امن بان فناوری شریف 🇮🇷
154 subscribers
196 photos
3 videos
10 files
183 links
🪔 کانال رسمی گروه امنیت سایبری امن بان
🌐 وب سایت
https://Amnban.ir
☎️ تلفن
021-28424463
پشتیبانی تلگرام
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
📬 تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
🔴 کشف آسیب‌پذیری در تعدادی از روترهای D-Link

🔹یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰#CVE_2024_30103 #Critical_vulnerability #Microsoft_Outlook #exploit #RCE #Zero_click #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 کشف آسیب‌پذیری در GitLab

🔸به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در (CE & EE) GitLab کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰#GitLab #Critical_Security_Release #Vulnerability #CVE_2024_4835 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیب پذیری اجرای کد با امتیاز Root در OpenSSH

🔹آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم احرازهویت نشده، امکان اجرای کد از راه دور با امتیاز root را در لینوکس های مبتنی بر glibc می دهد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰#OpenSSH #RCE #regreSSHion #Glibc #CVE_2024_6387 #Linux #glibc #root #sshd #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیب‌پذیری در VMware-ESXi

🔹آسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server شناسایی شده که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰#VMware #vCenter_Server #CVE_2024_37085 #CVE_2024_37086 #CVE_2024_37087 #Vulnerability #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 دریافت گواهینامه صلاحیت شورای عالی انفورماتیک

🔹شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.

🔸این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.

◀️ ادامه مطلب

———————————————————-
🌐 @amnbansharif
فرا رسیدن تاسوعا و عاشورای حسینی تسلیت باد.
🔴 کشف آسیب پذیری بحرانی در VMWare Aria Automation

🔹نرم افزار VMware نقص امنیتی بحرانی SQL-Injection را در محصول Aria Automation با شناسه CVE-2024-22280 برطرف کرده است.

🔸با استفاده از این آسیب‌پذیری، مهاجم احراز هویت‌شده می‌تواند با وارد کردن کوئری‌های یک SQL خاص از این نقص امنیتی بهره‌‌برداری کرده و به صورت غیرمجاز، پایگاه داده عملیات خواندن یا نوشتن را انجام دهد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #VMware #Critical_SQL_Injection_vulnerability #Aria_Automation #CVE_2024_22280 #AmnBAN
———————————————————-
🌐 @amnbansharif
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به یک برنامه نویس برای توسعه ابزار های امنیت شبکه و وب با مهارت های زیر نیاز داریم :

• آشنایی با مفاهیم شبکه و امنیت شبکه
• تسلط به برنامه نویسی NET. یا Java
• آشنایی با برنامه نویسی وب
• آشنایی با Git
• آشنایی با زبان انگلیسی و توانایی تحقیق و بررسی


در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت (soc ) نیاز داریم :

• آشنایی با ابزار مانیتورینگ شبکه و زیرساخت و آنالیز لاگ‌ها
• آشنا با امن‌سازی و پیکربندی سرورهای ویندوزی و لینوکسی
• آشنایی با حملات مختلف شبکه ولاگ‌ها
• آشنایی با مانیتورینگ شبکه و آنالیز لاگ‌ها
• آشنایی با یکی از SIEMهای متداول ترجیحا ELK
• توانایی داشبورد سازی
• توانایی گزارش نویسی و مستندسازی


در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
This media is not supported in your browser
VIEW IN TELEGRAM
📢ما در امن بان به یک فرد توانمند و با انگیزه برای موقعیت شغلی کارشناس ارشد منابع انسانی با مهارت های زیر نیاز داریم :

آشنایی فرایندهای منابع انسانی (آموزش، جذب و استخدام)
• آگاهی کامل بر قوانین مرتبط با منابع انسانی و وزارت کار
• توانایی مدیریت جذب همکاران جدید از طرق مختلف
• ارائه پیشنهادات در راستای توسعه و بهبود نیروی انسانی
• ارائه روش های حفظ و نگهداشت نیرو
• توانایی تهیه و به‌روزرسانی شرح شغل‌های شرکت
• برگزاری نظرسنجی‌های دوره‌ای بررسی میزان رضایتمندی کارکنان
• توانایی تعریف شاخص های عملکردی همکاران و بررسی شاخص های مربوطه
• تدوین برنامه های انگیزشی و تشویقی با توجه به شاخصهای عملکرد افراد در راستای اهداف نهایی شرکت
• توانایی تدوین برنامه های آموزشی
• بهبود ساختار حقوق شرکت و سیاست‎های پرداختی مانند پاداش و افزایش حقوق
• تحقیق درباره بازار رقابتی برای ایجاد روش‌های پرداخت که به جذب و حفظ نیروی برتر کمک می‌کند

در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا برای ما ارسال کنید.🤙🏻
🔴 گزارش اختصاصی: تحلیل اقدامات گروه های هکری APT (از اکتبر 2022 تا پایان سال 2023)

🔹مهم ترین گروه‌های هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه ‌های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمان‌ها انجام می‌دهند.

🔸گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.

🔹این گزارش قصد دارد اقدامات گروه‌های هکری APT حد فاصل اکتبر 2022 تا پایان سال میلادی 2023 را بررسی و تحلیل نماید. برای انجام این کار هم ابتدا چهار گزارش تحلیلی شرکت امنیت سایبری ESET بررسی شده‌اند و سپس براساس آن گروه‌های APT فعال در این دوره زمانی شناسایی شده‌اند.

◀️ ادامه مطلب

———————————————————-
🔰 #APT #ESET #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 تهدید سیستم‌های لینوکسی VMware ESXi توسط باج‌افزار play

🔹پژوهشگران امنیت سایبری نسخه جدیدی از باج‌افزار Play که به نام‌های Balloonfly و PlayCrypt نیز شناخته می‌شود را کشف کرده‌اند که برای هدف قرار دادن سیستم‌های لینوکس و به طور خاص محیط‌های VMware ESXi طراحی شده‌ است.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #Linux #Play #VMware_ESXi #PsExec #Balloonfly #PlayCrypt #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیب‌پذیری بحرانی دور زدن احراز هویت در Docker

🔹یک آسیب‌پذیری بحرانی‌ با شناسه‌ی CVE-2024-41110 و شدت CVSS:10 در Docker Engine کشف شده است که به مهاجمان اجازه می‌دهد از فرآیند احراز هویت عبور کنند و دسترسی غیرمجاز به سیستم‌ها پیدا کنند.

🔸این مشکل، ناشی از یک بازگشت (Regression) در سیستم پلاگین احراز‌هویت Docker بنام AuthZ است. یعنی تغییرات جدیدی که در سیستم احراز هویت اعمال گردیده، باعث شده‌ است یک نقص جدید به وجود بیاید که امکان عبور از احراز هویت بدون بررسی صحیح فراهم شود.

🔹به دلیل نقص در سیستم احراز هویت، پلاگین ممکن است درخواست‌هایی را به اشتباه تایید کند که باید رد می‌شدند و می‌تواند باعث اقدامات غیرمجاز شود و امکان افزایش سطح دسترسی به اطلاعات حساس یا قابلیت‌های مدیریتی را فراهم کند.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #Critical_Vulnerability #Docker #Authentication_bypass #CVE_2024_41110 #AuthZ #Exploitat #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 کشف آسیب‌پذیری در افزونه Redux وردپرس

🔹آسیب‌پذیری با شناسه CVE-2024-6828 و امتیاز ۷.۲ در افزونه Redux Framework وردپرس شناسایی شده است. این آسیب‌پذیری به دلیل عدم بررسی مجوزها و قابلیت‌ها در تابع Redux_Color_S+cheme_Import رخ می‌دهد و امکان بارگذاری فایل‌های JSON بدون احراز هویت را فراهم می‌کند.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #Redux_Framework #CVE_2024_6828 #JSON #XSS #WordPress #AmnBan
———————————————————-
🌐 @amnbansharif
🔴 شناسایی BITSLOTH بکدور جدید سیستم‌های ویندوزی

🔹بکدور (Backdoor) نوعی نرم‌افزار یا روش دسترسی به یک سیستم کامپیوتری است که به کاربر اجازه می‌دهد بدون نیاز به تأییدیه‌های امنیتی معمول، وارد سیستم شود. در زمینه امنیت سایبری، بکدور معمولاً به کدی اشاره دارد که به‌ طور مخفیانه در نرم‌افزار یا سیستم تعبیه می‌شود تا به مهاجم اجازه دسترسی غیرمجاز به سیستم را بدهد.

🔸محققان اخیراً یک بکدور جدید به نام BITSLOTH در ویندوز کشف کرده‌اند که سیستم‌های ویندوزی را هدف قرار می‌دهد و از سرویس Background Intelligent Transfer Service (BITS) برای عملیات فرمان و کنترل (C2) بهره می‌برد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #Windows_Backdoor #BITSLOTH #Stealthy_Communication #Background_Intelligent_Transfer_Service #BITS #keylogging #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 رفع آسیب‌پذیری روز صفر در هسته سیستم‌عامل اندروید

🔹آسیب‌پذیری روز صفر با شناسه CVE-2024-36971 در هسته (Kernel) سیستم‌عامل لینوکس یک نقص امنیتی استفاده پس از آزادسازی Use-After-Free یا UAF در مدیریت مسیرهای شبکه هسته لینوکس است. مهاجمان با استفاده از این نقص می‌توانند رفتار شبکه را به گونه‌ای تغییر دهند که به نفع خودشان باشد اما برای بهره‌برداری از این آسیب‌پذیری باید سطح دسترسی بالایی داشته باشند.

🔸گوگل اعلام کرده است نشانه‌هایی وجود دارد که آسیب‌پذیری با تحت تاثیر قراردادن هسته سیستم‌عامل اندروید، ممکن است به مهاجمان امکان اجرای کد دلخواه و راه دور (RCE) بدون نیاز به تعامل کاربر در دستگاه‌هایی که آخرین بروزرسانی‌های امنیتی را دریافت نکرده‌اند، بدهد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #Android #Vulnerability #CVE_2024_36971 #RCE
#Linux_kernel #Use_after_free #Zero_day #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 نقص امنیتی بحرانی در افزونه LiteSpeed Cache وردپرس

🔹افزونه LiteSpeed Cache یکی از افزونه‌های قدرتمند وردپرس است که به بهینه‌سازی سرعت و عملکرد سامانه وب کمک می‌کند. این افزونه، با ذخیره صفحات در حافظه نهان (کش) زمان بارگذاری را به‌طور چشمگیری کاهش می‌دهد و فشار روی سرور را کمتر می‌کند.

🔸علاوه بر این، امکانات دیگری مانند بهینه‌سازی تصاویر، فشرده‌سازی کدها، پشتیبانی از CDN و پیش‌بارگذاری حافظه نهان را هم ارائه می‌دهد تا سامانه وب، همیشه سریع و کارآمد باشد.

🔹اخیرا یک آسیب‌پذیری با شناسه CVE-2024-28000 و امتیاز CVSS:9.8 در این افزونه کشف شده است که می‌تواند به مهاجمان اجازه دهد بدون نیاز به ورود به سیستم به سطح دسترسی مدیر دست یابند.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #WordPress #LiteSpeed_Cache_Plugin #Security_Flaw #Vulnerability #CVE_2024_28000 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 آسیب‌پذیری‌های بحرانی در افزونه‌های فروشگاهی وردپرس

🔹یک آسیب‌پذیری به شماره شناسه CVE-2024-8030 و شدت ۹.۸ که یک نقص بحرانی در افزونه‌های Ultimate Store Kit Elementor Addons، Woocommerce Builder، EDD Builder، Elementor Store Builder، Product Grid، Product Table و Woocommerce Slider کشف شده است.

🔸 این آسیب‌پذیری به مهاجمان غیرمجاز امکان تزریق اشیاء PHP از طریق deserialization ورودی‌های نامعتبر از طریق کوکی _ultimate_store_kit_wishlist را می‌دهد.

◀️ ادامه مطلب

🌐 منبع
———————————————————-
🔰 #WordPress #Woocommerce #Vulnerability #CVE_2024_8030 #AmnBAN
———————————————————-
🌐 @amnbansharif
🔴 شناسایی آسیب‌پذیری بحرانی در VMware Fusion

🔹ماشین مجازی VMware Fusion مختص کاربران macOS است که امکان اجرای مجازی سیستم‌عامل‌های مختلفی مانند ویندوز، لینوکس و سایر نسخه‌های macOS را بر روی دستگاه‌‌های mac فراهم می‌کند.

🔸این ماشین مجازی به دلیل استفاده از یک متغیر محیطی ناامن، حاوی یک آسیب‌پذیری اجرای کد (code execution) است.

🔹این آسیب‌پذیری که با شناسه‌ CVE-2024-38811، شدت بالا و امتیاز CVSS 8.8 شناسایی شده‌ است، یک کاربر با امتیازات استاندارد را قادر می‌سازد تا کد مخرب را در پس‌زمینه برنامه VMware Fusion اجرا کند.

◀️ ادامه مطلب

🌐
منبع
———————————————————-
🔰 #AmnBAN #VMware_Fusion #macOS #Vulnerability #CVE_2024_38811
———————————————————-
🌐 @amnbansharif