تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیری
آسیبپذیری RCE روز صفر سیسکو در IOS به طور فعال در سطح اینترنت مورد بهرهبرداری قرار گرفت.
توسط گورو باران- ۲۴ سپتامبر ۲۰۲۵
آسیبپذیری RCE روز صفر سیسکو در IOS
سیسکو یک آسیبپذیری روز صفر با شناسه CVE-2025-20352 را در نرمافزارهای پرکاربرد IOS و IOS XE خود افشا کرده و تأیید کرده است که این آسیبپذیری بهطور فعال در سطح اینترنت مورد بهرهبرداری قرار گرفته است.
این نقص در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و میتواند به یک مهاجم از راه دور اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابد یا باعث ایجاد شرایط انکار سرویس (DoS) در دستگاههای آسیبپذیر شود.
این آسیبپذیری اولین بار در جریان بررسی یک پرونده پشتیبانی مرکز پشتیبانی فنی سیسکو (TAC) شناسایی شد.
این آسیبپذیری ریشه در یک وضعیت سرریز پشته (CWE-121) در زیرسیستم SNMP هر دو نرمافزار Cisco IOS و IOS XE دارد. یک مهاجم میتواند با ارسال یک بسته SNMP دستکاریشده از طریق شبکه IPv4 یا IPv6 به یک دستگاه آسیبدیده، این نقص را فعال کند.
این توصیهنامه که در ۲۴ سپتامبر ۲۰۲۵ منتشر شد، تأیید میکند که تمام نسخههای SNMP (نسخه ۱، نسخه ۲ و نسخه ۳) مستعد این آسیبپذیری هستند.
شدت این سوءاستفاده به سطح دسترسی مهاجم بستگی دارد:
یک مهاجم از راه دور با سطح دسترسی پایین اما احراز هویت شده میتواند باعث بارگذاری مجدد دستگاه آسیبدیده شود و منجر به وضعیت DoS گردد . این امر مستلزم دسترسی به یک رشته انجمن فقط خواندنی SNMPv2c یا اعتبارنامههای معتبر کاربر SNMPv3 است.
یک مهاجم با سطح دسترسی بالا و با اعتبارنامههای مدیریتی یا سطح دسترسی ۱۵ میتواند کد دلخواه را به عنوان rootکاربر در دستگاههایی که IOS XE را اجرا میکنند، اجرا کند و عملاً کنترل کامل سیستم را به دست گیرد.
این آسیبپذیری طیف وسیعی از دستگاههای سیسکو را که نسخههای آسیبپذیر نرمافزار IOS و IOS XE را که SNMP در آنها فعال است، اجرا میکنند، تحت تأثیر قرار میدهد. محصولات خاص ذکر شده شامل Meraki MS390 و سوئیچهای سری Cisco Catalyst 9300 هستند
هر دستگاهی که SNMP در آن فعال باشد، آسیبپذیر تلقی میشود، مگر اینکه پیکربندیهای خاصی برای مسدود کردن ترافیک مخرب در نظر گرفته شده باشد. مدیران میتوانند از show running-configدستوراتی برای تعیین فعال بودن SNMP در سیستمهای خود استفاده کنند.
سیسکو بهروزرسانیهای نرمافزاری را برای رفع این آسیبپذیری منتشر کرده است و اکیداً توصیه میکند که همه مشتریان برای رفع کامل این مشکل، نرمافزار خود را به یک نسخه وصلهشده ارتقا دهند. در این توصیهنامه که با عنوان شناسایی شده است cisco-sa-snmp-x4LPhte، تصریح شده است که هیچ راهحل جایگزینی در دسترس نیست.
برای سازمانهایی که نمیتوانند بلافاصله بهروزرسانیها را اعمال کنند، سیسکو یک تکنیک کاهش خطر ارائه داده است. مدیران میتوانند نمای SNMP را طوری پیکربندی کنند که شناسههای شیء (OID) آسیبدیده را حذف کند و از فعال شدن مسیر کد آسیبپذیر جلوگیری کند.
با این حال، سیسکو هشدار میدهد که این اقدام پیشگیرانه ممکن است عملکردهای مدیریت شبکه، مانند کشف دستگاه و نظارت بر موجودی سختافزار را مختل کند. به عنوان یک اقدام امنیتی عمومی، سیسکو همچنین توصیه میکند دسترسی SNMP را فقط به کاربران مورد اعتماد محدود کنید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
طرح جدید NIST برای امنیت هوش مصنوعی:
پوششهای SP 800-53 سیستمهای هوش مصنوعی فقط «نوع دیگری از نرمافزار» نیستند. آنها سطوح حمله جدیدی - از دادههای آموزشی مسموم گرفته تا تزریق سریع - را معرفی میکنند که مجموعههای کنترل امنیتی سنتی به طور کامل به آنها نمیپردازند. مقاله مفهومی جدید NIST با عنوان «پوششهای کنترلی برای ایمنسازی سیستمهای هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد میدهد: —> پوششها = زیرمجموعههای سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شدهاند. —> ساخته شده بر روی چارچوبهای موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقهبندی یادگیری ماشین تخاصمی و شیوههای توسعه نرمافزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیشبینیکننده ۳. سیستمهای عامل هوش مصنوعی - تک عامل ۴. سیستمهای عامل هوش مصنوعی - چند عامل ۵. امنیت توسعهدهندگان هوش مصنوعی برای تیمهای امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستمهای فدرال و نقطه مرجع برای بسیاری از سازمانهای تجاری است. اما هوش مصنوعی مدل تهدید را تغییر میدهد و این پوششها نشان میدهند که چگونه کنترلهای موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزنهای مدل و تنظیمات پیکربندی. - ایمنسازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیطهای چند عامله. آیا این مقاله دقیقاً به ما میگوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بودهایم - طرحی که از کنترلهای آشنا استفاده میکند اما آنها را برای چالشهای منحصر به فرد هوش مصنوعی تنظیم میکند. سوالاتی برای رهبران امنیتی که این را میخوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دستهها قرار نمیگیرند؟ - چگونه پوششهای مخصوص هوش مصنوعی را در ارزیابیهای کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
#مایکروسافت در ۱۴ اکتبر ۲۰۲۵ به طور رسمی #پشتیبانی از Windows 10 را پایان میدهد. پس از این تاریخ، دستگاههای دارای ویندوز 10 دیگر بهروزرسانیهای امنیتی را دریافت نخواهند کرد و در مقابل حملات سایبری ، بدافزارها و نقض دادهها بسیار آسیبپذیر خواهند بود. ارتقا به ویندوز ۱۱ فقط یک ارتقای فنی نیست - بلکه یک اقدام امنیتی پیشگیرانه برای محافظت از سازمان شما و جلوگیری از اختلالات عملیاتی است.
ما اکیداً توصیه میکنیم که مهاجرت خود را در اسرع وقت شروع کنید تا از #خطرات غیرضروری جلوگیری شود .
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
✅ به همکاران خود بیاموزید که در برابر ویشینگ مقاومت کنند
تماسهای کلاهبرداری با کارمندان سازمانها به یکی از محبوبترین راههای حمله به یک شرکت تبدیل شده است. طبق گزارش کسپرسکی هوکالز، در سه ماهه اول سال ۲۰۲۵، ۴۳٪ از مشترکین در فدراسیون روسیه چنین تماسهایی را دریافت کردهاند. تلهمتری جهانی کراوداسترایک برای حوادث B2B، تصویر نگرانکنندهتری را ترسیم میکند. از سه ماهه اول تا چهارم سال گذشته، تعداد حوادث ویشینگ به میزان قابل توجهی افزایش یافته است.
این حوادث ناهمگن هستند و مهاجمان از راههای بسیار متفاوتی به موفقیت دست مییابند:
🟠تماس با کارمندان عادی از طرف میز کمک شرکت و متقاعد کردن آنها برای راهاندازی ابزارهای مدیریت از راه دور؛
🟠تماس با سرمایهداران و متقاعد کردن آنها برای انجام پرداختهای کلاهبرداری؛
🟠تماس با میز کمک شرکت و دریافت رمز عبور مجدد و MFA برای حسابهای مورد علاقه.
در عین حال، محافظت در برابر کلاهبرداران با استفاده از روشهای صرفاً فنی مشکلساز است، زیرا ابردادههای ساده (نوع پیامرسان، IP یا شماره تلفن تماسگیرنده) اطلاعات کمی در مورد حمله ارائه میدهند و مسدود کردن رسمی مانند «تماس از شمارههای خارجی» یا «تماس با تلگرام» به راحتی قابل دور زدن است.
خط دفاعی حیاتی در برابر ویشینگ، خود کارمندان هستند، بنابراین آموزش آنها برای پاسخگویی به چنین تماسهایی بسیار مهم است. و نه فقط به آنها بگویید که این اتفاق میافتد، بلکه در حالت ایدهآل تمرین کنید: چنین تماسی را نقشآفرینی کنید و دستورالعملهای خاصی در مورد آنچه باید انجام دهند، ارائه دهید. یک دوره جدید که اخیراً در پلتفرم خودکار آگاهی امنیتی کسپرسکی منتشر شده است، در این امر کمک خواهد کرد. این دوره به کارمندان آموزش میدهد که چگونه کلاهبرداری تلفنی را تشخیص دهند، دادههای محرمانه را به خطر نیندازند و در هزینههای خود و شرکت صرفهجویی کنند.
#نکات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔄 چه کسی کروم، بستههای مخرب از بازارها و سایر اخبار جالب در مورد امنیت اطلاعات شخصی را دریافت خواهد کرد؟
🎰 شبکههای اجتماعی قابل اصلاح نیستند. این نتیجهگیری یک مطالعه بنیادی است که نویسندگان آن شش روش پیشنهادی متداول برای بهبود شبکههای اجتماعی را آزمایش کردهاند: مرتبسازی پستها فقط بر اساس زمان، پنهان کردن سیگنالهای اجتماعی (لایکها و اشتراکگذاریها)، نمایش «طیف کامل نظرات» و غیره. تمام الگوریتمهای آزمایش شده در این مطالعه نتیجه قابل توجهی ندادند. یک شبکه اجتماعی بزرگ هنوز به جایی تبدیل میشود که ۱٪ از کاربران سهم شیر از بازدیدها را جمع میکنند و ارتباطات سمی غالب است. تنها راه حلی که میتواند وضعیت را به طور قابل توجهی کاهش دهد، محلی کردن شبکه، در مقیاس یک شهر یا حتی یک منطقه است.
🥺 اگر مقامات ضد انحصار، آلفابت را مجبور به فروش کروم/کرومیوم کنند، شاهد تغییر اساسی در بازار مرورگر خواهیم بود. شناختهشدهترین خریدار بالقوه، Perplexity AI است. طبق شایعات، آنها ۳۴.۵ میلیارد دلار برای این مرورگر پیشنهاد دادهاند که از سرمایه این استارتاپ هوش مصنوعی فراتر میرود. در عین حال، بعید است که صنعت هوش مصنوعی که به راحتی اصل «سریع حرکت کن و همه چیز را بشکن» را اعمال میکند، بتواند و مایل باشد امنیت پایگاه کد کرومیوم را در سطح مناسبی حفظ کند.
😈 در همین حال، OpenAI با فروتنی در حال ایجاد مرورگر کرومیوم خود است.
🌐 بیایید به پرونده قضایی پیشین علیه Otter AI، یکی از استارتاپها به دلیل یادداشتبرداری در جلسات، توجه کنیم. شاکی، این شرکت را متهم میکند که عامل هوش مصنوعی آن فقط از برگزارکننده جلسه اجازه ضبط جلسه را میگیرد و به هیچ وجه به سایر شرکتکنندگان اطلاع نمیدهد. این دعوی قضایی یک دعوی گروهی است، بنابراین پرداخت غرامت ممکن است قابل توجه باشد.
🔴 موارد «مداخله» بیشتر شده است - قربانیان سفارشهایی را از بازارها دریافت میکنند که خودشان سفارش ندادهاند. این ترفند ممکن است در یک کد QR مخرب یا طرحهای بعدی با ادعای لغو یا پرداخت سفارش باشد.
📱 گوگل در حال شکار است. برنامههای کیف پول ارز دیجیتال و صرافی ارز دیجیتال فقط با ارائه مجوز دولتی در فروشگاه پلی مجاز خواهند بود. این محدودیتها در ایالات متحده، اتحادیه اروپا و دوازده منطقه دیگر اعمال خواهد شد.
🔄 کروم ۱۳۹ منتشر شده است که قادر به تشخیص گفتار مستقیماً روی دستگاه، بدون سرویسهای ابری است. آخرین نسخهها (۰.۱۳۸) همچنین آسیبپذیریهای خطرناک را برطرف کردهاند.
🐩 فایرفاکس در این مرورگر با هوش مصنوعی عملکرد خوبی ندارد - طبق نظرات کاربران، ویژگیهای جدید نسخه ۱۴۲ پردازنده را بیش از حد بارگذاری میکنند. از سوی دیگر، نسخه جدید همچنین آسیبپذیریهای خطرناک را برطرف کرده است.
👮♀️ دادگاههای اروپایی به فناوری اطلاعات رسیدگی کردهاند: در بلژیک، به دستور دادگاه، کتابخانههای غیرقانونی، از جمله حتی بایگانی اینترنت، مسدود میشوند و در آلمان، ممکن است مسدودکنندههای تبلیغات ممنوع شوند.
💻 پروتون از ترس قوانین نظارتی جدید، در حال بررسی خروج از سوئیس است و در حال خرید ظرفیتهای DC در سایر کشورهای اروپایی است.
▶️FreeVPN. یک افزونه از فروشگاه وب کروم، که دارای یک نماد تأیید شده و ۱۰۰ هزار دانلود است، از تمام صفحات وب بازدید شده توسط کاربر اسکرینشات میگیرد.
🚕 تهدید جدید برای خودروها - محققان توانایی هک سیستم سرگرمی با استفاده از بلوتوث را نشان دادهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🗿 فیشرها از بیومتریکها سوءاستفاده میکنند، حملات NFC در حال فراگیر شدن در سراسر کره زمین هستند و سایر اخبار جالب امنیت اطلاعات این هفته
🆔 روندهای جدید کلاهبرداری و فیشینگ. کلاهبرداران در تلاشند تا دادههای بیومتریک و نمونههای امضا را جمعآوری کنند، به حسابهای کاربری در سرویسهای امضای دیجیتال حمله کنند و البته از شبکههای عصبی در تمام مراحل کار خود - از نوشتن متن ایمیل گرفته تا خودکارسازی ایجاد وبسایت - استفاده کنند. ضمناً، رباتهای تلگرام و حتی صفحات گوگل ترنسلیت به عنوان یک صفحه فیشینگ هدف محبوب هستند.
💻 گروه H2Miner/Kinsing که به خاطر هک زیرساختهای ابری برای استخراج ارزهای دیجیتال شناخته میشود، اکنون به سازمانهای دیگر حمله میکند. هدف آنها زیرساختهای کانتینر Docker و k8، سرورهای Redis و سایر محیطهای تولیدی است. آنها با سوءاستفاده از خطاهای پیکربندی و آسیبپذیریها هک میشوند.
🐼 تحلیل فنی درب پشتی ToneShell که توسط APT Mustang Panda استفاده میشود.
👮♀️ تحلیل دقیقی از باجافزار جدید Charon و TTPهای گروهی که از آن استفاده میکنند. همپوشانیهای قابل توجهی با APT Earth Baxia وجود دارد.
💳 حملات رله NFC (NCard و موارد مشابه) در حال گسترش در سراسر کره زمین هستند. پس از اروپای شرقی، روسیه و چین، این آلودگی در برزیل به شکل MaaS PhantomCard کشف شد.
⌨️ تجزیه و تحلیل دقیقی از کیت ترفند PoisonSeed که برای انجام حملات دقیق AitM با هدف استخراج هر دو عامل احراز هویت تحت پوشش ورود به سیستم Google، SendGrid، MailChimp و سایر سیستمهای مشابه استفاده میشود. این فعالیت با خوشه ScatteredSpider مرتبط است.
🟢 بخش دوم بررسی بسیار عمیق TDS VexTrio مخرب منتشر شده است. بخش اول اینجا است و اگر فقط به IoCها نیاز دارید، آنها به طور جداگانه در GitHub قرار دارند.
☠️ کسانی که هنوز از شر محصولات Fortinet در زیرساخت خود خلاص نشدهاند، مطالب جذابی را در وبسایت PSIRT آنها خواهند یافت - در عرض یک هفته، 5 بولتن در مورد FortiWeb، Fortiproxy، FortiOS، FortiManager و FortiPAM منتشر شده است. مهمترین مورد، CVE-2025-52970 در FortiWeb است که قبلاً FortMajeure نامیده میشد و PoC آن ظاهر شده است. همچنین یک اکسپلویت زنده برای -25256 در FortiSIEM وجود دارد، اما بعید است که در فدراسیون روسیه مرتبط باشد.
👀 یک آسیبپذیری جدی HTTP2 به نام MadeYouReset (CVE‑2025‑8671) امکان DoS مؤثر سرورهای وب را فراهم میکند، اکسپلویت واقعی تقریباً اجتنابناپذیر است. F5، Tomcat، IBM و Netty شناسههای CVE مخصوص به خود را دارند.
❗️ هک صرافیهای ارز دیجیتال منجر به افزایش خشونت فیزیکی شده است. آدمرباییها و قتلهایی که با هدف پیدا کردن رمز عبور کیف پول ارز دیجیتال انجام میشوند، اکنون به صورت هفتگی اتفاق میافتند. مجرمان با استفاده از دادههای KYC، سرمایهگذاران ثروتمند ارز دیجیتال را پیدا میکنند 🤯
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
14 میلیون دانلود کتابخانه SHA JavaScript کاربران را در معرض حملات دستکاری هش قرار می دهد
یک آسیب پذیری امنیتی حیاتی در بسته sha.js npm که به طور گسترده مورد استفاده قرار می گیرد کشف شده است که میلیون ها برنامه را در معرض حملات پیچیده دستکاری هش قرار می دهد که می تواند عملیات رمزنگاری را به خطر بیندازد و دسترسی غیرمجاز به سیستم های حساس را امکان پذیر کند.
این آسیب پذیری که CVE-2025-9288 نامگذاری شده است، بر تمام نسخه های تا 2.4.11 کتابخانه تأثیر می گذارد که بیش از 14 میلیون دانلود در سراسر اکوسیستم جاوا اسکریپت جمع آوری کرده است.
جزئیات آسیب پذیری و بردارهای حمله
این نقص امنیتی ناشی از از دست دادن اعتبار سنجی نوع ورودی در مکانیسم محاسبه هش کتابخانه sha.js است که به مهاجمان اجازه می دهد تا حالت های هش را از طریق ورودی های با قابلیت رشته سازی JSON که به دقت ساخته شده اند، دستکاری کنند.
جزئیات CVE
شناسه CVE CVE-2025-9288
شدت بحرانی
امتیاز CVSS v4 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:H/VA:H/SC:H/SI:H/SA:N
بسته آسیب دیده sha.js (npm)
نسخه های آسیب دیده ≤2.4.11
محقق امنیتی ChALkeR کشف کرد که بازیگران مخرب می توانند از این ضعف برای عقب بردن حالت های هش، تبدیل هش های برچسب گذاری شده به انواع بدون برچسب و ایجاد برخوردهای هش که کنترل های امنیتی را دور می زند، سوء استفاده کنند.
این آسیب پذیری در سه سناریوی حمله اولیه آشکار می شود. ابتدا، مهاجمان می توانند با استفاده از اشیایی با ویژگی های طول منفی، حالت هش را به عقب برگردانند و به طور موثر حالت رمزنگاری را به مقادیر قبلی برگردانند.
دوم، این نقص حملات اشتباه محاسبه ارزش را امکان پذیر می کند که در آن اشیاء ساخته شده به طور خاص می توانند خروجی های هش یکسان را برای داده های ورودی مختلف تولید کنند و سناریوهای برخورد خطرناک ایجاد کنند.
سوم، این آسیب پذیری با ارائه مقادیر طول نادرست که باعث می شود کتابخانه به طور نامحدود آویزان شود، امکان حملات انکار سرویس را فراهم می کند.
به این آسیب پذیری یک امتیاز پایه حیاتی CVSS v4 اختصاص داده شده است که نشان دهنده تأثیر بالقوه شدید آن بر سیستم های آسیب پذیر و بعدی است.
بردار حمله از طریق اتصالات شبکه با الزامات پیچیدگی بالا اما بدون تعامل کاربر عمل می کند، که آن را به ویژه برای سناریوهای بهره برداری خودکار خطرناک می کند.
نگهدارنده های sha.js آسیب پذیری را در نسخه 2.4.12 برطرف کرده اند که شامل اعتبارسنجی جامع نوع ورودی برای جلوگیری از بردارهای حمله شناسایی شده است.
سازمان هایی که از کتابخانه آسیب دیده استفاده می کنند باید فورا به نسخه وصله شده به روز شوند و ارزیابی های امنیتی کاملی از سیستم هایی که ممکن است در معرض تلاش های دستکاری هش مخرب قرار گرفته باشند، انجام دهند.
این کشف بر اهمیت حیاتی اعتبارسنجی ورودی قوی در کتابخانه های رمزنگاری تأکید می کند و خطرات امنیتی آبشاری را برجسته می کند که می تواند از نظارت های به ظاهر جزئی پیاده سازی در اجزای منبع باز که به طور گسترده پذیرفته شده اند، پدیدار شود.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
• جالب: در سال ۲۰۱۷ در ایالات متحده شرکتی برای خدمات سیستمهای کامپیوتری به زبان برنامهنویسی COBOL، زبانی که ۷۰ سال پیش ساخته شده بود، تأسیس شد. مؤسس آن بیل هینشو نام دارد و او اکنون ۸۳ ساله است. خودش برنامهنویسی بسیار ماهر است که از دهه ۶۰ قرن گذشته در این حوزه فعالیت میکند. در آن زمان کامپیوترها کل اتاقها را اشغال میکردند، و دادهها باید با کارتهای پانچ وارد میشدند. اما COBOL هنوز هم استفاده میشود، اهمیت این زبان را نمیتوان دست کم گرفت.
• برای مثال در آمریکا، بخش مالی تا حد زیادی به چنین سیستمهایی وابسته است که در دهههای ۷۰ و ۸۰ ساخته شدهاند. اصل «کار میکند — دست نزن» در آن زمان بسیار شناخته شده بود و هنوز هم استفاده میشود. یعنی اگر سیستمی برای مدیریت تراکنشهای مالی به خوبی کار میکند، چرا آن را تغییر دهیم؟ مشکل این سیستمها این است که گاهی اوقات خراب میشوند.
• اما متخصصان مدرنی که بتوانند چیزی را که روی COBOL کار میکند تعمیر کنند، انگشتشمارند. اما COBOL هنوز تراکنشهایی به ارزش بیش از ۳ میلیارد دلار در روز را انجام میدهد. این مبلغ شامل عملیات حسابها، بیمه عمر، خدمات اعتباری و کار دستگاههای خودپرداز است. چند ثانیه توقف هر سیستم کلیدی روی COBOL میتواند برای کسبوکار میلیونها دلار هزینه داشته باشد.
• پس از بازنشستگی هینشو، پیشنهادهای زیادی از بانکها و سازمانهای دیگر به او رسید. هدف این پیشنهادها تعمیر آنچه در یکی از سیستمهای COBOL خراب شده بود. برنامهنویس بازنشسته ابتدا میخواست استراحت کند، اما بعد تصمیم گرفت دوباره به کار بازگردد و شرکت خود را که فقط به COBOL میپردازد، تأسیس کرد. در این کار چند ده متخصص دیگر نیز به او کمک میکنند.
• شرکتی به نام COBOL Cowboys، چند برنامهنویس بازنشسته دیگر و همچنین چند «کارمند جوان» با سن ۴۰ تا ۵۰ سال را به کار گرفته است. این شرکت درآمد خوبی دارد، زیرا یک برنامهنویس باتجربه COBOL میتواند به راحتی ساعتی ۱۰۰ دلار درآمد داشته باشد. و کار زیاد است چون کسی قصد ندارد از COBOL و سیستمهای قدیمی دست بکشد.
• یکی از مدیران سابق Barclays PLC گفت که در بخش مالی سیستمهای کامپیوتری زیادی وجود دارد که دوست دارند آنها را بهروزرسانی کنند. اما این کار با مشکلات پیچیدهای همراه است که کمتر کسی میخواهد آنها را حل کند. «این مشکلات پیچیده و جامع هستند. سیستمهای نسلهای مختلف گاهی بسیار دشوار است که با هم سازگار شوند یا بهروزرسانی شوند.»
• پس اگر بانکی چند میلیون مشتری دارد و حسابهای آنها به COBOL وابسته است، کمتر کسی جرات میکند نظم موجود را تغییر دهد. البته این وضعیت نمیتواند برای همیشه ادامه یابد، بانکها و سازمانهای دیگر به تدریج سیستمهای قدیمی را با سیستمهای جدید جایگزین میکنند. برای مثال، یکی از بزرگترین بانکهای استرالیا این کار را انجام داد. اما انتقال از COBOL و پلتفرمهای سختافزاری قدیمی به جدید چهار سال و ۷۵۰ میلیون دلار هزینه برد.
• اما سالهاست که متخصصان باتجربه کار زیادی دارند. مثلاً یکی از برنامهنویسان COBOL در سال ۲۰۱۲ اخراج شد. جای او را یک جوان بلندپرواز گرفت. دو سال بعد، همان برنامهنویس بازنشسته دوباره با قراردادی خوب به بانک بازگشت. تازهکار نتوانست با سیستم نرمافزاری و سختافزاری بانک کنار بیاید و مجبور شدند از گارد قدیمی کمک بگیرند.
• و به نظر میرسد COBOL Cowboys، طبق اسکرینشات، سالها پیشنهادهای خوبی دریافت خواهند کرد.
➡ https://cobolcowboys.com/cobol-today/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🌐 ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس.
• تیم توسعهدهندگان پروژه Tor راهحلی متنباز به نام oniux برای ایزولاسیون Tor در سطح هسته برای هر برنامه لینوکس معرفی کردهاند. کد منبع این پروژه به زبان Rust نوشته شده و تحت مجوز MIT منتشر شده است.
هنگام اجرای برنامهها و سرویسهای حیاتی برای حفظ حریم خصوصی، توسعهدهندگان میخواهند مطمئن باشند که هر بسته واقعاً فقط از طریق Tor عبور میکند. یک تنظیم نادرست پروکسی یا یک فراخوانی سیستمی خارج از پوسته SOCKS میتواند دادههای شما را ناگهان در معرض خطر قرار دهد. به همین دلیل امروز خوشحالیم که oniux را معرفی کنیم: یک ابزار خط فرمان کوچک که ایزولاسیون شبکه Tor را برای برنامههای شخص ثالث که از فضای نام لینوکس استفاده میکنند، فراهم میکند. — تیم پروژه Tor توضیح داد.
• شایان ذکر است که ابزاری با هدف مشابه به نام torsocks وجود دارد که با بازنویسی تمام توابع شبکهای libc کار میکند تا ترافیک را از طریق پروکسی SOCKS ارائه شده توسط Tor هدایت کند. نقطه ضعف قابل توجه این پروژه این است که برنامههایی که فراخوانیهای سیستمی را از طریق libc به صورت پویا لینک نشده انجام میدهند، چه عمدی و چه غیرعمدی، ممکن است باعث نشت داده شوند. همچنین پشتیبانی از فایلهای باینری کاملاً استاتیک و برنامههای اکوسیستم Zig در آن وجود ندارد.
• Oniux میتواند برای اجرای برنامهها و سرویسهایی که از نظر حفظ حریم خصوصی حیاتی هستند، مفید باشد. استفاده از آن به افزودن فراخوانی ابزار "oniux" قبل از اجرای برنامه مورد نظر خلاصه میشود. به عنوان مثال، برای ارسال درخواست از طریق curl روی Tor میتوان دستور "oniux curl URL" را اجرا کرد و برای هدایت هر درخواستی از داخل یک جلسه شل به سمت Tor، دستور "oniux bash" را استفاده کرد. ایزولاسیون برنامههای گرافیکی نیز پشتیبانی میشود.
#اخبار #tor
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
درس هایی از حمله سایبری آئروفلوت:
ضرورت تقویت امنیت OT در هوانوردی
🚨 نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! 🚨
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹
ثبت نام و کسب اطلاعات بیشتر:
https://vcoach.ir
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
نتایج یک پژوهش؛ افزایش خطر «حمله قلبی» در کودکانی که بیش از حد به صفحه نمایشها نگاه میکنند
نتایج یک تحقیق در دانمارک نشان داده که خطر ابتلا به بیماریهای قلبی و متابولیک در کودکانی که زمان زیادی را صرف تماشای صفحه گوشی، تبلت یا تلویزیون میکنند، افزایش مییابد.
این پژوهش که روز چهارشنبه ۶ اوت منتشر شد، حاکی از آن است که گذراندن زمان زیاد مقابل صفحه نمایش از هر نوع (چه تبلت، چه تلفنهمراه یا تلویزیون) میتواند در کودکان خطر ابتلا به بیماریهای قلبی و متابولیک را افزایش دهد.
در بیانیه مطبوعاتی منتشر شده از این مطالعه در نشریه انجمن قلب آمریکا (Journal of the American Heart Association) آمده است: «کودکان و نوجوانانی که ساعتهای زیادی را صرف استفاده از صفحات و دستگاههای الکترونیکی میکنند، ممکن است در معرض خطر بیشتری برای ابتلا به بیماریهای کاردیومتابولیک از جمله فشار خون بالا، کلسترول بالا و مقاومت به انسولین قرار داشته باشند.»
این وضعیت در ادامه میتواند احتمال بروز بیماریهای قلبی-عروقی یا دیابت را در آنها افزایش دهد.
کمخوابی، عامل تشدیدکننده خطر
پژوهشگران با استفاده از دادههای دو گروه سنی ۱۰ سال و ۱۸ سال بیش از هزار نفر که شامل اطلاعاتی درباره عادتهای استفاده از صفحه نمایش و الگوهای خواب آنها بود، رابطه میان زمان استفاده از صفحات نمایش و عوامل خطر کاردیومتابولیک را بررسی کردند.
هر ساعت اضافه بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش میدهدتحلیلها نشان دادند که هر ساعت اضافه بر زمان استفاده از صفحه نمایش، خطر بیماری را افزایش میدهد و این افزایش در افراد ۱۸ ساله بیشتر از کودکان ۱۰ ساله است. علاوه بر این، کاهش مدت زمان خواب نیز این خطر را تشدید میکند.
🤴 تأثیرگذاری بر «عامل انسانی»
آموزش آگاهیبخشی امنیتی برای کاهش خطرات سایبری که تحت تأثیر رفتار کارکنان قرار دارند، کافی نیست. شرکت باید از ابزارهای نظارتی موجود (SIEM، EDR و غیره) نه تنها برای تشخیص حوادث امنیت اطلاعات به این صورت، بلکه برای شناسایی «گروههای ریسکی» که باید به شیوهای خاص مدیریت شوند، استفاده کند.
طبق گزارش Risky Business، تنها 10٪ از کاربران در 73٪ از حوادث رفتاری پرخطر دخیل هستند که شامل کلیک مکرر روی لینکهای فیشینگ آموزشی، بازدیدهای مکرر از سایتهای مخرب، تغییرات غیرمجاز در تنظیمات امنیتی و نقض سیاستهای ذخیرهسازی و انتقال دادهها میشود.
گروه ریسک لزوماً شامل کارمندانی که کار اشتباهی انجام میدهند، نمیشود. به طور متوسط، 1٪ از کارمندان به دلایل مختلف بسیار بیشتر از دیگران هدف حملات فیشینگ قرار میگیرند. اما اکثر اعضای گروه ریسک هنوز به آموزش و انگیزه نیاز دارند.
مشاهده جالب دیگر این است که کارمندان و پیمانکاران از راه دور، که اغلب منبع اصلی خطرات سایبری محسوب میشوند، در عمل به شیوهای نمونه رفتار میکنند و بسیار هوشیارتر و محتاطتر از همکاران تمام وقت اداری خود هستند.
با قهرمانان امنیت اطلاعات و قهرمانان ریسک چه باید کرد؟
اولی باید مورد ستایش قرار گیرد و انگیزه داده شود تا تجربیات خود را با نزدیکترین همکاران خود به اشتراک بگذارد. ضمناً، در عمل، کارمندان تأثیرگذار زیادی از مدیریت ارشد در میان قهرمانان وجود دارند.
در مورد گروه پرخطر، لازم است آموزشهای هدفمند و اقدامات انگیزشی که بر رفتار تأثیر میگذارند را با راهحلهای صرفاً فنی ترکیب کرد: حقوق دسترسی محدودتر و سیاستهای سختگیرانه در مورد دستگاههای کاری، نظارت بیشتر توسط SOC و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚒️مادربردهای گیگابایت در برابر آسیبپذیریهای سطح SMM آسیبپذیر هستند
چهار آسیبپذیری بحرانی در میانافزار UEFI بیش از ۲۴۰ مدل از مادربردهای گیگابایت کشف شده است که به مهاجم اجازه میدهد امتیازات حالت مدیریت سیستم را به دست آورد. این بالاترین سطح دسترسی در معماری x86 است که برای سیستم عامل و ابزارهای امنیتی سنتی غیرقابل دسترسی است.
این خطاها مربوط به OverClockSmiHandler، SmiFlash handlers و دسترسی به SMRAM است. همه آنها اجازه نوشتن دلخواه در نواحی حافظه محافظت شده را میدهند که میتواند منجر به نصب کد مخرب پایدار شود که حتی پس از نصب مجدد سیستم عامل نیز ادامه خواهد داشت. این مشکل بر پلتفرم AMI تأثیر میگذارد و با این واقعیت که وصلهها تحت NDA در دسترس بودند و برخی از دستگاهها قبلاً منسوخ شناخته شدهاند، تشدید میشود.
فروشنده بهروزرسانیهای عمومی منتشر نکرده است. به کاربران توصیه میشود از ابزار Binarly Risk Hunt برای شناسایی آسیبپذیریها و بررسی دستی میانافزار استفاده کنند. در زیرساختهای شرکتی و حیاتی، وجود بردهای آسیبپذیر باید به عنوان یک عامل پرخطر در نظر گرفته شود.
#گیگابایت #UEFI #فریمور #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری در سیستم مدیریت پایگاه داده رابطهای Microsoft SQL Server مربوط به اعتبارسنجی ناکافی دادههای ورودی است. سوءاستفاده از این آسیبپذیری ممکن است به مهاجمی که از راه دور اقدام به افشای اطلاعات محافظتشده میکند، اجازه دهد.
BDU:2025-08327
CVE-2025-49719
نصب بهروزرسانیها از منابع معتبر، توصیه میشود بهروزرسانیهای نرمافزاری فقط پس از ارزیابی تمام خطرات مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالها برای محدود کردن دسترسی از راه دور به سیستم مدیریت پایگاه داده؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به سیستم مدیریت پایگاه داده از سایر زیرشبکهها؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (شناسایی، ثبت) و پاسخ به تلاشهایی برای سوءاستفاده از آسیبپذیری؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به سیستم از شبکههای خارجی (اینترنت).
دستورالعملهای استفاده: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49719
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
به نظر میرسد داستان نشت اطلاعات شخصی ۱۰۹ میلیون مشترک AT&T در سال گذشته (در واقع از سال ۲۰۱۹ تا ۲۰۲۴) به پایان خود نزدیک میشود. دادگاه حکم اولیهای مبنی بر پرداخت ۱۷۷ میلیون دلار غرامت صادر کرد که AT&T با آن موافقت اولیه کرده است. هر یک از مشترکین آسیبدیده که اطلاعاتشان در دارکنت منتشر شده است، بسته به میزان خسارتی که متحمل شدهاند، از ۲۵۰۰ تا ۵۰۰۰ دلار دریافت خواهند کرد. AT&T ۱۳ میلیون دلار دیگر به کمیسیون ارتباطات فدرال پرداخت کرد که تحقیقات خود را انجام داد. البته، این جریمهها مانند روسیه (فقط ۰.۱۴٪ از گردش مالی سالانه) جریمه گردش مالی نیستند، اما همچنان قابل توجه هستند.
#مسئولیت #نشت #اطلاعات_شخصی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
مایکروسافت در مورد آسیبپذیری سرویسهای دامنه اکتیو دایرکتوری هشدار میدهد که به مهاجمان اجازه میدهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیبپذیری امنیتی بحرانی در سرویسهای دامنهی اکتیو دایرکتوری که با شناسهی CVE-2025-21293 ردیابی میشود، هشدار بهروزرسانیشدهای صادر کرده است .
این نقص میتواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترلکننده دامنه آسیبدیده را به دست میگیرد و امنیت زیرساخت شبکه را تضعیف میکند.
این آسیبپذیری به عنوان یک مسئلهی «ارتقای امتیاز» طبقهبندی میشود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته میشود.
شرایط بهرهبرداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیبپذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.
این بدان معناست که یک کاربر احراز هویت نشده نمیتواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامههای معتبر باشد که میتواند از طریق تاکتیکهایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیبپذیری جداگانه به دست آید.
پس از احراز هویت، مهاجم باید یک برنامهی کاربردیِ طراحیشدهی خاص را اجرا کند تا از این نقص بهرهبرداری کرده و امتیازات خود را افزایش دهد.
در زمان آخرین بهروزرسانی، این آسیبپذیری بهطور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفادهی فعال از آن در سطح اینترنت وجود نداشت.
علیرغم پیشنیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل میکند.
یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترلکننده دامنه میتواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.
به سازمانها اکیداً توصیه میشود که بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترلکنندههای دامنه خود در برابر این تهدید اعمال کنند.
این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصلههای منظم، تقسیمبندی شبکه و نظارت بر فعالیتهای غیرعادی کاربر میشود، برای دفاع در برابر حملات چند مرحلهای که از آسیبپذیریهای افزایش امتیاز محلی استفاده میکنند، ضروری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
دریافت ویدیوی دوره تخصصی :
درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس
https://m0h.ir/b7nrwy
ببینید:
مخاطرات هوش مصنوعی
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام :
/channel/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
😱 آسیبپذیریهای CVE فعال در Git و NetScaler، PoC برای Docker
سیتریکس یک بولتن و وصلههایی برای NetScaler ADC و NetScaler Gateway منتشر کرده است که سه نقص را با CVSS4 8.7-9.2 برطرف میکند.
CVE-2025-7775 که به طور فعال مورد سوءاستفاده قرار گرفته است، منجر به RCE یا انکار سرویس در دستگاههای آسیبپذیر میشود.
متأسفانه، این شرکت جزئیات سوءاستفاده و IoC را منتشر نکرده است، این بولتن فقط شامل نکاتی در مورد بررسی آسیبپذیری یک پیکربندی خاص است. همچنین هیچ نکتهای برای کاهش خطر وجود ندارد - فقط بهروزرسانیها مورد نیاز است.
دو نقص دیگر، -7776 و -8424، منجر به DoS و دسترسی مدیریتی غیرقانونی به دستگاه میشوند، آنها هنوز مورد سوءاستفاده قرار نگرفتهاند.
و آسیبپذیری گیت CVE-2025-48384 (CVSS 8.1) که در 8 جولای برطرف شد، توسط مهاجمان به صورت عملی مورد استفاده قرار گرفت. ماهیت این نقص این است که هنگام کار با زیرماژولها، یک اسکریپت غیرقابل اعتماد (هوک پس از پرداخت) میتواند به دلیل پردازش نادرست کاراکتر line feed (CR) در فایلهای پیکربندی، در محیط توسعهدهنده اجرا شود.
علاوه بر بهروزرسانی گیت، توسعهدهنده توصیه میکند از شبیهسازی بازگشتی زیرماژولها در مخازن غیرقابل اعتماد خودداری شود.
برای دسر، یک آسیبپذیری در Docker Desktop برای ویندوز و macOS، اما به ویژه در ویندوز خطرناک است. CVE-2025-9074 (CVSS 9.3) به کد غیرمجاز درون یک کانتینر اجازه میدهد تا به موتور Docker دسترسی پیدا کند و کانتینرهای دارای امتیاز اضافی را با دسترسی کامل به فایلهای روی میزبان راهاندازی کند. یک اثبات مفهوم عمومی برای این اشکال که به راحتی قابل سوءاستفاده است، وجود دارد، بنابراین کاربران Docker باید در ارائه وصلهها عجله کنند.
#آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🐧 ارتقاء رادیکال EDR برای لینوکس
انتقال گسترده به دسکتاپهای لینوکس در سازمانهای مختلف و رشد جهانی مداوم زیرساختهای سرورهای لینوکس، این پلتفرم را به هدفی جذاب برای مهاجمان تبدیل کرده است. امروزه، به ندرت پیش میآید که یک گروه باجافزار، یک رمزگذار لینوکس در زرادخانه خود نداشته باشد و گروههای جاسوسی APT از هیچ تلاشی برای توسعه روتکیتهای لینوکس دریغ نمیکنند. بنابراین، الزامات مربوط به عوامل EDR و راهحلهای EPP برای لینوکس در همه زمینهها به طرز چشمگیری افزایش یافته است: عملکرد، تنوع تلهمتری، تأثیر کم بر عملکرد، دفاع از خود و سازگاری گسترده. برآورده کردن این الزامات در لینوکس آسان نیست.
🤓 برای به دست آوردن رویدادهای رخ داده در سیستم از هسته لینوکس، اکثر راهحلها به دو ابزار استاندارد متکی هستند: AuditD و eBPF. مورد اول به خوبی مستند شده است و بیشترین سازگاری را دارد، اما اگر از آن برای جمعآوری تمام رویدادهای مورد نیاز EDR استفاده کنید، افت عملکرد سرور میتواند به 50٪ برسد. همچنین، راهحلهای امنیتی مختلف و سایر سیستمهای نظارتی میتوانند برای اشتراک در حسابرسی رویدادها رقابت کنند و در سیستم مشکل ایجاد کنند.
رویکرد دوم چنین تأثیری بر عملکرد ندارد، اما پیادهسازی آن در هستهها و نسخههای مختلف لینوکس متفاوت است، بنابراین مشکلات سازگاری با حسگرهای مبتنی بر eBPF رایج است. در اصل، پشتیبانی کامل از eBPF مدتها پیش، در هسته ۴.۴ ظاهر شد، اما به اندازه نسخههای لینوکس، تفاوتهای ظریفی در اینجا وجود دارد.
هر دو رویکرد به طور گسترده توسط فروشندگان امنیت اطلاعات استفاده میشوند، بنابراین مشتریان آنها مجبورند حداقل یک مشکل را حل کنند - یا عملکرد یا سازگاری.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔺️هشدار گوگل: بهسرعت پسوردهایتان را عوض کنید
🔹️گوگل به تمام کاربران خدمات پست الکترونیک جیمیل هشدار داده که گروهی از هکرها پس از دسترسی به یک پایگاه داده عظیم، دارندگان حسابهای کاربری آن را هدف قرار دادهاند.
🔹️این حملات ناشی از حفرهٔ امنیتی پلتفرم ابری شرکت سیلزفورس است که کاربران خدمات جیمیل نیز از آن استفاده میکنند و لذا آنها نیز در معرض نفوذهای جدی هستند.
🔹️با توجه به اینکه حدود ۲.۵ میلیارد نفر از مردم جهان از خدمات جیمیل و گوگل کلود استفاده میکنند، به آنها توصیه شده که نسبت به فعالیتهای مشکوک هوشیار باشند و اقدامات امنیتی مناسب از جمله تغییر کلمهٔ عبور را برای محافظت بهتر از خود انجام دهند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• نویسنده این مقاله روشهایی برای یافتن اسرار در مخازن git را توصیف میکند. مسئله این است که اگر اسرار را از مخزن حذف کنید، دادهها هنوز هم میتوانند از طریق .git/objects بازیابی شوند. اگر به نویسنده اعتماد کنیم، او توانسته فرآیند جستجو را خودکار کند و توکنها، اطلاعات کاربری و کلیدهای API مختلفی را پیدا کند که برای او حدود ۶۴ هزار دلار درآمد داشته است.
➡️ sharon.brizinov/" rel="nofollow">https://medium.com/@sharon.brizinov/ [VPN].
• علاوه بر این ⬇️
• ابزارهای grep.app و code-search برای جستجو در متن و کد طراحی شدهاند، با رابط کاربری مناسب برای جستجو در مخازن عمومی. این ابزارها نه تنها برای توسعهدهندگان مفید هستند، بلکه در محافظت در برابر نشت دادهها نیز کمک میکنند! امکانات اصلی به شرح زیر است:
➡جستجو در مخازن عمومی؛
➡پشتیبانی از عبارات منظم؛
➡فیلتر بر اساس زبانهای برنامهنویسی؛
➡جستجو با حساسیت به حروف بزرگ و کوچک؛
➡بهینهسازی برای جستجوی سریع.
➡ https://grep.app
➡ https://github.com/features/code-search
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
• جالب: اینتل و شل روش خنکسازی غوطهوری سرورها بر پایه مواد روانکننده را گواهی کردند. این روش برای مراکز داده هوش مصنوعی مجهز به پردازندههای Intel Xeon Emerald Rapid یا Sapphire Rapid طراحی شده است.
• به طور سنتی برای کاهش دما در مراکز داده هوش مصنوعی از فنها استفاده میشود که مصرف برق قابل توجهی دارند، معادل مصرف خود سرورها. اینتل و شل امیدوارند که فناوری جدید به طور قابل توجهی مصرف انرژی را کاهش دهد.
«بهروزرسانی روشهای موجود خنکسازی با استفاده از مایعات غوطهوری میتواند مصرف انرژی مراکز داده را تا ۴۸٪ کاهش دهد و همچنین به کاهش هزینههای سرمایهای و عملیاتی تا ۳۳٪ کمک کند»، — جیسون وونگ، معاون رئیس شل لوبریکنتس، اعلام کرد.
• اینتل و شل این فناوری را روی تجهیزات Supermicro و Submer آزمایش کردهاند و هماکنون آماده پیادهسازی است. در چارچوب روند گواهینامه، اینتل ضمانت اضافی برای استفاده از پردازندههای Xeon با خنکسازی غوطهوری تکفازی ارائه میدهد. علاوه بر این، امکان همکاری آینده برای گواهیکردن نسلهای پیشرفتهتر پردازندههای شرکت با مایعات شل در نظر گرفته شده است.
➡ https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
➡ https://newsroom.intel.com/data-center
#متفرقه #اخبار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کمتر از ۱ ساعت دیگر رویداد درس هایی از حمله سایبری آئروفلوت:ضرورت تقویت امنیت OT در زیرساختهای حیاتی و حساس آغاز خواهد شد.
لینک ورود به رویداد:
https://m0h.ir/73acmqkw
CVE-2025-8088: WinRAR بدون بهروزرسانی خودکار — بمب ساعتی
🎯 در فشردهساز محبوب WinRAR یک حفره امنیتی جدی کشف شده است، اما بدترین خبر این است که هکرها قبلاً از آن مطلع بودند و قبل از انتشار اصلاحیه، به طور فعال از آن استفاده میکردند. آسیبپذیری CVE-2025-8088 به مهاجمان اجازه میدهد آرشیوهای فریبندهای بسازند که هنگام استخراج، فایلها را نه در پوشهای که کاربر انتخاب کرده، بلکه در پوشههای راهاندازی خودکار ویندوز قرار میدهند. به این ترتیب، برنامه مخرب وارد سیستم میشود و با هر بار روشن شدن کامپیوتر اجرا میشود.
💣 گروه RomCom هماکنون به طور گسترده از این روش در ایمیلهای فیشینگ استفاده میکند — ایمیلهایی با آرشیوهای RAR «بیضرر» ارسال میکنند که درون آنها اکسپلویت قرار دارد. کاربر فکر میکند که اسناد را در پوشه انتخابی استخراج میکند، اما در واقع برنامه مخرب به آرامی در راهاندازی خودکار نصب میشود. در روشن شدن بعدی کامپیوتر — سورپرایز، سیستم تحت کنترل مهاجمان است.
🔧 مشکل این است که WinRAR هنوز قابلیت بهروزرسانی خودکار ندارد. میلیونها کاربر ممکن است ماهها روی نسخههای آسیبپذیر باقی بمانند بدون اینکه از تهدید آگاه باشند. اگر WinRAR شما قدیمیتر از نسخه 7.13 است — بهترین زمان است که به صورت دستی بهروزرسانی کنید، قبل از اینکه قربانی باجگیرها شوید.
#winrar #cve20258088 #malware
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
💢یک گروه موسیقی با طرفداران میلیونی هوش مصنوعی از آب در آمد
یک گروه موسیقی راک با بیش از یک میلیون شنونده ماهانه در اپلیکیشن اسپاتیفای پس از چند روز گمانهزنی درباره واقعی بودن یا نبودنشان، مشخص شد که پروژهای موسیقیایی ساختهشده توسط هوش مصنوعی است.
این گروه که «غروب مخملی» (Velvet Sundown) نام دارد، طی مدت کوتاهی به پدیدهای فراگیر در سطح اینترنت تبدیل شد و بحثهای شدیدی را در فضای آنلاین برانگیخت، چراکه آهنگهایش صدها هزار بار شنیده شده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بهروزرسانی: مایکروسافت راهنمایی در مورد بهرهبرداری از آسیبپذیریهای SharePoint منتشر کرد
بهروزرسانی (۲۴/۰۷/۲۰۲۵) این بهروزرسانی شامل اطلاعات بیشتری در مورد استقرار باجافزار، وبشِلهای جدید درگیر در بهرهبرداری و راهنمای تشخیص پیشرفته است.
بهروزرسانی (۲۲/۰۷/۲۰۲۵): این هشدار بهروزرسانی شده است تا اطلاعات تازه منتشر شده از مایکروسافت را منعکس کند و آسیبپذیریها و آسیبپذیریهای رایج (CVE) که به طور فعال مورد سوءاستفاده قرار میگیرند را اصلاح کند، که به عنوان CVE-2025-49706 ، یک آسیبپذیری جعل شبکه، و CVE-2025-49704 ، یک آسیبپذیری اجرای کد از راه دور (RCE) تأیید شدهاند.
از سوءاستفاده فعال از زنجیره آسیبپذیریهای جعل و اجرای کد از راه دور (RCE) شامل CVE-2025-49706 و CVE-2025-49704 که امکان دسترسی غیرمجاز به سرورهای SharePoint داخلی را فراهم میکند، آگاه است. در حالی که دامنه و تأثیر آن همچنان در حال ارزیابی است، این زنجیره که به طور عمومی با عنوان "ToolShell" گزارش شده است، به ترتیب دسترسی غیرمجاز به سیستمها و دسترسی احراز هویت شده را از طریق جعل شبکه فراهم میکند و به عاملان مخرب اجازه میدهد تا به طور کامل به محتوای SharePoint، از جمله سیستمهای فایل و پیکربندیهای داخلی، دسترسی پیدا کرده و کد را از طریق شبکه اجرا کنند. فراتر از webshell های معمولی، مانند .aspx و .exe، بارهای داده .dll در طول سوءاستفاده مشاهده شده است. اخیراً، عاملان تهدید نیز در حال رمزگذاری فایلها و توزیع باجافزار Warlock در سیستمهای آسیبدیده مشاهده شدهاند.
اگرچه بهطور فعال مورد سوءاستفاده قرار نگرفته است، مایکروسافت CVE های جدید زیر را شناسایی کرده است که خطر بالقوهای را ایجاد میکنند:
CVE-2025-53771 یک آسیبپذیری دور زدن وصله برای CVE-2025-49706 است.
CVE-2025-53770 یک آسیبپذیری دور زدن وصله برای CVE-2025-49704 است.
CISA اقدامات زیر را برای کاهش خطرات مرتبط با نفوذ RCE توصیه میکند:
بهروزرسانیهای امنیتی لازم منتشر شده توسط مایکروسافت را اعمال کنید.
رابط اسکن ضدبدافزار (AMSI) را در SharePoint مطابق با دستورالعملهای مایکروسافت پیکربندی کنید و آنتیویروس Microsoft Defender را روی تمام سرورهای SharePoint مستقر کنید.
اگر AMSI فعال نیست، محصولات آسیبدیده را از سرویسهایی که در اینترنت در دسترس عموم هستند، جدا کنید تا زمانی که راهحلهای رسمی برای کاهش خطرات ارائه شوند. پس از ارائه راهحلها، آنها را طبق دستورالعملهای IACS و فروشنده اعمال کنید.
در صورت عدم وجود راهکارهای کاهش اثرات، از دستورالعملهای BOD 22-01 مربوط به سرویسهای ابری پیروی کنید یا استفاده از محصول را متوقف کنید.
برای کسب اطلاعات در مورد تشخیص، پیشگیری و اقدامات پیشرفته شکار تهدید، به « اختلال در بهرهبرداری فعال از آسیبپذیریهای SharePoint در محل» و توصیهنامه مایکروسافت برای CVE-2025-49706 مراجعه کنید. IACS سازمانها را تشویق میکند تا تمام مقالات و بهروزرسانیهای امنیتی منتشر شده توسط مایکروسافت در 8 ژوئیه 2025، مربوط به پلتفرم SharePoint مستقر در محیط خود را بررسی کنند.
فراتر از وصله کردن، برای سازمانها بسیار مهم است که سیستمها را برای یافتن نشانههای سوءاستفاده بیشتر بررسی کنند. شناسایی بدافزارهایی که از طریق فایلهای .dll مستقر میشوند، به ویژه دشوار است و میتوان از آنها برای به دست آوردن کلیدهای دستگاه استفاده کرد.
کلیدهای ماشین ASP.NET را بچرخانید، سپس پس از اعمال بهروزرسانی امنیتی مایکروسافت، دوباره کلیدهای ماشین ASP.NET را بچرخانید و وب سرور IIS را مجدداً راهاندازی کنید .
نسخههای عمومی SharePoint Server که به پایان عمر (EOL) یا پایان سرویس (EOS) خود رسیدهاند را از اینترنت جدا کنید. به عنوان مثال، SharePoint Server 2013 و نسخههای قبلی آن به پایان عمر خود رسیدهاند و در صورت استفاده هنوز باید متوقف شوند.
درخواستهای مشکوک به صفحه خروج را زیر نظر داشته باشید: /_layouts/SignOut.aspx is the exact HTTP header used by threat actors to exploit ToolPane.aspx for initial access
اسکن آیپیهای 107.191.58[.]76، 104.238.159[.]149، و 96.9.125[.]147 را، بهویژه بین ۱۸ و ۱۹ ژوئیه ۲۰۲۵، انجام دهید.
سلب مسئولیت:
اطلاعات موجود در این گزارش صرفاً جهت اطلاعرسانی و «به همین صورت» ارائه میشود. IACS هیچ نهاد تجاری، محصول، شرکت یا خدماتی، از جمله نهادها، محصولات یا خدماتی که در این سند به آنها لینک داده شده است را تأیید , توصیه یا جانبداری نمیکند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
🛡 GPUHammer: آسیبپذیری که با وصله قابل رفع نیست
🚧 هر چیزی که محاسبه میشود ایمن نیست. GPUHammer اولین پیادهسازی حمله RowHammer علیه شتابدهندههای گرافیکی است و این امر آن را به ویژه خطرناک میکند. برخلاف CPUها، GPUها اغلب در محیطهای چندکاربره و بدون ایزولهسازی مناسب کار میکنند. این امر بردارهای حمله جدیدی از جمله در ابرهای اجارهای و VDI ایجاد میکند.
🔎 هدف، ساختار مدل است. یک بیت تحریفشده در وزنهای هوش مصنوعی میتواند کل مدل را از بین ببرد، به این معنی که ما فقط در مورد خرابی صحبت نمیکنیم، بلکه در مورد تخریب کنترلشده صحبت میکنیم. این امر راه را برای اشکال جدیدی از حملات باز میکند: از مسمومیت دادهها گرفته تا جایگزینی منطق تصمیمگیری. و خطرناکترین چیز این است که همه اینها در زیر سطح سیستم عامل و ابزارهای نظارتی اتفاق میافتد.
🧱 معماری به یک آسیبپذیری تبدیل میشود. حتی اگر ECC را فعال کنید، این فقط تا حدی مشکل را حل میکند - با از دست دادن عملکرد و ظرفیت حافظه. و سایر حملات مدرن مانند CrowHammer نشان میدهند که رمزنگاری، یادگیری ماشین و زیرساختهای اعتماد به طور فزایندهای در حال نزدیک شدن به مرزهای واقعیت سختافزاری هستند. ما باید نه در مورد محافظت از دادهها، بلکه در مورد محافظت از توانایی پردازش آنها فکر کنیم.
#امنیت_سختافزاری #gpuhammer #هوش_مصنوعی #آسیبپذیریها
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
تقدیم به همه رزمندگان سایبری ایران
در دل آتش و دود، در روزهایی که میهن زیر بار بمباران و تهدید بود، سربازانی بینام و نشان، بیصدا اما پرصلابت، در خط مقدم جبهه سایبری ایستادند.
آنان که سلاحشان نه تفنگ، که دانش، تعهد، و عشق به ایران بود؛
همان فرزندان گمنام فناوری اطلاعات که در ۱۲ روز جنگ تحمیلی، شانهبهشانه مدافعان وطن، در سنگرهای دیجیتال، حملات سایبری دشمن تا دندان مسلح را یکی پس از دیگری خنثی کردند.
این قهرمانان بیادعا حتی یک لحظه سنگرشان را ترک نکردند؛
تا شبکهای قطع نشود، اطلاعاتی به تاراج نرود، و امیدی خاموش نگردد.
به افتخار تمام مردان و زنان IT که در آن روزهای سخت، ایستادند و دیده نشدند:
🌟 دستتان را به گرمی میفشارم.
🌟 سرتان را به افتخار بلند دارید، که تاریخ روزی از شما خواهد نوشت.
پدرام کیانی
#قهرمانان_سایبری
#فناوری_اطلاعات
#یادگاران_جنگ
#امنیت_دیجیتال
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
گروه تلگرام:
/channel/ICSCERT_IR
گروه ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
بیانیه داتین درباره حمله سایبری به بانکهای سپه و پاسارگاد: سامانههای نرمافزاری داتین هدف هیچ هک یا نفوذی نبودهاند؛ حملات خارج از مسئولیت ما بود
شرکت داتین با انتشار بیانیهای رسمی، جزئیاتی از حمله سایبری گسترده به زیرساختهای سختافزاری دو بانک کشور در تاریخ ۲۷ خردادماه را اعلام کرد و ضمن رد هرگونه نفوذ به سامانههای نرمافزاری خود، بر نقش حمایتی و فنی این شرکت در بازگشت خدمات بانکی تأکید کرد.
به گفته داتین، این حمله از نظر پیچیدگی و گستردگی، در کشور بیسابقه بوده و بهگونهای طراحی شده بود که هر سه مرکز داده (اصلی، پشتیبان و بحران) دو بانک مورد هدف، ظرف چند دقیقه از دسترس خارج شدند. آسیب اصلی به تجهیزات ذخیرهسازی داده وارد شده و موجب توقف کامل خدمات بانکی شده بود.
داتین با اشاره به اینکه نرمافزارهای این شرکت هیچگونه آسیب یا نفوذی را تجربه نکردهاند، اعلام کرد که در پاسخ به بحران، با استفاده از راهکار اضطراری Mini Core (سامسونت)، دسترسی مرحلهای به خدمات بانکی مانند کارت، انتقال وجه، پایا و ساتنا را برای بانکها برقرار کرده است. در ادامه، بانک پاسارگاد با همکاری داتین اقدام به نصب مجدد تجهیزات و راهاندازی کامل نرمافزارهای بانکی در مدت ۱۱ روز کرد و هسته اصلی بانکداری این بانک در ششم تیرماه به مدار بازگشت.
داتین همچنین با رد هرگونه نقش در ماجرای افشای اطلاعات یکی از بانکها در اوایل سال ۱۴۰۴، اعلام کرده که آسیبپذیری مذکور خارج از سامانههای این شرکت بوده و مستند به سوءاستفاده از گزارشها است.
این شرکت تأکید کرده است که در کنار ارتقای دائمی زیرساختهای نرمافزاری، برنامهریزی برای ارائه راهکارهای پیشرفته تداوم کسبوکار (BCP) در شرایط بحرانی را با جدیت ادامه میدهد و حضور خود در بحران اخیر را نهتنها مسئولیتی فنی، بلکه تعهدی انسانی و ملی دانسته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security