Forwarded from امن بان فناوری شریف 🇮🇷
🔊برای آسیب پذیری مهم CVE-2022-41352 توسط Zimbra پچ منتشر شد.🛠
👈اطلاعات بیشتر
👈اطلاعات بیشتر
Zimbra : Blog
Zimbra Patches: 9.0.0 Patch 27 + 8.8.15 Patch 34
Hello Zimbra Friends, Customers & Partners, Zimbra 9.0.0 “Kepler” Patch 27 and 8.8.15 “James Prescott Joule” Patch 34 are here. The patches include What’s New, Security Fixes, Fixed Issues and Known Issues as listed in their respective release notes. Please…
Forwarded from امن بان فناوری شریف 🇮🇷
🚨آسیب پذیری با شناسه CVE-2022-42889 و با عنوان Text4Shell که برای Apache Commons Text و با امتیاز CVSS 9.8 کشف شده بود توسط مهاجمان در حال بهره جویی است.
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
این آسیب پذیری مشابه Log4Shell است که به مهاجم اجازه اجرای کد (RCE) می دهد.
آپدیت این نرم افزار با نسخه 1.10.0 منتشر شده است.
منبع
———————————————————-
🔰#Text4Shell #CVE_2022_42889
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊برای دسترسی راحت تر مخاطبین کانال تلگرام امنبان در پیام رسان بله فعال شد.
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
📋تمامی پستهای منتشر شده تاکنون هم به بله منتقل شدند و از این به بعد در هردو کانال منتشر خواهند شد.
💡 https://ble.ir/amnban
ble.ir
بله | امن بان فناوری شریف 🇮🇷
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
🌐 وب سایت https://Amnban.ir
☎️ تلفن 021-28424463
⛑ پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
Forwarded from امن بان فناوری شریف 🇮🇷
🚨کشف ۳ آسیبپذیری در وب سرور OpenLiteSpeed
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آسیبپذیری CVE-2022-0072 با امتیاز CVSS: 5.8، که مهاجم از طریق آن میتواند به فایلهای ممنوعه موجود در دایرکتوری Root وبسرور دسترسی پیدا کند.
آسیبپذیریهای CVE-2022-0073 و CVE-2022-0074 با امتیازات CVSS: 8.8 که به ترتیب منجر به privilege escalation(افزایش سطح دسترسی) و command injection(تزریق دستور) میشوند.
با توجه به اینکه در حال حاضر حدود ۲ میلیون سرور از OpenLiteSpeed استفاده میکنند،آسیب پذیریهای کشف شده میتوانند منجر به ایجاد موج حملات گستردهای(با خطر بالا) به سمت این سرورها شوند.
منبع
———————————————————-
🔰#CMD #OpenLiteSpeed #CVE_2022_0072 #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
🚨بهخطر افتادن بیش از ۱۵۰۰۰ وبسایت وردپرسی در یک کمپین سئو مخرب
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
در این کمپین مهاجمین با Redirect کردن ترافیک ورودی این وبسایتهای وردپرسی به وبسایت های منتخب خودشان اقدام به بالابردن ترافیک ورودی و اعتبار سایتها جعلی خودشان کردند.
نکته جالب توجه این است که هکر ها به طور متوسط اقدام به تغییر ۱۰۰ فایل در هر وبسایت نمودند که به شکل قابل توجهی با سایر حملات از این نوع، که در آنها فقط تعداد محدودی از فایلها برای ازبینبردن ردپا دستکاری میشوند، تفاوت دارد.
برخی از رایجترین صفحات آلوده شده شامل:wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, xmlrpc.php, wp-activate.php, wp-trackback.php, and wp-blog-header.php
منبع
———————————————————-
🔰#SEO #Wordpress #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌کشف آسیبپذیری بحرانی RCE(اجرای کد از راه دور) در نرمافزار Backstage و پلتفرم توسعه دهندگان Spotify
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
این آسیبپذیری با امتیاز CVSS:9.8 ، در هستهاش از یک sandbox escape در vm2 که یک کتابخانه محبوب JavaScript است و ماه پیش با (CVE-2022-36067 با نام مستعار Sandbreak) منتشر شد، بهره میبرد.
شرکت امنیتی Oxeye در گزارشی که با The Hacker News به اشتراک گذاشته شده است، گفت: «یک عامل تهدید احرازهویت نشده میتواند دستورات سیستمی دلخواه را در یک برنامه Backstage با exploit کردن vm2 sandbox escape در پلاگین هسته Scaffolder، اجرا کند.
Backstage یک پورتال توسعهدهندگان منبع باز از Spotify است که به کاربران اجازه میدهد تا componentهای نرمافزار را از یک «front door» یکپارچه، ایجاد، مدیریت و کاوش کنند. این برنامه توسط بسیاری از شرکت ها مانند Netflix، DoorDash، Roku، Expedia و غیره استفاده می شود.
منبع
———————————————————-
🔰 #Spotify #JavaScript #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌محققان یک SQLi بحرانی را در سرویس Zendesk گزارش کردند
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان امنیت سایبری جزئیات نقصهای وصلهشده(patched) درZendesk Explore را افشا کردهاند که میتوانست توسط یک مهاجم برای دسترسی غیرمجاز به اطلاعات حسابهای مشتریانی که این ویژگی را فعال کردهاند مورد سوء استفاده قرار گیرد.
Varonis در گزارشی که با The Hacker News به اشتراک گذاشته شده است، میگوید: «قبل از اصلاح، این نقص به عوامل تهدید اجازه میداد به مکالمات، آدرسهای ایمیل، بلیطها، نظرات و سایر اطلاعات از حسابهای Zendesk با فعال بودن Explore دسترسی داشته باشند.
این شرکت امنیت سایبری گفت هیچ مدرکی وجود ندارد که نشان دهد این مسائل به طور فعال در حملات دنیای واقعی مورد سوء استفاده قرار گرفته باشد و هیچ اقدامی از جانب مشتریان لازم نیست.
منبع
———————————————————-
🔰 #Zendesk #SQLi #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌بدافزار ViperSoftX با نصب افزونههای مخرب روی مرورگرهای کاربران، اقدام به سرقت PassWord و Cryptoهای آنان میکند
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
هکرها با استفاده از یک information stealer(دزد اطلاعات) ویندوز به نام ViperSoftX اقدام به توسعه یک افزونه مخرب برای مرورگرهای بر پایه کرومیوم(Chromium-based web browsers) کردند.
ViperSoftX، که برای اولین بار در فوریه 2020 منتشر شد، توسط Fortinet به عنوان یک تروجان دسترسی از راه دور مبتنی بر جاوا اسکریپت و ابزار سرقت ارزهای دیجیتال شناخته شد.
منبع
———————————————————-
🔰 #ViperSoftX #information_stealer #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌ایلان ماسک اعلام کرد توییتر۲.۰ رمزگذاری End-to-End را به Direct Messageها اضافه میکند
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
ایلان ماسک، مدیر اجرایی توییتر، برنامههایی را برای رمزگذاری سرتاسری (E2EE) برای Direct Messageها روی پلتفرم توییتر اعلام کرد.
این ویژگی بخشی از چشم انداز ماسک برای توییتر 2.0 است که انتظار می رود همان چیزی باشد که "everything app"(اپلیکیشن همهچیز) نامیده می شود. بر اساس اسلایدی که ماسک در آخر هفته به اشتراک گذاشته بود، سایر قابلیتهایی که قرار است به توییتر اضافه شوند شامل توییتهای طولانی و قابلیت پرداخت هستند.
منبع
———————————————————-
🔰 #Twitter #Encrypted #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
📌آژانس CISA در مورد آسیبپذیری بحرانی میانافزار Oracle Fusion هشدار میدهد
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) روز دوشنبه یک نقص حیاتی را که بر میانافزار Oracle Fusion تأثیر میگذارد، به فهرست آسیبپذیریهای شناخته شده (KEV) خود اضافه کرد.
این آسیبپذیری( با شناسه CVE-2021-35587)، دارای امتیاز CVSS 9.8 است و بر نسخههای 11.1.2.3.0، 12.2.1.3.0 و 12.2.1.4.0 Oracle Access Manager (OAM) تأثیر میگذارد.
استفاده از این RCE میتواند به هکر این دسترسی را بدهد تا دادههای Access Manager را به طور کامل در معرض خطر قرار داده و تحت کنترل خود در آورد.
منبع
———————————————————-
🔰 #Oracle #CVE #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
استرالیا لایحه ای را برای جریمه 50 میلیون دلاری شرکت ها، به دلیل نقض دادهها و اطلاعات تصویب میکند
دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر دادههادر آنها رخ میدهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع میشود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا میکند.
منبع
———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
دولت استرالیا لایحه ای را تصویب کرده است که به طور قابل توجهی جریمه شرکت هایی را که نقض جدی و مکرر دادههادر آنها رخ میدهد، افزایش می دهد.
برای این منظور، حداکثر جریمه ها از 2.22 میلیون دلار استرالیا به 50 میلیون دلار استرالیا، 30 درصد از گردش مالی تعدیل شده یک واحد تجاری در دوره مربوطه، یا سه برابر ارزش هر گونه سود حاصل از سوء استفاده از اطلاعات، افزایش یافته است.
دوره گردش مالی مدت زمانی است که از زمان وقوع تخلف شروع میشود و تا پایان زمانی که حادثه به طور رسمی رسیدگی شود ادامه پیدا میکند.
منبع
———————————————————-
🔰 #Data #Australia #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
شرکت ارائهدهنده برق فرانسوی به دلیل ذخیره رمز عبور کاربران با الگوریتم ضعیف MD5 جریمه شد
دیدهبان حفاظت دادههای فرانسه روز سهشنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادیها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژههای بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.
منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif
دیدهبان حفاظت دادههای فرانسه روز سهشنبه، شرکت ارائه دهنده برق Électricité de France را به دلیل نقض مقررات عمومی حفاظت از دادههای اتحادیه اروپا (GDPR) 600 هزار یورو جریمه کرد.
کمیسیون ملی اطلاعات و آزادیها (CNIL) اعلام کرد که این شرکت برق با ذخیره گذرواژههای بیش از 25800 حساب کاربری با Hash کردن آنها با استفاده از الگوریتم MD5 در جولای 2022، مقررات اتحادیه اروپا را نقض کرده است.
علاوه بر این، این مقام خاطرنشان کرد که رمزهای عبور مرتبط با 2,414,254 حساب مشتری فقط Hash شده و Salt نشده است و دارندگان حساب را در معرض تهدیدات سایبری بالقوه قرار می دهد.
منبع
———————————————————-
🔰 #MD5 #Hash #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
محققان بسته مخرب PyPI را کشف کردند که به عنوان SentinelOne SDK برای سرقت داده ها معرفی شده است.
محققان امنیت سایبری بسته مخرب جدیدی را در مخزن پایتون (PyPI) کشف کردهاند که یک کیت توسعه نرمافزار (SDK) را برای یک شرکت بزرگ امنیت سایبری به نام SentinelOne که بخشی از کمپینی به نام SentinelSneak است، جعل میکرد.
این بسته که SentinelOne نام دارد و اکنون حذف شده است، بین 8 و 11 دسامبر 2022 ، با نزدیک به دوجین نسخه در طی دو روز منتشر شد.و قرار بود که روش سادهتری برای دسترسی به APIهای شرکت ارائه کند، اما دارای یک درپشتی(backdoor) مخرب بود که برای جمعآوری اطلاعات حساس از سیستمهای توسعه (development systems)، از جمله اعتبار دسترسی، کلیدهای SSH و دادههای پیکربندی استفاده می شد.
منبع
———————————————————-
🔰 #Python #SentielOne #AmnBAN
———————————————————-
🌐 @AmnbanSharif
محققان امنیت سایبری بسته مخرب جدیدی را در مخزن پایتون (PyPI) کشف کردهاند که یک کیت توسعه نرمافزار (SDK) را برای یک شرکت بزرگ امنیت سایبری به نام SentinelOne که بخشی از کمپینی به نام SentinelSneak است، جعل میکرد.
این بسته که SentinelOne نام دارد و اکنون حذف شده است، بین 8 و 11 دسامبر 2022 ، با نزدیک به دوجین نسخه در طی دو روز منتشر شد.و قرار بود که روش سادهتری برای دسترسی به APIهای شرکت ارائه کند، اما دارای یک درپشتی(backdoor) مخرب بود که برای جمعآوری اطلاعات حساس از سیستمهای توسعه (development systems)، از جمله اعتبار دسترسی، کلیدهای SSH و دادههای پیکربندی استفاده می شد.
منبع
———————————————————-
🔰 #Python #SentielOne #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
کارمند سابق توییتر به اتهام جاسوسی از طرف عربستان سعودی به 3.5 سال زندان محکوم شد.
کارمند سابق توییتر که با به اشتراک گذاشتن اطلاعات مربوط به افراد خاص به جاسوسی از طرف عربستان سعودی مجرم شناخته شد، به سه سال و نیم زندان محکوم شد.
احمد ابوامو، 45 ساله، اوایل ماه اوت امسال به اتهامات مختلف جنایی از جمله پولشویی، کلاهبرداری، جعل سوابق، و عامل غیرقانونی یک دولت خارجی محکوم شد.
ابوآمو در 5 نوامبر 2019 پس از متهم شدن به سوء استفاده از دسترسی خود به سیستم های داخلی توییتر برای جمع آوری اطلاعات درباره منتقدان عربستان سعودی در بستر رسانه های اجتماعی دستگیر شد. او از سال 2013 تا 2015 در توییتر مشغول به کار بود.
منبع
———————————————————-
🔰 #Twitter #AmnBAN
———————————————————-
🌐 @AmnbanSharif
کارمند سابق توییتر که با به اشتراک گذاشتن اطلاعات مربوط به افراد خاص به جاسوسی از طرف عربستان سعودی مجرم شناخته شد، به سه سال و نیم زندان محکوم شد.
احمد ابوامو، 45 ساله، اوایل ماه اوت امسال به اتهامات مختلف جنایی از جمله پولشویی، کلاهبرداری، جعل سوابق، و عامل غیرقانونی یک دولت خارجی محکوم شد.
ابوآمو در 5 نوامبر 2019 پس از متهم شدن به سوء استفاده از دسترسی خود به سیستم های داخلی توییتر برای جمع آوری اطلاعات درباره منتقدان عربستان سعودی در بستر رسانه های اجتماعی دستگیر شد. او از سال 2013 تا 2015 در توییتر مشغول به کار بود.
منبع
———————————————————-
🔰 #Twitter #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
هشدار CISA: آسیبپذیریهای نرم افزار Backup and Replication Veeam در حملات مورد سوء استفاده قرار میگیرند.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهرهبرداری فعال دو آسیبپذیری مؤثر بر نرمافزار Backup and Replication Veeam را به کاتالوگ آسیبپذیریهای شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شدهاند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته میشوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و میتوانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.
منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، با استناد به شواهدی مبنی بر بهرهبرداری فعال دو آسیبپذیری مؤثر بر نرمافزار Backup and Replication Veeam را به کاتالوگ آسیبپذیریهای شناخته شده مورد سوء استفاده (KEV) اضافه کرده است.
آسیب پذیری های بحرانی که اکنون وصله(patch) شدهاند، با شناسه های CVE-2022-26500 و CVE-2022-26501 شناخته میشوند و هر دو در سیستم امتیازدهی CVSS دارای امتیاز 9.8 هستند و میتوانند برای به دست آوردن کنترل سیستم هدف مورد استفاده قرار گیرند.
منبع
———————————————————-
🔰 #CISA #Veeam #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
مایکروسافت آسیبپذیری امنیتی مذاکره گسترده(Extended Negotiation)، SPNEGO را مجدداً به عنوان «بحرانی» طبقهبندی کرد.
مایکروسافت شدت آسیبپذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد میتوان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیبپذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.
منبع
———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
مایکروسافت شدت آسیبپذیری امنیتی را که در سپتامبر 2022، patch کرده بود، پس از اینکه مشخص شد میتوان از آن برای اجرای کد از راه دور(remote code execution) سوء استفاده کرد، اصلاح کرده و آن را به «Critical» ارتقا داد.
این آسیب پذیری با شناسه CVE-2022-37958 (امتیاز CVSS: 8.1)، قبلاً به عنوان یک آسیبپذیری افشای اطلاعات در مکانیسم امنیتی SPNEGO Extended Negotiation (NEGOEX) توصیف شده بود.
SPNEGO که مخفف عبارت Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO) است، طرحی است که به کاربر و سرور راه دور اجازه می دهد تا در مورد انتخاب پروتکل مورد استفاده (به عنوان مثال Kerberos یا NTLM) برای احراز هویت به توافق برسند.
منبع
———————————————————-
🔰 #Critical #Microsoft #AmnBAN
———————————————————-
🌐 @AmnbanSharif
Forwarded from امن بان فناوری شریف 🇮🇷
Forwarded from امن بان فناوری شریف 🇮🇷
Fortinet و Zoho از مشتریان میخواهند آسیبپذیریهای نرمافزارهای سازمانی را Patch کنند
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثیسازی نادرست عناصر ویژه مورد استفاده در آسیبپذیری فرمان سیستمعامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای HTTP خاص اجرا کند.»
این آسیبپذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخههای زیر را تحت تأثیر قرار میدهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5
منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
Fortinet هشدار داده است که یک آسیب پذیری با شدت بالا بر چندین نسخه کنترل کننده نرم افزار FortiADC تأثیر می گذارد که می تواند منجر به اجرای کد دلخواه شود.
این شرکت گفت: «خنثیسازی نادرست عناصر ویژه مورد استفاده در آسیبپذیری فرمان سیستمعامل(OS command vulnerability) در FortiADC ممکن است به یک مهاجم احراز هویت شده با دسترسی به رابط کاربری گرافیکی وب اجازه دهد تا کد یا دستورات غیرمجاز را از طریق درخواستهای HTTP خاص اجرا کند.»
این آسیبپذیری که با شناسه CVE-2022-39947 (امتیاز CVSS: 8.6) ثبت شده است ، نسخههای زیر را تحت تأثیر قرار میدهد:
• FortiADC version 7.0.0 through 7.0.2
• FortiADC version 6.2.0 through 6.2.3
• FortiADC version 6.1.0 through 6.1.6
• FortiADC version 6.0.0 through 6.0.4
• FortiADC version 5.4.0 through 5.4.5
منبع
———————————————————-
🔰 #fortinet #zoho #AmnBAN
———————————————————-
🌐 @Amnbansharif
Forwarded from امن بان فناوری شریف 🇮🇷
ایرلند فیسبوک را به دلیل وادار کردن کاربران به پذیرش تبلیغات هدفمند، ۴۱۴ میلیون دلار جریمه کرد
کمیسیون حفاظت از دادههای ایرلند (DPC) متا پلتفرمها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت دادههای کاربران برای ارائه تبلیغات شخصیسازیشده جریمه کرد که میتواند ضربه بزرگی به مدل کسبوکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.
منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
کمیسیون حفاظت از دادههای ایرلند (DPC) متا پلتفرمها را 390 میلیون یورو (تقریباً 414 میلیون دلار) به دلیل مدیریت دادههای کاربران برای ارائه تبلیغات شخصیسازیشده جریمه کرد که میتواند ضربه بزرگی به مدل کسبوکار مبتنی بر تبلیغات آن ها باشد.
برای این منظور، تنظیم کننده حریم خصوصی، متا ایرلند را به پرداخت دو جریمه - جریمه 210 میلیون یورویی (222.5 میلیون دلار) به دلیل نقض مقررات عمومی حفاظت از داده ها (GDPR) اتحادیه اروپا مربوط به فیس بوک - و 180 میلیون یورو (191 میلیون دلار) برای تخلفات مشابه در اینستاگرام محکوم کرده است.
منبع
———————————————————-
🔰 #facebook #meta #AmnBAN
———————————————————-
🌐 @Amnbansharif
Forwarded from امن بان فناوری شریف 🇮🇷
اکثر سرورهای Cacti تحت اینترنت به دلیل Patch نکردن آسیب پذیری بحرانی کشف شده، مورد حمله قرار می گیرند
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیبپذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهرهبرداری فعال قرار دارد، Patch نشدهاند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان میدهد کد دلخواه را روی نسخه آسیبدیده اجرا کند.
منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif
اکثر سرورهای Cacti که به اینترنت متصل هستند، در برابر آسیبپذیری امنیتی بحرانی که اخیراً Patch شده است و تحت بهرهبرداری فعال قرار دارد، Patch نشدهاند.
این تحلیل بر اساس پلتفرم مدیریت سطح حمله(attack surface management platform) Censys است که نشان می دهد تنها 26 سرور از مجموع 6427 سرور دارای نسخه وصله(Patch) شده Cacti (1.2.23 و 1.3.0) هستند.
مشکل مورد بحث مربوط به آسیب پذیری CVE-2022-46169 (امتیاز CVSS: 9.8) است که ترکیبی از authentication bypass (دور زدن احراز هویت) و command injection (تزریق فرمان) است که به کاربر تأیید نشده امکان میدهد کد دلخواه را روی نسخه آسیبدیده اجرا کند.
منبع
———————————————————-
🔰 #cacti #CI #AmnBAN
———————————————————-
🌐 @Amnbansharif