اخبار داغ امنیت شبکه


Channel's geo and language: Iran, Persian
Category: Technologies


اخبار داغ دنیای فناوری اطلاعات و امنیت شبکه
تلفن: 02191091070
https://www.Takian.ir/News
ارتباط با ادمین: admin@Takian.ir

Related channels  |  Similar channels

Channel's geo and language
Iran, Persian
Statistics
Posts filter


🔴آسیب پذیری Zero Day در اپل

اپل به‌تازگی به‌روزرسانی‌های iOS 18.3.1 و iPadOS 18.3.1 را منتشر کرده است که یک آسیب‌پذیری روز صفر را که در حملات بسیار پیچیده و هدفمند مورد سوءاستفاده قرار گرفته بود، برطرف می‌کند. این نقص امنیتی به مهاجمان فیزیکی امکان می‌داد حالت محدودیت USB را در دستگاه‌های قفل‌شده غیرفعال کنند و به داده‌های حساس دسترسی یابند. اپل تأیید کرده است که این آسیب‌پذیری در حملات واقعی علیه افراد خاص مورد بهره‌برداری قرار گرفته است.

این آسیب‌پذیری با شناسه CVE-2025-24200 توسط بیل مارزاک از Citizen Lab در دانشگاه تورنتو گزارش شده است. اپل با بهبود مدیریت وضعیت سیستم، این مشکل را رفع کرده و به کاربران توصیه می‌کند هرچه سریع‌تر دستگاه‌های خود را به‌روزرسانی کنند تا از تهدیدات احتمالی در امان باشند.

🆔@TakianCo
اخبار داغ امنیت شبکه و فناوری اطلاعات


🔴 تایید حمله نرم‌افزارهای جاسوسی به واتس‌اپ، بدون نیاز به دخالت کاربر

واتس‌اپ متعلق به کمپانی متا، روز جمعه تایید کرد که کمپینی را که شامل استفاده از نرم‌افزارهای جاسوسی برای هدف قرار دادن روزنامه‌نگاران و اعضای جامعه مدنی بود، متوقف کرده است.

این کمپین که حدود ٩٠ عضو را هدف قرار داده است، شامل استفاده از نرم‌افزارهای جاسوسی یک شرکت اسرائیلی به نام Paragon Solutions بود.

این اپلیکیشن پیام‌رسان رمزگذاری‌شده در بیانیه‌ای به گاردین گفت که با کاربران آسیب‌دیده تماس گرفته است و اعلام کرد که اطمینان بالایی دارد که کاربران هدف قرار‌گرفته و «احتمالا در معرض خطر» قرار دارند.

گفته می‌شود زنجیره حمله صفر کلیک (zero-click) است، به این معنی که استقرار نرم‌افزارهای جاسوسی بدون نیاز به هیچ‌گونه تعامل کاربر رخ می‌دهد. این کمپین گمان می‌رود که شامل توزیع یک فایل PDF خاص برای افرادی باشد که به چت‌های گروهی در واتس اپ اضافه شده‌اند.

#Cybersecurity #Cyber_Attack #WhatsApp #Spyware #Paragon #Pegasus #Zero_Click #Israel #Graphite #META #امنیت_سایبری #حمله_سایبری #واتساپ #پاراگون #گرافیت #متا

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 هکرهای مرتبط با ایران در اسرائیل آژیر خطر و ترانه پخش کردند

به ادعای رسانه‌های اسرائیلی، یک گروه هکری وابسته به جمهوری اسلامی توانسته‌ به سیستم چندین کودکستان در اسرائیل نفوذ کرده و با استفاده از بلندگو‌ها "آژیر خطر و ترانه‌هایی که از جبهه مقاومت حمایت می‌کنند"، پخش کرده است.

رسانه‌های اسرائیلی در ادعا‌های خود، از نفوذ گروه هکری فلسطینی "حنظله" (Handala) وابسته به جمهوری اسلامی به سیستم بلندگو‌ها و کلید‌های اعلام خطر در شماری از مهدکودک‌ها و کودکستان‌ها در اسرائیل خبر داده‌اند.

در ادعاها آمده است که این گروه از طریق نفوذ به سیستم توانسته است آژیر‌های خطر و همچنین ترانه‌هایی با مضامین هواداری از جبهه مقاومت را پخش نماید.

شرکت ماگار تک (Maggar-Tec) که مسئول سرویس‌دهی و خدمات این سیستم است، اعلام کرده که این سیستم از شبکه مادر قطع شده و کارشناسان سرگرم بررسی این حادثه و رفع مشکلات آن هستند.

#Cybersecurity #Cyber_Attack #Handala #Israel #Hacker #Iran #Maggar_Tec #Palestine #امنیت_سایبری #حمله_سایبری #حنظله #هکر #ایران #اسرائیل #فلسطین

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 سواستفاده از آسیب‌پذیری Magic Packet در روتر‌های Juniper با Backdoor خاص

روترهای سازمانی Juniper Networks به‌عنوان بخشی از کمپین موسوم به J-magic به هدف یک Backdoor سفارشی تبدیل شده‌اند.

طبق گفته تیم Black Lotus Labs در Lumen Technologies، این فعالیت به این دلیل نامگذاری شده است که Backdoor به طور مداوم بر یک "پکت جادویی" ارسال شده توسط عامل تهدید در ترافیک TCP نظارت می‌کند.

این شرکت در گزارش خود می‌گوید: «کمپین J-magic در موقعیت نادر بد‌افزاری است که به‌طور خاص برای سیستم‌عامل Junos OS طراحی شده که مخاطب مشابهی را هدف می‌گیرد می‌کند، اما متکی به یک سیستم‌عامل متفاوت، نوعی از FreeBSD است».

شواهد نشان می‌دهد که اولین نمونه از backdoor به سپتامبر ٢٠٢٣ باز می‌گردد که فعالیت بین سال ٢٠٢٣ تا سال ٢٠٢٤ ادامه داشته است. بخش‌هایی از صنعت شامل نیمه‌هادی‌ها، انرژی، تولید و فناوری اطلاعات بیشترین هدف این حملات بوده‌اند.

#Cybersecurity #Cyber_Attack #Magic_Packet #Juniper #Backdoor #Router #FreeBSD #cd00r #SEASPY #Malware #Jmagic #امنیت_سایبری #حمله_سایبری #جونیپر #روتر #مجیک_پکت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 دوربین‌های محافظتی AVTECH و روترهای هوآوی، قربانی‌های جدید بات‌نت Murdoc

محققان امنیت سایبری درباره یک کمپین جدید در مقیاس بزرگ هشدار داده‌اند که از نقص‌های امنیتی دوربین‌های آی‌پی AVTECH و روترهای Huawei HG532 برای ایجاد یک نوع بات‌نت Mirai به نام Murdoc Botnet استفاده می‌کند.

محقق امنیتی Qualys، گفت: «فعالیت در حال انجام قابلیت‌های پیشرفته‌ای را دربرمی‌گیرد و از آسیب‌پذیری‌ها برای به خطر انداختن دستگاه‌ها و ایجاد شبکه‌های بات نت گسترده استفاده می‌کند».

این کمپین جولای ٢٠٢٤ فعال بوده و تا به امروز بیش از ١٣٧٠ سیستم آلوده شده است. اکثر موارد آلوده شده در مالزی، مکزیک، تایلند، اندونزی، ایران و ویتنام بوده است.

طبق شواهد، بات‌نت از نقص‌های امنیتی شناخته‌شده مانند CVE-2017-17215 و CVE-2024-7029 برای دسترسی اولیه به دستگاه‌های اینترنت اشیا (IoT) و دانلود payload مرحله بعدی با استفاده از shell script استفاده می‌کند.

#Cybersecurity #Cyber_Attack #AVTECH #Huawei #IP_Camera #BotNet #Mirai #Murdoc #Malware #Router #DDoS #امنیت_سایبری #حمله_سایبری #هوآوی #روتر #بدافزار #بات_نت

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 میلیون‌ها دستگاه با پردازنده MediaTek، قربانی آسیب‌پذیری مهم RCE

مدیاتک
، یکی از بزرگترین شرکت‌های تولید نیمه‌هادی جهان، مجموعه‌ای از آسیب‌پذیری‌های امنیتی را در چیپست‌های خود فاش کرده که می‌تواند به مهاجمان اجازه دهد تا کد از راه دور (RCE) را روی دستگاه‌های آسیب‌دیده اجرا کنند.

این آسیب‌پذیری‌ها بر طیف گسترده‌ای از محصولات، ازجمله گوشی‌های هوشمند، تبلت‌ها، دستگاه‌های AIoT، نمایشگر‌های هوشمند، تلویزیون‌ها و سایر پلتفرم‌های مجهز به پردازنده‌های مدیاتک تاثیر می‌گذارند.

این آسیب‌پذیری‌ها در آخرین بولتن امنیتی محصول مدیاتک به تفصیل آمده و با استفاده از سیستم امتیازدهی آسیب‌پذیری رایج (CVSS v3.1) دسته‌بندی شده‌اند.

در میان مشکلات شناسایی‌شده، نقصی مهم با شناسه CVE-2024-20154، به دلیل پتانسیل آن برای فعال کردن اجرای کد از راه دور (RCE)، که خطری جدی برای حریم خصوصی کاربر و امنیت دستگاه ایجاد می‌کند، بسیار برجسته است.

#Cybersecurity #Cyber_Attack #MediaTek #RCE #CPU #Processor #AIoT #Vulnerability #Chipset #Exploit #امنیت_سایبری #حمله_سایبری #مدیاتک #پردازنده #اکسپلویت #چیپست

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 آسیب‌پذیری‌های بحرانی روتر‌های ایسوس و امکان اجرای کد دلخواه

ایسوس (ASUS)، از تولیدکنندگان پیشرو در تجهیزات شبکه، یک توصیه امنیتی مهم برای چندین مدل رو‌تر خود صادر کرده است.

این شرکت، آسیب‌پذیری‌های تزریق و اجرا را در سری‌های فریمور مشخصی شناسایی کرده است که می‌تواند به مهاجمان احراز هویت شده اجازه دهد تا از طریق ویژگی AiCloud رو‌تر ایسوس، اجرای فرمان را آغاز کنند.

آسیب‌پذیری‌های CVE-2024-12912 و CVE-2024-13062 روی روتر‌هایی که نسخه‌های فریمور 3.0.‌0.4_386، 3.0.‌0.4_388 و 3.0.‌0.6_102 را اجرا می‌کنند، تاثیر می‌گذارد.

در صورت سواستفاده از این آسیب‌پذیری‌ها، این نقص‌ها می‌توانند ادمین‌های احراز هویت شده را قادر سازند تا دستورات دلخواه را بر روی دستگاه‌های آسیب‌دیده از طریق شبکه اجرا کنند که به طور بالقوه امنیت کل شبکه‌های خانگی یا تجاری را به خطر می‌اندازد.

#Cybersecurity #Cyber_Attack #ASUS #Router #Vulnerability #ACE #Firmware #AiCloud #DDNS #امنیت_سایبری #حمله_سایبری #ایسوس #روتر #فریمور

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 تحریم نهاد‌ها و گروه‌های هکر ایرانی و روسی به دلیل دخالت در انتخابات آمریکا با استفاده از تاکتیک‌های هوش مصنوعی

دفتر کنترل دارایی‌های خارجی وزارت خزانه داری آمریکا (OFAC) روز سه‌شنبه هفته گذشته، تحریم‌هایی را علیه دو نهاد در ایران و روسیه به بهانه تلاش آنها برای مداخله در انتخابات ریاست‌جمهوری نوامبر ٢٠٢٤ اعمال کرد.

در بیانیه مطبوعاتی این سازمان آمده است: «این مهاجمان به‌عنوان وابستگان سپاه پاسداران انقلاب اسلامی و GRU، هدفشان دامن‌زدن به تنش‌های سیاسی-اجتماعی و تاثیرگذاری بر رای‌دهندگان ایالات متحده در جریان انتخابات ٢٠٢٤ آمریکا بود».

همچین متا ادعا کرد که حساب‌های واتس‌اپ مورد استفاده تهدید‌کنندگان ایرانی را که در تلاش برای هدف قرار دادن افراد در اسرائیل، فلسطین، ایران، بریتانیا و ایالات متحده بوده‌اند را مسدود کرده است. طبق ادعا‌ها، این کمپین توسط گروه هکر ایرانی با نام Charming Kitten انجام پذیرفته است.

#Cybersecurity #Cyber_Attack #Artificial_Intelligence #GenAI #Iran #Russia #Charming_Kitten #Hacker #USA #IRGC #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #ایران #روسیه

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴آیا بانک آینده هک شده است؟

بر اساس گزارش های جدید یک نهاد مسئول دولتی نامشخص، مهاجمان سایبری به اطلاعات محرمانه در بانک آینده دسترسی پیدا کرده‌اند و بلافاصله پس از اطلاع از دستیابی مهاجمان سایبری به شبکه داخلی بانک آینده ، کمیته ای جهت امن سازی شبکه در نهادهای بالادستی ایجاد شده است.
اما به دلیل ضعف چشمگیر دانش فنی تیم امنیت سایبری بانک مذکور، بانک موفق به شناسایی و گزارش مسیر حمله مهاجم نشده است.
این نهاد مسئول در عین حال از تلاش ۹ روزه مدیران ارشد بانک آینده -که آذرماه سال قبل با دستور دولت قبل منصوب شدند- برای سرپوش گذاشتن بر این نفوذ خبر داده که تبعات امنیتی به همراه داشته و باید به این موضوع توسط بانک مرکزی رسیدگی شود.

تا این لحظه هیچ اطلاع موثق دیگری از شیوه حمله منتشر نشده است اما بانک آینده طی ساعات گذشته در اطلاعیه‌ای مهم درباره هک شدن سامانه‌های این بانک واکنش نشان داد و اعلام کرد:
بانک آینده همواره حفاظت از اطلاعات مشتریان خود را به عنوان اصلی‌ترین رسالت خود دانسته و به مانند گذشته به ارائه خدمات خود ادامه می‌دهد و حق پیگیری حقوقی و قانونی را برای خودش محفوظ می‌داند.

🆔@TakianCo
🇮🇷


🔴 اقدام جدید Cloudflare، ابزار h3i برای آزمایش و دی‌باگینگ HTTP/3

شرکت Cloudflare، پیشرو در عملکرد و امنیت اینترنت، از یک ابزار متن باز قدرتمند جدید به نام h3i رونمایی کرده است که برای بهبود تست و اشکال‌زدایی پروتکل HTTP/3 طراحی شده است.

ابزار h3i که به عنوان بخشی از پروژه quiche شرکت Cloudflare ساخته شده است، به توسعه‌دهندگان این امکان را می‌دهد تا مشکلات موجود در پیاده‌سازی HTTP/3 را شناسایی کرده و آن را رفع کنند و اطمینان حاصل کنند که این پروتکل‌ها قوی، ایمن و مطابق با استاندارد‌ها هستند.

با تکامل اینترنت، پروتکل‌هایی مانند HTTP/3 که از طریق QUIC اجرا می‌شوند، در بهبود سرعت، کارایی و امنیت در تبادل داده‌ها موثر هستند.

شرکت Cloudflare با پشتیبانی از QUIC از سال 2018 و پیاده‌سازی HTTP/3 پس از استاندارد‌سازی آن در سال 2021، در خط مقدم این پیشرفت‌ها بوده است. شبکه‌های آنها حجم عظیمی از ترافیک HTTP/3 را پردازش کرده‌اند.

#Cybersecurity #Cyber_Attack #Cloudflare #HTTP3 #H3i #Debugging #QUIC #Rust #Denial_of_Service #DoS #امنیت_سایبری #حمله_سایبری #کلودفلر #دیباگینگ

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


Forward from: سازمان نظام صنفی رایانه‌ای استان تهران
✅در حوزه امنیت سایبری شرایط مناسبی نداریم

مهدی فرجی، عضو کمیسیون افتای نصر تهران:

▪️متاسفانه در ایران با وجود تمامی تلاش‌هایی که داشته‌ایم، خروجی مناسبی در زمینه امنیت سایبری نداشته و اگر به همین سبک و سیاق پیش برویم نیز نخواهیم داشت. نه به دلیل این‌که دانش کافی در این زمینه وجود ندارد، بلکه به خاطر این‌که شرایط اجرایی کردن بخوبی فراهم نمی‌شود.

▪️مسائل مختلفی در این زمینه تاثیرگذارند. از محدودیت‌های سرمایه‌گذاری برای بخش خصوصی گرفته تا نبود صرفه اقتصادی در تولید و توسعه و محدود شدن مارکت به بازار ایران. نخست باید این مساله بررسی شود که آیا تولید و عرضه محصولات فناوری ایمن، به‌روز و قابل رقابت، برای تولیدکننده ایرانی صرفه اقتصادی دارد که برروی آن مانور دهد؟

#کمیسیون_افتا

▪️جزئیات بیشتر:
https://tehran.irannsr.org/s/mfalht5

@TICTGuild


🔴 ساخت ١٠٠٠٠ نوع بدافزار با هوش مصنوعی با نرخ ٨٨ درصد موفقیت در عدم شناسایی

محققان امنیت سایبری دریافته‌اند که می‌توان از مدل‌های زبان بزرگ یا Large Language Models (LLM) برای تولید انواع جدیدی از کدهای مخرب جاوا اسکریپت در مقیاسی استفاده کرد که بهتر از قبل میتوانند غیرقابل شناسایی باقی بمانند.

محققان پالو آلتو در تحلیلی جدید گفتند: «اگرچه LLMها برای ایجاد بدافزار از پایه تلاش میکنند، مجرمان به راحتی می‌توانند از آنها برای بازنویسی یا مبهم‌سازی بدافزارهای موجود استفاده کنند، که تشخیص آن را دشوارتر می‌کند. مجرمان می‌توانند LLMها را ترغیب کنند تا تغییراتی را انجام دهند که ظاهری بسیار طبیعی‌تر دارند، که تشخیص این بدافزار را چالش‌برانگیزتر میکند».

با تغییرات کافی در طول زمان، این رویکرد می‌تواند این مزیت را داشته باشد که عملکرد سیستم‌های طبقه‌بندی بدافزار را تغییر داده و آنها را فریب دهد تا بپذیرند که کد مخرب، به ظاهر واقعا بی‌خطر است.

#Cybersecurity #Cyber_Attack #Malware #LLM #WormGPT #Java_Script #TPU #Phishing #AI #امنیت_سایبری #حمله_سایبری #هوش_مصنوعی #بدافزار #فیشینگ

مطالعه کامل خبر 👉

🆔 @Takianco 
🇮🇷


🔴 سواستفاده هکر‌ها از نقص DoS برای غیرفعال کردن فایروال‌های Palo Alto Networks

مجموعه Palo Alto Networks هشدار داد که هکر‌ها از آسیب‌پذیری Denial of Service با شناسه CVE-2024-3393 برای غیرفعال کردن محافظت‌های فایروال با تحمیل راه‌اندازی مجدد به آن، سواستفاده می‌کنند.

با‌این‌حال، استفاده مکرر از مشکل امنیتی باعث می‌شود دستگاه وارد حالت تعمیر و نگهداری شود و برای بازگرداندن آن به حالت عادی نیاز به مداخله دستی است.

در این گزارش آمده است: «آسیب‌پذیری Denial of Service در ویژگی DNS Security نرم‌افزار PAN-OS شبکه‌های Palo Alto به یک مهاجم تایید نشده اجازه می‌دهد تا پکت مخرب را از طریق صفحه دیتای فایروال که فایروال را راه اندازی مجدد می‌کند، ارسال نماید».

این مشکل فقط دستگاه‌هایی را تحت‌تاثیر قرار می‌دهد که در آن‌ها ثبت «DNS Security» فعال است. همچنین نسخه‌های محصول تحت‌تاثیر CVE-2024-3393 در ادامه لیست شده‌اند.

#Cybersecurity #Cyber_Attack #Palo_Alto_Networks #DoS #Bug #Firewall #DNS_Security #PANOS #NGFW #Denial_of_Service #امنیت_سایبری #حمله_سایبری #پالوآلتو #باگ #فایروال

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 بدافزار BellaCPP، نوع C++ بدافزار BellaCiao گروه ایرانی Charming Kitten

محققان کسپرسکی هشدار دادند که گروه APT ایرانی Charming Kitten با استفاده از نوع جدیدی از بدافزار BellaCiao بر پایه C++ و با نام BellaCPP مشغول پیشبرد حملات است.

بدافزار BellaCiao، یک بدافزار مبتنی بر دات نت است که پایداری webshell را با تونلینگ مخفی ترکیب می‌کند. کد مخرب آن اولین بار در آوریل ۲۰۲۳ توسط Bitdefender مشاهده شد که مسیرهای PDB آن اطلاعات ارزشمندی از جمله یک الگوی نسخه‌سازی را نشان می‌دهد.

اخیرا Kaspersky نمونه بدافزار BellaCiao را در رایانه‌ای در آسیا به همراه یک C++ مربوط به یک نسخه قدیمی BellaCiao کشف کرده است.

مسیرهای PDB بدافزار BellaCiao جزئیات کلیدی را در مورد این کمپین، از جمله نهادها و کشورها نشان می‌دهد. همه مسیرها شامل «MicrosoftAgentServices» هستند، که گاهی اوقات با اعداد نسخه‌سازی می‌شوند.

#Cybersecurity #Cyber_Attack #BellaCPP #BellaCiao #Malware #Iran #Charming_Kitten #Webshell #Tunneling #Windows #امنیت_سایبری #حمله_سایبری #بدافزار #ایران #چارمینگ_کیتن #تونلینگ #ویندوز

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 سواستفاده هکر‌های ایرانی OilRig از روز صفر کرنل ویندوز برای حمله به سازمان‌ها

گروه هکر ملی-دولتی ایرانی OilRig که با نام APT34 نیز شناخته می‌شود، فعالیت‌های جاسوسی سایبری خود را تشدید کرده و زیرساخت‌های حیاتی و نهادهای دولتی امارات متحده عربی و منطقه وسیعی از خلیج‌فارس هدف قرار داده است.

محققان Picus Labs یک کمپین پیچیده جدید را کشف کرده و ادعا نمودند که از یک آسیب‌پذیری ناشناخته ویندوز کرنل برای افزایش اختیارات و استقرار بدافزار‌های پیشرفته استفاده می‌کند.

اساس آخرین حمله OilRig، بهره‌برداری از CVE-2024-30088، که یک آسیب‌پذیری افزایش اختیار با شدت بالا می‌باشد است که بر هسته ویندوز تاثیر می‌گذارد. این نقص به مهاجمان اجازه می‌دهد تا اختیارات خود را به سطح SYSTEM برسانند و به آنها کنترل گسترده‌ای بر روی دستگاه‌های در معرض خطر می‌دهند.

ظاهرا OilRig به طور فعال از این آسیب‌پذیری در عرصه سایبری استفاده می‌کند.

#Cybersecurity #Cyber_Attack #OilRig #Iran #Zero_Day #Kernel #Windows #Backdoor #STEALHOOK #Ngrok #APT34 #امنیت_سایبری #حمله_سایبری #ایران #روز_صفر #کرنل #ویندوز

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 انتشار پچ‌های فوری برای نقص‌های بحرانی فایروال Sophos

مجموعه Sophos برای سه نقص امنیتی در محصولات Sophos Firewall که می‌تواند برای اجرای کد از راه دور (RCE) مورد سواستفاده قرار گیرد و تحت شرایط خاص اجازه دسترسی به سیستم با سطح اختیار بالا را بدهد، پچ‌های فوری منتشر کرده است.

از این سه، دو مورد در رده بحرانی طبقه‌بندی شده‌اند. اما در حال حاضر هیچ مدرکی مبنی بر استفاده از این نقص‌ها وجود ندارد.

بعنوان راه‌حل‌های موقت تا زمانی که پچ‌ها اعمال شوند، Sophos از کاربران می‌خواهد دسترسی SSH را فقط به لینک اختصاصی HA که از نظر فیزیکی جدا است، محدود کنند و یا HA را با استفاده از یک عبارت عبور سفارشی به‌اندازه کافی طولانی و تصادفی، مجددا پیکربندی کنند.

هفته گذشته نیز ایالات متحده اتهاماتی را علیه یک شهروند چینی به اتهام سواستفاده از یک آسیب‌پذیری امنیتی روز صفر (CVE-2020-12271، امتیاز CVSS: 9.8) برای نفوذ به حدود 81000 فایروال Sophos در سراسر جهان انجام داد.

#Cybersecurity #Cyber_Attack #Sophos #Firewall #Patch #SQL_injection #CVE #RCE #امنیت_سایبری #حمله_سایبری #سوفوس #فایروال

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 سواستفاده از آسیب‌پذیری جدی Fortinet EMS برای استقرار ابزار‌های دسترسی از راه دور

یک نقص امنیتی حیاتی که Fortinet FortiClient EMS را تحت‌تاثیر قرار می‌دهد، توسط عوامل مخرب به‌عنوان بخشی از یک کمپین سایبری که نرم‌افزارهای ریموت دسک‌تاپ مانند AnyDesk و ScreenConnect را نصب می‌کنند، مورد سواستفاده قرار گرفته است.

آسیب‌پذیری CVE-2023-48788 (امتیاز CVSS: 9.3)، یک باگ تزریق SQL است که به مهاجمان اجازه می‌دهد تا کد یا دستورات غیرمجاز را با ارسال پکت‌های داده ساخته‌شده خاص اجرا کنند.

کسپرسکی گفت که حمله اکتبر 2024 سرور ویندوز یک شرکت ناشناس را هدف قرار داد که متصل به اینترنت بوده و دارای دو پورت باز مرتبط با FortiClient EMS بود.

این شرکت گفت: «شرکت مورد نظر از این فناوری استفاده می‌کند تا به کارمندان اجازه دهد پالیسی‌های خاصی را در دستگاه‌های شرکت خود دانلود کنند و به آنها دسترسی ایمن به Fortinet VPN را بد‌هد».

#Cybersecurity #Cyber_Attack #Fortinet #EMS #Vulnerability #Remote_Access #VPN #ScreenConnect #AnyDesk #FortiClient #امنیت_سایبری #حمله_سایبری #فورتینت #آسیب_پذیری

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM

محققان مجموعه ای بحرانی از آسیب‌پذیری‌های HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرم‌افزار GFI توسعه یافته است، شناسایی کرده اند.

این تاثیرات شدید به طور بالقوه مهاجمان را قادر می‌سازد تا مسائل کم‌شدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت می‌دهد.

این آسیب‌پذیری‌ها که به عنوان CVE-2024-52875 (یا KIS-2024-07) رد‌یابی می‌شوند، نزدیک به هفت سال در نرم‌افزار باقی مانده‌اند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار می‌دهند.

ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیب‌پذیری‌ها تهدیدی بزرگ برای سازمان‌ها است.

#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور

مطالعه کامل خبر 👉
 
🆔 @Takianco
🇮🇷


🔴 هدفگیری زیرساخت‌های آمریکا و اسرائیل با سلاح سایبری ایرانی IOCONTROL

عوامل تهدید مرتبط با ایران
، سیستم‌های IoT و OT/SCADA را در زیرساخت‌های ایالات متحده و اسرائیل با بدافزار IOCONTROL هدف قرار می‌دهند.

تیم Claroty نمونه‌ای از بدافزار IoT/OT سفارشی به نام IOCONTROL را بدست آورده که طبق ادعای آن، توسط عوامل تهدید ایران برای هدف قرار دادن زیرساخت‌های اسرائیل و ایالات متحده استفاده میشود.

طبق ادعاها، گروه ایرانی CyberAv3ngers، سیستم‌های مدیریت سوخت در اسرائیل و ایالات متحده را با استفاده از بدافزار سفارشی اینترنت اشیا، IOCONTROL، هدف قرار داده است.

بدافزار IOCONTROL در چندین مجموعه دستگاه، شامل دوربین IP، روترها، PLCها، HMIها، فایروال‌ها و غیره استفاده شد. تامین‌کنندگان آسیب‌دیده شامل Baicells، D-Link، Hikvision، Red Lion، Orpak، Phoenix Contact، Teltonika و Unitronics هستند.

#Cybersecurity #Cyber_Attack #IOCONTROL #Iran #Israel #Malware #CyberAv3ngers #Router #IoT #PLC #Gasboy #Orpak #Hikvision #Backdoor #امنیت_سایبری #حمله_سایبری #بدافزار #ایران #اسراییل #اینترنت_اشیا

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷


🔴 روند فزاینده سواستفاده از دامنه‌های دولوپر Cloudflare توسط عوامل تهدید

دامنه‌های «pages.dev» و «workers.dev» مجموعه Cloudflare که برای استقرار صفحات وب و تسهیل محاسبات بدون سرور استفاده می‌شوند، توسط مجرمان سایبری برای فیشینگ و سایر فعالیت‌های مخرب مورد سواستفاده قرار می‌گیرند.

به گفته شرکت امنیت سایبری Fortra، سواستفاده از این دامنه‌ها در مقایسه با سال ٢٠٢٣ بین ١٠٠ تا ٢۵٠ درصد افزایش یافته است.

محققان بر این باورند که استفاده از این دامنه‌ها با هدف بهبود مشروعیت و اثربخشی این کمپین‌های مخرب، بهره‌گیری از نام تجاری قابل اعتماد Cloudflare، قابلیت تکیه به خدمات، هزینه‌های استفاده کم و گزینه پروکسی معکوس است که تشخیص آنها را پیچیده می‌کند.

پلتفرم Cloudflare Pages، برای توسعه‌دهندگان فرانت‌اند طراحی شده است تا بتوانند وب‌سایت‌های سریع و مقیاس‌پذیر را مستقیما در  CDN جهانی Cloudflare ساخته، مستقر و میزبانی کنند.

#Cybersecurity #Cyber_Attack #Cloudflare #Worker #Page #CDN #bccfoldering #DDoS #Microsoft_Office #Phishing #امنیت_سایبری #حمله_سایبری #کلودفلر #فیشینگ #ورکر

مطالعه کامل خبر 👉

🆔 @Takianco
🇮🇷

20 last posts shown.