امن بان - کانال قدیمی
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است. فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است. بررسی فعال بودن سرویس Print Spooler با…
#Printnightmare
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban
امن بان - کانال قدیمی
#Printnightmare 📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد 👈جهت مشاهده این گزارش در سایت کلیک کنید 👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد 🌐 @Amnban
nگزارش_آسیب_پذیری_CVE_2021_34527PrintNightmare.pdf
1.2 MB
#Printnightmare
📎فایل گزارش آسیب پذیری CVE-2021-34527 - نسخه بروزرسانی شده
❗️پیشنهاد می شود حتما مطالعه کنید
🌐 @Amnban
📎فایل گزارش آسیب پذیری CVE-2021-34527 - نسخه بروزرسانی شده
❗️پیشنهاد می شود حتما مطالعه کنید
🌐 @Amnban
#نکات_آموزشی
🔻در برخی از نسخه های VMWare Workstation قابلیتی بنام Shared VM وجود دارد که از پورت 443 جهت به اشتراک گذاری ماشین مجازی استفاده می کند ، اما فعال بودن این حالت موجب دردسترس گرفتن ماشین های مجازی شما برای حملات بروت فورس می شود ؛
✅جهت پشیگری از حملات ، ابتدا VMWare Workstation خود را به آخرین نسخه بروز رسانی نمایید و سپس از مسیر منوی Edit -> Preferences -> Shared VMs آن را به حالت Disable تغییر دهید ( همانند شکل)
🌐 @Amnban
🔻در برخی از نسخه های VMWare Workstation قابلیتی بنام Shared VM وجود دارد که از پورت 443 جهت به اشتراک گذاری ماشین مجازی استفاده می کند ، اما فعال بودن این حالت موجب دردسترس گرفتن ماشین های مجازی شما برای حملات بروت فورس می شود ؛
✅جهت پشیگری از حملات ، ابتدا VMWare Workstation خود را به آخرین نسخه بروز رسانی نمایید و سپس از مسیر منوی Edit -> Preferences -> Shared VMs آن را به حالت Disable تغییر دهید ( همانند شکل)
🌐 @Amnban
🎉نسخه جدید امن رو (0.4) منتشر شد.
در این نسخه تغییرات زیر انجام شدند:
- مشکل طول کلمات عبور رفع شد
- چند بهبود در UI انجام شد
- به فرم تولید کلید Error Provider اضافه شد.
📦 لینک دانلود جدیدترین نسخه از گیت هاب
📝 صفحه معرفی امن رو
#امنرو #امن-رو #رمزنگاری
در این نسخه تغییرات زیر انجام شدند:
- مشکل طول کلمات عبور رفع شد
- چند بهبود در UI انجام شد
- به فرم تولید کلید Error Provider اضافه شد.
📦 لینک دانلود جدیدترین نسخه از گیت هاب
📝 صفحه معرفی امن رو
#امنرو #امن-رو #رمزنگاری
Forwarded from هان!
Media is too big
VIEW IN TELEGRAM
ساعتی بعد که خیمه هایمان را افراشتیم و قدری آسودیم، تازه دست به طعام برده بودیم که کسی از بیرون خیمه، زهیر را به نام خواند و آنگاه وارد شد. به ادب سلام کرد و رو به زهیر گفت: « اباعبدالله، مرا به سوی تو فرستاده که بیایی و او را ملاقات کنی.»
زهیر، صورت از او گرفت و لقمه بر سفره نهاد. ما هم متابعت کردیم ودست از طعام کشیدیم. نه سخنی گفتیم و نه نگاهی کردیم. تلخی سکوت را مزمزه می کردیم و چین حیرت در جبین هم میشمردیم که زهیر زیرلب گفت: «مرا با حسین بن علی کاری نیست!»
فرستاده حسین گفت: «ولی او با تو کار دارد!» زهیر حرفش را برید و آرام گفت: «من حرفی با او ندارم.» و میخواسته جا به جا شود که صدای شکوه آمیز دلهم همسرش او را بر جای نشاند:
- سبحان الله! فرزند پیامبر با توسخنی دارد و تو دریغ میکنی نزدش بروی و لحظه ای به حرفش گوش سپاری؟!
ای دل به کوی عشق گذاری نمیکنی
اسباب جمع داری و کاری نمیکنی
مشکین از آن نشد دم خلقت که چون صبا
بر خاک کوی دوست گذاری نمیکنی
شب چهارم
تهیه شده در گروه پادکستهای همیشهدرمیان
حمایت شده از سوی شرکت دادهگستر عصر نوین «هایوب»
...
#حامد_عسکری
@radiohaan
زهیر، صورت از او گرفت و لقمه بر سفره نهاد. ما هم متابعت کردیم ودست از طعام کشیدیم. نه سخنی گفتیم و نه نگاهی کردیم. تلخی سکوت را مزمزه می کردیم و چین حیرت در جبین هم میشمردیم که زهیر زیرلب گفت: «مرا با حسین بن علی کاری نیست!»
فرستاده حسین گفت: «ولی او با تو کار دارد!» زهیر حرفش را برید و آرام گفت: «من حرفی با او ندارم.» و میخواسته جا به جا شود که صدای شکوه آمیز دلهم همسرش او را بر جای نشاند:
- سبحان الله! فرزند پیامبر با توسخنی دارد و تو دریغ میکنی نزدش بروی و لحظه ای به حرفش گوش سپاری؟!
ای دل به کوی عشق گذاری نمیکنی
اسباب جمع داری و کاری نمیکنی
مشکین از آن نشد دم خلقت که چون صبا
بر خاک کوی دوست گذاری نمیکنی
شب چهارم
تهیه شده در گروه پادکستهای همیشهدرمیان
حمایت شده از سوی شرکت دادهگستر عصر نوین «هایوب»
...
#حامد_عسکری
@radiohaan
⁉️در مورد برای آسیب پذیری #CVE-2021-40444 یا Microsoft MSHTML Remote Code Execution Vulnerability لازم به ذکر است که این آسیب پذیری از دو روش عمل می کنه که هر دو به صورت پیش فرض در ویندوز و Office فعال نیستند.
1- اجرای فایل آلوده Office توسط کاربر و اجازه برای اجرای ActiveX
2-فعال سازی Preview pane در Explorer
👈روش اول:
برای غیرفعال سازی ActiveX از طریق GPO طبق مراحل زیر اقدام شود.
1- به مسیر زیر بروید:
Computer Configuration > Administrative Templates > Windows Components > Internet Explorer > Internet Control Panel > Security Page
2- یکی یکی وارد هر کدام از مسیرهای زیر شوید
Internet Zone, Intranet Zone, Local Machine Zone, or Trusted Sites Zone
و Download signed ActiveX controls را Enable کنید و در وسط صفحه از لیست Disable را انتخاب کنید (مطابق تصویر بعدی) و OK بزنید.
برای Download unsigned ActiveX controls هم مثل مرحله 2 عمل کنید.
👈روش دوم:
غیرفعال سازی از طریق رجیستری
یک فایل با پسوند .reg بسازید و محتویات زیر را در آن قرار دهید.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
فایل را اجرا و تایید کنید و سیستم را Restart کنید تا اعمال شود.
👈 برای غیرفعال سازی نمایش فایلهای doc,docx,docm,rtf در preview pane در Windows Explorer یک فایل .reg با محتویات زیر بسازید و آن را اجرا کنید.
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
منبع: مایکروسافت
🌐 @Amnban
1- اجرای فایل آلوده Office توسط کاربر و اجازه برای اجرای ActiveX
2-فعال سازی Preview pane در Explorer
👈روش اول:
برای غیرفعال سازی ActiveX از طریق GPO طبق مراحل زیر اقدام شود.
1- به مسیر زیر بروید:
Computer Configuration > Administrative Templates > Windows Components > Internet Explorer > Internet Control Panel > Security Page
2- یکی یکی وارد هر کدام از مسیرهای زیر شوید
Internet Zone, Intranet Zone, Local Machine Zone, or Trusted Sites Zone
و Download signed ActiveX controls را Enable کنید و در وسط صفحه از لیست Disable را انتخاب کنید (مطابق تصویر بعدی) و OK بزنید.
برای Download unsigned ActiveX controls هم مثل مرحله 2 عمل کنید.
👈روش دوم:
غیرفعال سازی از طریق رجیستری
یک فایل با پسوند .reg بسازید و محتویات زیر را در آن قرار دهید.
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003
فایل را اجرا و تایید کنید و سیستم را Restart کنید تا اعمال شود.
👈 برای غیرفعال سازی نمایش فایلهای doc,docx,docm,rtf در preview pane در Windows Explorer یک فایل .reg با محتویات زیر بسازید و آن را اجرا کنید.
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
[HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}]
@=""
منبع: مایکروسافت
🌐 @Amnban
🎊نسخه 2021 از #OwaspTop10 منتشر شده است.
ان شاالله به زودی مثل نسخه 2017 مراحل ترجمه آن را شروع خواهیم کرد.
OWASP Top 10
ان شاالله به زودی مثل نسخه 2017 مراحل ترجمه آن را شروع خواهیم کرد.
OWASP Top 10
GitHub
GitHub - OWASP/Top10: Official OWASP Top 10 Document Repository
Official OWASP Top 10 Document Repository. Contribute to OWASP/Top10 development by creating an account on GitHub.
🚨به تازگی روت کیتی برای سرورهای HP کشف شده است که می تواند باعث حذف اطلاعات شود.
👈جهت مطالعه گزارش نخستین روتکیت کشف شده در سفت افزار iLO سرورهای HP به اینجا مراجعه فرمایید.
❗️توجه داشته باشید که iLO از طریق سیستم عامل قابل دسترسی است به همین دلیل حتی در صورت وصل نبودن کابل شبکه به درگاه iLO بازهم امکان آلوده شدن سرور وجود دارد.
#HPE #ILO #RootKit
👈جهت مطالعه گزارش نخستین روتکیت کشف شده در سفت افزار iLO سرورهای HP به اینجا مراجعه فرمایید.
❗️توجه داشته باشید که iLO از طریق سیستم عامل قابل دسترسی است به همین دلیل حتی در صورت وصل نبودن کابل شبکه به درگاه iLO بازهم امکان آلوده شدن سرور وجود دارد.
#HPE #ILO #RootKit
🔧مایکروسافت برای مشکل Exchange که منجر به ارسال نشدن ایمیل ها می شد یک راهکار ارائه کرد که جزییات آن را در اینجا می توانید مشاهده بفرمایید.
🔍 این مشکل در اولین روز سال نو میلادی به علت کوچک بودن متغیر ذخیره سازی مقدار تاریخ به وجود آمده بود و باعث می شد موتور اسکن ایمیل ها از کار بیافتد و ایمیل ها ارسال نشوند.
#Y2K22 #Exchange
🔍 این مشکل در اولین روز سال نو میلادی به علت کوچک بودن متغیر ذخیره سازی مقدار تاریخ به وجود آمده بود و باعث می شد موتور اسکن ایمیل ها از کار بیافتد و ایمیل ها ارسال نشوند.
#Y2K22 #Exchange
TECHCOMMUNITY.MICROSOFT.COM
Email Stuck in Exchange On-premises Transport Queues | Microsoft Community Hub
We have resolved the issue causing messages to be stuck in transport queues of on-premises Exchange Server 2016 and Exchange Server 2019.
شرکت #VMware برای آسیب پذیری با شناسه #CVE-2021-22045 و با امتیاز CVSS 7.7 روی محصولات خود شامل:
VMware ESXi
VMware Workstation
VMware Fusion
VMware Cloud Foundation
راهکارهایی و آپدیت هایی در اینجا منتشر کرده است.
‼️این آسیب پذیری از نوع heap-overflow است که به مهاجم اجازه دسترسی به hypervisor از ماشین قربانی می دهد.
👈مهاجم برای بهره جویی از این آسیب پذیری نیاز به دسترسی به یک ماشین مجازی که یک CD Image به آن متصل شده باشد دارد و به عنوان راهکار موقت توصیه می شود CD Image از ماشین های مجازی جدا شود.
منبع
VMware ESXi
VMware Workstation
VMware Fusion
VMware Cloud Foundation
راهکارهایی و آپدیت هایی در اینجا منتشر کرده است.
‼️این آسیب پذیری از نوع heap-overflow است که به مهاجم اجازه دسترسی به hypervisor از ماشین قربانی می دهد.
👈مهاجم برای بهره جویی از این آسیب پذیری نیاز به دسترسی به یک ماشین مجازی که یک CD Image به آن متصل شده باشد دارد و به عنوان راهکار موقت توصیه می شود CD Image از ماشین های مجازی جدا شود.
منبع