futures Network
#Alert
هک CCleaner یکی از بزرگترین حملات زنجیره تامین بود که بیش از 2.3 میلیون کاربر را با نسخه دارای backdoor نرم افزار در سپتامبر 2017 آلوده کرد!
گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.
به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.
پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
گروهی از هکرهای دولتی سال گذشته موفق به ربودن سرور به روزرسانی خودکار نرم افزار ASUS Live در ماه ژوئن و نوامبر 2018 شدند و به روز رسانی های مخرب را برای نصب بیش از یک میلیون کامپیوتر ویندوز در سراسر جهان تحت فشار قرار دادند.
به گفته محققان امنیتی سایبری از آزمایشگاه کسپرسکی روسیه، که این حمله را کشف و به نام Operation ShadowHammer نامگذاری کرده است، Asus در مورد حمله زنجیره تامین عرضه در 31 ژانویه 2019 مطلع شده است.
پس از تجزیه و تحلیل بیش از 200 نمونه از به روز رسانی مخرب، محققان متوجه شدند که هکرها نمی خواستند همه کاربران را هدف قرار دهند، بلکه فقط یک لیست خاص از کاربران شناسایی شده توسط آدرس های MAC منحصر به فرد خود را که به نرم افزارهای مخرب hardcoded شده است.
محققان می گویند: "ما توانستیم بیش از 600 آدرس منحصر به فرد MAC را از بیش از 200 نمونه مورد استفاده در این حمله استخراج کنیم. البته، ممکن است نمونه های دیگری نیز وجود داشته باشد که با لیست های مختلف MAC در لیست آنها وجود داشته باشد.
@futuresnet
🚨هشدار، اتفاق عجیب در آخرین آپدیت تلگرام !
در این آپدیت، طرف مقابل شما جدا از اینکه میتونه پیام های خودش رو پاک کنه، میتونه پیام های شما رو هم از صفحه تلگرامتون پاک کنه، این نسخه، با این مشکل بزرگ، باعث افزایش کلاهبرداری ها خراب کاری و حتی اقدامات تروریستی میشه !
▫️پاول دورف، به خاطر اعتراض ها، یک نظرسنجی در کانالش گذاشته، شما با زدن گزینه دوم؛ (Awful, take it back) میتونید با این آپدیت مخالفت کنید تا این امکان از آپدیت برداشته بشه
امیدواریم در نسخه بعدی این ویژگی بهبود یابد:)
@futuresnet
در این آپدیت، طرف مقابل شما جدا از اینکه میتونه پیام های خودش رو پاک کنه، میتونه پیام های شما رو هم از صفحه تلگرامتون پاک کنه، این نسخه، با این مشکل بزرگ، باعث افزایش کلاهبرداری ها خراب کاری و حتی اقدامات تروریستی میشه !
▫️پاول دورف، به خاطر اعتراض ها، یک نظرسنجی در کانالش گذاشته، شما با زدن گزینه دوم؛ (Awful, take it back) میتونید با این آپدیت مخالفت کنید تا این امکان از آپدیت برداشته بشه
امیدواریم در نسخه بعدی این ویژگی بهبود یابد:)
@futuresnet
♦️هشدار: در اقدامی عجیب، سیسکو برای آسیبپذیری بحرانی تزریق دستور (CVE-2019-1652) در خانواده روترهای RV320 و RV325 وصلهای ارائه کرده که در آن مهاجمین احمق فرض شدهاند (گفته شده که اگر در User-agent مهاجم کلمه کلیدی curl وجود داشت بلاک شود!) اما این حمله به روشهای مختلفی انجام خواهد شد. متخصصین زیرساختهای ایران و بخش خصوصی در جریان باشند.
هرچند که نهادهای اطلاعرسانی در ایران همچنان خوابند و در تعطیلات عید بسر میبرند. گزارش توزیع این آسیبپذیری در ایران از طریق آفسک در مطالب بعدی منتشر خواهد شد. منبع:رسانه آفسک
هرچند که نهادهای اطلاعرسانی در ایران همچنان خوابند و در تعطیلات عید بسر میبرند. گزارش توزیع این آسیبپذیری در ایران از طریق آفسک در مطالب بعدی منتشر خواهد شد. منبع:رسانه آفسک
futures Network
congestion control flow control new record coming soon about core network on : ISDN MPLS ATM PSTN PSDN FrameRelay x.25 GSM SS7 SGNS VANET NGN network کاربردی ترین نکات زیرساخت شبکه های wan و Ganطی ۱سال تحقیقات و مطالعه در زمینه زیرساخت پس از ارائه مقاله…
This media is not supported in your browser
VIEW IN TELEGRAM
♦️ فوری: کشف آسیب پذیری امنیتی جدید در پروتکل جدید وایفای
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
پس از نزدیک به یک سال از انتشار استاندارد جدید وایفای (WPA3)، محققین امنیتی موفق به کشف آسیب پذیری هایی در این پروتکل شدند که می تواند منجر به دسترسی هکر ها به پسورد شبکه وایفای شود. این آسیب پذیری توسط Mathy Vanhoef کشف شده که قبلا نیز آسیب پذیری KRACK را در WPA2 کشف و منتشر کرده بود. یکی از مزایای WPA3 ، استفاده از Dragonfly handshake بود که این پروتکل را نسبت به نسخه قبلی خود امن تر کرده و کرک پسورد را تقریبا غیرممکن می کرد، اما این محقق به همراه همکارش موفق به کشف دو نوع حمله علیه این پروتکل شده است:
۱- متدی که این حمله استفاده می کند Downgrade attack نام دارد که در واقع به هر نوع حمله که منجر به اجبار یک نرم افزار به استفاده از نسخه های قدیمی تر یک پروتکل شود اطلاق می شود (حملات مشابهی در TLS/SSL هم قبلا منتشر شده اند). مزیت اصلی این نوع حملات برای هکر ها، خنثی کردن امکانات امنیتی اضافه شده در نسخه جدید پروتکل، و امکان استفاده از تکنیک های قدیمی تر حمله بر روی نسخه های قدیمی تر آن است. حمله کننده برای این کار تنها کافی است SSID شبکه را بداند.
۲- این دو محقق همچنین دو آسیب پذیری کانال جانبی (side channel) منتشر کرده اند که در حملات دیکشنری برای شکستن پسورد وایفای می تواند استفاده شود. یکی از این آسیب پذیری ها مبتنی بر cache و دومی مبتنی بر زمان است. به زودی ابزار PoC این آسیب پذیری ها توسط این محققین بر روی گیت هاب منتشر خواهد شد.: https://wpa3.mathyvanhoef.com
Mathyvanhoef
Dragonblood: Analysing WPA3's Dragonfly Handshake
This website presents the Dragonblood Attack. It is a collection of attacks against the WPA3 protocol, which mainly abuse the password element generation algorithm of WPA3's Dragonfly handshake.
♦️هشدار: باگ خطرناک WinRAR و لزوم توجه ایران نسبت به حملات APT با بهرهگیری از این باگ
چند وقت پیش تیم امنیت مایکرسافت حملهای سازمانیافته را تشخیص داد که از یک آسیب پذیری برنامه WinRAR (که چند هفته قبل تر از آن منتشر شده بود) استفاده میکرد و مهاجمین بصورت هدفمند (سازمان های ماهواره ای و ارتباطات) را به اجرای حملات خود باسواستفاده از این ضعف امنیتی پرداخته بودند. این حملات پیچیده با زنجیرهای از تکنیک های تزریق کد (Code Injection) سعی در اجرای یک درب پشتی پاورشل (Fileless PowerShell) به منظور دسترسی کامل بر روی سیستم قربانی داشتند.
محققان امنیتی Check Point نزدیک یک ماه پیش با کشف این آسیب پذیری و ارائه دمو بر روی فایلهای با پسوند ACE (مرتبط با یکی از کتابخانههای آسیبپذیر Winrar) نشان دادند که چطور مهاجمین با اجرای کد مخرب خود (بصورت راه دور) می توانند از این ضعف سواستفاده کنند. شدت استفاده مهاجمین از این آسیب پذیری به گونه ای بود که در حدود ۳۶۰ حمله تنها در بازه زمانی ۲ روز توسط محققین امنیتی کشف گردید.
با اینکه استفاده از فایلهای ACE در میان مهاجمین سایبری غیرمعمول نیست، اما همزمان با انتشار این ضعف و اهمیت این موضوع، بسیاری از تیم های امنیتی کشورهای مختلف با کمک تشخیص براساس رفتار و ابزارهای پیشرفته به منظور تشخیص تهدیدات شروع به بررسی کرده اند.
@futuresnet
چند وقت پیش تیم امنیت مایکرسافت حملهای سازمانیافته را تشخیص داد که از یک آسیب پذیری برنامه WinRAR (که چند هفته قبل تر از آن منتشر شده بود) استفاده میکرد و مهاجمین بصورت هدفمند (سازمان های ماهواره ای و ارتباطات) را به اجرای حملات خود باسواستفاده از این ضعف امنیتی پرداخته بودند. این حملات پیچیده با زنجیرهای از تکنیک های تزریق کد (Code Injection) سعی در اجرای یک درب پشتی پاورشل (Fileless PowerShell) به منظور دسترسی کامل بر روی سیستم قربانی داشتند.
محققان امنیتی Check Point نزدیک یک ماه پیش با کشف این آسیب پذیری و ارائه دمو بر روی فایلهای با پسوند ACE (مرتبط با یکی از کتابخانههای آسیبپذیر Winrar) نشان دادند که چطور مهاجمین با اجرای کد مخرب خود (بصورت راه دور) می توانند از این ضعف سواستفاده کنند. شدت استفاده مهاجمین از این آسیب پذیری به گونه ای بود که در حدود ۳۶۰ حمله تنها در بازه زمانی ۲ روز توسط محققین امنیتی کشف گردید.
با اینکه استفاده از فایلهای ACE در میان مهاجمین سایبری غیرمعمول نیست، اما همزمان با انتشار این ضعف و اهمیت این موضوع، بسیاری از تیم های امنیتی کشورهای مختلف با کمک تشخیص براساس رفتار و ابزارهای پیشرفته به منظور تشخیص تهدیدات شروع به بررسی کرده اند.
@futuresnet
خداحافظی سامسونگ و الجی از بازار ایران
دو برند کرهای که حدود یک دهه از فعالیت آنها در ایران میگذرد نیز پس از خروج آمریکا از برجام و اعمال تحریمهای علیه ایران، اعلام کردند بازار ایران را ترک خواهند کرد.
اگرچه در ابتدا گفته میشد این اقدام الجی و سامسونگ تنها در حد یک شایعه در فضای مجازی است، اما شواهد نشان میدهد در سال ۹۸ تولید دو شرکت بزرگ لوازم خانگی الجی و سامسونگ به یکپنجم روزهای پایانی سال گذشته رسیده است.
دو برند کرهای که حدود یک دهه از فعالیت آنها در ایران میگذرد نیز پس از خروج آمریکا از برجام و اعمال تحریمهای علیه ایران، اعلام کردند بازار ایران را ترک خواهند کرد.
اگرچه در ابتدا گفته میشد این اقدام الجی و سامسونگ تنها در حد یک شایعه در فضای مجازی است، اما شواهد نشان میدهد در سال ۹۸ تولید دو شرکت بزرگ لوازم خانگی الجی و سامسونگ به یکپنجم روزهای پایانی سال گذشته رسیده است.
هشدار امنیتی !!!
هشدار مهم سيسکو برای بهروزرسانی رورترهای سری ASR 9000
# آسیبپذیریهای چندگانهای در محصولات سیسکو کشف شده است که شدیدترین آن میتواند موجب اجرای کد از راه دور در سیستم آسیبپذیر شود. سیسکو 30 آسیبپذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده میکنند، هشدار داد تا نرمافزار خود را برای رفع یک نقص بحرانی که میتواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، بهروزرسانی کنند. نقص ASR با شناسهی "CVE-2019-1710" از جدیترین آسیبپذیریهای افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 میباشد. این نقص در نسخههای 6.5.3 و 7.0.1 نرمافزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا میکند. این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصلهشده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد. از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آنها بر روی نرمافزار کنترلکنندهی شبکهی بیسیم سیسکو تأثیر میگذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر میگذارند. بهگفتهی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است
#alert
هشدار مهم سيسکو برای بهروزرسانی رورترهای سری ASR 9000
# آسیبپذیریهای چندگانهای در محصولات سیسکو کشف شده است که شدیدترین آن میتواند موجب اجرای کد از راه دور در سیستم آسیبپذیر شود. سیسکو 30 آسیبپذیری جدید را افشا کرد و به مشتریان خود که از روترهای سری ASR 9000 استفاده میکنند، هشدار داد تا نرمافزار خود را برای رفع یک نقص بحرانی که میتواند بدون استفاده از اعتبارات کاربر و از راه دور مورد سوءاستفاده قرار گیرد، بهروزرسانی کنند. نقص ASR با شناسهی "CVE-2019-1710" از جدیترین آسیبپذیریهای افشاشده توسط سیسکو است. این اشکال دارای شدت 8/9 از 10 میباشد. این نقص در نسخههای 6.5.3 و 7.0.1 نرمافزار 64 بیتی IOS XR رفع شده است. این وصله، جزئیات دقیق منتشرشده توسط سیسکو را که شامل اجرای "bash" و ویرایش فایل "calvados_bootstrap.cfg" است، اجرا میکند. این شرکت همچنین هشدارهایی را در مورد دو اشکال قبلاً وصلهشده که در یک پویش سرقت DNS مورد استفاده قرار گرفته بود، منتشر کرد. از 5 عیب دارای شدت بالا در محصولات سیسکو، سه مورد از آنها بر روی نرمافزار کنترلکنندهی شبکهی بیسیم سیسکو تأثیر میگذارند. نقص چهارم بر سری Cisco Expressway Series و Cisco TelePresence Video Communication Server و نقص پنجم بر روی نقاط دسترسی سیسکو Aironet Series تأثیر میگذارند. بهگفتهی سیسکو، در حال حاضر هیچ گزارشی مبنی بر سوء استفاده از این آسیبپذیریها در دنیای بیرون ارائه نشده است
#alert
هشدار امنیتی !!!
طبق اعلام مرکز هشدار زیرساخت های سایبری ایالات متحده ( NCCIC ) یک حمله وسیع و مهلک سایبری روی سرویس DNS در سطح جهان در حال گسترش است که موجب نفوذ به داده های سرور های DNS محافظت نشده گشته و در نتیجه ترافیک عبوری ازاین سرورهارا به مقاصد مشخص هدایت میکند .
توصیه ها :
1- تغییر اسامی رمز کاربران سیستمی که مجوز تغییر محتویات دادهای DNS را دارند
2- فعال سازی سیستم های تایید اعتبار چند مرحله ای
3-کنترل مجدد رکورد های حساس سرور DNS و اطمینان از سلامت محتویات آنها
4- تعویض Certificate های مرتبط با DNS در صورت امکان
@futuresnet
طبق اعلام مرکز هشدار زیرساخت های سایبری ایالات متحده ( NCCIC ) یک حمله وسیع و مهلک سایبری روی سرویس DNS در سطح جهان در حال گسترش است که موجب نفوذ به داده های سرور های DNS محافظت نشده گشته و در نتیجه ترافیک عبوری ازاین سرورهارا به مقاصد مشخص هدایت میکند .
توصیه ها :
1- تغییر اسامی رمز کاربران سیستمی که مجوز تغییر محتویات دادهای DNS را دارند
2- فعال سازی سیستم های تایید اعتبار چند مرحله ای
3-کنترل مجدد رکورد های حساس سرور DNS و اطمینان از سلامت محتویات آنها
4- تعویض Certificate های مرتبط با DNS در صورت امکان
@futuresnet
مقایسهی ویژگیهای امنیتی پیامرسانهای امن در یک نگاه
بارگذاری پویای کد (DCL) در اپ این امکان را میدهد که «در زمان اجرا»ی برنامه، کد و یا کتابخانه دلخواهی توسط ارائهدهنده و یا دیگر اپها در حافظه بارگذاری شود (که از دید تحلیلگرها مخفی بماند)
با دسترسی request_install_packages هم به اپ مورد نظر این حق داده میشود که بتواند اپهای دیگری را بدون اطلاع کاربر نصب نماید.
بارگذاری پویای کد (DCL) در اپ این امکان را میدهد که «در زمان اجرا»ی برنامه، کد و یا کتابخانه دلخواهی توسط ارائهدهنده و یا دیگر اپها در حافظه بارگذاری شود (که از دید تحلیلگرها مخفی بماند)
با دسترسی request_install_packages هم به اپ مورد نظر این حق داده میشود که بتواند اپهای دیگری را بدون اطلاع کاربر نصب نماید.
خبر سایبری !
رفع نقص بحرانی در سوئيچهای Nexus 9000 سيسکو
سیسکو وصلههای امنیتی جهت رفع دهها آسیبپذیری در محصولات خود منتشر کرده است. در میان نقصهایی که سیسکو برطرف ساخته است، یک آسیبپذیری بحرانی در سوئیچهای Nexus 9000 وجود دارد که با شناسهی CVE-2019-1804 ردیابی میشود و رتبهی CVSS 9.8 را دریافت کرده است.
این نقص در مدیریت کلیدی SSH نرمافزار سوئیچ سریهای 9000 Nexus حالت زیرساخت مرکزی برنامهکاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرمافزار SDN سیسکو است، وجود دارد.
@futuresnet
رفع نقص بحرانی در سوئيچهای Nexus 9000 سيسکو
سیسکو وصلههای امنیتی جهت رفع دهها آسیبپذیری در محصولات خود منتشر کرده است. در میان نقصهایی که سیسکو برطرف ساخته است، یک آسیبپذیری بحرانی در سوئیچهای Nexus 9000 وجود دارد که با شناسهی CVE-2019-1804 ردیابی میشود و رتبهی CVSS 9.8 را دریافت کرده است.
این نقص در مدیریت کلیدی SSH نرمافزار سوئیچ سریهای 9000 Nexus حالت زیرساخت مرکزی برنامهکاربردی سیسکو (Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software) که بخشی از نرمافزار SDN سیسکو است، وجود دارد.
@futuresnet
اینسری هم باگ تماس و میس کال از سمت اپ واتس اپ ترجیحا اپدیت کنید!!
⚠️ آسیب پذیری buffer overflow در قسمت voip stack برنامه WhatsApp اجازه remote code execution را به هکر می دهد و با ارسال متوالی پکت هایی از نوع SRTCP که به سمت اکانت افراد ارسال می شود این حمله شکل میگیرد. این آسیب پذیری بر ورژن های تا قبل از 2.19.134 برای اندروید و ورژن 2.19.51 برای ios وجود دارد و می بایست در اسرع وقت این برنامه را بروز رسانی نمایید.
@futuresnet
⚠️ آسیب پذیری buffer overflow در قسمت voip stack برنامه WhatsApp اجازه remote code execution را به هکر می دهد و با ارسال متوالی پکت هایی از نوع SRTCP که به سمت اکانت افراد ارسال می شود این حمله شکل میگیرد. این آسیب پذیری بر ورژن های تا قبل از 2.19.134 برای اندروید و ورژن 2.19.51 برای ios وجود دارد و می بایست در اسرع وقت این برنامه را بروز رسانی نمایید.
@futuresnet