کانال تخصصی امنیت سایبری «کتاس»
1.69K subscribers
1.27K photos
291 videos
107 files
2.91K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
Forwarded from IACS (پدرام کیانی)
هشدار

روزهای شلوغ امنیتی برای سیستم های OT؛

اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راه‌حل‌ها و خدمات امنیتی برای هر لایه از سیستم‌های فناوری اطلاعات در دسترس هستند، فرآیندهای پیاده‌سازی نسبتاً روان‌تر/آسان‌تر از سیستم‌های OT هستند.

اصل اصلی در سیستم‌های OT تداوم عملیاتی است، وقفه‌هایی که در فرآیندها اتفاق می‌افتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت می‌کنند.

مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکت‌های زیرساخت‌های حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.

به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe

حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛

https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7

#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (پدرام کیانی)
نقشه حملات سایبری صنعتی به روسیه در جنگ‌ با اوکراین

#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنه‌های جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت می‌کند، پنهان می‌کنند.

بخوانید: https://lnkd.in/dFkFFQv3

#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت

🔷 این آسیب‌پذیری روزصفر با شناسه‌ی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.

🔶 آسیب‌پذیری مذکور تحت حمله‌ی فعالانه‌ی مهاجمان قرار دارد و بهره‌برداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم می‌کند.

توصیه امنیتی
در حال حاضر هیچ وصله‌ای برای این نقص وجود ندارد، اما مایکروسافت توصیه می‌کند که کاربرانِ آسیب‌پذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.

👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:

▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:

reg export HKEY_CLASSES_ROOT\ms-msdt filename

و سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f

#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه

حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.

هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری​ به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.

#امنیت_سایبری #جنگ_سایبری #حمله_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نخبه‌ دانشگاه شریف کلاهبردار شد/ پیج هک می‌کنم و یک میلیارد می‌گیرم

فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمی‌داد. با هک پیج وی، ‌راه برای فوتبالیست هموار شد و به کشور خارجی رفت

🔹مدتی در هتل کار می‌کردم و در آنجا با فوتبالیست‌ها آشنا شدم و گفتم که چه توانایی‌هایی دارم.

🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاه‌ها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمی‌داد. با هک پیج وی، ‌راه برای فوتبالیست هموار شد و به کشور خارجی رفت.

#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کارشناسان امنیت زنجیره تامین نرم افزار Sonatype بسته مخرب دیگری Python PyPi را کشف کرده اند که اطلاعات حساس از جمله اعتبارنامه AWS را جذب می کند.

از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.

در عین حال، دو بسته اول به عنوان پروژه‌های معروف در PyPI استتار می‌شوند و توسعه‌دهندگان بی‌توجه یا بی‌تجربه را در حین اجرای خود گمراه می‌کنند، سه بسته آخر هدف‌گذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.

همانطور که تحلیلگران دریافتند، ماژول‌های loglib و بسته‌های pygrata-utils در اصل دارای عملکرد سرقت داده‌ها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.

داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.

پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.

بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.


#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سه آسیب‌پذیری سرریز بافر در سیستم عامل UEFI بیش از 70 مدل لپ‌تاپ لنوو را تحت تأثیر قرار می‌دهد.

آسیب‌پذیری‌های CVE-2022-1890، CVE-2022-1891 و CVE-2022-1892 یافت شده می‌توانند به مهاجمان اجازه دهند راه‌اندازی نصب ویندوز را متوقف کنند.

اگر اولین مورد فقط در برخی از لپ‌تاپ‌ها به درایور ReadyBootDxe متصل است، دو مورد آخر با درایور SystemLoadDefaultDxe هستند که در Lenovo Yoga، IdeaPad، Flex، ThinkBook، V14، V15، V130، Slim، S145 استفاده می‌شود. خطوط S540، S940 و در مجموع بیش از 70 مدل مجزا را تحت تاثیر قرار می دهد.

آسیب‌پذیری‌ها توسط محققان ESET کشف شد، آنها به این نتیجه رسیدند که مهاجم می‌تواند از آنها برای ضبط جریان اجرای سیستم‌عامل و متعاقباً غیرفعال کردن عملکردهای امنیتی استفاده کند.

خود مشکل به دلیل اعتبار سنجی ناکافی پارامتر DataSize است که به تابع GetVariable سرویس های زمان اجرا UEFI ارسال شده است. یک مهاجم می‌تواند یک متغیر NVRAM ایجاد کند که باعث می‌شود بافر داده در دومین تماس GetVariable سرریز شود.

حملات به UEFI بسیار خطرناک هستند، زیرا به مهاجمان اجازه می‌دهند تا نرم‌افزارهای مخرب را در مراحل اولیه فرآیند بوت سیستم‌عامل، قبل از فعال‌سازی محافظ‌های داخلی ویندوز، راه‌اندازی کنند که به آن‌ها اجازه می‌دهد حفاظت‌ها را در سطح سیستم‌عامل دور بزنند یا غیرفعال کنند، و از شناسایی جلوگیری کنند. و حتی پس از فرمت کردن دیسک باقی می مانند.

برای جلوگیری از چنین حملاتی، به کاربران دستگاه های آسیب پذیر توصیه می شود که آخرین نسخه درایور موجود را برای محصولات لنوو خود دانلود کنند.

به نوبه خود، ESET بهبود کد را برای تحلیلگر سیستم عامل UEFI از Binary efiXplorer توسعه داد که به صورت رایگان در GitHub در دسترس است.

#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کاربران وردپرس دوباره مورد حمله قرار می گیرند و چگونه.
کارشناسان امنیتی موج عظیمی از حملات سایبری را شناسایی کرده اند که 1.6 میلیون وب سایت وردپرس را هدف قرار می دهد. این کمپین هنوز فعال است و چندین پلاگین آسیب پذیر را هدف قرار می دهد که به مهاجمان اجازه می دهد وب سایت ها را تحت کنترل خود درآورند.

محققان Wordfence در مورد این تهدید هشدار داده و گزارشی منتشر کرده اند که هشدار می دهد هکرها چندین مؤلفه آسیب پذیر وردپرس را هدف قرار می دهند که به مهاجمان اجازه می دهد خطوط کد را از راه دور به روز کنند و منابع آسیب پذیر وب را هک کنند.

افزونه‌های آسیب‌پذیر عبارتند از PublishPress Capabilities (نسخه 2.3 یا قبل)، Kiwi Social Plugin (نسخه 2.0.10 یا قبل)، Pinterest Automatic (4.14.3 یا قبل‌تر)، و WordPress Automatic (3.53.2 یا قبل‌تر).

هر چهار افزونه به آسیب‌پذیری‌هایی مرتبط هستند که پارامترهای دلخواه را بدون احراز هویت به‌روزرسانی می‌کنند، که به مهاجمان اجازه می‌دهد در هر سایتی به‌عنوان مدیر ثبت نام کنند.

بر اساس این گزارش، سایت هایی با مضامین بر اساس همین گزارش نیز تحت تاثیر قرار گرفته اند. تجزیه و تحلیل کلی نشان داد که 1.6 میلیون منبع وردپرس با 13.7 میلیون حمله در 36 ساعت از 16000 آدرس IP متحمل شدند.

به این ترتیب، به صاحبان سایت های وردپرسی که از اجزای لیست شده استفاده می کنند اکیداً توصیه می شود که افزونه ها یا تم های خود را به آخرین نسخه وصله شده به روز کنند.

علاوه بر این، کارشناسان توصیه می کنند که صاحبان سایت به طور پیش فرض حقوق مدیر را برای کاربران جدید مسدود کنند.

#infosec #امنیت_سایبری #هک# #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
اعلام هشدار
ESET روز سه شنبه جزئیاتی درباره گروه #جاسوسی سایبری #Worok ارائه کرد که ابزارهای خود را توسعه می دهد و از ابزارهای موجود برای به خطر انداختن اهداف خود استفاده می کند. این شرکت بر این باور است که اپراتورها به دنبال سرقت اطلاعات از قربانیان خود هستند، زیرا آنها بر روی نهادهای برجسته در #آسیا و #آفریقا تمرکز می کنند و بخش های خصوصی و دولتی را هدف قرار می دهند، اما با تاکید خاص بر نهادهای دولتی.

Thibaut Passilly، محقق ESET، در یک پست وبلاگ نوشت: "زمان فعالیت و مجموعه ابزار نشان دهنده ارتباط احتمالی با TA428 است، اما ما این ارزیابی را با اطمینان کم انجام می دهیم." مجموعه ابزارهای سفارشی آنها شامل دو لودر – یکی در C++ و دیگری در C#.NET – و یک درب پشتی PowerShell است.

پاسیلی گفت که مجموعه ابزار Worok شامل یک بارگذار C++ CLRLoad، یک درب پشتی PowerShell PowHeartBeat و یک بارکننده C# PNGLoad است که از استگانوگرافی برای استخراج بارهای مخرب مخفی از فایل‌های PNG استفاده می‌کند. بر اساس تله متری ESET، Worok از اواخر سال 2020 فعال بوده است و تا زمان نگارش این مقاله همچنان فعال است.

بر اساس این گزارش، در اواخر سال 2020، Worok دولت ها و شرکت ها را در چندین کشور، از جمله یک شرکت #ارتباطات شرق آسیا، یک #بانک آسیای مرکزی، یک شرکت صنعت #دریانوردی آسیای جنوب شرقی، یک نهاد دولتی خاورمیانه و یک شرکت خصوصی در جنوب آفریقا هدف قرار داد. به پاسیلی

با این حال، وقفه قابل توجهی در عملیات مشاهده شده از ماه می سال گذشته تا ژانویه سال جاری وجود داشت. او می افزاید: «اما فعالیت Worok در سال 2022-2022 بازگشت و یک شرکت انرژی در آسیای مرکزی و یک نهاد بخش عمومی در آسیای جنوب شرقی را هدف قرار داد.

#امنیت_سایبری #سایبری_صنعتی

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
واتس اپ:
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟ #امنیت_سایبری #داده #آگاهی_امنیت_سایبری 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» ‏http://t.me/ict_security
چه نوع حملات امنیت سایبری در لایه های OSI وجود دارد؟

انواع مختلفی از حملات امنیتی سایبری وجود دارد که می توانند در لایه های مختلف مدل OSI رخ دهند. چند نمونه از حملات متداول که لایه های خاصی از مدل OSI را هدف قرار می دهند عبارتند از:

لایه فیزیکی: حملات فیزیکی می تواند شامل مواردی مانند دستکاری کابل ها، شنود کردن ترافیک شبکه یا نصب سخت افزارهای غیرمجاز باشد.

لایه پیوند داده: حملات در این لایه می تواند شامل مواردی مانند جعل ARP، که شامل فریب دادن یک دستگاه برای ارسال ترافیک به مقصد اشتباه است، یا سیل MAC، که شامل غلبه بر یک سوئیچ شبکه با آدرس های مک جعلی است، باشد.

لایه شبکه: حملات در این لایه می‌تواند شامل مواردی مانند جعل IP، که شامل ارسال بسته‌هایی با آدرس IP جعلی منبع است، یا حملات مسیریابی، که شامل دستکاری جداول مسیریابی برای هدایت ترافیک به مهاجم است، باشد.

لایه انتقال: حملات در این لایه می تواند شامل مواردی مانند سیل SYN، که شامل غلبه بر یک سرور با درخواست های اتصال است، یا حملات پیش بینی توالی TCP، که شامل پیش بینی اعداد دنباله استفاده شده در اتصال TCP و استفاده از این اطلاعات برای تزریق داده های مخرب است.

لایه جلسه: حملات در این لایه می تواند شامل مواردی مانند ربودن جلسه، که شامل در اختیار گرفتن یک جلسه ارتباطی موجود است، یا حملات تکراری، که شامل رهگیری و پخش مجدد ارتباطات ضبط شده قبلی است، باشد.

لایه ارائه: حملات در این لایه می‌تواند شامل مواردی مانند حملات تزریقی باشد که شامل وارد کردن داده‌های مخرب در یک ارتباط قانونی یا حملات اسکریپت بین سایتی (XSS) است که شامل تزریق کد مخرب به یک صفحه وب است.

لایه برنامه: حملات در این لایه می تواند شامل مواردی مانند حملات تزریق SQL، که شامل درج کد مخرب در یک کوئری پایگاه داده، یا حملات جعل درخواست بین سایتی (CSRF) باشد، که شامل فریب دادن کاربر برای اجرای ناآگاهانه اقدامات در یک برنامه وب می باشد.

ذکر این نکته مهم است که اینها تنها چند نمونه از انواع حملات امنیتی سایبری هستند که می توانند در لایه های مختلف مدل OSI رخ دهند. محافظت در برابر این نوع حملات نیازمند یک رویکرد دفاعی عمیق است که شامل ایمن سازی تمام لایه های مدل OSI می شود. این امر می تواند از طریق ترکیبی از کنترل های فنی، مانند فایروال ها و سیستم های جلوگیری از نفوذ، و کنترل های غیر فنی، مانند آموزش کارکنان و سیاست ها و رویه ها، به دست آید.
#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
فوریتی نت به‌روزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در سراسر خط نرم‌افزار خود از جمله FortiWeb، FortiOS، FortiNAC و FortiProxy منتشر کرده است.

از هر 40 کمبود، دو مورد بحرانی، 15 کمبود زیاد، 22 نقص متوسط و یکی کم رتبه بندی شده است.

شدیدترین اشکال RCE در راه حل FortiNAC Network Access Control (CVE-2022-39952) رفع شده است و دارای امتیاز CVSS 9.8 است.

اولین آسیب پذیری که FortiNAC را تحت تأثیر قرار می دهد (همه نسخه های 9.4.0، 9.2.0 تا 9.2.5، 9.1.0 تا 9.1.7، 8.8، 8.7، 8.6، 8.5 و 8.3) به عنوان CVE-2022-39952 ردیابی می شود و دارای یک امتیاز CVSS v3 9.8 (بسیار مهم).

FortiNAC یک راه حل کنترل دسترسی به شبکه است که به سازمان ها کمک می کند تا بینش شبکه را در زمان واقعی به دست آورند، سیاست های امنیتی را اعمال کنند و تهدیدها را شناسایی و اصلاح کنند.

کنترل خارجی بر روی نام فایل یا آسیب‌پذیری مسیر [CWE-73] در وب سرور FortiNAC می‌تواند به یک مهاجم تایید نشده اجازه دهد تا نوشتن دلخواه را در سیستم انجام دهد. رفع اشکال برای FortiNAC نسخه های 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده است.

دومین ضعف عمده، سرریز بافر مبتنی بر پشته در دیمون پراکسی FortiWeb (CVE-2021-42756 با امتیاز CVSS: 9.3) است که می تواند به مهاجم راه دور احراز هویت نشده اجازه دهد تا کد دلخواه را با درخواست های HTTP ساخته شده خاص اجرا کند.

جالب توجه است که CVE ظاهرا در اوایل سال 2021 کشف شد، اما هنوز فاش نشده است. CVE-2021-42756 بر نسخه‌های زیر FortiWeb تأثیر می‌گذارد (5.x، 6.0.7، 6.1.2، 6.2.6، 6.3.16، و 6.4) و رفع آن در FortiWeb 6.0.8، 6.1.3، 6.2 در دسترس است. .7، 6.3.17 و 7.0.0.

به گفته فورتی نت، هر دو آسیب پذیری توسط متخصصان این شرکت کشف شده است.

Horizon3 گفت که قصد دارد به زودی یک PoC برای یکی از آسیب‌پذیری‌ها منتشر کند، بنابراین بسیار مهم است که کاربران به‌روزرسانی‌ها را سریع اعمال کنند.

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
SolarWinds چندین بولتن برای آسیب‌پذیری‌های با شدت بالا منتشر کرده است که در یک به‌روزرسانی پلتفرم تا پایان فوریه برطرف خواهند شد.

از هفت آسیب‌پذیری، پنج آسیب‌پذیری به‌عنوان غیرقانونی‌سازی مسائل داده‌های غیرقابل اعتماد توصیف شده‌اند و می‌توانند برای اجرای دستورات مورد استفاده قرار گیرند. چهار نفر از آنها دارای نمره CVSS 8.8 هستند.

CVE-2023-23836، CVE-2022-47503، CVE-2022-47504، و CVE-2022-47507 ممکن است به یک مهاجم راه دور با یک حساب کاربری در سطح مدیر Orion اجازه دسترسی به کنسول وب SolarWinds را برای اجرای دستورات دلخواه بدهد.

پنجمین باگ، CVE-2022-38111، توسط SolarWinds یک مشکل با شدت متوسط در نظر گرفته شده است، اگرچه پیامدهای بهره برداری موفقیت آمیز یکسان است. این آسیب پذیری همچنین دارای امتیاز نسبتاً بالای CVSS 7.2 است.

این شرکت همچنین اصلاحاتی را برای آسیب‌پذیری شدید پیمایش مسیر در پلتفرم SolarWinds اعلام کرد که به‌عنوان CVE-2022-47506 (امتیاز CVSS 8.8) ردیابی می‌شود.

این آسیب‌پذیری می‌تواند به یک مهاجم محلی با دسترسی مجاز به حساب کاربری اجازه دهد تا پیکربندی پیش‌فرض را ویرایش کند و امکان اجرای دستورات دلخواه را فراهم کند.

پلتفرم SolarWinds 2023.1 که انتظار می‌رود تا پایان ماه در دسترس قرار گیرد، شامل اصلاحاتی برای تمام آسیب‌پذیری‌های گزارش‌شده خواهد بود. به مشتریان توصیه می شود به محض در دسترس قرار گرفتن این نسخه، آن را به روز رسانی کنند.

علاوه بر این، SolarWinds یک مشکل بزرگ را در سرور و برنامه مانیتور 2022.4 ارسال کرده است که از استفاده از Kerberos با NTLM جلوگیری می کند.

مشتریان پیکربندی شده برای نظرسنجی از طریق Kerberos انتظار ترافیک NTLM را در محیط خود نداشتند، اما از آنجایی که ما داده ها را از طریق یک آدرس IP درخواست می کردیم، این اجازه استفاده از Kerberos را نمی داد. Hybrid Cloud Observability 2023.1 آینده این نقص را برطرف می کند.

SolarWinds به بهره برداری از هیچ یک از این آسیب پذیری ها در حملات مخرب اشاره ای نکرد.

#امنیت_سایبری #داده #آگاهی_امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
100_tools_for_Cybersecurity_Analyst.pdf
394.6 KB
یک تحلیلگر امنیت اطلاعات به چه چیزی نیاز دارد؟ 100 ابزار و ...

🤗 مهارت های تحلیلی تحلیلگران امنیت اطلاعات سیستم‌ها و شبکه‌های رایانه‌ای را مطالعه می‌کنند و خطرات را برای تعیین بهبود سیاست‌ها و پروتکل‌های امنیتی ارزیابی می‌کنند.

🤗مهارت های ارتباطی تحلیلگران امنیت اطلاعات باید بتوانند نیازهای امنیت اطلاعات و تهدیدات بالقوه را برای مخاطبان فنی و غیر فنی در سازمان خود توضیح دهند.

🤗 مهارت های خلاقانه تحلیلگران امنیت اطلاعات باید خطرات امنیت اطلاعات را پیش‌بینی کرده و راه‌های جدیدی را برای محافظت از سیستم‌ها و شبکه‌های رایانه‌ای سازمان خود پیاده‌سازی کنند.

🤗 جزئیات گرا. از آنجایی که شناسایی حملات سایبری ممکن است دشوار باشد، تحلیلگران امنیت اطلاعات باید توجه دقیقی به سیستم های کامپیوتری داشته باشند و تغییرات جزئی در عملکرد را مشاهده کنند.

🤗 مهارت حل مسئله. تحلیلگران امنیت اطلاعات باید به هشدارهای امنیتی پاسخ دهند و نقایص سیستم ها و شبکه های کامپیوتری را کشف و رفع کنند.
و هزاران ابزار :)
#امنیت_سایبری #شغل #مهارت #تحلیلگر

https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
امنیت سایبری در مقابل امنیت اطلاعات

اغلب می‌بینید که اصطلاحات امنیت سایبری و امنیت اطلاعات به جای یکدیگر استفاده می‌شوند. به این دلیل است که در ابتدایی‌ترین شکل‌هایشان به یک چیز اشاره می‌کنند: محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات.

اما یک تفاوت اساسی بین آنها وجود دارد که بر نحوه عملکرد سازمان شما تأثیر می گذارد.

امنیت اطلاعات چیست؟

اطلاعات در قلب هر سازمانی قرار دارد، چه سوابق تجاری، داده های شخصی یا مالکیت معنوی.

می توان آن را در هر تعداد مکان نگهداری کرد و به طرق مختلف می توان به آن دسترسی داشت. شما به احتمال زیاد به داده ها در رایانه کاری خود یا از طریق سوابق کاغذی دسترسی دارید، اما اطلاعات را می توان در بسیاری از مکان ها یافت.

به عنوان مثال، داده ها را می توان روی دیسک های قابل جابجایی، لپ تاپ ها، سرورها، دستگاه های شخصی و سوابق فیزیکی نگهداری کرد.

همه اینها باید ایمن نگه داشته شوند و فرآیند انجام آن امنیت اطلاعات نامیده می شود.

به طور خاص، سازمان ها از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات محافظت می کنند.

در این زمینه، محرمانگی به اطلاعاتی اشاره دارد که فقط توسط اشخاص مجاز مشاهده می شود، یکپارچگی اطلاعات دقیق است و در دسترس بودن اطلاعات در صورت لزوم قابل دسترسی است.

امنیت اطلاعات دو زیرمجموعه دارد. سازمان‌ها باید از دارایی‌های فیزیکی از جمله محل خود و همچنین هر جای دیگری که اطلاعات حساس را می‌توان به صورت فیزیکی ذخیره کرد، محافظت کنند.

دومین زیرمجموعه امنیت اطلاعات مربوط به حفاظت از اطلاعات الکترونیکی است. این امنیت سایبری است.

نمونه هایی از امنیت اطلاعات
امنیت اطلاعات شامل هر فرآیند یا فناوری است که برای محافظت از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات استفاده می شود.
این می تواند شامل موارد زیر باشد:
الف)   فناوری ضد بدافزار
ب)   خط مشی‌های امنیت اطلاعات
ج)   کنترل‌های دسترسی
د)   آموزش آگاهی کارکنان
ه)    ارزیابی‌های تأثیر حفاظت از داده‌ها
و)   کارت‌های کلیدی برای ورود به دفتر
ز)   قفل‌هایی برای کابینت‌های حاوی اطلاعات حساس.

امنیت سایبری چیست؟

امنیت سایبری نوع خاصی از امنیت اطلاعات است که بر حفاظت از داده های الکترونیکی تمرکز دارد.

بر روی اقداماتی تمرکز دارد که برای جلوگیری از دسترسی غیرمجاز به شبکه‌ها و سیستم‌های یک سازمان استفاده می‌شود.

این اصطلاح اغلب برای اشاره به امنیت اطلاعات به طور کلی استفاده می شود، زیرا بیشتر نقض های داده شامل نفوذ به شبکه یا سیستم است.

علاوه بر این، سازمان‌ها معمولاً داده‌های بیشتری را به صورت آنلاین نسبت به شکل فیزیکی ذخیره می‌کنند، به این معنی که اطلاعات بیشتری برای هدف‌گیری وجود دارد.

نمونه هایی از امنیت سایبری
امنیت سایبری هر فرآیند یا فناوری طراحی شده برای محافظت از داده های الکترونیکی را پوشش می دهد. این می تواند شامل موارد زیر باشد:
الف)   رمزگذاری داده‌ها
ب)   گذرواژه‌ها
ج)   VPN
د)   فیلترهای هرزنامه
ه)   احراز هویت چند عاملی
و)   بررسی کد ایمن
ز)   نرم افزار ضد بدافزار


#امنیت_سایبری #امنیت_اطلاعات

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دامنه‌های سطح بالای جدید (TLD) بحث‌هایی را در جامعه امنیت سایبری برانگیخته است. معرفی دامنه ".zip" به طور خاص، نگرانی هایی را در میان کارشناسان ایجاد کرده است که دشمنان ممکن است از این فرمت فایل برای "مهندس اجتماعی" کاربران برای کلیک کردن بر روی URL های مخرب استفاده کنند.

برای کاربران بسیار رایج است که فرض کنند می‌توان روی URL ارائه شده در ایمیل کلیک کرد تا فایل مرتبط را دانلود کرد - این خطری را ایجاد می‌کند که اگر یک عامل تهدید مالک یک دامنه .zip با همان نام با نام فایل پیوند شده باشد، ممکن است شخصی به طور ناخواسته گرفتار یک کلاهبرداری فیشینگ یا دانلود یک بدافزار شوید.

در حالی که ZIP TLD از سال 2014 در دسترس بوده است، تا این ماه بود که به طور کلی در دسترس قرار گرفت و به هر کسی اجازه می داد دامنه ای را برای یک وب سایت خریداری کند.



#مهندسی_اجتماعی #بدافزار #زیپ #دامنه #سایبرنیوز #امنیت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تخفیف بسیار ویژه برای دانشجویان عزیز

فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.

زمان برگزاری: شروع: سه‌شنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنج‌شنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:

https://evand.com/events/isa62443

#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
🏥🚨 حمله سایبری ویرانگر به بیمارستان کودکان رسید.
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.

⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد

حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری همچنان به زیرساخت‌های حیاتی ضربه می‌زند و آسیب‌پذیری‌ها در بخش‌های نفت، آب و مراقبت‌های بهداشتی را آشکار می‌کند.

حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان می‌دهد که چگونه مجرمان سایبری پیچیده از ضعف‌های سیستم‌های #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده می‌کنند.

پاکسازی این حملات باعث شکست‌های عملیاتی فوری می‌شود که احتمال آسیب طولانی‌مدت به اعتماد و ایمنی عمومی را نشان می‌دهد. چنین حوادثی به‌عنوان یادآوری جدی از ضرورت حفاظت از #زیرساخت‌های_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته می‌کند.

گروه باج‌افزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.

برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert