Dejpaad Co.
572 subscribers
3.34K photos
116 videos
192 files
922 links
شركت مهندسي و امنیت شبكه دژپاد www.dejpaad.com
info@dejpaad.com

+982187700024
Download Telegram
مایکروسافت برنامه‎هایی را برای مشتریان محصول 365 خود اعلام کرده است تا به طور خودکار تمام فایل‌های add-in XLL دانلود شده از اینترنت را مسدود کند تا از حملات فیشینگ متکی به این نوع فایل جلوگیری کند.
این غول فناوری با نوشتن وبلاگ مایکروسافت 365 تایید کرده است که قصد دارد این برنامه را تا مارس 2023 اجرا کند.
به گفته دیو استوری، مهندس در Lares Consulting، سو استفاده از add-in مایکروسافت توسط دشمنان تکنیکی است که سال‌هاست توسط مهاجمان اینترنتی انجام می‌شود.
استوری از طریق ایمیل به Infosecurity گفت: مجموعه مایکروسافت آفیس یک مکانیسم جذاب برای دشمنان برای انجام حملات به دلیل وجود آن در محیط‌های شرکتی است. استقرار گسترده مجموعه آفیس می‌تواند به عوامل تهدید اجازه دهد راه ارسال بدافزار کوتاه شود.
این کارشناس امنیتی همچنین اضافه کرد که افزایش اخیر در گسترش add-in مخرب مایکروسافت احتمالا به سخت شدن اخیر ماکروهای پیاده سازی شده توسط مایکروسافت در مجموعه آفیس در سال گذشته مرتبط است.

#dejpaad #security #news #article #office #دژپاد #آفیس #اکسل #excel

🆔 @dejpaad
نرم افزار منبع باز امنیت بهتری را برای سازمان‌های بزرگ و کوچک فراهم می‌کند. این پایه و اساس فناوری اطلاعات در دنیای امروزی است و در یک دسته برنامه مدرن، از سیستم عامل گرفته تا عملکردهای شبکه، یافت می‌شود. بر اساس گزارش Octoverse 2022 GitHub، تخمین زده می‌شود که حدود 90 درصد سازمان‌ها به نوعی از منبع باز استفاده می‌کنند.
نرم افزار منبع باز توسط همه افراد، چه مهاجمان و چه defense های مختلف به کار رفته، قابل بررسی و تغییر است. اما این لزوما به مهاجمان قدرت بیشتری در زمینه‌ی امنیت نمی‌دهد. در عوض، این فرصت را به خط دفاعی می‌دهد تا هزینه دفاع را کاهش دهند، همکاری را تقویت کنند و اطمینان حاصل کنند که همه‌ی خطوط دفاعی با هم کار می‌کنند تا آسیب پذیری‌ها را شناسایی کنند. تامین امنیت همیشه در ذهن صاحبان کسب‌وکارها خواهد بود، و منبع باز و ماهیت مشارکتی آن، این قدرت را دارد که راه‌های جدیدی برای محافظت در برابر تهدیدات امنیتی در حال تحول ایجاد کند.
#dejpaad #security #news #network #open_source #دژپاد #امنیت #خبر #منبع_باز


🆔 @dejpaad
محققان Akamai یک اکسپلویت PoC برای یک آسیب‌پذیری حیاتی (CVE-2022-34689) در CryptoAPI ویندوز منتشر کرده‌اند که certificate های کلید عمومی را تایید می‌کند.
مایکروسافت در اکتبر 2022، زمانی که اصلاحاتی را برای نسخه‌های آسیب‌پذیر ویندوز و سرور ویندوز اعلام کرد، گفت: یک مهاجم می‌تواند یک certificate عمومی موجود x.509 را دستکاری کند تا هویت خود را جعل کند و اقداماتی مانند احراز هویت یا امضای کد را به‌عنوان certificate هدفمند انجام دهد.
این آسیب‌پذیری در واقع در آگوست 2022 اصلاح شد، اما وجود آن دو ماه بعد آشکار شد و احتمالا از هشدار دادن به مهاجمان قبل از اجرای گسترده به‌روزرسانی‌های امنیتی جلوگیری می‌کند.
برای exploit کردن CVE-2022-34689، certificate اول، که به گونه‌ای تولید می‌شود که حمله با پیشوند انتخابی را تسهیل می‌کند و به درستی sign و Verify می شود، باید توسط CryptoAPI کش شود، به طوری که certificate دوم (با همان MD5) می‌تواند قابل اعتماد باشد زیرا مایکروسافت certificate های cache شده را دوباره بررسی نمی‌کند.

#dejpaad #security #news #network #exploit #دژپاد #امنیت #شبکه #اکسپلویت

🆔 @dejpaad
هوش مصنوعی تولید کننده محتوا به نام ChatGPT که به صورت رایگان در دسترس است، اینترنت را طوفانی کرده است. در حالی که هوش مصنوعی این پتانسیل را دارد که به تیم‌های فناوری اطلاعات و امنیت کمک کند تا کارآمدتر شوند، عوامل تهدید را نیز قادر می‌سازد تا بدافزارها را توسعه دهند.
در پاسخ به این پرسش که دلایل نگرانی در مورد کاربرد هوش مصنوعی در امنیت سایبری چیست؟ کارشناسان گفتند فناوری این نرم افزار بر ایجاد هوش مصنوعی تولید کننده متمرکز شده است که به یک فرمان یا درخواست برای تولید محتوای متنی، ویدیویی یا صوتی پاسخ می‌دهد. این نوع هوش مصنوعی نمی‌تواند داده‌ها و اطلاعات را تحلیل کند، و درک درستی از اطلاعات ارائه نمی‌دهد.
در حال حاضر، عملکرد ChatGPT، به نفع مجرمان سایبری است. هوش مصنوعی تولید کننده دقیقا همان چیز خواسته شده را تحویل می‌دهد که هنگام ساخت ایمیل‌های فیشینگ مفید است. امنیت اطلاعات به هوش مصنوعی نیاز دارد که بتواند اطلاعات را دریافت کند، آن را تقویت کند و بر اساس درک آن به نتیجه برسد.

#dejpaad #security #network #cybersecurity #chatgpt #content #creation #دژپاد #امنیت #شبکه #امنیت_سایبری

🆔 @dejpaad
فریب دادن کاربران در سازمان‌ها برای نصب نرم افزار نظارت و مدیریت از راه دور قانونی (RMM) به یک الگوی آشنا تبدیل شده است که توسط مهاجمان با انگیزه مالی استفاده می‌شود.
همانطور که آژانس امنیت سایبری و امنیت زیرساخت (CISA) هشدار داد، هیچ سازمانی از فریب خوردن در امان نیست.
در اکتبر 2022، CISA یک کمپین سایبری گسترده را شناسایی کرد که در حال استفاده مخرب از نرم‌افزار RMM قانونی بود. مجرمان سایبری ایمیل‌های فیشینگ ارسال کردند که منجر به دانلود نرم‌افزار RMM قانونی ScreenConnect (اکنون ConnectWise Control) و AnyDesk شد که مجرمان از آن‌ها برای سرقت پول از حساب‌های بانکی قربانیان استفاده کردند.
پس از کشف نرم‌افزار نصب‌شده مخرب بر روی سیستمی در یکی از آژانس‌های FCEB، CISA به جستجوی سیستم‌های در معرض خطر بیشتری در آژانس‌های دیگر پرداخت.
ایمیل‌های فیشینگ مضمون HelpDesk دارند، و گیرنده را با تمدید یک سرویس/اشتراک گران‌قیمت به نوعی تهدید می‌کنند. هدف این است که گیرنده با شماره تلفن خاصی تماس بگیرد تا مهاجمان آن را متقاعد کنند تا نرم افزار مدیریت از راه دور را نصب کند.

#dejpaad #security #network #help_desk

🆔 @dejpaad
شرکت کسپرسکی به تازگی مطلبی منتشر کرده که طی آن ادعا می‌کند تلگرام بر خلاف ادعای سازندگانش چندان هم امن نیست. برای اثبات این ادعا، شرکت کسپرسکی دلایلی نیز مطرح کرده است:
• چت‌ها معمولی در تلگرام امن نیستند و تنها secret chat ها encrypt می‌شوند، در حالی که در واتس‌اپ علی رغم بدنامی این نرم افزار تمام چت‌ها encrypt شده‌اند.
• با استفاده از حالت Secret chat تلگرام، تصور منفی در مورد کسی که این چت را شروع کرده وجود دارد، گویا که وی جاسوس است.
• بسیاری از قابلیت‌ها در Secret Chat وجود ندارد، قابلیت‌هایی مانند reaction یا pin کردن پیام‌ها.
• نمی‌توان پیام‌های گروه‌ها را رمزنگاری کرد.
• نمی‌توان به دلیل عدم وجود قابلیت encryption یک Secret Chat را روی چند دستگاه باز کرد..
• امکان انتقال Secret Chat به دستگاه‌های دیگر موجود نیست. معنی این مساله این است که اگر شما مثلا گوشی تلفن همراه خود را عوض کنید و تلگرام را مجددا روی آن فعال کنید، تمامی چت‌های خصوصی پاک خواهند شد.

#dejpaad #security #news #telegram #network #kaspersky #دژپاد #امنیت #کسپرسکی #اخبار #تلگرام

🆔 @dejpaad
نسل جدیدی از چت بات ها به کار تولید محتوا مشغول شده و متون معنی دار تولید می‌کنند. این مساله هم به نفع مجرمان سایبری و هم به نفع تیم‌های امنیت سایبری است.
اگرچه اصول یادگیری ماشین حدود نیم قرن پیش مطرح شد، اما به کار بردن آن تنها در چند سال اخیر رونق گرفته است. با افزایش قدرت محاسباتی، کامپیوترها ابتدا یاد گرفتند که در تصاویر، اشیا را از سایر آیتم‌ها متمایز کرده ، سپس تصاویر را بر اساس توضیحات متن ترسیم کنند. در سال‌های 2021-2022، پیشرفت‌های علمی برای همه قابل دسترس شد. برای مثال، اکنون می‌توان در MidJourney مشترک شد و مثلا کتاب‌های خود را به تصویر کشید. و OpenAI سرانجام مدل بزرگ زبان GPT-3 خود را از طریق ChatGPT در اختیار عموم قرار داد. این ربات در chat.openai.com موجود است، جایی که می توانید خودتان ببینید که چگونه یک گفت و گوی منسجم و ادامه دار از این طریق طرح‌ریزی می‌شود. این هوش مصنوعی قادر است بسیاری از مفاهیم پیچیده را بهتر از معلمان توضیح دهد و درک مسائل را راحت‌تر کند.

#dejpaad #security #news #cybersecurity #امنیت #دژپاد #شبکه #اخبار #chatgpt

🆔 @dejpaad
برای کمک به وزارت دفاع (DoD) و سایر مدیران سیستم‌ها در شناسایی و به حداقل رساندن خطرات امنیتی مربوط به پروتکل اینترنت نسخه 6 (IPv6)، آژانس امنیت ملی (NSA) راهنمای امنیتی IPv6 را منتشر کرده است.
جدیدترین نسخه IP، IPv6، مزایایی را نسبت به فناوری‌های IP قبلی نسخه 4 (IPv4) ارائه می‌دهد. فضای آدرس IPv4، به ویژه، برای رسیدگی به تعداد روزافزون دستگاه‌های شبکه‌ای که به آدرس‌های IP قابل مسیریابی نیاز دارند، کافی نیست، در حالی که IPv6 فضای آدرس مناسبی را برای برآوردن نیازهای فعلی و آینده ارائه می‌دهد. NSA خاطرنشان می‌کند که پیش‌بینی می‌شود انتقال به IPv6 بیشترین تاثیر را بر زیرساخت‌های شبکه داشته باشد و به نوعی بر هر سخت‌افزار و نرم‌افزار شبکه و همچنین امنیت سایبری تاثیر بگذارد.
این نکته که مالکان و مدیران سیستم باید مکانیسم‌های امنیت سایبری را در هر دو پروتکل IP برای محافظت از شبکه پیاده سازی کنند در دستورالعمل امنیتی IPv6 NSA آمده است.

#dejpaad #network #security #ipv6 #دژپاد #امنیت #شبکه

@dejpaad
محققان سه آسیب‌پذیری مجزا را در OpenEMR، یک نرم‌افزار متن‌باز برای سوابق الکترونیکی سلامت و مدیریت عملکرد پزشکی پیدا کرده‌اند.
ترکیبی از این آسیب‌پذیری‌ها به مهاجمان راه دور اجازه می‌دهد تا دستورات سیستم دلخواه را روی هر یک از سرورهای OpenEMR اجرا کنند و داده‌های حساس بیمار را به سرقت ببرند.
این کارشناس امنیتی توضیح داد که موتور تست امنیت برنامه استاتیک (SAST) شرکت کشف کرده که دو مورد از این سه آسیب‌پذیری با هم می‌توانند منجر به اجرای کد RCE شوند.
در مورد سومین آسیب‌پذیری، این آسیب‌پذیری به مهاجمان اجازه می‌دهد OpenEMR را به روشی خاص پیکربندی کنند تا در نهایت داده‌های کاربر را به سرقت ببرند. برینکرلف توضیح داد: اگر OpenEMR به درستی تنظیم شده باشد، یک مهاجم احراز هویت نشده می‌تواند فایل‌هایی مانند certificate، رمزهای عبور و نسخه‌های پشتیبان را از یک نمونه OpenEMR از طریق یک سرور MySQL به سرقت ببرد. وی اضافه کرد که Sonar تمام مشکلات را به مسئولان OpenEMR گزارش کرد، آنها سپس یک patch به نسخه 7.0.0 منتشر کردند و ظرف یک هفته هر سه آسیب‌پذیری را برطرف کردند.
#dejpaad #network #security #دژپاد

@dejpaad
طبق تحقیقات جدید Telstra، نزدیک به یک چهارم (22٪) از رهبران فناوری اطلاعات معتقدند که امنیت سایبری یک پایه اساسی برای تحول دیجیتال است.
این غول مخابراتی از 300 تصمیم گیرنده فناوری اطلاعات و امنیت بریتانیا در سازمان‌هایی با 500 تا 5000 کارمند نظرسنجی کرد تا چالش‌های استراتژیک آنها را بهتر درک کند.
تهیه‌کنندگان محصولات امنیتی مدت‌هاست که استدلال می‌کنند که پروژه‌های تحول دیجیتالی که بدون رعایت اصول امنیتی راه‌اندازی می‌شوند، و بر روی پایه‌های ضعیفی ساخته شده‌اند. به این طریق هرگونه نقض می‌تواند به سرعت پیشرفت را از مسیر خارج کند و هر یک از مزایای مورد انتظار کسب‌وکار را از بین ببرد.
امنیت بر فرآیندهای کسب و کار (17%)، تعهد کارکنان (16%)، اولویت خرید (14%) و سرمایه گذاری خارجی و تامین مالی (13%) به عنوان مهم ترین عامل در تحول کسب و کار غلبه می‌کند.
حدود 83 درصد شرکت کنندگان معتقد بودند که از فرهنگ امنیتی باز برخوردار هستند، به این معنی که در روند کار، زبان شرزنش وجود نداشته، و می‌توان به انتقاد سازنده از اجزا پرداخت.
#dejpaad #network_security #business #دژپاد #امنیت #کسب_و_کار

@dejpaad
مجریان قانون این هفته را پس از آشکار کردن یک عملیات هماهنگ برای ایجاد اختلال در نوع باج افزار Hive جهت توقف فعالیت آن جشن گرفتند.
به گفته وزارت دادگستری (DoJ)، باج‌افزار به‌عنوان سرویس (RaaS) بیش از 1500 قربانی را در بیش از 80 کشور از ژوئن 2021 هدف قرار داده است. قربانیان شامل بیمارستان ها، مدارس، شرکت‌های مالی و زیرساخت‌های حیاتی بودند.
به گفته وزارت دادگستری، با این حال، از اواخر ژوئیه 2022، FBI توانست به شبکه‌های رایانه‌ای این گروه دسترسی پیدا کند و این امکان را به دست آورد تا کلیدهای رمزگشایی را بگیرد و آن‌ها را بین قربانیان Hive در سراسر جهان توزیع کند.
در کنار این عملیات، پلیس اروپا با FBI همکاری کرد تا زیرساخت‌های کلیدی مورد استفاده این گروه را از بین ببرد.
در مجموع 13 کشور از جمله بریتانیا، کانادا، فرانسه، نروژ، پرتغال، رومانی، اسپانیا و سوئد در این عملیات شرکت کردند. با این حال، این پلیس آلمان و هلند بود که سرورها و وب‌سایت‌هایی را که Hive برای برقراری ارتباط با اعضا و وابستگان خود استفاده می‌کرد، توقیف کرد.
#dejpaad #network #hive #security #امنیت #شبکه #دژپاد

@dejpaad
‏عوامل تهدید مرتبط با بدافزار Gootkit تغییرات قابل توجهی در مجموعه ابزارهای خود ایجاد کرده اند و اجزای جدید و مبهم متعددی را به زنجیره‌های آلوده‌ی خود اضافه کرده‌اند.
‏Mandiant متعلق به گوگل، کلاستر فعالیت این بدافزار را تحت نام UNC2565 زیر نظر دارد و خاطرنشان می‌کند که استفاده از بدافزار به صورت انحصاری برای این گروه است.
‏Gootkit که Gootloader نیز نامیده می‌شود، از طریق وب‌سایت‌های آسیب‌پذیر و در معرص خطر پخش می‌شود که قربانیان هنگام جستجوی اسناد مرتبط با کسب‌وکار مانند توافق‌نامه‌ها و قراردادها از طریق تکنیکی به نام آلودگی (SEO) فریب داده می‌شوند.
اسناد مورد نظر به شکل آرشیو ZIP است که حاوی بدافزار جاوا اسکریپت است، که با راه اندازی، راه را برای بارهای اضافی مانند Cobalt Strike Beacon، FONELAUNCH و SNOWCONE هموار می‌کند.

#dejpaad #security #network #malware #gootkit #دژپاد #امنیت #شبکه #بدافزار

@dejpaad
سازنده نرم‌افزار Atlassian ، Patch هایی را برای آسیب‌پذیری CVE-2023-22501 منتشر کرده است. این آسیب‌پذیری مهم احراز هویت در سرور مدیریت خدمات و مرکز داده Jira مشاهده شده و از کاربران خواسته شده تا نسبت به برطرف کردن آن از طریق Patch تازه منتشر شده اقدام کنند.
نصب یک نسخه ثابت از سرور مدیریت خدمات و مرکز داده Jira راه حل پیشنهادی برای رفع این آسیب‌پذیری است. اگر کاربران امکان به روز رسانی مدیریت خدمات Jira را ندارند، می‌توانند به صورت دستی فایل JAR ServiceDesk-variable-substitution-plugin مخصوص نسخه موجود را به عنوان یک راه‌حل موقت استفاده کنند. سرور مدیریت خدمات Jira و مرکز داده، ارائه‌دهنده‌ی راه‌حل‌های سازمانی برای مدیریت خدمات فناوری اطلاعات و همکاری بین تیم های تجاری هستند.
‏CVE-2023-22501 نوعی آسیب‌پذیری است که احراز هویت را در سیستم‌های آسیب‌پذیر دچار اخلال کرده و به مهاجمان اجازه می‌دهد هویت کاربر دیگری را جعل کنند و تحت برخی شرایط به اطلاعات مرکز داده دسترسی پیدا کنند.
#Dejpaad #patch #vulnerability #jira #دژپاد #آسیب_پذیری

@dejpaad
کشف ۴۰ آسیب پذیری جدید روی محصولات Fortinet

شرکت Fortinet از کشف 40 آسیب پذیری جدید روی محصولات مختلف خود از جمله FortiWeb, FortiOS, FortiNAS, و Forti Proxy خبر داده که برخی از آنها امتیاز 9.8 را کسب کرده‌اند و امکان RCE را در اختیار مهاجم می‌گذارند.
شرکت Fortinet برای این آسیب پذیری‌ها Patch های مرتبط ارائه کرده است. به کاربران محصولات آسیب‌پذیر توصیه شده که در اسرع وقت برای نصب Patch های مرتبط اقدام کنند.
دو مورد از 40 آسیب‌پذیری در سطح بحرانی، 15 مورد در سطح بالا، 22 مورد دارای سطح متوسط و 1 مورد در سطح کم از نظر شدت هستند.

@dejpaad
منبع خبر
#dejpaad #fortinet #vulnerability #news
شرکت VMware یک به روز رسانی vSphere ESXi را برای رفع مشکل شناخته شده‌ای منتشر کرده است که باعث می‌شود برخی ازVirtual Machine ویندوز سرور 2022 پس از نصب به روز رسانی KB5022842 دیگر بوت نشوند.
مایکروسافت برای اولین بار وجود این مشکل را در هفته‌ی گذشته تایید کرد. این شرکت گفت که مشکل، فقط VM هایی را تحت تاثیر قرار می‌دهد که دارای Secure Boot فعال هستند و روی vSphere ESXi 6.7 U2/U3 یا vSphere ESXi 7.0.x اجرا می‌شوند.
اگرچه گفته شده که فقط VMware ESXi VMs تحت تاثیر این مشکل قرار می‌گیرند، برخی از گزارش‌های ویندوز به این موضوع اشاره می‌کنند که دیگر پلتفرم‌های Hypervisor پس از نصب به‌روزرسانی‌های ذکر شده تحت تاثیر مشکلات بوت مشابه قرار گرفته‌اند.

#Dejpaad #security #news #vmware #windows #ویندوز #امنیت #اخبار

@dejpaad
گزارش جدید موسسه AV-Test از بررسی آنتی ویروس‌های اندروید
موسسه‌ی تحقیقاتی AV-Test که به بررسی انواع آنتی ویروس و آزمایش توانایی آن‌ها می‌پردازد، در جدیدترین گزارش خود به نتایج بررسی آنتی‌ویروس‌های مختلف اندروید پرداخته است. در این آزمایش 15 آنتی ویروس اندروید از شرکت‌های مختلف مورد آزمایش قرار گرفتند. نکته‌ی عجیب و جالب توجه در این بررسی، کسب نمره‌ی کامل توسط 13 محصول از 15 محصول بود که در نوع خود بی‌سابقه است. موارد مورد بررسی در این تست، سطح حفاظتی (protection) ، عملکرد (performance) ، و کاربرد (Usability) محصول بوده‌اند.

#dejpaad #news #antivirus #AVtest #دژپاد #امنیت #آنتی_ویروس #تست

@dejpaad
عامل تهدید معروف به Lucky Mouse نسخه لینوکس بدافزار به نام SysUpdate را ساخته و توانایی خود را برای هدف قرار دادن دستگاههای دارای این سیستم عامل توسعه داده است.
همچنین Lucky Mouse با نام‌هایAPT27، Bronze Union، Emissary Panda و Iron Tiger ردیابی می‌شود و به استفاده از بدافزارهای مختلفی مانند SysUpdate، HyperBro، PlugX و یک backdoor لینوکس با نام rshell معروف است.
ناقل آلودگی مورد استفاده در حمله به طور دقیق مشخص نیست، اما نشانه‌ها حاکی از وجود Installer هایی است که در قالب برنامه‌های پیام‌رسانی مانند Youdu به‌عنوان عامل فریب برای فعال کردن توالی حمله استفاده می‌شوند.
همانطور که برای نسخه ویندوز SysUpdate، دارای ویژگیهایی برای مدیریت فرآیندها، گرفتن اسکرین شات، انجام عملیات فایل و اجرای دستورات دلخواه است، همچنین قادر به برقراری ارتباط با سرورهای C2 از طریق درخواست‌های DNS TXT، یا تکنیکی به نام تونل کردن DNS میباشد.
نمونه‌های لینوکس ELF که به زبان C++ نوشته شده‌اند، به دلیل استفاده از Asio برای انتقال عملکردهای مدیریت فایل قابل توجه هستند.
#dejpaad #news #malware #دژپاد #خبر #بدافزار

@dejpaad
انتشار PoC برای آسیب‌پذیری CVE-2023-21716 در Microsoft Word
مایکرسافت PoC های جدیدی را برای رفع آسیب‌پذیری CVE-2023-21716 در Microsoft Word که در هنگام پیش نمایش اسناد RTF به خصوص موجب سوءاستفاده می‌شد، به صورت عمومی منتشر کرد و از کاربران خواست تا برنامه‌های خود را patch کنند.
این آسیب‌پذیری که بر طیف گسترده‌ای از نسخه‌های MS Office و SharePoint ، برنامه‌های Microsoft 365 در شرکت‌ها و سایر محصولات تاثیر می‌گذارد.
در یک نوامبر 2022 ، CVE-2023-21716 توسط محقق امنیتی جوشوا جی کشف شد.
#dejpaad #news #microsoft #دژپاد #خبر #مایکروسافت
یک آسیب پذیری جدید تحت عنوان CVE-2023-25610 را بر روی تجهیزات FortiGate کشف کرده است. این آسیب پذیری از نوع Buffer Underwrite است و روی FortiOS و FortiProxy عمل می‌کند.
این آسیب پذیری نسخه‌های زیر را در بر می‌گیرد:
FortiOS version 7.2.0 through 7.2.3
FortiOS version 7.0.0 through 7.0.9
FortiOS version 6.4.0 through 6.4.11
FortiOS version 6.2.0 through 6.2.12
FortiOS 6.0 all versions
پیشنهاد شرکت Fortinet ارتقای تجهیزات به نسخه‌های زیر است:
FortiOS version 7.4.0 or above
FortiOS version 7.2.4 or above
FortiOS version 7.0.10 or above
FortiOS version 6.4.12 or above
FortiOS version 6.2.13 or above
FortiProxy version 7.2.3 or above
FortiProxy version 7.0.9 or above
FortiProxy version 2.0.12 or above
FortiOS-6K7K version 7.0.10 or above
FortiOS-6K7K version 6.4.12 or above
FortiOS-6K7K version 6.2.13 or above
#Dejpaad #security #fortigate #fortinet #دژپاد #امنیت #فورتی_نت
نهادهای دولتی و سازمان‌های بزرگ به دلیل وجود یک نقص امنیتی در نرم‌افزار Fortinet FortiOS هدف یک عامل تهدید ناشناخته قرار گرفته‌اند که منجر به از دست رفتن داده‌ها و خرابی سیستم‌عامل و فایل میشود.
محققین Fortinet هفته گذشته در گزارشی اعلام کردند که پیچیدگی این اکسپلویت حاکی از وجود یک عامل پیشرفته است و هدف آن انجام حملات شدید به اهداف دولتی است.
نقص Zero-day مورد بحث CVE-2022-41328 (امتیاز CVSS: 6.5) است، یک باگ پیمایشی مسیرهای امنیتی سطح متوسط در FortiOS که می تواند منجر به اجرای کد مخرب دلخواه شود.
این نقص بر نسخههای 6.0، 6.2، 6.4.0 تا 6.4.11، 7.0.0 تا 7.0.9 و 7.2.0 تا 7.2.3 سیستم عامل فورتینت (FortiOS) تاثیر میگذارد. آپدیتهای رفع باگ به ترتیب در نسخه‌های 6.4.12، 7.0.10 و 7.2.4 موجود هستند.
این افشاگری چند روز پس از انتشار پچهای Fortinet برای رفع 15 نقص امنیتی، از جمله CVE-2022-41328 که بر روی FortiOS و FortiProxy تاثیر گذاشت، منتشر شد.
از عوارض این حملات به چندین دستگاه FortiGate ، میتوان به قطع ناگهانی سیستم و متعاقبا خرابی بوت اشاره کرد، که نشان دهنده نقض یکپارچگی (Integrity) است.
#dejpaad
@dejpaad