تماس با ادمين📧: ict.sec@outlook.com این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کارشناسان امنیت زنجیره تامین نرم افزار Sonatype بسته مخرب دیگری Python PyPi را کشف کرده اند که اطلاعات حساس از جمله اعتبارنامه AWS را جذب می کند.
از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.
در عین حال، دو بسته اول به عنوان پروژههای معروف در PyPI استتار میشوند و توسعهدهندگان بیتوجه یا بیتجربه را در حین اجرای خود گمراه میکنند، سه بسته آخر هدفگذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.
همانطور که تحلیلگران دریافتند، ماژولهای loglib و بستههای pygrata-utils در اصل دارای عملکرد سرقت دادهها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.
داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.
پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.
بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
نخبه دانشگاه شریف کلاهبردار شد/ پیج هک میکنم و یک میلیارد میگیرم
فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت
🔹مدتی در هتل کار میکردم و در آنجا با فوتبالیستها آشنا شدم و گفتم که چه تواناییهایی دارم.
🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاهها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمیداد. با هک پیج وی، راه برای فوتبالیست هموار شد و به کشور خارجی رفت.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🎯تخفیف ویژه ۹۰ درصدی
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647
🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
vcoach90
🛑مدت محدود
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنههای جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت میکند، پنهان میکنند.
بخوانید: https://lnkd.in/dFkFFQv3
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار جدی
چالش مرگ
خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.
🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسبها: #بهداشت_سایبری
#چالش_مرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
نقشه حملات سایبری صنعتی به روسیه در جنگ با اوکراین
#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
ادامه مطلب….
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت
✅با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، اینفرصت را از دست ندهید وسریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه ومقدماتیبرای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
هشدار
روزهای شلوغ امنیتی برای سیستم های OT؛
اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راهحلها و خدمات امنیتی برای هر لایه از سیستمهای فناوری اطلاعات در دسترس هستند، فرآیندهای پیادهسازی نسبتاً روانتر/آسانتر از سیستمهای OT هستند.
اصل اصلی در سیستمهای OT تداوم عملیاتی است، وقفههایی که در فرآیندها اتفاق میافتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت میکنند.
مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکتهای زیرساختهای حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.
به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe
حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛
https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
حفره شبکه به دلیل نقض داده ها در کارخانه آب نبات ژاپنی موریناگا مقصر شناخته شد
تولیدکننده شیرینی جات ژاپنی موریناگا هشدار داده است که نقض مشکوک اطلاعات فروشگاه آنلاین این شرکت ممکن است اطلاعات شخصی بیش از 1.6 میلیون مشتری را افشا کند.
اطلاعات بالقوه در معرض دید شامل نام، آدرس، شماره تلفن، تاریخ تولد، تاریخچه خرید، و در کمتر از 4000 مورد، آدرس ایمیل مشتریان تحت تأثیر Morinaga Direct است. اگرچه شواهدی مبنی بر استفاده جعلی از اطلاعات شخصی لو رفته وجود ندارد، این شرکت شروع به اطلاع رسانی مستقیم به مشتریان احتمالی تحت تأثیر این حادثه کرده است.
مشتریانی که محصولاتی را از آبنباتساز بین ۱ می ۲۰۱۸ تا ۱۳ مارس ۲۰۲۲ خریداری کردهاند ممکن است تحت تأثیر قرار گیرند.
این شرکت می ترسد که مهاجمان پس از سوء استفاده از آسیب پذیری های شبکه خود، به چندین سرور مدیریت شده توسط فروشنده دسترسی داشته باشند.
تحقیق و بررسی
این مشکل در 13 مارس شناسایی شد، زمانی که کارکنان در حال بررسی علت پیام های خطا در سرورهای تحت مدیریت شرکت شواهدی از دسترسی غیرمجاز را شناسایی کردند.
موریناگا گزارش میدهد: «برخی از بخشهای سیستم IT داخلی شرکت در نتیجه دسترسی غیرمجاز آسیب دیده است.
موریناگا پس از کشف نقض، دسترسی خارجی به شبکه خود را قبل از استخدام کارشناسان خارجی و شروع به تحقیق در مورد نقض، قطع کرد.
در بیانیه رسمی فروشنده آمده است: «تحقیقات اولیه تأیید کرد که چندین سرور شرکت تحت دسترسی غیرمجاز قرار گرفتهاند و دسترسی به برخی از دادهها قفل شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
✅ انتشار وصلههای امنیتی برای iOs و MasOS!
⭕️ اپل وصلههایی (patch) را برای دو آسیبپذیری روز صفر منتشر کرد. این دو، بر macOS و iOS تأثیر میگذارند. برای هر دو احتمالاً اکسپلویت فعال وجود دارد.
⭕️ آسیبپذیریهای کشف شده میتواند به مهاجمان اجازه اختلال یا دسترسی کرنل را بدهند. همچنین ممکن است تحت کدهای مخرب فعال شود.
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔴 انتشار بهروزرسانی برای آسیبپذیری بحرانی در Spring Cloud Function Framework
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
What is Vulnerability management
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
متن اطلاعیه منتشره از کانال گنجشک درنده، مدعی حمله سایبری به هلدینگ فولاد مبارکه:
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.
همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه
حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.
هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.
#امنیت_سایبری #جنگ_سایبری #حمله_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
⚠️ هشدار❗️
آسیبپذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت
🔷 این آسیبپذیری روزصفر با شناسهی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.
🔶 آسیبپذیری مذکور تحت حملهی فعالانهی مهاجمان قرار دارد و بهرهبرداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم میکند.
✅ توصیه امنیتی
در حال حاضر هیچ وصلهای برای این نقص وجود ندارد، اما مایکروسافت توصیه میکند که کاربرانِ آسیبپذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:
▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:reg export HKEY_CLASSES_ROOT\ms-msdt filename
و سپس دستور زیر را اجرا کنید:reg delete HKEY_CLASSES_ROOT\ms-msdt /f
#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔻محققان آلمانی: آیفون حتی زمانی هم که خاموش است میتواند به بدافزار آلوده شود
▫️ محققان دانشگاه فنی دارمشتات آلمان نشان دادهاند که امکان انتقال بدافزار به آیفون حتی ساعتها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیبپذیری مشاهده نشده اما این یافته میتواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه میدهد حتی ساعتها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشههایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده میشوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی میمانند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
محققان آسیبپذیریهای 10 ساله را در آنتیویروس Avast و AVG فاش کردند.
دو آسیبپذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راهحلهای آنتیویروس Avast و AVG است، کشف شدهاند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیبپذیریها به مهاجمان اجازه میدهد تا امتیازاتی را افزایش دهند که به آنها امکان میدهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقصها که با نامهای CVE-2022-26522 و CVE-2022-26523 ردیابی میشوند، در یک درایور هسته آنتیروتکیت قانونی به نام aswArPot.sys وجود دارند و گفته میشود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شدهاند.
به طور خاص، کاستیها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که میتواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگرانکننده است، این نقصها همچنین میتوانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گستردهای میشود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقصها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باجافزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راهحلهای آنتی ویروس در سیستم آسیبدیده شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
✅ توصیه امنیتی
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
Output:MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:wlc > config macfilter radius-compat cisco
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️wlc > config macfilter radius-compat cisco
▪️wlc > config macfilter radius-compat free
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سلام
تا زمان برگزاری دوره فقط ۶ ساعت دیگر فرصت باقیست
کدتخفیف ۷۵درصدی برای شما
1401350
منتظر دیدارتان هستیم
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
چطور مردم در سایت ها و خدمات شبکه های اجتماعی جستجو می شوند؟
سرویسهای شبکههای اجتماعی، مانند فیسبوک، توییتر و لینکدین ، اطلاعات مفیدی درباره فرد ارائه میدهند که به مهاجم در انجام مهندسی اجتماعی و سایر حملات کمک میکند. جستجوی یک شخص خاص در یک وب سایت شبکه اجتماعی نسبتاً آسان است. خدمات شبکههای اجتماعی، سرویسها، پلتفرمها یا سایتهایی آنلاین هستند که بر تسهیل ایجاد شبکههای اجتماعی یا روابط اجتماعی بین مردم تمرکز دارند. این وب سایت ها حاوی اطلاعاتی هستند که کاربران در پروفایل خود ارائه می دهند.
می توانید از وب سایت های ثبت عمومی برای یافتن اطلاعات مربوط به آدرس های ایمیل، شماره تلفن، آدرس خانه و سایر اطلاعات استفاده کنید. بسیاری از افراد از خدمات جستجوی افراد آنلاین برای یافتن اطلاعات در مورد افراد دیگر استفاده می کنند.
به طور کلی، خدمات جستجوی افراد آنلاین مانند pipl ، Intelius ، BeenVerified ، Whitepages و PeekYou اسامی افراد، آدرس، جزئیات تماس، تاریخ تولد، عکسها، فیلمها، حرفه، جزئیات مربوط به خانواده و دوستانشان، نمایههای شبکههای اجتماعی، اطلاعات دارایی، و پیشینه اختیاری چک های کیفری.
Pipl - Pipl اطلاعات هویت آنلاین را از منابع مستقل بیشماری جمعآوری میکند، ارجاع میدهد و به هم متصل میکند تا هویت دیجیتالی با بالاترین یکپارچگی ممکن بسازد.
WhitePages - Whitepages ارائه دهنده خدمات فهرست آنلاین، غربالگری کلاهبرداری، بررسی پس زمینه و تأیید هویت برای مصرف کنندگان و مشاغل است. این بزرگترین پایگاه داده موجود از اطلاعات تماس ساکنان ایالات متحده است.
Peekyou – PeekYou یک موتور جستجوی افراد است که افراد و پیوندهای آنها را در وب فهرست می کند. PeekYou که در آوریل 2006 توسط مایکل هاسی تأسیس شد، ادعا می کند که بیش از 250 میلیون نفر را نمایه کرده است، عمدتاً در ایالات متحده و کانادا.
علاوه بر این، خدمات جستجوی افراد آنلاین اغلب ممکن است حرفه یک فرد، مشاغل متعلق به یک شخص، پروژههای آتی و محیط عملیاتی، وبسایتها و وبلاگها، شماره تماس، تاریخهای مهم، آدرس ایمیل شرکت، شماره تلفن همراه، شماره فکس و شخصی را نشان دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
فنلاند مورد حمله سایبری قرار گرفت، حریم هوایی نقض شد
فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.
فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود
#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
/channel/pedram_kiani
کانال تلگرام:
/channel/ics_cert
توییتر:
https://twitter.com/icscerti
#خبر
⭕️ بهروزرسانی اضطراری کروم روز صفر استفاده شده در حملات را برطرف میکند
🔸 گوگل، مرورگر کروم نسخه 99.0.4844.84 را برای کاربران ویندوز، مک و لینوکس منتشر کرده است تا به باگ شدید روز صفر که در دنیای واقعی مورد سوء استفاده قرار گرفتهاست برطرف کند.
🔹 عرضهکننده این مرورگر در یک توصیه امنیتی که روز جمعه منتشر شد گفت: «گوگل از وجود یک سوء استفاده برای CVE-2022-1096 در دنیای واقعی آگاه است.»
🔸 نسخه 99.0.4844.84 در حال حاضر در سراسر جهان در کانال Stable Desktop منتشر شده است و گوگل میگوید ممکن است چند هفته طول بکشد تا به کل کاربران برسد.
🔹 این بهروزرسانی بلافاصله هنگامی که BleepingComputer برای بررسی بهروزرسانیهای جدید، به منوی Chrome > Help > About Google Chrome رفت، در دسترس قرار داشت.
🔸 مرورگر وب همچنین بهروزرسانیهای جدید را بهطور خودکار بررسی میکند و پس از راهاندازی بعدی بهطور خودکار آنها را نصب میکند.
📚 منبع: Bleeping Computer
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities #burpsuite #bugbounty #bugbountytips
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
اگرعلاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و زبده در سازمانها وصنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
/channel/Dr_pedram_kiani
OSI Model Cheat Sheet
#infosec #cybersecurity #cybersecuritytips #pentesting #oscp #informationsecurity #cissp #CyberSec #networking #networksecurity #CheatSheet #infosecurity #vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security