیگر احتیاج است.

در حال حاضر، دو رویکرد مختلف به توسعه کرنل لینوکس وجود دارد: رویکرد بالادستی (upstream) و پایین‌دستی (downstream). در رویکرد بالادستی، باگ‌ها به توسعه‌دهندگان لینوکس گزارش می‌شود و آنها قبل از انتشار کرنل، باگ را رفع می‌کنند. در رویکرد پایین‌دستی، متخصصان پس از انتشار کرنل، باگ‌های آن را پیدا می‌کنند.

متن کامل خبر:
https://cert.semnan.ac.ir/sec-invest

🆔 @semcert
#خبر
#آسیب_پذیری
⚠️⚠️⚠️
هکرها مشغول اسکن سرورهای اکسچینج


سه آسیب‌پذیری در برخی نسخه‌های اکسچینج وجود دارند که به مجموعه آنها ProxyShell گفته می‌شود. مهاجم می‌تواند با ترکیب این سه باگ، از راه دور روی سیستم کد اجرا کند.

این سه آسیب‌پذیری قبلاً در به‌روزرسانی‌های مایکروسافت وصله شده بودند، اما تا چند روز پیش، توجه هکرها به آنها جلب نشده بود. پس از آنکه یک محقق امنیتی در روز پنجشنبه 14 مرداد، در کنفرانس بلک هت (Black Hat) نحوه حمله را توضیح داد، هکرها شروع به اسکن سرورهای اکسچینج کردند.

با اِعمال آخرین به‌روزرسانی‌ها، می‌توان از این حملات جلوگیری کرد.

منبع:
https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-servers-scanned-for-proxyshell-vulnerability-patch-now/

🆔 @semcert
#خبر
#آسیب_پذیری

بات‌نت جدید میرای، مسیریاب‌های خانگی را هدف می‌گیرد.

🟡 🟡 🟡
این آسیب‌پذیری که دارای شناسه CVE-2021-20090 است، توسط محققان شرکت Tenable کشف و منتشر شده است. این آسیب‌پذیری تجهیزات ۲۰ تولیدکننده و ISP مختلف را تحت تأثیر قرار می‌دهد.
همه این ۲۰ نوع تجهیز دارای ثابت‌افزار تولید شده توسط شرکت Arcadyan هستند.

متن کامل خبر:
http://cert.semnan.ac.ir/mirai

🆔 @semcert
⚫️ ⚫️ ⚫️ ⚫️
تاسوعا و عاشورای حسینی تسلیت باد.

مرکز تخصصی آپا دانشگاه سمنان

🆔 @semcert
#خبر
#آسیب_پذیری
▫️◼️▫️◼️▫️◼️▫️
باگ ماژول وای-فای Realtek، مسیریاب‌ها را آسیب‌پذیر می‌کند!

⚫️ شرکت تایوانی Realtek در مورد چهار آسیب‌پذیری در نرم‌افزار مربوط به ماژول‌های Wi-Fi خود هشدار داده است. این ماژول‌ها در حدود ۲۰۰ محصول از بیش از ۶۵ تولیدکننده مورد استفاده قرار می‌گیرند.

⚫️ شرکت امنیتی IoT Inspector در ماه مِی این آسیب‌پذیری‌ها را به Realtek گزارش کرده بود. به گفته این شرکت، محصولات بیش از ۶۵ تولیدکننده سخت‌افزار، شامل ماژول Realtek RTL819xD و یکی از SDKهای آسیب‌پذیر آن هستند.

متن کامل خبر:
https://cert.semnan.ac.ir/?p=6830&preview=true

🆔 @semcert
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان منتشر شد.

🍃🌺🍃
در این شماره می‌خوانید:

امنیت کرنل لینوکس به سرمایه‌گذاری بیشتری نیاز دارد

باگ ماژول وای-فای Realtek، مسیریاب‌ها را آسیب‌پذیر می‌کند

امن سازی در ارتباط از طریق شبکه‌های بی‌سیم عمومی

هکرها مشغول اسکن سرورهای اکسچینج

و...

اخبار مهم حوزه امنیت سایبری و بخش آموزشی این شماره از خبرنامه را از دست ندهید.

دانلود از طریق:
https://cert.semnan.ac.ir/enews_39

🆔 @semcert
semcert_enews_39_compressed.pdf
2.2 MB
📣سی و نهمین خبرنامه مرکز تخصصی آپا دانشگاه سمنان

اخبار مهم امنیت سایبری و بخش آموزش این شماره از خبرنامه را از دست ندهید.
برای دریافت ماهانه خبرنامه، آدرس ایمیل خود را برای ما بفرستید.

🆔 @semcert
#خبر
🔴🔴🔴
تنها با اتصال یک ماوس ادمین شوید!

💻 🖱 💻 🖱
یک محقق امنیتی، باگی در نرم‌افزار Synapse پیدا کرده است که کاربر با کمک آن می‌تواند با اتصال ماوس یا کیبورد برند Razer، در ویندوز دسترسی سطح ادمین پیدا کند. Razor تولیدکننده تجهیزات گیمینگ است و نرم‌افزاری به نام Synapse ارائه می‌دهد که با کمک آن می‌توان این تجهیزات را پیکربندی کرد.

♦️ این محقق که با نام مستعار j0nh4t شناخته می‌شود، پس از اطلاع دادن آسیب‌پذیری به Razer، پاسخی دریافت نکرد و تصمیم گرفت اطلاعات باگ را در توییتر منتشر کند. پس از آن بود که Razer با او تماس گرفت و خبر داد که قصد رفع آسیب‌پذیری را دارد.

♦️یک محقق دیگر به اسم Will Dormann می‌گوید احتمالاً در آینده باگ‌های بیشتری از این نوع در نرم‌افزارهای نصب شده توسط فرایند plug and play ویندوز کشف خواهد شد.

منبع:
https://www.bleepingcomputer.com/news/security/razer-bug-lets-you-become-a-windows-10-admin-by-plugging-in-a-mouse/

🆔 @semcert