🔴 کشف آسیبپذیری در تعدادی از روترهای D-Link
🔹یک آسیبپذیری در تعدادی از روترهای بیسیم شرکت D-Link کشف شده است که به مهاجمان اجازه میدهد به دستگاههای تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیبپذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x میباشد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹یک آسیبپذیری در تعدادی از روترهای بیسیم شرکت D-Link کشف شده است که به مهاجمان اجازه میدهد به دستگاههای تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیبپذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x میباشد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 کشف آسیبپذیری در GitLab
🔸به تازگی یک آسیبپذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در (CE & EE) GitLab کشف و شناسایی شده است. طبق بررسیهای صورت گرفته این نقص یک آسیبپذیری XSS میباشد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#GitLab #Critical_Security_Release #Vulnerability #CVE_2024_4835 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔸به تازگی یک آسیبپذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در (CE & EE) GitLab کشف و شناسایی شده است. طبق بررسیهای صورت گرفته این نقص یک آسیبپذیری XSS میباشد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#GitLab #Critical_Security_Release #Vulnerability #CVE_2024_4835 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیب پذیری اجرای کد با امتیاز Root در OpenSSH
🔹آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#OpenSSH #RCE #regreSSHion #Glibc #CVE_2024_6387 #Linux #glibc #root #sshd #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#OpenSSH #RCE #regreSSHion #Glibc #CVE_2024_6387 #Linux #glibc #root #sshd #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیبپذیری در VMware-ESXi
🔹آسیبپذیریهای بحرانی در VMware ESXi و vCenter Server شناسایی شده که میتواند به مهاجمان اجازه دهد کنترل کاملی بر هاستهای ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#VMware #vCenter_Server #CVE_2024_37085 #CVE_2024_37086 #CVE_2024_37087 #Vulnerability #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹آسیبپذیریهای بحرانی در VMware ESXi و vCenter Server شناسایی شده که میتواند به مهاجمان اجازه دهد کنترل کاملی بر هاستهای ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰#VMware #vCenter_Server #CVE_2024_37085 #CVE_2024_37086 #CVE_2024_37087 #Vulnerability #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 دریافت گواهینامه صلاحیت شورای عالی انفورماتیک
🔹شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.
🔸این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.
◀️ ادامه مطلب
———————————————————-
🌐 @amnbansharif
🔹شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.
🔸این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.
◀️ ادامه مطلب
———————————————————-
🌐 @amnbansharif
🔴 کشف آسیب پذیری بحرانی در VMWare Aria Automation
🔹نرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است.
🔸با استفاده از این آسیبپذیری، مهاجم احراز هویتشده میتواند با وارد کردن کوئریهای یک SQL خاص از این نقص امنیتی بهرهبرداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #VMware #Critical_SQL_Injection_vulnerability #Aria_Automation #CVE_2024_22280 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹نرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است.
🔸با استفاده از این آسیبپذیری، مهاجم احراز هویتشده میتواند با وارد کردن کوئریهای یک SQL خاص از این نقص امنیتی بهرهبرداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #VMware #Critical_SQL_Injection_vulnerability #Aria_Automation #CVE_2024_22280 #AmnBAN
———————————————————-
🌐 @amnbansharif
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به یک برنامه نویس برای توسعه ابزار های امنیت شبکه و وب با مهارت های زیر نیاز داریم :
• آشنایی با مفاهیم شبکه و امنیت شبکه
• تسلط به برنامه نویسی NET. یا Java
• آشنایی با برنامه نویسی وب
• آشنایی با Git
• آشنایی با زبان انگلیسی و توانایی تحقیق و بررسی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
• آشنایی با مفاهیم شبکه و امنیت شبکه
• تسلط به برنامه نویسی NET. یا Java
• آشنایی با برنامه نویسی وب
• آشنایی با Git
• آشنایی با زبان انگلیسی و توانایی تحقیق و بررسی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت (soc ) نیاز داریم :
• آشنایی با ابزار مانیتورینگ شبکه و زیرساخت و آنالیز لاگها
• آشنا با امنسازی و پیکربندی سرورهای ویندوزی و لینوکسی
• آشنایی با حملات مختلف شبکه ولاگها
• آشنایی با مانیتورینگ شبکه و آنالیز لاگها
• آشنایی با یکی از SIEMهای متداول ترجیحا ELK
• توانایی داشبورد سازی
• توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
• آشنایی با ابزار مانیتورینگ شبکه و زیرساخت و آنالیز لاگها
• آشنا با امنسازی و پیکربندی سرورهای ویندوزی و لینوکسی
• آشنایی با حملات مختلف شبکه ولاگها
• آشنایی با مانیتورینگ شبکه و آنالیز لاگها
• آشنایی با یکی از SIEMهای متداول ترجیحا ELK
• توانایی داشبورد سازی
• توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به یک فرد توانمند و با انگیزه برای موقعیت شغلی کارشناس ارشد منابع انسانی با مهارت های زیر نیاز داریم :
آشنایی فرایندهای منابع انسانی (آموزش، جذب و استخدام)
• آگاهی کامل بر قوانین مرتبط با منابع انسانی و وزارت کار
• توانایی مدیریت جذب همکاران جدید از طرق مختلف
• ارائه پیشنهادات در راستای توسعه و بهبود نیروی انسانی
• ارائه روش های حفظ و نگهداشت نیرو
• توانایی تهیه و بهروزرسانی شرح شغلهای شرکت
• برگزاری نظرسنجیهای دورهای بررسی میزان رضایتمندی کارکنان
• توانایی تعریف شاخص های عملکردی همکاران و بررسی شاخص های مربوطه
• تدوین برنامه های انگیزشی و تشویقی با توجه به شاخصهای عملکرد افراد در راستای اهداف نهایی شرکت
• توانایی تدوین برنامه های آموزشی
• بهبود ساختار حقوق شرکت و سیاستهای پرداختی مانند پاداش و افزایش حقوق
• تحقیق درباره بازار رقابتی برای ایجاد روشهای پرداخت که به جذب و حفظ نیروی برتر کمک میکند
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
آشنایی فرایندهای منابع انسانی (آموزش، جذب و استخدام)
• آگاهی کامل بر قوانین مرتبط با منابع انسانی و وزارت کار
• توانایی مدیریت جذب همکاران جدید از طرق مختلف
• ارائه پیشنهادات در راستای توسعه و بهبود نیروی انسانی
• ارائه روش های حفظ و نگهداشت نیرو
• توانایی تهیه و بهروزرسانی شرح شغلهای شرکت
• برگزاری نظرسنجیهای دورهای بررسی میزان رضایتمندی کارکنان
• توانایی تعریف شاخص های عملکردی همکاران و بررسی شاخص های مربوطه
• تدوین برنامه های انگیزشی و تشویقی با توجه به شاخصهای عملکرد افراد در راستای اهداف نهایی شرکت
• توانایی تدوین برنامه های آموزشی
• بهبود ساختار حقوق شرکت و سیاستهای پرداختی مانند پاداش و افزایش حقوق
• تحقیق درباره بازار رقابتی برای ایجاد روشهای پرداخت که به جذب و حفظ نیروی برتر کمک میکند
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴 گزارش اختصاصی: تحلیل اقدامات گروه های هکری APT (از اکتبر 2022 تا پایان سال 2023)
🔹مهم ترین گروههای هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمانها انجام میدهند.
🔸گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.
🔹این گزارش قصد دارد اقدامات گروههای هکری APT حد فاصل اکتبر 2022 تا پایان سال میلادی 2023 را بررسی و تحلیل نماید. برای انجام این کار هم ابتدا چهار گزارش تحلیلی شرکت امنیت سایبری ESET بررسی شدهاند و سپس براساس آن گروههای APT فعال در این دوره زمانی شناسایی شدهاند.
◀️ ادامه مطلب
———————————————————-
🔰 #APT #ESET #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹مهم ترین گروههای هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمانها انجام میدهند.
🔸گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.
🔹این گزارش قصد دارد اقدامات گروههای هکری APT حد فاصل اکتبر 2022 تا پایان سال میلادی 2023 را بررسی و تحلیل نماید. برای انجام این کار هم ابتدا چهار گزارش تحلیلی شرکت امنیت سایبری ESET بررسی شدهاند و سپس براساس آن گروههای APT فعال در این دوره زمانی شناسایی شدهاند.
◀️ ادامه مطلب
———————————————————-
🔰 #APT #ESET #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 تهدید سیستمهای لینوکسی VMware ESXi توسط باجافزار play
🔹پژوهشگران امنیت سایبری نسخه جدیدی از باجافزار Play که به نامهای Balloonfly و PlayCrypt نیز شناخته میشود را کشف کردهاند که برای هدف قرار دادن سیستمهای لینوکس و به طور خاص محیطهای VMware ESXi طراحی شده است.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Linux #Play #VMware_ESXi #PsExec #Balloonfly #PlayCrypt #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹پژوهشگران امنیت سایبری نسخه جدیدی از باجافزار Play که به نامهای Balloonfly و PlayCrypt نیز شناخته میشود را کشف کردهاند که برای هدف قرار دادن سیستمهای لینوکس و به طور خاص محیطهای VMware ESXi طراحی شده است.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Linux #Play #VMware_ESXi #PsExec #Balloonfly #PlayCrypt #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیبپذیری بحرانی دور زدن احراز هویت در Docker
🔹یک آسیبپذیری بحرانی با شناسهی CVE-2024-41110 و شدت CVSS:10 در Docker Engine کشف شده است که به مهاجمان اجازه میدهد از فرآیند احراز هویت عبور کنند و دسترسی غیرمجاز به سیستمها پیدا کنند.
🔸این مشکل، ناشی از یک بازگشت (Regression) در سیستم پلاگین احرازهویت Docker بنام AuthZ است. یعنی تغییرات جدیدی که در سیستم احراز هویت اعمال گردیده، باعث شده است یک نقص جدید به وجود بیاید که امکان عبور از احراز هویت بدون بررسی صحیح فراهم شود.
🔹به دلیل نقص در سیستم احراز هویت، پلاگین ممکن است درخواستهایی را به اشتباه تایید کند که باید رد میشدند و میتواند باعث اقدامات غیرمجاز شود و امکان افزایش سطح دسترسی به اطلاعات حساس یا قابلیتهای مدیریتی را فراهم کند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Critical_Vulnerability #Docker #Authentication_bypass #CVE_2024_41110 #AuthZ #Exploitat #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹یک آسیبپذیری بحرانی با شناسهی CVE-2024-41110 و شدت CVSS:10 در Docker Engine کشف شده است که به مهاجمان اجازه میدهد از فرآیند احراز هویت عبور کنند و دسترسی غیرمجاز به سیستمها پیدا کنند.
🔸این مشکل، ناشی از یک بازگشت (Regression) در سیستم پلاگین احرازهویت Docker بنام AuthZ است. یعنی تغییرات جدیدی که در سیستم احراز هویت اعمال گردیده، باعث شده است یک نقص جدید به وجود بیاید که امکان عبور از احراز هویت بدون بررسی صحیح فراهم شود.
🔹به دلیل نقص در سیستم احراز هویت، پلاگین ممکن است درخواستهایی را به اشتباه تایید کند که باید رد میشدند و میتواند باعث اقدامات غیرمجاز شود و امکان افزایش سطح دسترسی به اطلاعات حساس یا قابلیتهای مدیریتی را فراهم کند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Critical_Vulnerability #Docker #Authentication_bypass #CVE_2024_41110 #AuthZ #Exploitat #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 کشف آسیبپذیری در افزونه Redux وردپرس
🔹آسیبپذیری با شناسه CVE-2024-6828 و امتیاز ۷.۲ در افزونه Redux Framework وردپرس شناسایی شده است. این آسیبپذیری به دلیل عدم بررسی مجوزها و قابلیتها در تابع Redux_Color_S+cheme_Import رخ میدهد و امکان بارگذاری فایلهای JSON بدون احراز هویت را فراهم میکند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Redux_Framework #CVE_2024_6828 #JSON #XSS #WordPress #AmnBan
———————————————————-
🌐 @amnbansharif
🔹آسیبپذیری با شناسه CVE-2024-6828 و امتیاز ۷.۲ در افزونه Redux Framework وردپرس شناسایی شده است. این آسیبپذیری به دلیل عدم بررسی مجوزها و قابلیتها در تابع Redux_Color_S+cheme_Import رخ میدهد و امکان بارگذاری فایلهای JSON بدون احراز هویت را فراهم میکند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Redux_Framework #CVE_2024_6828 #JSON #XSS #WordPress #AmnBan
———————————————————-
🌐 @amnbansharif
🔴 شناسایی BITSLOTH بکدور جدید سیستمهای ویندوزی
🔹بکدور (Backdoor) نوعی نرمافزار یا روش دسترسی به یک سیستم کامپیوتری است که به کاربر اجازه میدهد بدون نیاز به تأییدیههای امنیتی معمول، وارد سیستم شود. در زمینه امنیت سایبری، بکدور معمولاً به کدی اشاره دارد که به طور مخفیانه در نرمافزار یا سیستم تعبیه میشود تا به مهاجم اجازه دسترسی غیرمجاز به سیستم را بدهد.
🔸محققان اخیراً یک بکدور جدید به نام BITSLOTH در ویندوز کشف کردهاند که سیستمهای ویندوزی را هدف قرار میدهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C2) بهره میبرد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Windows_Backdoor #BITSLOTH #Stealthy_Communication #Background_Intelligent_Transfer_Service #BITS #keylogging #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹بکدور (Backdoor) نوعی نرمافزار یا روش دسترسی به یک سیستم کامپیوتری است که به کاربر اجازه میدهد بدون نیاز به تأییدیههای امنیتی معمول، وارد سیستم شود. در زمینه امنیت سایبری، بکدور معمولاً به کدی اشاره دارد که به طور مخفیانه در نرمافزار یا سیستم تعبیه میشود تا به مهاجم اجازه دسترسی غیرمجاز به سیستم را بدهد.
🔸محققان اخیراً یک بکدور جدید به نام BITSLOTH در ویندوز کشف کردهاند که سیستمهای ویندوزی را هدف قرار میدهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C2) بهره میبرد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Windows_Backdoor #BITSLOTH #Stealthy_Communication #Background_Intelligent_Transfer_Service #BITS #keylogging #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 رفع آسیبپذیری روز صفر در هسته سیستمعامل اندروید
🔹آسیبپذیری روز صفر با شناسه CVE-2024-36971 در هسته (Kernel) سیستمعامل لینوکس یک نقص امنیتی استفاده پس از آزادسازی Use-After-Free یا UAF در مدیریت مسیرهای شبکه هسته لینوکس است. مهاجمان با استفاده از این نقص میتوانند رفتار شبکه را به گونهای تغییر دهند که به نفع خودشان باشد اما برای بهرهبرداری از این آسیبپذیری باید سطح دسترسی بالایی داشته باشند.
🔸گوگل اعلام کرده است نشانههایی وجود دارد که آسیبپذیری با تحت تاثیر قراردادن هسته سیستمعامل اندروید، ممکن است به مهاجمان امکان اجرای کد دلخواه و راه دور (RCE) بدون نیاز به تعامل کاربر در دستگاههایی که آخرین بروزرسانیهای امنیتی را دریافت نکردهاند، بدهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Android #Vulnerability #CVE_2024_36971 #RCE
#Linux_kernel #Use_after_free #Zero_day #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹آسیبپذیری روز صفر با شناسه CVE-2024-36971 در هسته (Kernel) سیستمعامل لینوکس یک نقص امنیتی استفاده پس از آزادسازی Use-After-Free یا UAF در مدیریت مسیرهای شبکه هسته لینوکس است. مهاجمان با استفاده از این نقص میتوانند رفتار شبکه را به گونهای تغییر دهند که به نفع خودشان باشد اما برای بهرهبرداری از این آسیبپذیری باید سطح دسترسی بالایی داشته باشند.
🔸گوگل اعلام کرده است نشانههایی وجود دارد که آسیبپذیری با تحت تاثیر قراردادن هسته سیستمعامل اندروید، ممکن است به مهاجمان امکان اجرای کد دلخواه و راه دور (RCE) بدون نیاز به تعامل کاربر در دستگاههایی که آخرین بروزرسانیهای امنیتی را دریافت نکردهاند، بدهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #Android #Vulnerability #CVE_2024_36971 #RCE
#Linux_kernel #Use_after_free #Zero_day #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 نقص امنیتی بحرانی در افزونه LiteSpeed Cache وردپرس
🔹افزونه LiteSpeed Cache یکی از افزونههای قدرتمند وردپرس است که به بهینهسازی سرعت و عملکرد سامانه وب کمک میکند. این افزونه، با ذخیره صفحات در حافظه نهان (کش) زمان بارگذاری را بهطور چشمگیری کاهش میدهد و فشار روی سرور را کمتر میکند.
🔸علاوه بر این، امکانات دیگری مانند بهینهسازی تصاویر، فشردهسازی کدها، پشتیبانی از CDN و پیشبارگذاری حافظه نهان را هم ارائه میدهد تا سامانه وب، همیشه سریع و کارآمد باشد.
🔹اخیرا یک آسیبپذیری با شناسه CVE-2024-28000 و امتیاز CVSS:9.8 در این افزونه کشف شده است که میتواند به مهاجمان اجازه دهد بدون نیاز به ورود به سیستم به سطح دسترسی مدیر دست یابند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #WordPress #LiteSpeed_Cache_Plugin #Security_Flaw #Vulnerability #CVE_2024_28000 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹افزونه LiteSpeed Cache یکی از افزونههای قدرتمند وردپرس است که به بهینهسازی سرعت و عملکرد سامانه وب کمک میکند. این افزونه، با ذخیره صفحات در حافظه نهان (کش) زمان بارگذاری را بهطور چشمگیری کاهش میدهد و فشار روی سرور را کمتر میکند.
🔸علاوه بر این، امکانات دیگری مانند بهینهسازی تصاویر، فشردهسازی کدها، پشتیبانی از CDN و پیشبارگذاری حافظه نهان را هم ارائه میدهد تا سامانه وب، همیشه سریع و کارآمد باشد.
🔹اخیرا یک آسیبپذیری با شناسه CVE-2024-28000 و امتیاز CVSS:9.8 در این افزونه کشف شده است که میتواند به مهاجمان اجازه دهد بدون نیاز به ورود به سیستم به سطح دسترسی مدیر دست یابند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #WordPress #LiteSpeed_Cache_Plugin #Security_Flaw #Vulnerability #CVE_2024_28000 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیبپذیریهای بحرانی در افزونههای فروشگاهی وردپرس
🔹یک آسیبپذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونههای Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است.
🔸 این آسیبپذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودیهای نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را میدهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #WordPress #Woocommerce #Vulnerability #CVE_2024_8030 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔹یک آسیبپذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونههای Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است.
🔸 این آسیبپذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودیهای نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را میدهد.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #WordPress #Woocommerce #Vulnerability #CVE_2024_8030 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 شناسایی آسیبپذیری بحرانی در VMware Fusion
🔹ماشین مجازی VMware Fusion مختص کاربران macOS است که امکان اجرای مجازی سیستمعاملهای مختلفی مانند ویندوز، لینوکس و سایر نسخههای macOS را بر روی دستگاههای mac فراهم میکند.
🔸این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیبپذیری اجرای کد (code execution) است.
🔹این آسیبپذیری که با شناسه CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده است، یک کاربر با امتیازات استاندارد را قادر میسازد تا کد مخرب را در پسزمینه برنامه VMware Fusion اجرا کند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #AmnBAN #VMware_Fusion #macOS #Vulnerability #CVE_2024_38811
———————————————————-
🌐 @amnbansharif
🔹ماشین مجازی VMware Fusion مختص کاربران macOS است که امکان اجرای مجازی سیستمعاملهای مختلفی مانند ویندوز، لینوکس و سایر نسخههای macOS را بر روی دستگاههای mac فراهم میکند.
🔸این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیبپذیری اجرای کد (code execution) است.
🔹این آسیبپذیری که با شناسه CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده است، یک کاربر با امتیازات استاندارد را قادر میسازد تا کد مخرب را در پسزمینه برنامه VMware Fusion اجرا کند.
◀️ ادامه مطلب
🌐 منبع
———————————————————-
🔰 #AmnBAN #VMware_Fusion #macOS #Vulnerability #CVE_2024_38811
———————————————————-
🌐 @amnbansharif