🔵 عنوان مقاله
CISA alerts federal agencies of widespread attacks using Cisco zero-days (5 minute read)
🟢 خلاصه مقاله:
** CISA با صدور یک دستور اضطراری کمسابقه از نهادهای فدرال خواسته تا جمعه فایروالهای Cisco ASA آسیبپذیر را یا وصله کنند یا فوراً از شبکه جدا سازند. این اقدام بهدلیل بهرهبرداری گسترده از سه آسیبپذیری روزصفر (CVE-2025-20333، CVE-2025-20363 و CVE-2025-20362) انجام شده که به همان گروه منتسب به چین مرتبط با کارزار ArcaneDoor در سال 2024 نسبت داده میشود. مهاجمان با نامهای UAT4356 و Storm-1849 پیگیری میشوند و از روشهای پیشرفته پنهانکاری مانند غیرفعالسازی لاگها، رهگیری دستورات CLI و حتی از کار انداختن عمدی دستگاهها برای گمراهسازی تشخیص و دشوار کردن پاسخگویی استفاده کردهاند. CISA تأکید کرده دستگاههای تحت تأثیر باید فوراً شناسایی، وصله یا موقتاً خارج از مدار شوند و پس از اصلاح نیز بهدقت پایش گردند.
#CISA #Cisco #ASA #ZeroDay #ArcaneDoor #EmergencyDirective #Cybersecurity #ThreatActor
🟣لینک مقاله:
https://cyberscoop.com/cisa-emergency-directive-cisco-zero-days/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CISA alerts federal agencies of widespread attacks using Cisco zero-days (5 minute read)
🟢 خلاصه مقاله:
** CISA با صدور یک دستور اضطراری کمسابقه از نهادهای فدرال خواسته تا جمعه فایروالهای Cisco ASA آسیبپذیر را یا وصله کنند یا فوراً از شبکه جدا سازند. این اقدام بهدلیل بهرهبرداری گسترده از سه آسیبپذیری روزصفر (CVE-2025-20333، CVE-2025-20363 و CVE-2025-20362) انجام شده که به همان گروه منتسب به چین مرتبط با کارزار ArcaneDoor در سال 2024 نسبت داده میشود. مهاجمان با نامهای UAT4356 و Storm-1849 پیگیری میشوند و از روشهای پیشرفته پنهانکاری مانند غیرفعالسازی لاگها، رهگیری دستورات CLI و حتی از کار انداختن عمدی دستگاهها برای گمراهسازی تشخیص و دشوار کردن پاسخگویی استفاده کردهاند. CISA تأکید کرده دستگاههای تحت تأثیر باید فوراً شناسایی، وصله یا موقتاً خارج از مدار شوند و پس از اصلاح نیز بهدقت پایش گردند.
#CISA #Cisco #ASA #ZeroDay #ArcaneDoor #EmergencyDirective #Cybersecurity #ThreatActor
🟣لینک مقاله:
https://cyberscoop.com/cisa-emergency-directive-cisco-zero-days/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CyberScoop
CISA alerts federal agencies of widespread attacks using Cisco zero-days
Cisco said it was investigating state-sponsored espionage attacks in May. CISA did not explain why it waited four months to issue an emergency directive.
❤1
🔵 عنوان مقاله
Apple patches critical zero-day in ImageIO amid reports of targeted exploits (2 minute read)
🟢 خلاصه مقاله:
اپل یک آسیبپذیری بحرانی از نوع zero-day با شناسه CVE-2025-43300 را در چارچوب ImageIO برطرف کرد؛ نقص «out-of-bounds write» میتواند هنگام پردازش تصاویر مخرب باعث خرابی حافظه و در سناریوهای بدتر اجرای کد شود. بنا بر گزارشها، این آسیبپذیری در حملات بسیار پیشرفته و هدفمند علیه افراد خاص مورداستفاده قرار گرفته است. بهروزرسانیها برای iOS، iPadOS و macOS—including older devices—منتشر شده و تعداد zero-dayهای فعالاً بهرهبرداریشده که اپل در سال 2025 رفع کرده را به هفت مورد رسانده است. توصیه میشود کاربران فوراً دستگاههای خود را بهروزرسانی و بهروزرسانی خودکار را فعال کنند.
#Apple #ImageIO #CVE-2025-43300 #ZeroDay #iOS #iPadOS #macOS #Cybersecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4058589/apple-patches-critical-zero-day-in-imageio-amid-reports-of-targeted-exploits.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Apple patches critical zero-day in ImageIO amid reports of targeted exploits (2 minute read)
🟢 خلاصه مقاله:
اپل یک آسیبپذیری بحرانی از نوع zero-day با شناسه CVE-2025-43300 را در چارچوب ImageIO برطرف کرد؛ نقص «out-of-bounds write» میتواند هنگام پردازش تصاویر مخرب باعث خرابی حافظه و در سناریوهای بدتر اجرای کد شود. بنا بر گزارشها، این آسیبپذیری در حملات بسیار پیشرفته و هدفمند علیه افراد خاص مورداستفاده قرار گرفته است. بهروزرسانیها برای iOS، iPadOS و macOS—including older devices—منتشر شده و تعداد zero-dayهای فعالاً بهرهبرداریشده که اپل در سال 2025 رفع کرده را به هفت مورد رسانده است. توصیه میشود کاربران فوراً دستگاههای خود را بهروزرسانی و بهروزرسانی خودکار را فعال کنند.
#Apple #ImageIO #CVE-2025-43300 #ZeroDay #iOS #iPadOS #macOS #Cybersecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4058589/apple-patches-critical-zero-day-in-imageio-amid-reports-of-targeted-exploits.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Apple patches critical zero-day in ImageIO amid reports of targeted exploits
With no workaround available, Apple advises all users to install iOS 16.7.12 and iPadOS 16.7.12 without delay.
🔵 عنوان مقاله
Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Network security devices endanger orgs with '90s era flaws (3 minute read)
🟢 خلاصه مقاله:
** دستگاههای مرزی شبکه مثل فایروالها، VPNها و درگاههای ایمیل به نقاط ریسک جدی تبدیل شدهاند؛ بهطوریکه طبق پایش Google در سال 2024، نزدیک به یکسوم از 75 آسیبپذیری روز-صفر شناساییشده، همین ابزارها را هدف گرفتهاند. بخش بزرگی از این سوءاستفادهها بر پایه نقصهای قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعفهایی که راهکارهای پیشگیری و تشخیصشان سالهاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار میشوند. بهدلیل اینترنتی بودن، دسترسیهای گسترده و اعتماد ضمنی این دستگاهها، نفوذ به آنها مسیر سریع برای دسترسی اولیه، جابهجایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم میکند. برای کاهش ریسک، سازمانها باید این تجهیزات را مانند نرمافزارهای پرخطر مدیریت کنند: فهرستبرداری دقیق، بهروزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امنسازی دسترسی مدیریتی، تفکیک شبکه و جمعآوری لاگ و تلهمتری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.
#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec
🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
Network security devices endanger orgs with ’90s era flaws
Built to defend enterprise networks, network edge security devices are becoming liabilities, with an alarming rise in zero-day exploits of what experts describe as basic vulnerabilities. Can the security device industry correct course?