امن بان - کانال قدیمی
72 subscribers
111 photos
2 videos
10 files
102 links
🔻کانال گروه امنیت سایبری امن بان (آرشیو)
🪔 کانال جدید
@amnbansharif
🌐وب سایت
https://Amnban.ir
📞تلفن
021-28424463
👥پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
🗣تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🚨آسیب پذیری با شناسه CVE-2022-42889 و با عنوان Text4Shell که برای Apache Commons Text و با امتیاز CVSS 9.8 کشف شده بود توسط مهاجمان در حال بهره جویی است.
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
🔊برای دسترسی راحت تر مخاطبین کانال تلگرام امن‌بان در پیام رسان بله فعال شد.
📋تمامی پست‌های منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
🚨کشف ۳ آسیب‌پذیری در وب سرور OpenLiteSpeed

آسیب‌پذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن می‌تواند به فایل‌های ممنوعه موجود در دایرکتوری Root وب‌سرور دسترسی پیدا کند.

آسیب‌پذیری‌های CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) می‌شوند.

با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده می‌کنند،آسیب پذیری‌های کشف شده می‌توانند منجر به ایجاد موج حملات گسترده‌ای(با خطر بالا) به سمت این سرور‌ها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
🚨به‌خطر افتادن بیش از ۱۵۰۰۰ وبسایت وردپرسی در یک کمپین سئو مخرب

در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایت‌های وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایت‌ها جعلی خودشان کردند.

نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آن‌ها فقط تعداد محدودی از فایل‌ها برای ازبین‌بردن رد‌پا دستکاری می‌شوند، تفاوت دارد.

برخی از رایج‌ترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php

منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌کشف آسیب‌پذیری بحرانی RCE(اجرای کد از راه دور) در نرم‌افزار Backstage و پلتفرم توسعه دهندگان Spotify

این آسیب‌پذیری با امتیاز CVSS:9.8 ، در هسته‌اش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره می‌برد.

شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده می‌تواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.

Backstage یک پورتال توسعه‌دهندگان منبع باز از Spotify است که به کاربران اجازه می‌دهد تا componentهای نرم‌افزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌محققان یک SQLi بحرانی را در سرویس Zendesk گزارش کردند

محققان امنیت سایبری جزئیات نقص‌های وصله‌شده(patched) درZendesk Explore را افشا کرده‌اند که می‌توانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حساب‌های مشتریانی که این ویژگی را فعال کرده‌اند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، می‌گوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه می‌داد به مکالمات، آدرس‌های ایمیل، بلیط‌ها، نظرات و سایر اطلاعات از حساب‌های Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.

منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌بدافزار ViperSoftX با نصب افزونه‌های مخرب روی مرورگرهای کاربران، اقدام به سرقت PassWord و Cryptoهای آنان می‌کند


هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگر‌های بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌ایلان ماسک اعلام کرد توییتر۲.۰ رمزگذاری End-to-End را به Direct Messageها اضافه می‌کند

ایلان ماسک، مدیر اجرایی توییتر، برنامه‌هایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.

این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همه‌چیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیت‌هایی که قرار است به توییتر اضافه شوند شامل توییت‌های طولانی و قابلیت پرداخت‌ هستند.

منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
📌آژانس CISA در مورد آسیب‌پذیری بحرانی میان‌افزار Oracle Fusion هشدار می‌دهد

آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میان‌افزار Oracle Fusion تأثیر می‌گذارد، به فهرست آسیب‌پذیری‌های شناخته شده (KEV) خود اضافه کرد.
این آسیب‌پذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخه‌های 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر می‌گذارد.
استفاده از این RCE می‌تواند به هکر این دسترسی را بدهد تا داده‌های Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.

منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
استرالیا لایحه ای را برای جریمه 50 میلیون دلاری شرکت ها، به دلیل نقض داده‌ها و اطلاعات تصویب می‌کند

دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر داده‌هادر آن‌ها رخ می‌دهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع می‌شود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا می‌کند.

منبع

———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
شرکت ارائه‌دهنده برق فرانسوی به دلیل ذخیره رمز عبور کاربران با الگوریتم ضعیف MD5 جریمه شد

دیده‌بان حفاظت داده‌های فرانسه روز سه‌شنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از داده‌های اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادی‌ها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژه‌های بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.

منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان بسته مخرب PyPI را کشف کردند که به عنوان SentinelOne SDK برای سرقت داده ها معرفی شده است.

محققان امنیت سایبری بسته مخرب جدیدی را در مخزن پایتون (PyPI) کشف کرده‌اند که یک کیت توسعه نرم‌افزار (SDK) را برای یک شرکت بزرگ امنیت سایبری به نام SentinelOne که بخشی از کمپینی به نام SentinelSneak است، جعل میکرد.
این بسته که SentinelOne نام دارد و اکنون حذف شده است، بین 8 و 11 دسامبر 2022 ، با نزدیک به دوجین نسخه در طی دو روز منتشر شد.و قرار بود که روش ساده‌تری برای دسترسی به APIهای شرکت ارائه کند، اما دارای یک درپشتی(backdoor) مخرب بود که برای جمع‌آوری اطلاعات حساس از سیستم‌های توسعه (development systems)، از جمله اعتبار دسترسی، کلیدهای SSH و داده‌های پیکربندی استفاده می شد.

منبع
———————————————————-
🔰 #Python #SentielOne #AmnBAN
———————————————————-
🌐 @AmnbanSharif
کارمند سابق توییتر به اتهام جاسوسی از طرف عربستان سعودی به 3.5 سال زندان محکوم شد.

کارمند سابق توییتر که با به اشتراک گذاشتن اطلاعات مربوط به افراد خاص به جاسوسی از طرف عربستان سعودی مجرم شناخته شد، به سه سال و نیم زندان محکوم شد.
احمد ابوامو، 45 ساله، اوایل ماه اوت امسال به اتهامات مختلف جنایی از جمله پولشویی، کلاهبرداری، جعل سوابق، و عامل غیرقانونی یک دولت خارجی محکوم شد.
ابوآمو در 5 نوامبر 2019 پس از متهم شدن به سوء استفاده از دسترسی خود به سیستم های داخلی توییتر برای جمع آوری اطلاعات درباره منتقدان عربستان سعودی در بستر رسانه های اجتماعی دستگیر شد. او از سال 2013 تا 2015 در توییتر مشغول به کار بود.

منبع
———————————————————-
🔰 #Twitter #AmnBAN
———————————————————-
🌐 @AmnbanSharif
هشدار CISA: آسیب‌پذیری‌های نرم افزار Backup and Replication Veeam در حملات مورد سوء استفاده قرار می‌گیرند.

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهره‌برداری فعال دو آسیب‌پذیری مؤثر بر نرم‌افزار Backup and Replication Veeam را به کاتالوگ آسیب‌پذیری‌های شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شده‌اند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته می‌شوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و می‌توانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.

منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
مایکروسافت آسیب‌پذیری امنیتی مذاکره گسترده(Extended Negotiation)، SPNEGO را مجدداً به عنوان «بحرانی» طبقه‌بندی کرد.

مایکروسافت شدت آسیب‌پذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد می‌توان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیب‌پذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.

منبع

———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
یلداست بگذاریم هر چه تاریکی هست هرچه سرما و خستگی هست تا سحر از وجودمان رخت بربندد امشب بیداری را پاس داریم!

تا فردایی روشن راهی دراز باقی‌ست شب یلدا مبارک!

#یلدا1401
#امن‌بان
😊
Fortinet و Zoho از مشتریان می‌خواهند آسیب‌پذیری‌های نرم‌افزارهای سازمانی را Patch کنند
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثی‌سازی نادرست عناصر ویژه مورد استفاده در آسیب‌پذیری فرمان سیستم‌عامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواست‌های HTTP خاص اجرا کند.»
این آسیب‌پذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخه‌های زیر را تحت تأثیر قرار می‌دهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5

منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
ایرلند فیسبوک را به دلیل وادار کردن کاربران به پذیرش تبلیغات هدفمند، ۴۱۴ میلیون دلار جریمه کرد
کمیسیون حفاظت از داده‌های ایرلند (DPC) متا پلتفرم‌ها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت داده‌های کاربران برای ارائه تبلیغات شخصی‌سازی‌شده جریمه کرد که می‌تواند ضربه بزرگی به مدل کسب‌وکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.

منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
اکثر سرورهای Cacti تحت اینترنت به دلیل Patch نکردن آسیب پذیری بحرانی کشف شده، مورد حمله قرار می گیرند
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیب‌پذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهره‌برداری فعال قرار دارد، Patch نشده‌اند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان می‌دهد کد دلخواه را روی نسخه آسیب‌دیده اجرا کند.

منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif