بروزرسانیهای امنیتی سیسکو:
سیسکو به تازگی بروزرسانیهایی را برای رفع چندین آسیبپذیری در برخی محصولات خود ارائه کرده که شرح این آسیبپذیریها بصورت جدول بالا است.
منبع:
https://tools.cisco.com/security/center/publicationListing.x
🦁«کتاس»
http://t.me/ict_security
سیسکو به تازگی بروزرسانیهایی را برای رفع چندین آسیبپذیری در برخی محصولات خود ارائه کرده که شرح این آسیبپذیریها بصورت جدول بالا است.
منبع:
https://tools.cisco.com/security/center/publicationListing.x
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری اجرای کد از راه دور در LibreOffice و OpenOffice
نرمافزار OpenOffice در معرض یک آسیبپذیری اجرای کد از راه دور است که میتواند با استفاده از اجرای ماکرو خودکار، هنگامی که کاربران نشانهگر را روی یک سند ODT مخرب منتقل میکنند، فعال شود.
به گزارش کتاس به نقل از افتا، براساس اظهارات BleepingComputer، این نقص امنیتی بر تمام نسخههای OpenOffice و همچنین تمامی نسخههای LibreOffice ۶,۰.۶ / ۶.۱.۲.۱ و پایینتر تاثیر میگذارد. این نقص در LibreOffice ۶.۰.۷ / ۶.۱.۳ رفع شده، با این حال، آخرین نسخه OpenOffice یعنی ۴.۱.۶، نیز همچنان آسیبپذیر است.
پژوهشگران اعلام کردند که این باگ نسخههای ویندوز و لینوکس LibreOffice را تحت تاثیر قرار میدهد. پس از بهرهبرداری موفق از آسیبپذیری، هیچ پیام هشداری نمایش داده نمیشود و پس از باز کردن یک فایل ODT مخرب و حرکت دادن نشانهگر، کد دلخواه اجرا میشود. آسیبپذیری با شناسه CVE-۲۰۱۸-۱۶۸۵۸ ردیابی میشود.
در نسخههای اصلاح شده LibreOffice، ماکروها تنها توسط اسکریپتهای از پیش نصب شده در پوشههای /share/Scripts/python و /user/Scripts/python قابل اجرا هستند.
منبع:
https://www.bleepingcomputer.com/news/security/openoffice-vulnerable-to-remote-code-execution-libreoffice-patched/
🦁«کتاس»
http://t.me/ict_security
نرمافزار OpenOffice در معرض یک آسیبپذیری اجرای کد از راه دور است که میتواند با استفاده از اجرای ماکرو خودکار، هنگامی که کاربران نشانهگر را روی یک سند ODT مخرب منتقل میکنند، فعال شود.
به گزارش کتاس به نقل از افتا، براساس اظهارات BleepingComputer، این نقص امنیتی بر تمام نسخههای OpenOffice و همچنین تمامی نسخههای LibreOffice ۶,۰.۶ / ۶.۱.۲.۱ و پایینتر تاثیر میگذارد. این نقص در LibreOffice ۶.۰.۷ / ۶.۱.۳ رفع شده، با این حال، آخرین نسخه OpenOffice یعنی ۴.۱.۶، نیز همچنان آسیبپذیر است.
پژوهشگران اعلام کردند که این باگ نسخههای ویندوز و لینوکس LibreOffice را تحت تاثیر قرار میدهد. پس از بهرهبرداری موفق از آسیبپذیری، هیچ پیام هشداری نمایش داده نمیشود و پس از باز کردن یک فایل ODT مخرب و حرکت دادن نشانهگر، کد دلخواه اجرا میشود. آسیبپذیری با شناسه CVE-۲۰۱۸-۱۶۸۵۸ ردیابی میشود.
در نسخههای اصلاح شده LibreOffice، ماکروها تنها توسط اسکریپتهای از پیش نصب شده در پوشههای /share/Scripts/python و /user/Scripts/python قابل اجرا هستند.
منبع:
https://www.bleepingcomputer.com/news/security/openoffice-vulnerable-to-remote-code-execution-libreoffice-patched/
🦁«کتاس»
http://t.me/ict_security
BleepingComputer
OpenOffice Vulnerable to Remote Code Execution, LibreOffice Patched
The latest version of OpenOffice is exposed to a remote code execution vulnerability that can be triggered using automated macro execution when users move the mouse over a maliciously crafted ODT document. The issue was patched in LibreOffice 6.0.7/6.1.3.
Triout: جاسوسافزار جدید اندروید
یک بدافزار اندرویدی با قابلیتهای جاسوسی شناسایی و به عنوان یک برنامه حفظ حریم شخصی آنلاین معروف ارائه شده است تا کاربران را برای دانلود آن ترغیب کند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ZDNet، این بدافزار که Triout نام گرفته است، ابتدا در ماه اوت سال گذشته کشف شد. بدافزار Triout حجم زیادی از اطلاعات قربانیان را با ضبط تماستلفنی، نظارت بر ارتباطات متنی، سرقت و گرفتن عکس و حتی جمع آوری اطلاعات GPS از دستگاه، جمعآوری میکند که امکان ردیابی مکان کاربر را فراهم میکند.
در حال حاضر Triout در نسخهای جعلی از Psiphon، یک ابزار حریم خصوصی که برای دورزدن فیلترینگ طراحی و پنهان شده است. برنامه Psiphon میلیونها بار دانلود شده و نسخه موجود در فروشگاهGoogle Play روی بیش از ۱۰ میلیون دستگاه نصب شده است. این ابزار همچنین میتواند از سایتهای ثالث، به ویژه در مکانهایی که دسترسی به Google Play ندارند، نیز دانلود شود. محبوبیت Psiphon باعث شده است که به هدفی جذاب برای عملیات هک Triout تبدیل شود.
عواملTriout ، نسخه جعلی Psiphon را از نظر ظاهر و عمکلرد دقیقا مانند نسخه واقعی طراحی کردهاند، تا بتوانند بدون سوءظن قربانیان عملیات خود را انجام دهند. هنوز مشخص نیست که مهاجمان چگونه از دانلود بدافزار توسط قربانیان انتخاب شده خود اطمینان حاصل میکنند، اما احتمالا توزیع بدافزار از طریق ایمیلهای فیشینگ بوده است. پژوهشگران بیان کردند که سرور فرمان و کنترل که مهاجمان از آن برای استخراج داده از دستگاههای آسیبپذیر استفاده میکنند، به یک آدرس IP در فرانسه تغییر کرده است.
Triout ابزار هک بسیار قدرتمندی است که حجم زیادی از اطلاعات را در اختیار مهاجمان قرار میدهد. این بدافزار یک ابزار مخرب قوی است که به طور خاص برای جاسوسی توسعهیافته است. پژوهشگران معتقدند که این بدافزار هنوز فعال است و به کاربران توصیه میکنند که همه اقدامات لازم برای مقابله با این تهدید از جمله بهروزرسانی مرتب سیستمعامل اندروید خود، استفاده از نرمافزارهای امنیتی موبایل و نصب برنامهها از منابع رسمی و مطمئن را انجام دهند.
منبع :
https://www.zdnet.com/article/now-this-android-spyware-poses-as-a-privacy-tool-to-trick-you-into-downloading/
🦁«کتاس»
http://t.me/ict_security
یک بدافزار اندرویدی با قابلیتهای جاسوسی شناسایی و به عنوان یک برنامه حفظ حریم شخصی آنلاین معروف ارائه شده است تا کاربران را برای دانلود آن ترغیب کند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ZDNet، این بدافزار که Triout نام گرفته است، ابتدا در ماه اوت سال گذشته کشف شد. بدافزار Triout حجم زیادی از اطلاعات قربانیان را با ضبط تماستلفنی، نظارت بر ارتباطات متنی، سرقت و گرفتن عکس و حتی جمع آوری اطلاعات GPS از دستگاه، جمعآوری میکند که امکان ردیابی مکان کاربر را فراهم میکند.
در حال حاضر Triout در نسخهای جعلی از Psiphon، یک ابزار حریم خصوصی که برای دورزدن فیلترینگ طراحی و پنهان شده است. برنامه Psiphon میلیونها بار دانلود شده و نسخه موجود در فروشگاهGoogle Play روی بیش از ۱۰ میلیون دستگاه نصب شده است. این ابزار همچنین میتواند از سایتهای ثالث، به ویژه در مکانهایی که دسترسی به Google Play ندارند، نیز دانلود شود. محبوبیت Psiphon باعث شده است که به هدفی جذاب برای عملیات هک Triout تبدیل شود.
عواملTriout ، نسخه جعلی Psiphon را از نظر ظاهر و عمکلرد دقیقا مانند نسخه واقعی طراحی کردهاند، تا بتوانند بدون سوءظن قربانیان عملیات خود را انجام دهند. هنوز مشخص نیست که مهاجمان چگونه از دانلود بدافزار توسط قربانیان انتخاب شده خود اطمینان حاصل میکنند، اما احتمالا توزیع بدافزار از طریق ایمیلهای فیشینگ بوده است. پژوهشگران بیان کردند که سرور فرمان و کنترل که مهاجمان از آن برای استخراج داده از دستگاههای آسیبپذیر استفاده میکنند، به یک آدرس IP در فرانسه تغییر کرده است.
Triout ابزار هک بسیار قدرتمندی است که حجم زیادی از اطلاعات را در اختیار مهاجمان قرار میدهد. این بدافزار یک ابزار مخرب قوی است که به طور خاص برای جاسوسی توسعهیافته است. پژوهشگران معتقدند که این بدافزار هنوز فعال است و به کاربران توصیه میکنند که همه اقدامات لازم برای مقابله با این تهدید از جمله بهروزرسانی مرتب سیستمعامل اندروید خود، استفاده از نرمافزارهای امنیتی موبایل و نصب برنامهها از منابع رسمی و مطمئن را انجام دهند.
منبع :
https://www.zdnet.com/article/now-this-android-spyware-poses-as-a-privacy-tool-to-trick-you-into-downloading/
🦁«کتاس»
http://t.me/ict_security
ZDNET
Now this Android spyware poses as a privacy tool to trick you into downloading
Triout malware is designed for espionage and can spy on almost every aspect of compromised devices - and now it's back with new tactics.
بدافزار استخراجگر جدید رمزارز در سیستمهای لینوکسی
به گزارش کتاس به نقل از افتا، گونهی جدیدی از بدافزار استخراج ارز دیجیتال کشف شده است که پلتفرم لینوکس را هدف قرارداده و استخراجگر ارز دیجیتال Cryptonate XMR-Stak را روی آن نصب میکند. این بدافزار به جستجو و از بین بردن سایر بدافزارهای لینوکس و استخراجکنندههای موجود در دستگاه آسیبدیده نیز میپردازد.
این اسکریپت مخرب استخراج ارز دیجیتال در یکی ازhoneypot های Trend Micro شناسایی شده است و بر اساس بررسیها، برخی قسمتهای کد آن با بدافزار Xbash مشترک بوده و ساختار آن بسیار نزدیک به استخراجگر ارز دیجیتال KORKERDS است. این نسخه از Korkerds، از روتکیتها برای پنهانکردن خود استفاده نمیکند، بلکه استخراجگر Stratum XMR-Stak را دانلود میکند که از CPU یا GPU سیستم برای یافتن ارزهایCryptonight استفاده میکند.
اسکریپت اولیه یک فایل crontab را به عنوان بخشی از مرحله اول نفوذ دانلود میکند که برای اجرای فاز بعدی که شامل سه تابع است، استفاده خواهد شد:
• تابع B، تمام بدافزارها و استخراجگرهای ارزدیجیتال و تمام خدمات مرتبط با بدافزارها را از بین میبرد. این تابع همچنین دایرکتوریها و فایلهای جدیدی ساخته و فرآیندهای مرتبط با آدرسهای IP شناسایی شده را متوقف میکند.
• تابع D کد باینری استخراجگر ارز دیجیتال را دانلود کرده و آن را اجرا میکند.
• تابع C اسکریپتی را دانلود کرده و آن را در فایل /usr/local/bin/dns ذخیره میکند سپسcrontab جدیدی ایجاد میکند تا این اسکریپت را در ساعت ۱ صبح فراخوانی کند.
در این مرحله، بدافزار برای از بین بردن رد خود از پاک کردن لاگ سیستم اطمینان حاصل، و همچنین با استفاده از فایلهایcrontab جاسازی شده، از حذف شدن خود پس از راه اندازی مجدد و یا حذف فایلها جلوگیری میکند. مرحله دوم نفوذ این بدافزار از چندین دوربین IP و سرویسهای وب پورت TCP ۸۱۶۱ آغاز میشود.
تفاوت اصلی عملکرد این بدافزار و KORKERDS این است که در این بدافزار، اسکریپت جدید فقط یک فایل crontab را وارد میکند که کل کد و استخراجگر را در بر دارد، در حالی که KORKERDS، crontab را به طور مستقیم ذخیره میکند.
نشانههای آلودگی (IoC):
هش:
• ۲f۷ff۵۴b۶۳۱dd۰af۳a۳d۴۴f۹f۹۱۶dbde۵b۳۰cdbd۲ad۲a۵a۰۴۹bc۸f۲d۳۸ae۲ab۶
• d۹۳۹۰bbbc۶e۳۹۹a۳۸۸ac۶ed۶۰۱db۴۴۰۶eeb۷۰۸f۳۸۹۳a۴۰f۸۸۳۴۶ee۰۰۲۳۹۸۹۵۵c
منبع :
https://www.bleepingcomputer.com/news/security/coinminer-targets-linux-kills-competition-to-maximize-profits/
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از افتا، گونهی جدیدی از بدافزار استخراج ارز دیجیتال کشف شده است که پلتفرم لینوکس را هدف قرارداده و استخراجگر ارز دیجیتال Cryptonate XMR-Stak را روی آن نصب میکند. این بدافزار به جستجو و از بین بردن سایر بدافزارهای لینوکس و استخراجکنندههای موجود در دستگاه آسیبدیده نیز میپردازد.
این اسکریپت مخرب استخراج ارز دیجیتال در یکی ازhoneypot های Trend Micro شناسایی شده است و بر اساس بررسیها، برخی قسمتهای کد آن با بدافزار Xbash مشترک بوده و ساختار آن بسیار نزدیک به استخراجگر ارز دیجیتال KORKERDS است. این نسخه از Korkerds، از روتکیتها برای پنهانکردن خود استفاده نمیکند، بلکه استخراجگر Stratum XMR-Stak را دانلود میکند که از CPU یا GPU سیستم برای یافتن ارزهایCryptonight استفاده میکند.
اسکریپت اولیه یک فایل crontab را به عنوان بخشی از مرحله اول نفوذ دانلود میکند که برای اجرای فاز بعدی که شامل سه تابع است، استفاده خواهد شد:
• تابع B، تمام بدافزارها و استخراجگرهای ارزدیجیتال و تمام خدمات مرتبط با بدافزارها را از بین میبرد. این تابع همچنین دایرکتوریها و فایلهای جدیدی ساخته و فرآیندهای مرتبط با آدرسهای IP شناسایی شده را متوقف میکند.
• تابع D کد باینری استخراجگر ارز دیجیتال را دانلود کرده و آن را اجرا میکند.
• تابع C اسکریپتی را دانلود کرده و آن را در فایل /usr/local/bin/dns ذخیره میکند سپسcrontab جدیدی ایجاد میکند تا این اسکریپت را در ساعت ۱ صبح فراخوانی کند.
در این مرحله، بدافزار برای از بین بردن رد خود از پاک کردن لاگ سیستم اطمینان حاصل، و همچنین با استفاده از فایلهایcrontab جاسازی شده، از حذف شدن خود پس از راه اندازی مجدد و یا حذف فایلها جلوگیری میکند. مرحله دوم نفوذ این بدافزار از چندین دوربین IP و سرویسهای وب پورت TCP ۸۱۶۱ آغاز میشود.
تفاوت اصلی عملکرد این بدافزار و KORKERDS این است که در این بدافزار، اسکریپت جدید فقط یک فایل crontab را وارد میکند که کل کد و استخراجگر را در بر دارد، در حالی که KORKERDS، crontab را به طور مستقیم ذخیره میکند.
نشانههای آلودگی (IoC):
هش:
• ۲f۷ff۵۴b۶۳۱dd۰af۳a۳d۴۴f۹f۹۱۶dbde۵b۳۰cdbd۲ad۲a۵a۰۴۹bc۸f۲d۳۸ae۲ab۶
• d۹۳۹۰bbbc۶e۳۹۹a۳۸۸ac۶ed۶۰۱db۴۴۰۶eeb۷۰۸f۳۸۹۳a۴۰f۸۸۳۴۶ee۰۰۲۳۹۸۹۵۵c
منبع :
https://www.bleepingcomputer.com/news/security/coinminer-targets-linux-kills-competition-to-maximize-profits/
🦁«کتاس»
http://t.me/ict_security
BleepingComputer
Coinminer Targets Linux, Kills Competition to Maximize Profits
A new coinminer malware strain which targets the Linux platform and installs the XMR-Stak Cryptonight cryptocurrency miner has been observed while searching for and killing other Linux malware and coin miners present on the compromised machine.
ترفند جدید گروههای هکری
استفاده از مترجم گوگل برای مخفی کردن سایتهای فیشینگ
طبق بررسی پژوهشگران حوزه امنیت، گروههای هکری به تازگی به استفاده از صفحه مترجم گوگل برای مخفی کردن دامنه واقعی سایتهای فیشینگ خود اقدام میکنند. روند اجرای این فریب ساده بوده و به این صورت است که ایمیلهایی به قربانی ارسال میشود که به جای هدایت مستقیم قربانی به دامنه صفحههای فیشینگ، او را به یک صفحه URL فیشینگ داخل صفحه مترجم گوگل هدایت میکنند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ZDNet، در واقع به محض اینکه قربانی در داخل ایمیل فیشینگ دریافتی، کلیدی را فشار دهد یا از لینکی بازدید کند، به پورتال مترجم گوگل هدایت میشود که در واقع یک صفحه فیشینگ با نوار ابزار مترجم گوگل بر بالای آن است.
این فریب بر روی کاربرانی که از desktop استفاده میکنند، زیاد کارآمد نیست زیرا نشانههای زیادی وجود دارد که به کاربر هشدار فریب را میدهد. از جمله این نشانهها، غیرفعال شدن موس بر روی لینکهای داخل ایمیل برای دیدن صفحه مترجم گوگل یا برای دیدن نوار ابزار مترجم گوگل در بالای صفحه ورود تقلبی است.
با این حال این فریب بر روی کاربران موبایل کارآمد است زیرا صفحه نمایش فشردهی ایمیل و وب بر روی موبایل باعث میشود نوارابزار مترجم گوگل بسیار واقعی به نظر برسد.
یکی از این کمپینهای هکری که از صفحه مترجم گوگل برای مخفی کردن صفحه فیشینگ خود استفاده میکرد، در ماه گذشته توسط پژوهشگر امنیتی Akamai، کشف شد. این کمپین هکری خاص، بعد از تلاش برای جمعآوری اطلاعات کاربری ورود به حساب گوگل، بلافاصله کاربر را به صفحه فیسبوک، برای جمعآوری اطلاعات کاربری فیسبوک هدایت میکرد. که این در واقع یک اشتباه حریصانه این کمپین محسوب میشد چرا که به احتمال زیاد کاربر متوجه فریب شده و ممکن بود رمز عبور خود را تغییر دهد. گوگل اعلام کرده است که URL مربوط به این کمپین هکری را مسدود کرده است و در صورتی که کاربران با چنین سایتهای فیشینگی، به طور مشابه مواجه شدند از طریق آدرس: /google.com/safebrowsing/report_phish به گوگل اعلام کنند.
منبع:
https://www.zdnet.com/article/hacker-group-uses-google-translate-to-hide-phishing-sites/
🦁«کتاس»
http://t.me/ict_security
استفاده از مترجم گوگل برای مخفی کردن سایتهای فیشینگ
طبق بررسی پژوهشگران حوزه امنیت، گروههای هکری به تازگی به استفاده از صفحه مترجم گوگل برای مخفی کردن دامنه واقعی سایتهای فیشینگ خود اقدام میکنند. روند اجرای این فریب ساده بوده و به این صورت است که ایمیلهایی به قربانی ارسال میشود که به جای هدایت مستقیم قربانی به دامنه صفحههای فیشینگ، او را به یک صفحه URL فیشینگ داخل صفحه مترجم گوگل هدایت میکنند.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ZDNet، در واقع به محض اینکه قربانی در داخل ایمیل فیشینگ دریافتی، کلیدی را فشار دهد یا از لینکی بازدید کند، به پورتال مترجم گوگل هدایت میشود که در واقع یک صفحه فیشینگ با نوار ابزار مترجم گوگل بر بالای آن است.
این فریب بر روی کاربرانی که از desktop استفاده میکنند، زیاد کارآمد نیست زیرا نشانههای زیادی وجود دارد که به کاربر هشدار فریب را میدهد. از جمله این نشانهها، غیرفعال شدن موس بر روی لینکهای داخل ایمیل برای دیدن صفحه مترجم گوگل یا برای دیدن نوار ابزار مترجم گوگل در بالای صفحه ورود تقلبی است.
با این حال این فریب بر روی کاربران موبایل کارآمد است زیرا صفحه نمایش فشردهی ایمیل و وب بر روی موبایل باعث میشود نوارابزار مترجم گوگل بسیار واقعی به نظر برسد.
یکی از این کمپینهای هکری که از صفحه مترجم گوگل برای مخفی کردن صفحه فیشینگ خود استفاده میکرد، در ماه گذشته توسط پژوهشگر امنیتی Akamai، کشف شد. این کمپین هکری خاص، بعد از تلاش برای جمعآوری اطلاعات کاربری ورود به حساب گوگل، بلافاصله کاربر را به صفحه فیسبوک، برای جمعآوری اطلاعات کاربری فیسبوک هدایت میکرد. که این در واقع یک اشتباه حریصانه این کمپین محسوب میشد چرا که به احتمال زیاد کاربر متوجه فریب شده و ممکن بود رمز عبور خود را تغییر دهد. گوگل اعلام کرده است که URL مربوط به این کمپین هکری را مسدود کرده است و در صورتی که کاربران با چنین سایتهای فیشینگی، به طور مشابه مواجه شدند از طریق آدرس: /google.com/safebrowsing/report_phish به گوگل اعلام کنند.
منبع:
https://www.zdnet.com/article/hacker-group-uses-google-translate-to-hide-phishing-sites/
🦁«کتاس»
http://t.me/ict_security
ZDNet
Hacker group uses Google Translate to hide phishing sites
New phishing technique looks silly on desktops but may have a fighting chance on mobile devices.
آسیبپذیری بحرانی محصول Small Business Switch سیسکو
یک آسیبپذیری بحرانی و اصلاحنشده در نرمافزار Cisco Small Business Switch کشف شده است که به مهاجم احرازهویت نشده و با دسترسی راه دور اجازه میدهد تا کنترل سطح مدیریتی کامل دستگاه و شبکه را بدست آورد.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ThreatPost، محصول Cisco Small Business Switches برای محیطهای کسبوکارهای کوچک و مصارف خانگی توسعه داده شده و برای مدیریت و کنترل شبکههای محلی کوچک ارائه شده است.
آسیبپذیری کشف شده دارای شناسه CVE-۲۰۱۸-۱۵۴۳۹ است و درجه حساسیت بحرانی با نمره CVSS ۹,۸ به آن اختصاص داده شده است. آسیبپذیری در پیکربندی پیشفرض دستگاه وجود دارد. در پیکربندی پیشفرض، یک حساب کاربری وجود دارد که برای ورود اولیه از آن استفاده میشود و امکان حذف آن از سیستم وجود ندارد. مدیر سیستم میتواند این حساب کاربری را با ایجاد حسابهای دیگر با سطح دسترسی ۱۵ غیرفعال کند. با این حال، در صورت حذف حسابهای دارای سطح دسترسی ۱۵، حساب پیشفرض بدون مطلع کردن مدیران سیستم، دوباره فعال میشود.
مهاجم میتواند با سوء استفاده از این حساب کاربری پیشفرض، بصورت دسترسی راه دور به دستگاه متصل شود و دستورهایی با سطح دسترسی مدیریت اجرا کند. از آنجا که این نرمافزار برای مدیریت یک شبکه LAN استفاده میشود، نفوذ موفق به آن منجر به دسترسی مهاجم به قابلیتهای امنیتی شبکه مانند دیوار آتش و رابط مدیریت ارتباطات بیسیم و داده دستگاههای شبکه میشود.
سیسکو در حال حاضر وصله یا بروزرسانی برای این نقص ارائه نکرده است. با این حال، میتوان با ایجاد حداقل یک حساب کاربری با سطح دسترسی ۱۵ در پیکربندی دستگاه، اثرات این آسیبپذیری را کاهش داد.
آسیبپذیری محصولات زیر را تحت تاثیر قرار میدهد:
• Cisco Small Business ۲۰۰ Series Smart Switches
• Cisco Small Business ۳۰۰ Series Managed Switches
• Cisco Small Business ۵۰۰ Series Stackable Managed Switches
• Cisco ۲۵۰ Series Smart Switches
• Cisco ۳۵۰ Series Managed Switches
• Cisco ۳۵۰X Series Stackable Managed Switches
• Cisco ۵۵۰X Series Stackable Managed Switches
منابع:
https://threatpost.com/critical-unpatched-cisco-flaw/۱۴۱۰۱۰/
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-۲۰۱۸۱۱۰۷-sbsw-privacc
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری بحرانی و اصلاحنشده در نرمافزار Cisco Small Business Switch کشف شده است که به مهاجم احرازهویت نشده و با دسترسی راه دور اجازه میدهد تا کنترل سطح مدیریتی کامل دستگاه و شبکه را بدست آورد.
به گزارش کتاس به نقل از افتا، براساس اظهارات وبسایت ThreatPost، محصول Cisco Small Business Switches برای محیطهای کسبوکارهای کوچک و مصارف خانگی توسعه داده شده و برای مدیریت و کنترل شبکههای محلی کوچک ارائه شده است.
آسیبپذیری کشف شده دارای شناسه CVE-۲۰۱۸-۱۵۴۳۹ است و درجه حساسیت بحرانی با نمره CVSS ۹,۸ به آن اختصاص داده شده است. آسیبپذیری در پیکربندی پیشفرض دستگاه وجود دارد. در پیکربندی پیشفرض، یک حساب کاربری وجود دارد که برای ورود اولیه از آن استفاده میشود و امکان حذف آن از سیستم وجود ندارد. مدیر سیستم میتواند این حساب کاربری را با ایجاد حسابهای دیگر با سطح دسترسی ۱۵ غیرفعال کند. با این حال، در صورت حذف حسابهای دارای سطح دسترسی ۱۵، حساب پیشفرض بدون مطلع کردن مدیران سیستم، دوباره فعال میشود.
مهاجم میتواند با سوء استفاده از این حساب کاربری پیشفرض، بصورت دسترسی راه دور به دستگاه متصل شود و دستورهایی با سطح دسترسی مدیریت اجرا کند. از آنجا که این نرمافزار برای مدیریت یک شبکه LAN استفاده میشود، نفوذ موفق به آن منجر به دسترسی مهاجم به قابلیتهای امنیتی شبکه مانند دیوار آتش و رابط مدیریت ارتباطات بیسیم و داده دستگاههای شبکه میشود.
سیسکو در حال حاضر وصله یا بروزرسانی برای این نقص ارائه نکرده است. با این حال، میتوان با ایجاد حداقل یک حساب کاربری با سطح دسترسی ۱۵ در پیکربندی دستگاه، اثرات این آسیبپذیری را کاهش داد.
آسیبپذیری محصولات زیر را تحت تاثیر قرار میدهد:
• Cisco Small Business ۲۰۰ Series Smart Switches
• Cisco Small Business ۳۰۰ Series Managed Switches
• Cisco Small Business ۵۰۰ Series Stackable Managed Switches
• Cisco ۲۵۰ Series Smart Switches
• Cisco ۳۵۰ Series Managed Switches
• Cisco ۳۵۰X Series Stackable Managed Switches
• Cisco ۵۵۰X Series Stackable Managed Switches
منابع:
https://threatpost.com/critical-unpatched-cisco-flaw/۱۴۱۰۱۰/
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-۲۰۱۸۱۱۰۷-sbsw-privacc
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
⭕️ هشداردرخصوص آسیب پذیری امنیتی ویندوز
🔶مطابق بررسی های بعمل آمده # آسیبپذیری هایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد. # مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
🔶آسیبپذیری CVE-2018-8611، یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است. این آسیبپذیری زمانی وجود دارد که هستهی ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حسابهای جدید با دسترسی کامل ایجاد کند. یک حملهی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامهی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا نماید. به گفتهی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
🔶آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند. این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شدهاند.
🔶هر دو آسیبپذیری فوق در چرخهی بهروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.
منبع:ماهر
🦁«کتاس»
http://t.me/ict_security
🔶مطابق بررسی های بعمل آمده # آسیبپذیری هایی در نسخههای پشتیبانشدهی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راهدور میتواند از این آسیبپذیریها سوءاستفاده کند تا کنترل سیستم هدف را بهدست گیرد. # مایکروسافت اطلاعات مربوط به این آسیبپذیریها با شناسهی CVE-2018-8611 و CVE-2018-8626 را ارایه داده است.
🔶آسیبپذیری CVE-2018-8611، یک آسیبپذیری ارتقا سطح دسترسی هسته ویندوز است. این آسیبپذیری زمانی وجود دارد که هستهی ویندوز نتواند بهدرستی اشیا را در حافظه مدیریت (handle) کند. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در حالت هسته اجرا کند. سپس مهاجم میتواند برنامه نصب کند، دادهها را مشاهده کند؛ تغییر دهد یا حذف نماید یا حسابهای جدید با دسترسی کامل ایجاد کند. یک حملهی موفق نیاز به یک عامل مخرب دارد تا وارد سیستم شود و برنامهی ساختگی که کنترل کامل بر روی ماشین هدف را فراهم میآورد، اجرا نماید. به گفتهی مایکروسافت، این نقص اخیراً مورد سوءاستفاده قرار گرفته است؛ اما با توجه به اینکه به صورت عمومی افشا نشده است، تأثیر آن به میزان قابل توجهی کاهش یافته است.
🔶آسیبپذیری CVE-2018-8626 یک آسیبپذیری برای کارگزارهای سیستم نام دامنه (DNS) ویندوز است. یک نقص اجرا کد راهدور است که در کارگزارهای سیستم نام دامنه (DNS) ویندوز، زمانی که نتوانند درخواستها را به درستی مدیریت کنند، وجود دارد. مهاجمی که بتواند از این آسیبپذیری با موفقیت سوءاستفاده کند، میتواند کد دلخواه را در قالب حساب کاربری سیستم داخلی (Local System Account) اجرا نماید. کارگزارهایی که به عنوان کارگزار DNS پیکربندی شدهاند، در معرض خطر این آسیبپذیری قرار دارند. این حمله بستگی به درخواستهای مخربی دارد که حتی بدون احرازهویت به کارگزار DNS ویندوز ارسال شدهاند.
🔶هر دو آسیبپذیری فوق در چرخهی بهروزرسانی ماه دسامبر سال 2018 مایکروسافت وصله شدهاند و وصلههای آنها از Windows Update تمامی نسخههای پشتیبانشده وبندوز قابل دانلود است.
منبع:ماهر
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیریهای جدید در مسیریابهای سیسکو
دو آسیبپذیری با درجه اهمیت بالا در مسیریابهای سیسکو در مدلهای RV320 و RV325 شناسایی شدهاند که یکی از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
🦁«کتاس»
http://t.me/ict_security
دو آسیبپذیری با درجه اهمیت بالا در مسیریابهای سیسکو در مدلهای RV320 و RV325 شناسایی شدهاند که یکی از نوع نشت اطلاعات حساس و دیگری از نوع تزریق دستور است.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
گوشیهای دارای سیستمعامل اندروید میتوانند تنها با نگاه کردن به یک عکس دارای پسوند PNG موردحمله واقع شوند.
بله، فقط با مشاهده یک تصویر بهظاهر بیخطر میتواند گوشی هوشمند اندروید شما هک شود، به لطف سه آسیبپذیری جدیداً کشفشده که میلیونها دستگاه در حال اجرای نسخههای اخیر سیستمعامل تلفن همراه گوگل، از اندروید نسخه ۷٫۰ مدل Nougat تا اندروید نسخه ۹٫۰ مدل Pie را تحت تأثیر قرار میدهد.
این آسیبپذیریها که به نامهای CVE-2019-1986 ،CVE-2019-1987 و CVE-2019-1988 شناساییشدهاند، توسط گوگل بهعنوان بخشی از بهروزرسانی امنیتی اندروید در فوریه ۲۰۱۹ وصله شدند[۱].
بااینحال، ازآنجاییکه هر سازنده گوشی هرماه از وصلههای امنیتی استفاده نمیکند، تعیین اینکه آیا دستگاه شما این وصلههای امنیتی را دریافت کرده است یا نه، دشوار است.
گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح این آسیبپذیریها منتشر نکردهاند، این بهروزرسانیها اشاره به اصلاح “نقص سرریز بافر”، “خطاهای SkPngCodec” و اشکالات در برخی از اجزاء(۱) دارند که تصاویر PNG را render میکنند.
بر اساس این گزارش، یکی از این سه آسیبپذیری که گوگل آن را شدیدتر میداند، میتواند به یک فایل تصویری با پسوند PNG اجازه دهد تا یک کد دلخواه را بر روی دستگاههای اندروید آسیبپذیر اجرا کند.
همانطور که گوگل میگوید، “شدیدترین موارد این نقصها، یک آسیبپذیری امنیتی بحرانی در framework است که میتواند به یک مهاجم از راه دور اجازه دهد تا با استفاده از یک فایل PNG دستکاریشده یک کد دلخواه را در یک زمینه فرایند دارای امتیاز بالا(۲) اجرا کند”.
یک مهاجم از راه دور میتواند از این آسیبپذیری، فقط با فریب دادن کاربران بهمنظور باز کردن یک فایل تصویر PNG مخرب دستکاریشده (که غیرممکن است با چشم غیرمسلح تشخیص داده شود) در دستگاههای اندروید آنها که از طریق سرویس پیام تلفن همراه و یا یک برنامههای پست الکترونیک ارسال شده است؛ بهرهبرداری کند.
بهجز این سه نقص، گوگل درمجموع ۴۲ آسیبپذیری امنیتی را در سیستمعاملهای تلفن همراه خود برطرف کرده است، که ۱۱ مورد آنها دارای ردهبندی بحرانی، و ۳۰ مورد با ردهبندی بالا و ۱ مورد دارای شدت متوسط بودند.
این غول فناوری تأکید کرد که هیچ گزارشی از بهرهبرداری فعال یا سوءاستفاده از هر یک از این آسیبپذیریها در سطح اینترنت که در بولتن امنیتی فوریه ۲۰۱۹ منتشرشدهاند، گزارش نشده است.
گوگل اعلام کرده است که یک ماه پیش از انتشار این آسیبپذیریها، شرکای اندروید خود را از همه این آسیبپذیریها مطلع کرده است و افزود: “منبع کد وصلهها برای این آسیبپذیریها در ۴۸ ساعت آینده (از ۶ فوریه ۲۰۱۹) در منبع ذخیرهسازی AOSP(3) منتشر خواهد شد.”
منابع
[۱] https://thehackernews.com/2019/02/hack-android-with-image.html
[۲] https://source.android.com/security/bulletin/2019-02-01.html
🦁«کتاس»
http://t.me/ict_security
بله، فقط با مشاهده یک تصویر بهظاهر بیخطر میتواند گوشی هوشمند اندروید شما هک شود، به لطف سه آسیبپذیری جدیداً کشفشده که میلیونها دستگاه در حال اجرای نسخههای اخیر سیستمعامل تلفن همراه گوگل، از اندروید نسخه ۷٫۰ مدل Nougat تا اندروید نسخه ۹٫۰ مدل Pie را تحت تأثیر قرار میدهد.
این آسیبپذیریها که به نامهای CVE-2019-1986 ،CVE-2019-1987 و CVE-2019-1988 شناساییشدهاند، توسط گوگل بهعنوان بخشی از بهروزرسانی امنیتی اندروید در فوریه ۲۰۱۹ وصله شدند[۱].
بااینحال، ازآنجاییکه هر سازنده گوشی هرماه از وصلههای امنیتی استفاده نمیکند، تعیین اینکه آیا دستگاه شما این وصلههای امنیتی را دریافت کرده است یا نه، دشوار است.
گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح این آسیبپذیریها منتشر نکردهاند، این بهروزرسانیها اشاره به اصلاح “نقص سرریز بافر”، “خطاهای SkPngCodec” و اشکالات در برخی از اجزاء(۱) دارند که تصاویر PNG را render میکنند.
بر اساس این گزارش، یکی از این سه آسیبپذیری که گوگل آن را شدیدتر میداند، میتواند به یک فایل تصویری با پسوند PNG اجازه دهد تا یک کد دلخواه را بر روی دستگاههای اندروید آسیبپذیر اجرا کند.
همانطور که گوگل میگوید، “شدیدترین موارد این نقصها، یک آسیبپذیری امنیتی بحرانی در framework است که میتواند به یک مهاجم از راه دور اجازه دهد تا با استفاده از یک فایل PNG دستکاریشده یک کد دلخواه را در یک زمینه فرایند دارای امتیاز بالا(۲) اجرا کند”.
یک مهاجم از راه دور میتواند از این آسیبپذیری، فقط با فریب دادن کاربران بهمنظور باز کردن یک فایل تصویر PNG مخرب دستکاریشده (که غیرممکن است با چشم غیرمسلح تشخیص داده شود) در دستگاههای اندروید آنها که از طریق سرویس پیام تلفن همراه و یا یک برنامههای پست الکترونیک ارسال شده است؛ بهرهبرداری کند.
بهجز این سه نقص، گوگل درمجموع ۴۲ آسیبپذیری امنیتی را در سیستمعاملهای تلفن همراه خود برطرف کرده است، که ۱۱ مورد آنها دارای ردهبندی بحرانی، و ۳۰ مورد با ردهبندی بالا و ۱ مورد دارای شدت متوسط بودند.
این غول فناوری تأکید کرد که هیچ گزارشی از بهرهبرداری فعال یا سوءاستفاده از هر یک از این آسیبپذیریها در سطح اینترنت که در بولتن امنیتی فوریه ۲۰۱۹ منتشرشدهاند، گزارش نشده است.
گوگل اعلام کرده است که یک ماه پیش از انتشار این آسیبپذیریها، شرکای اندروید خود را از همه این آسیبپذیریها مطلع کرده است و افزود: “منبع کد وصلهها برای این آسیبپذیریها در ۴۸ ساعت آینده (از ۶ فوریه ۲۰۱۹) در منبع ذخیرهسازی AOSP(3) منتشر خواهد شد.”
منابع
[۱] https://thehackernews.com/2019/02/hack-android-with-image.html
[۲] https://source.android.com/security/bulletin/2019-02-01.html
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
دفاع در عمق چیست؟
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.
این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
#دفاع_درعمق
سیستم های کنترل صنعتی (ICS ها) بخشی جدایی ناپذیر از زیرساخت های حیاتی هستند که به تسهیل عملیات در صنایع حیاتی مانند برق، نفت و گاز، آب، حمل و نقل، تولید و تولید مواد شیمیایی کمک می کند. مسئله فزاینده امنیت سایبری و تاثیر آن بر ICS خطرات اساسی را برای زیرساخت های حیاتی کشور نشان می دهد. مسائل مربوط به امنیت سایبری ICS به طور موثر نیاز به درک دقیق از چالش های امنیتی فعلی و اقدامات ضد دفاعی خاص دارد. یک رویکرد جامع - یک روش که با استفاده از اقدامات خاصی که در لایه ها ایجاد شده است برای ایجاد یک وضعیت امنیتی مبتنی بر ریسک تجمیع شده - کمک می کند تا از تهدیدات امنیتی و آسیب پذیری هایی که می تواند بر این سیستم ها تاثیر بگذارد جلوگیری کند. این رویکرد، که اغلب به عنوان دفاع در عمق خوانده می شود، یک چارچوب انعطاف پذیر و قابل استفاده برای بهبود حفاظت از امنیت سایبری در هنگام استفاده از سیستم های کنترل فراهم می کند.
این سند تمرین توصیه شده، راهنمایی برای ایجاد استراتژی های کاهش تهدیدات خاص سایبری و راهنمایی در مورد چگونگی ایجاد یک برنامه امنیتی در عمق برای محیط سیستم های کنترل است. این سند این اطلاعات را در چهار قسمت ارائه می دهد:
1) «سابقه و مرور» وضعیت کنونی امنیت سایبری ICS را شرح می دهد و یک مرور کلی از آنچه که عمیقا دقت در درون یک سیستم کنترل است، ارائه می دهد؛
2) "استراتژی دفاع در عمق ICS" استراتژی هایی برای تأمین محیط سیستم های کنترل فراهم می کند؛
3) "حملات امنیتی" مشخص می کند که چگونه بازیگران تهدید می توانند حملات علیه زیرساخت های حیاتی و تاثیر بالقوه را برای ICS ها و شبکه ها انجام دهند؛
4) "توصیه هایی برای حفاظت از ICS" منابع را برای تأمین ICS بر اساس روش های فعلی پیشرفته و درس های آموخته شده از فعالیت های@ICS_CERT ، استانداردهای ملی و خاص برای امنیت ICS و ابزار و خدمات در دسترس فراهم می کند.
توضیحات جامع در خصوص هریک از روشهای فوق به مرور در کانال تخصصی @ICS_CERT برای بهبود وضعیت امنیتی محیط های ICS منتشر میگردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from Linux news
Ethical Hacking, Ubuntu-Based BackBox Linux Is Now Available on AWS
https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml
🐧 https://t.me/linux_news
https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml
🐧 https://t.me/linux_news
softpedia
Ethical Hacking, Ubuntu-Based BackBox Linux OS Is Now Available on AWS
Offers optimal system for professional penetration testers
Forwarded from Linux news
#Debian GNU/Linux 9.8 Released with over 180 #Security Updates and Bug Fixes buff.ly/2TV44SY @debian #Linux #opensource
🐧 https://t.me/linux_news
🐧 https://t.me/linux_news
softpedia
Debian GNU/Linux 9.8 Released with over 180 Security Updates and Bug Fixes
An up-to-date install media for Debian GNU/Linux 9 "Stretch"
سلاح جدید ضد پهپاد ساخت امریکا
پنتاگون برای سلاح ویژه ای گواهینامه اختراع صادر کرده که قادر است پهپادها را از کار بیندازد.
به گزارش وبسایت N+1 ، این سلاح با کالیبر 40 میلیمتری با موفقیت مورد آزمایش قرار گرفته و توانسته پهپاد را از کار بیندازد.
وزارت دفاع امریکا به خاطر ثمربخش نبودن استفاده از سلاح های معمولی دفاع هوایی بر ضد پهپادها به فکر ساختن چنین سلاح ویژه ای افتاده است.
سلاح ساخته شده قابل استفاده به همراه نارنچ انداز است و از دو بخش بدنه و کلاهک قابل جدا شدن تشکیل شده است.
در داخل بدنه مهمات شبکه ای شکل و تور مانند این سلاح قرار دارد که پهپهاد ها با استفاده از آنها گرفتار می شوند.
این مهمات مجهز به حسگرهایی هستند که انها را پس از نزدیک شدن به هدف فعال می سازند.
🦁«کتاس»
http://t.me/ict_security
پنتاگون برای سلاح ویژه ای گواهینامه اختراع صادر کرده که قادر است پهپادها را از کار بیندازد.
به گزارش وبسایت N+1 ، این سلاح با کالیبر 40 میلیمتری با موفقیت مورد آزمایش قرار گرفته و توانسته پهپاد را از کار بیندازد.
وزارت دفاع امریکا به خاطر ثمربخش نبودن استفاده از سلاح های معمولی دفاع هوایی بر ضد پهپادها به فکر ساختن چنین سلاح ویژه ای افتاده است.
سلاح ساخته شده قابل استفاده به همراه نارنچ انداز است و از دو بخش بدنه و کلاهک قابل جدا شدن تشکیل شده است.
در داخل بدنه مهمات شبکه ای شکل و تور مانند این سلاح قرار دارد که پهپهاد ها با استفاده از آنها گرفتار می شوند.
این مهمات مجهز به حسگرهایی هستند که انها را پس از نزدیک شدن به هدف فعال می سازند.
🦁«کتاس»
http://t.me/ict_security
Forwarded from قناة العتبة الحسينية المقدسة
Forwarded from IACS (Pedram Kiani)
نفوذ سایبری به زیرساختهای حیاتی آلمان
کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.
حملات خطرناک هکرها به زیرساختهای حیاتی در آلمان، افزایش چشمگیری پیدا کردهاست. طبق بررسیهای صورت گرفته، تهاجمها به شبکههای آب و برق بیشتر شدهاست. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعهای با عنوان اطمینان از امنیت سایبری راهاندازی کردهاست.
به گفته کارشناسان، حملات سایبری به زیرساختهای مهمی مانند مؤسسات آب و برق، بهطور پیوسته بیشتر میشود و اینک به مرز هشدار رسیدهاست.
اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شدهاست.
فعالیت مؤسسات زیرساختی عبارتاند از: انرژی، فناوری اطلاعات و ارتباطات، نقل و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانهها.
به گفته کارشناسان، تکرار این تهاجمهای سایبری، نگرانکننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.
طبق گزارشهای منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.
مقامات امنیتی معتقدند که ارگانهای اطلاعاتی کشورهای خارجی، در این خرابکاریهای سایبری دست دارند.
ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاههای محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه میگوید امنیت ملی ایجاب میکند که شبکه برق، بهعنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناختهشود.
به گفته وی ضرورت دارد که امنیت سایبری بهطور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.
دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.
کارشناسان همرأی هستند که نباید حملات فلجکننده شبکههای آب و برق را دستکم گرفت. شرکتها و بنگاهها باید چنین مواردی را بیدرنگ به @ICS_Cert گزارش کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.
حملات خطرناک هکرها به زیرساختهای حیاتی در آلمان، افزایش چشمگیری پیدا کردهاست. طبق بررسیهای صورت گرفته، تهاجمها به شبکههای آب و برق بیشتر شدهاست. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعهای با عنوان اطمینان از امنیت سایبری راهاندازی کردهاست.
به گفته کارشناسان، حملات سایبری به زیرساختهای مهمی مانند مؤسسات آب و برق، بهطور پیوسته بیشتر میشود و اینک به مرز هشدار رسیدهاست.
اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شدهاست.
فعالیت مؤسسات زیرساختی عبارتاند از: انرژی، فناوری اطلاعات و ارتباطات، نقل و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانهها.
به گفته کارشناسان، تکرار این تهاجمهای سایبری، نگرانکننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.
طبق گزارشهای منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.
مقامات امنیتی معتقدند که ارگانهای اطلاعاتی کشورهای خارجی، در این خرابکاریهای سایبری دست دارند.
ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاههای محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه میگوید امنیت ملی ایجاب میکند که شبکه برق، بهعنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناختهشود.
به گفته وی ضرورت دارد که امنیت سایبری بهطور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.
دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.
کارشناسان همرأی هستند که نباید حملات فلجکننده شبکههای آب و برق را دستکم گرفت. شرکتها و بنگاهها باید چنین مواردی را بیدرنگ به @ICS_Cert گزارش کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
ارز دیجیتال ایرانی با پشتوانه طلا
چهار بانک ایرانی به همراه شرکت ققنوس ارز دیجیتال ایرانی به نام "پیمان" را راه اندازی می کنند.
ولی الله فاطمی، مدیرعامل شرکت ققنوس درباره این ارز دیجتال گفت: نام رمز ارز بستر ققنوس "پیمان" است که یک میلیارد واحد از آن توزیع میشود، این شبکه چهار میزبان بانکی از جمله بانکهای ملی، ملت، پاسارگاد و پارسیان و گروه توسن دارد که پشتوانه آن طلا است. با هماهنگی انجام شده 2 کیلو طلا تامین شده و قرار است بر اساس معادل طلا پیمان در اختیار میزبانان عرضه شود.
ارز دیجیتال پیمان از پیامرسان "بله" بهعنوان کیف پول استفاده خواهد کرد. در صورت عرضه پیمان از طریق پیام رسان "بله" این پیامرسان دومین پیامرسانی خواهد بود که ارز دیجیتال عرضه میکند. پیشازاین نیز پیامرسان گپ از ارائه "گپسی" بهعنوان ارز دیجیتال خود خبر داده بود.
دزدان از یک صرافی در برزیل تقاضا کردند به آنها بیت کوین بدهند
🦁«کتاس»
http://t.me/ict_security
چهار بانک ایرانی به همراه شرکت ققنوس ارز دیجیتال ایرانی به نام "پیمان" را راه اندازی می کنند.
ولی الله فاطمی، مدیرعامل شرکت ققنوس درباره این ارز دیجتال گفت: نام رمز ارز بستر ققنوس "پیمان" است که یک میلیارد واحد از آن توزیع میشود، این شبکه چهار میزبان بانکی از جمله بانکهای ملی، ملت، پاسارگاد و پارسیان و گروه توسن دارد که پشتوانه آن طلا است. با هماهنگی انجام شده 2 کیلو طلا تامین شده و قرار است بر اساس معادل طلا پیمان در اختیار میزبانان عرضه شود.
ارز دیجیتال پیمان از پیامرسان "بله" بهعنوان کیف پول استفاده خواهد کرد. در صورت عرضه پیمان از طریق پیام رسان "بله" این پیامرسان دومین پیامرسانی خواهد بود که ارز دیجیتال عرضه میکند. پیشازاین نیز پیامرسان گپ از ارائه "گپسی" بهعنوان ارز دیجیتال خود خبر داده بود.
دزدان از یک صرافی در برزیل تقاضا کردند به آنها بیت کوین بدهند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Media is too big
VIEW IN TELEGRAM
ببینید : گجتهای هوشمند در منازل، چه اطلاعاتی را از ما جمع آوری و به فروشنده بدون اطلاع ما ارسال میکنند؟
حواستان باشد❗️
📌در این سخنرانی #تد کشمیر هیل منزل خود را کاملا هوشمند میکند، از دستیار صوتی هوشمند تا توالت و تخت خواب هوشمند و همکارش سوریا نشان میدهد که شرکتهای تولید کننده محصولات چه اطلاعاتی از کشمیر دریافت میکنند.
هر گجتی که به اینترنت وصل می شود قابلیت جاسوسی و جمع آوری اطلاعات شما را دارد.
در دنیای امروز بشدت باید حواسمان به اطلاعات شخصیمان باشد، اطلاعاتی که شاید از نظر ما اگر کسی یا شرکتی بخواند مهم نیست (مانند انتشار یک پست عادی در شبکه های اجتماعی). اما همین اطلاعات ساده قابل ردیابی و تحلیل شخصیت و عادات ما هستند.
شرکتهای تبلیغاتی به اصول اخلاقی پایبند نیستند.
🦁«کتاس»
http://t.me/ict_security
حواستان باشد❗️
📌در این سخنرانی #تد کشمیر هیل منزل خود را کاملا هوشمند میکند، از دستیار صوتی هوشمند تا توالت و تخت خواب هوشمند و همکارش سوریا نشان میدهد که شرکتهای تولید کننده محصولات چه اطلاعاتی از کشمیر دریافت میکنند.
هر گجتی که به اینترنت وصل می شود قابلیت جاسوسی و جمع آوری اطلاعات شما را دارد.
در دنیای امروز بشدت باید حواسمان به اطلاعات شخصیمان باشد، اطلاعاتی که شاید از نظر ما اگر کسی یا شرکتی بخواند مهم نیست (مانند انتشار یک پست عادی در شبکه های اجتماعی). اما همین اطلاعات ساده قابل ردیابی و تحلیل شخصیت و عادات ما هستند.
شرکتهای تبلیغاتی به اصول اخلاقی پایبند نیستند.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:اخبار جعلی چیست و چطور میتوان آن را تشخیص داد؟
ویدئوی شماره 2
ویدئوی شماره 1 را از لینک زیر مشاهده کنید:
https://t.me/ict_security/3443
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ویدئوی شماره 2
ویدئوی شماره 1 را از لینک زیر مشاهده کنید:
https://t.me/ict_security/3443
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید: مزرعه اکتشاف بیت کوین در اسرائیل
Bitcoin miner in Israel
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Bitcoin miner in Israel
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
حمله مرد میانی
MITM attack.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
MITM attack.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security