This media is not supported in your browser
VIEW IN TELEGRAM
ببینید
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
هکرهای فضای مجازی، اگر در دنیای واقعی قصد فریب داشتند اینگونه رفتار میکردند.
در فیلم می توانید جعل هویت، حمله فیشینگ و حمله انکار سرویس (DoS) را درک کنید.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Media is too big
VIEW IN TELEGRAM
جزئیات فنی دستکاری در رأیگیری صداوسیما در گفتگو با آذری جهرمی
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
وزیر ارتباطات:
🔹هر ۲ ادعای صدا و سیما نادرست است، سیستم نه هک شده است و نه مختل
🔹اون چیزی که روشنه این نظام رایگیری مخدوش بوده/ نظارت صدا و سیما شتابزده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
نقش ماموگرافی دیجیتال در تشخیص بیماری
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
به گزارش نشریه «انستیتوی ملی سرطان»، در تحقیقات انجام شده سیستمهای ماموگرافی مورد استفاده توسط چهار شرکت سازنده مختلف تولید شدهاند. در این تحقیقات در مجموع 2652 آزمایش ماموگرافی مورد بررسی قرار گرفت و در نتیجه آن مشخص شد عملکرد سیستم هوشمند با عملکرد متوسط 101 رادیولوژیست در تشخیص سرطان برابری میکند.
یافتههای جدید محققان دانشگاه آکسفورد نشان میدهد که سیستمهای مصنوعی هوشمند قادرند با تجزیه و تحلیل ماموگرافی دیجیتال، وجود سرطان سینه را به دقت رادیولوژیستهای ماهر تشخیص دهند. محققان معتقدند با استفاده از این سیستم هوشمند میتوان سرطان را در مراحل اولیه تشخیص داد.
بر اساس آمار موسسه ملی سرطان آمریکا، در سال 2018 میلادی 15.3 درصد از کل آمار سرطان به سرطان سینه اختصاص یافت. به رشد کنترل نشده سلول های پوشش داخلی مجرای شیری یا لوبول، سرطان سینه گفته میشود. سرطانی که از لوبول آغاز شود، سرطان لوبولار نامیده می شود. سرطان سینه در زنان شایع تر است، گرچه احتمال ابتلای مردان نیز به سرطان سینه وجود دارد. تشخیص زودهنگام سرطان سینه مهمترین عامل در درمان موثر این بیماری است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کمک سیستم روسیه به هک پهپاد آمریکایی توسط ایران
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
ایران توانست سیستم کنترل پهپاد آمریکایی MQ-9 Reaper را با کمک سیستم روسی هک کند.
به گزارش کناس با استناد به توییت بابک تقوی از، ایران توانست با کمک سیستم 1Л222 روسی «آوتوباز-ام»، پهپاد آمریکایی را هک کند.
هکرهای ایرانی توانستند وارد سیستم کنترل پهپاد آمریکایی بشوند و کنترل آن را بدست بگیرند. بابک تقوی تحلیلگر نظامی پس از آنالیز ویدئوی هک پهپاد اعلام داشت که این هک با کمک سیستم روسی اطلاعاتی الکترونیکی هک شده است.
در فیلم دیده می شود که پهپاد چگونه اهداف زمینی را رصد می کند و بعد بطورغیرمنتظره ای در یک جای خالی از سکنه فرود می آید. نظامیان آمریکایی پس از آنکه متوجه می شوند پهپاد آنها هک شده است سیگنال خود تخریب را ارسال می کنند.
کارشناس در توضیح ویدئو نوشته است:«نیروی دفاع ضدهوایی ایران از سیستم روسی 1Л222 «آوتوباز-ام» برای هک وکنترل پهپاد و فرود آن استفاده کرده است».
دو سیستم روسی از این نوع در سال 2011 به ایران فروخته شده است. سپس ایران 8 سیستم دیگر از این نوع را خریداری کرد. پیشتر ایران به همین ترتیب پهپاد اطلاعاتی RQ-170 Sentinel را هک کرده بود که بر اساس فناوری آن، پهپاد سنگین اطلاعاتی — شناسایی «اس-70- آخوتنیک» (شکارچی) روسی ساخته شد.
https://twitter.com/babaktaghvaee/status/1098635449357225984?s=21
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from خانهی طراحان انقلاب اسلامی
#پوستر | عروج دهمین هادی
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
⚪️ در زمان امامت آن بزرگوار شش خلیفه، یکی پس از دیگری، آمدند و به درک واصل شدند. آخرین نفر آنها، "معتز" بود که حضرت را شهید کرد و خودش هم به فاصلهی کوتاهی مُرد. این خلفا غالباََ به ذلت مُردند؛ به همین ترتیب بنی عباس تار و مار شدند؛ به عکس شیعه. شیعه در دوران حضرت هادی(ع) و در آن شدت عمل روزبهروز وسعت پیدا کرد؛ قویتر شد.
مقام معظم رهبری
فرارسیدن سالروز شهادت امام علیالنقی(ع) تسلیتباد
▫️ خانهطراحانانقلاباسلامی
@khattmedia
Forwarded from IACS (Pedram Kiani)
حمله سایبری به سیستم برق ونزوئلا
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
مادورو، رئیسجمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کردهاست.
حمله سایبری به سیستم برق ونزوئلا
به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمانیافته علیه سیستم تولید و توزیع برق خبر دادهاست که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیدهاست.
جدای از مباحث و جنجالهای سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خواندهاست، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفتهاند.
سناتور مارکو روبیو از فلوریدا بهعنوان طرفدار تغییر رژیم در ونزوئلا، سیاستهای غلط دولت سوسیالیستی را در برابر زیرساختهای این کشور دلیل قطعی برق اعلام کردهاست. این سناتور جمهوریخواه میگوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیشبینی کردهبودند و به مقامات نیز هشدار دادهبودند، اما پولی که باید صرف تعمیر و نگهداری میشد، توسط مدیران فاسد به سرقت رفتهاست. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را بهغلط از اپاستور، دانلود و روی آن کلیک کردهاست.
اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زدهاست خوب است به بزرگترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.
دیماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کردهبودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگشده و یک حمله سایبری حسابشده بود.
آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
دیماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقهای گفت ۹۹ درصد مطمئن است که حمله سایبری روسها باعث این قطعی شدهاست. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.
بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کردهاست، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روسها و هکرهای روس قادر به چنین حملهای بودهاند.
اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمیتوان جواب محکمهپسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زدهباشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکسنت به راکتور ایران با یو اس بی آلوده که ماهها بعد معلوم شد.
مهمتر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشتهاست که روسها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکسنت با ایران داشتند. به هرحال نمیتوان به صراحت نتیجهگیری کرد و باید دید پس از این چه روی میدهد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🔻 شرکت مایکروسافت اعلام کرد در دو سال گذشته هزاران نفر و بیش از ۲۰۰ شرکت هدف حملههای سایبری هکرهای ایرانی قرار گرفتهاند. بر اساس گزارشی که روزنامه والاستریتژورنال در همین ارتباط چهارشنبه ۱۵ اسفندماه منتشر کرد در این حملهها به غیر از پاک کردن دادههای کامپیوترها، اطلاعات محرمانه شرکتها نیز به سرقت رفتهاند. بر اساس گزارش مایکروسافت بیشتر اهداف این هکرها شرکتهای فعال در زمینه نفت و گاز و یا تولید ماشینهای سنگین در عربستان سعودی، آلمان، بریتانیا، هند و آمریکا بودهاند. این حملههای تاکنون صدها میلیون دلار خسارت به بار آوردهاند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
🚨🚨هشدار‼️‼️ هرچه سریعتر گوگل کروم را آپدیت کنید!
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
این روزها که آسیب پذیری و ضعفهای امنیتی جنجالهای متعددی را در فضای مجازی به وجود آوردهاند، محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی دریافته و اعلام کردهاند که مرورگر اینترنتی گوگل کروم میزبان یک حفره امنیتی جدیدی شده که به شدت وضعیت امنیت سایبری و حریم خصوصی کاربران آن را به مخاطره انداخته و تهدید کرده است.
#کتاس هشدار میدهد که کاربران باید تحت تأثیر آسیب پذیری مذکور هرچه سریعتر گوگل کروم خود را به جدیدترین نسخه بهروزرسانی و آپدیت کنند تا از خطرات و تهدیدات احتمالی آن به دور نگه داشته شوند./ ایسنا
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
افزایش شدید تلاش برای نفوذ به دوربینهای نظارت تصویری از طریق پویش درگاه ۹۵۲۷
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
در روزهای گذشته، پویش درگاه 9527 و تلاش برای نفوذ به آن در سطح کشور به شدت افزایش پیدا کرده است. این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربینهای مدار بسته تحت IP است. بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاهها هستند. در صورت استفاده از دوربینهای مداربسته تحت IP، از دسترسی حفاظت نشدهی تجهیز به اینترنت جلوگیری کنید. این درگاه کاربرد ضروری نداشته و فقط برای عیبیابی محصول در زمان تولید فعال شده است. در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته در کشور
بررسی اخیر صورت گرفته، منجر به شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته و همچنین شمار زیادی از این دستگاه ها با نسخههای firmware آسیبپذیر شده است. این دستگاهها نیاز به ایمنسازی و بروزرسانی فوری دارند.
دستگاه های Ubiquiti معمولا تجهیزات شبکه و رادیویی هستند که در بسترهای مخابراتی و زیرساخت شبکه استفاده میشوند.
نفوذ به دستگاه ها توسط آسیب پذیری ها و ضعف های متعددی صورت گرفته است که در firmware بروز نشدهی این تجهیزات وجود دارد. از این رو توصیه می شود علاوه بر بروزرسانی نسخه firmware دستگاه، اقدام به تغییر و تنظیم گذرواژه پیچیده شود و از ایمن بودن پیکر بندی اطمینان حاصل شود. علاوه بر این اکیدا توصیه میگردد دسترسی مدیریتی اینگونه تجهیزات بر روی اینترنت مسدود گردد. احتمال باقی ماندن آلودگی در دستگاههای هک شده حتی پس از بروزرسانی وجود دارد. لذا لازم است از پاکسازی کامل سیستم اطمینان حاصل شود.
آخرین نسخه firmware دستگاه های این شرکت در لینک زیر قابل دریافت هستند:
https://www.ui.com/download/
http://t.me/ict_security
بررسی اخیر صورت گرفته، منجر به شناسایی 469 دستگاه رادیوی Ubiquiti مورد نفوذ قرار گرفته و همچنین شمار زیادی از این دستگاه ها با نسخههای firmware آسیبپذیر شده است. این دستگاهها نیاز به ایمنسازی و بروزرسانی فوری دارند.
دستگاه های Ubiquiti معمولا تجهیزات شبکه و رادیویی هستند که در بسترهای مخابراتی و زیرساخت شبکه استفاده میشوند.
نفوذ به دستگاه ها توسط آسیب پذیری ها و ضعف های متعددی صورت گرفته است که در firmware بروز نشدهی این تجهیزات وجود دارد. از این رو توصیه می شود علاوه بر بروزرسانی نسخه firmware دستگاه، اقدام به تغییر و تنظیم گذرواژه پیچیده شود و از ایمن بودن پیکر بندی اطمینان حاصل شود. علاوه بر این اکیدا توصیه میگردد دسترسی مدیریتی اینگونه تجهیزات بر روی اینترنت مسدود گردد. احتمال باقی ماندن آلودگی در دستگاههای هک شده حتی پس از بروزرسانی وجود دارد. لذا لازم است از پاکسازی کامل سیستم اطمینان حاصل شود.
آخرین نسخه firmware دستگاه های این شرکت در لینک زیر قابل دریافت هستند:
https://www.ui.com/download/
http://t.me/ict_security
جمعآوری اطلاعات کاربران از طريق اسناد PDF در مرورگر کروم
یک شرکت امنیتی به نام "EdgeSpot"، چندین سند PDF را شناسایی کرده است که از # آسیبپذیری روز صفرم در کروم، برای جمعآوری اطلاعات در مورد کاربرانی که فایلها را از طریق مرورگر گوگل باز میکنند، بهره میگیرند.
بهگفتهی این شرکت، اسناد PDF با اطلاعات موجود در دستگاههای کاربر (مانند آدرس IP، نسخهی سیستمعامل، نسخهی کروم و مسیر فایل PDF در رایانهی کاربر) با یک دایرکتوری از راه دور تماس برقرار میکند. سپس دادهها را از طریق درخواست HTTP POST به یک سرور راه دور بدون نیاز به تعامل کاربر ارسال میکنند.
این شرکت اعلام کرد که دو مجموعهی متمایز از فایلهای PDF مخرب را با استفاده از این اشکال کروم شناسایی کرده است. یک سری از فایلها در ماه اکتبر سال 2017 و دومین مجموعه در سپتامبر سال 2018 منتشر شدند.
نخستین دسته از فایلهای PDF مخرب، اطلاعات کاربر را به دامنهی "readnotify.com" و دومین دسته، آنها را به "zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net" ارسال میکنند.
هیچ کد مخربی در فایلهای PDF کشفشده وجود ندارد. با این حال، جمعآوری دادهها در مورد کاربرانی که فایل PDF را باز میکنند، میتواند به مهاجمان در تنظیم حملات آینده و سوءاستفاده از آنها کمک کند.
اولین دسته از فایلهایی که EdgeSpot شناسایی کرده است، بهرغم سوءاستفاده از اشکال کروم، مخرب نیستند. آنها با استفاده از سرویس ردیابی PDF به نام ReadNotify مونتاژ شدهاند. این سرویس به کاربران این امکان را میدهد که کسانی را که فایلهای PDF آنها را مشاهده میکنند، ردیابی کنند (خدمتی که از سال 2010 در دسترس است).
هیچ اطلاعاتی در مورد مجموعهی دوم از فایلهای PDF و ماهیت آنها وجود ندارد.
EdgeSpot اعلام کرد که پس از کشف اسناد در سال گذشته، به گوگل اطلاع داده است. تیم کروم این آسیبپذیری را تأیید و قول داد تا اواخر ماه آوریل آن را اصلاح کند.
تا زمانی که گوگل وصلهای را برای این آسیبپذیری منتشر کند، توصیه میشود که کاربران از نرمافزارهای نسخهی دسکتاپ مانند Acrobat Reader برای مشاهدهی فایلهای PDF استفاده کنند یا زمانی که اسناد PDF را در کروم باز میکنند، اتصال اینترنت خود را غیرفعال نمایند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک شرکت امنیتی به نام "EdgeSpot"، چندین سند PDF را شناسایی کرده است که از # آسیبپذیری روز صفرم در کروم، برای جمعآوری اطلاعات در مورد کاربرانی که فایلها را از طریق مرورگر گوگل باز میکنند، بهره میگیرند.
بهگفتهی این شرکت، اسناد PDF با اطلاعات موجود در دستگاههای کاربر (مانند آدرس IP، نسخهی سیستمعامل، نسخهی کروم و مسیر فایل PDF در رایانهی کاربر) با یک دایرکتوری از راه دور تماس برقرار میکند. سپس دادهها را از طریق درخواست HTTP POST به یک سرور راه دور بدون نیاز به تعامل کاربر ارسال میکنند.
این شرکت اعلام کرد که دو مجموعهی متمایز از فایلهای PDF مخرب را با استفاده از این اشکال کروم شناسایی کرده است. یک سری از فایلها در ماه اکتبر سال 2017 و دومین مجموعه در سپتامبر سال 2018 منتشر شدند.
نخستین دسته از فایلهای PDF مخرب، اطلاعات کاربر را به دامنهی "readnotify.com" و دومین دسته، آنها را به "zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net" ارسال میکنند.
هیچ کد مخربی در فایلهای PDF کشفشده وجود ندارد. با این حال، جمعآوری دادهها در مورد کاربرانی که فایل PDF را باز میکنند، میتواند به مهاجمان در تنظیم حملات آینده و سوءاستفاده از آنها کمک کند.
اولین دسته از فایلهایی که EdgeSpot شناسایی کرده است، بهرغم سوءاستفاده از اشکال کروم، مخرب نیستند. آنها با استفاده از سرویس ردیابی PDF به نام ReadNotify مونتاژ شدهاند. این سرویس به کاربران این امکان را میدهد که کسانی را که فایلهای PDF آنها را مشاهده میکنند، ردیابی کنند (خدمتی که از سال 2010 در دسترس است).
هیچ اطلاعاتی در مورد مجموعهی دوم از فایلهای PDF و ماهیت آنها وجود ندارد.
EdgeSpot اعلام کرد که پس از کشف اسناد در سال گذشته، به گوگل اطلاع داده است. تیم کروم این آسیبپذیری را تأیید و قول داد تا اواخر ماه آوریل آن را اصلاح کند.
تا زمانی که گوگل وصلهای را برای این آسیبپذیری منتشر کند، توصیه میشود که کاربران از نرمافزارهای نسخهی دسکتاپ مانند Acrobat Reader برای مشاهدهی فایلهای PDF استفاده کنند یا زمانی که اسناد PDF را در کروم باز میکنند، اتصال اینترنت خود را غیرفعال نمایند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
نکات مهم از ماجرای قطع شبکه برق ونزوئلا
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
🎯 کودکانِ امروزی میتوانند از چهارماهگی منظماً از وسایل دیجیتال استفاده کنند. پدر و مادرها هم طبیعتاً از این بابت نگران و ناراحتاند؛ حق هم دارند، اما تهدید بزرگتر، نه اعتیاد کودکان به گوشیهای هوشمند، بلکه دلمشغولی پدر و مادرها به این وسایل است. بررسیها نشان میدهند هر چه استفادۀ والدین از گوشیها بیشتر میشود، به همان میزان، کودکانِ بیشتری راهیِ اورژانس بیمارستانها میشوند یا آسیبِ روحی و شناختی میبینند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راهاندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساختهای سد و نیروگاه های ونزوئلا.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
وصلهی دو نقص روز صفرم ويندوز در بهروزرسانی امنيتی ماه مارس سال 2019 مايکروسافت
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سوءاستفادهی گسترده از آسیبپذیریهای روز صفرم کروم و مایکروسافت
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار وصله برای بسياری از نقصهای جدی سوئيچهای Nexus توسط سيسکو
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیری در مسیریابهای کوچک و محصولات ویدئو کنفرانس سیسکو
یک #آسیبپذیری بحرانی در مسیریابهای ویژه دفاتر کوچک # سیسکو (RV110W, RV130W,RV215W) و یک آسیبپذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه میشوند. برای این محصولات بهروزرسانی امنیتی منتشر شده است.
آسیبپذیری در مسیریابهای ویژه دفاتر کوچک
یک آسیبپذیری بحرانی در رابط تحت وب مسیریابهای سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم میکند. این آسیبپذیری، ناشی از اعتبارسنجی نامناسب دادههای ورودی است. مهاجم میتواند با ارسال درخواست HTTP مخرب از این نقص سوء استفاده کند. بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستمعامل تجهیز شود.
شناسه آسیبپذیری: CVE-2019-1663
درجه اهمیت: بحرانی CVSS3 Base Score 9.8
تجهیزات آسیبپذیر عبارت اند از:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیشفرض غیرفعال است.
راه حل
در نسخههای نرمافزاری زیر، این نقص برطرف شده است. همه نسخههای ماقبل، آسیبپذیر هستند:
RV110W Wireless-N VPN Firewall: 1.2.2.1
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
RV215W Wireless-N VPN Router: 1.3.1.1
آسیبپذیری در محصولات ویدئوکنفرانس
آسیبپذیری با درجه اهمیت بالا در نرمافزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیبپذیری به مهاجم محلیِ احراز هویت نشده اجازه میدهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
هرچند برای بهرهبرداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیطهای دارای Active Directory، میتوان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهرهبرداری کرد.
شناسه: CVE-2019-1674
درجه اهمیت: بالا CVSS3 Base Score 7.8
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک #آسیبپذیری بحرانی در مسیریابهای ویژه دفاتر کوچک # سیسکو (RV110W, RV130W,RV215W) و یک آسیبپذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه میشوند. برای این محصولات بهروزرسانی امنیتی منتشر شده است.
آسیبپذیری در مسیریابهای ویژه دفاتر کوچک
یک آسیبپذیری بحرانی در رابط تحت وب مسیریابهای سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم میکند. این آسیبپذیری، ناشی از اعتبارسنجی نامناسب دادههای ورودی است. مهاجم میتواند با ارسال درخواست HTTP مخرب از این نقص سوء استفاده کند. بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستمعامل تجهیز شود.
شناسه آسیبپذیری: CVE-2019-1663
درجه اهمیت: بحرانی CVSS3 Base Score 9.8
تجهیزات آسیبپذیر عبارت اند از:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیشفرض غیرفعال است.
راه حل
در نسخههای نرمافزاری زیر، این نقص برطرف شده است. همه نسخههای ماقبل، آسیبپذیر هستند:
RV110W Wireless-N VPN Firewall: 1.2.2.1
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
RV215W Wireless-N VPN Router: 1.3.1.1
آسیبپذیری در محصولات ویدئوکنفرانس
آسیبپذیری با درجه اهمیت بالا در نرمافزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیبپذیری به مهاجم محلیِ احراز هویت نشده اجازه میدهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
هرچند برای بهرهبرداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیطهای دارای Active Directory، میتوان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهرهبرداری کرد.
شناسه: CVE-2019-1674
درجه اهمیت: بالا CVSS3 Base Score 7.8
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویسدهنده SMB
#آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویسدهنده # SMB مایکروسافت کشف شده است. این آسیبپذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده میدهد. این ضعف توسط مایکروسافت و در وبسایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهرهگیری اشاره میکنند. کد بهرهگیری از این آسیبپذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهرهگیری در آینده نزدیک دور از انتظار نیست.
اطلاعات فنی آسیبپذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم های عامل تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویسدهنده # SMB مایکروسافت کشف شده است. این آسیبپذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده میدهد. این ضعف توسط مایکروسافت و در وبسایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهرهگیری اشاره میکنند. کد بهرهگیری از این آسیبپذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهرهگیری در آینده نزدیک دور از انتظار نیست.
اطلاعات فنی آسیبپذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم های عامل تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار جدی امنیت ملی به مسئولین
شرکت نیانتیک، سازنده بازی واقعیت افزوده مشهور پوکمون گو، بازی جدید «هری پاتر: اتحاد جادوگران» را در سال جاری ارائه خواهد داد.
به نظر میرسد وارنر برادرز، غول هالیوودی تولیدکننده فیلمهای هری پاتر، بهترین روش برای همهگیر شدن بازی هری پاتر را، یک اپ واقعیت افزوده به روی گوشی میداند و قصد دارد که از شیوه موفقیت پوکمون گو پیروی کند.
به گفته شرکت نیانتیک، در این بازی بازیکنها علاوه بر یادگیری وردهای جادویی و معجونها و کشف وسایل مرموز، با مرگخواران و هیولاهای افسانهای و شخصیتهای متعددی روبهرو میشوند. همه این اتفاقات به صورت واقعیت افزوده در حین گشتوگذار در دنیای واقعی اتفاق میافتد.
در حال حاضر امکان نامنویسی برای دریافت بازی به محض انتشار برای گوشیهای اندروید فراهم شده و نسخه آیفونی آن در آینده نزدیک و در سال جاری میلادی ارائه خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شرکت نیانتیک، سازنده بازی واقعیت افزوده مشهور پوکمون گو، بازی جدید «هری پاتر: اتحاد جادوگران» را در سال جاری ارائه خواهد داد.
به نظر میرسد وارنر برادرز، غول هالیوودی تولیدکننده فیلمهای هری پاتر، بهترین روش برای همهگیر شدن بازی هری پاتر را، یک اپ واقعیت افزوده به روی گوشی میداند و قصد دارد که از شیوه موفقیت پوکمون گو پیروی کند.
به گفته شرکت نیانتیک، در این بازی بازیکنها علاوه بر یادگیری وردهای جادویی و معجونها و کشف وسایل مرموز، با مرگخواران و هیولاهای افسانهای و شخصیتهای متعددی روبهرو میشوند. همه این اتفاقات به صورت واقعیت افزوده در حین گشتوگذار در دنیای واقعی اتفاق میافتد.
در حال حاضر امکان نامنویسی برای دریافت بازی به محض انتشار برای گوشیهای اندروید فراهم شده و نسخه آیفونی آن در آینده نزدیک و در سال جاری میلادی ارائه خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security