Ping Channel
16.1K subscribers
3.09K photos
592 videos
231 files
1.75K links
🌐 کانال خبری، تحلیلی و انتقادی با موضوع فناوری اطلاعات و امنیت

🔘تماس با مدیر کانال و پذیرش تبلیغات : @Kiaeifar
📞شماره تماس: 09126228339
🔘تاسیس: پنج‌شنبه 2 مهر 1394
⚠️این کانال کاملا شخصی بوده و به هیچ ارگان، نهاد و یا شرکتی وابسته نیست.
Download Telegram
❤️۶ آسیب‌پذیری در حال بهره‌برداری در میان آسیب پذیری های جدید مایکروسافت!
🔴مایکروسافت به‌تازگی بروزرسانی‌هایی را برای ۶۷ #آسیب‌پذیری منتشر کرده که شامل ۵۶ تا #CVE جدید در Windows، Office، Azure، .NET، Remote Desktop Services، DNS Server، و Hyper-V است. ۶ مورد از این آسیب‌پذیری‌ها در حال حاضر #Exploit شده و بصورت فعال توسط مهاجمان در حال سوء استفاده است!

نکات مهم:
🔴 ۶ آسیب‌پذیری در حال بهره‌برداری فعال – مهاجمان از آن‌ها برای حملات استفاده می‌کنند.
🔴 ۵۰ آسیب‌پذیری مهم، ۶ آسیب‌پذیری بحرانی – بر محصولات اصلی #مایکروسافت تأثیر می‌گذارند.
🔴 آسیب پذیری CVE-2025-26633 دارای اکسپلویت عمومی است و گروه تهدید EncryptHub (Larva-208) تاکنون بیش از ۶۰۰ سازمان را هدف قرار داده است.

۶ آسیب‌پذیری تحت حمله
🚩 آسیب پذیری CVE-2025-26633 - نقص امنیتی در #Microsoft Management Console
🔴 در حملات هدفمند توسط گروه EncryptHub (Larva-208) مورد استفاده قرار گرفته و بیش از ۶۰۰ سازمان را هدف قرار داده است.
🔴 به مهاجمان اجازه می‌دهد تا محدودیت‌های اعتبار فایل را دور بزنند و کد مخرب را از طریق فایل‌های MSC اجرا کنند.
🔴 این اصلاحیه را فوراً اعمال کنید تا هدف بعدی مهاجمان نباشید!

🚩 آسیب پذیری CVE-2025-24993 - اجرای کد از راه دور در Windows NTFS
🔴 با اتصال یک VHD مخرب، مهاجم می‌تواند این آسیب‌پذیری را بهره‌برداری کند.
🔴 از طریق سرریز حافظه heap، امکان اجرای کد دلخواه روی سیستم را فراهم می‌کند.
🔴 می‌توان آن را با افزایش سطح دسترسی ترکیب کرد تا کنترل کامل سیستم به دست آید.

🚩 آسیب پذیری CVE-2025-24985 - اجرای کد از راه دور در درایور Windows Fast FAT
🔴 مشابه مورد قبلی، اتصال یک VHD مخرب منجر به بهره‌برداری می‌شود.
🔴 از یک سرریز عدد صحیح برای اجرای کد از راه دور استفاده می‌شود.
🔴 به مهاجمان اجازه می‌دهد کنترل سیستم را به دست بگیرند.

🚩 آسیب پذیری CVE-2025-24983 - افزایش سطح دسترسی در Windows Win32 Kernel
🔴 به کاربران احراز هویت‌شده اجازه می‌دهد تا سطح دسترسی خود را به SYSTEM افزایش دهند.
🔴 معمولاً همراه با آسیب‌پذیری‌های اجرای کد از راه دور (RCE) برای کنترل کامل سیستم استفاده می‌شود.

🚩 آسیب پذیری CVE-2025-24984 - افشای اطلاعات در Windows NTFS
🔴 برای بهره‌برداری، دسترسی فیزیکی مورد نیاز است، که این آسیب‌پذیری را کمیاب می‌کند.
🔴 مهاجمان می‌توانند محتوای حساس حافظه را استخراج کنند که ممکن است به سوءاستفاده‌های بعدی کمک کند.

🚩 آسیب پذیری CVE-2025-24991 - افشای اطلاعات در Windows NTFS
🔴 از طریق فریب کاربر برای اتصال یک VHD مخرب بهره‌برداری می‌شود.
🔴 مهاجمان می‌توانند به محتوای نامشخص حافظه دسترسی پیدا کنند و حملات بیشتری را اجرا کنند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
🔴انتشار PoC برای یک Zero-Day بحرانی در محصولات Fortinet
⚙️ CVE-2025-32756 | CVSS Score: 9.8
امکان Remote Code Execution بدون نیاز به Authentication

‼️یک آسیب‌پذیری stack-based buffer overflow در برخی محصولات Fortinet کشف شده که امکان اجرای کد از راه دور (RCE) را بدون نیاز به احراز هویت فراهم می‌کند. این flaw ناشی از عدم بررسی دقیق bounds هنگام پردازش پارامتر enc در ورودی‌هاست.

⚠️ نکته مهم این است که PoC Exploit این آسیب‌پذیری به‌صورت عمومی منتشر شده و ریسک Exploitation را بسیار بالا برده است.

⚡️ اقدامات فوری:
📌بررسی وضعیت آسیب‌پذیری در تجهیزات Fortinet سازمان
📌اعمال Patch و Firmware Update منتشرشده توسط Fortinet
📌محدودسازی دسترسی به Interfaces مدیریتی (مثل HTTPS، SSH)
📌پایش ترافیک شبکه برای رفتارهای مشکوک یا تلاش برای Exploitation

⭕️توجه داشته باشید این آسیب‌پذیری می‌تواند در حملات هدفمند (APT) یا lateral movement مورد سوءاستفاده قرار گیرد.

#ZeroDay #BufferOverflow #RCE #RemoteCodeExecution #PoC #CyberSecurity #Infosec #IndustrialCybersecurity #ICSsecurity #APT #Exploit #NetworkSecurity #فورتی‌نت #آسیب‌پذیری #امنیت_سایبری #Fortinet

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
👎63👍2