🎯 کودکانِ امروزی میتوانند از چهارماهگی منظماً از وسایل دیجیتال استفاده کنند. پدر و مادرها هم طبیعتاً از این بابت نگران و ناراحتاند؛ حق هم دارند، اما تهدید بزرگتر، نه اعتیاد کودکان به گوشیهای هوشمند، بلکه دلمشغولی پدر و مادرها به این وسایل است. بررسیها نشان میدهند هر چه استفادۀ والدین از گوشیها بیشتر میشود، به همان میزان، کودکانِ بیشتری راهیِ اورژانس بیمارستانها میشوند یا آسیبِ روحی و شناختی میبینند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راهاندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساختهای سد و نیروگاه های ونزوئلا.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
وصلهی دو نقص روز صفرم ويندوز در بهروزرسانی امنيتی ماه مارس سال 2019 مايکروسافت
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#مایکروسافت در بهروزرسانی ماه مارس سال 2019 خود، 64 آسیبپذیری وصله کرده است که 17 مورد از آنها از نظر شدت «بحرانی»، 45 مورد «مهم»، یک مورد «متوسط» و یک مورد «پایین» رتبهبندی شدهاند. وصلههای ماه مارس مایکروسافت ویندوز، سرویسهای آفیس و برنامههای تحت وب، Internet Explorer، Microsoft Edge، Exchange Server، Chakracore، .Net Framework، Team Foundation Services و NuGet را پوشش میدهد.
دو مورد از نقصهایی که در حملات مورد سوءاستفاده قرار گرفتهاند، دو آسیبپذیری افزایش امتیاز روز صفرم هستند که هر دو «مهم» رتبهبندی شدهاند و به مهاجم اجازه میدهند به سیستم دسترسی یافته، امتیازات خود را افزایش دهند و کنترل سیستم را در دست گیرند.
وصیه میشود کاربران به پورتال رسمی Security Update Guide مایکروسافت که هم شامل اطلاعات مربوط به نقصهای وصلهشده و هم گزینههای فیلترسازی تعاملی است، مراجعه کنند تا وصلهها و بهروزرسانیها را تنها برای محصولات مورد علاقهی خود بیابند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سوءاستفادهی گسترده از آسیبپذیریهای روز صفرم کروم و مایکروسافت
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک # آسیبپذیری روز صفرم (CVE-2019-5786) در کروم کشف شده که شامل یک اشکال عدم مدیریت حافظه در بخشی از کروم با نام "FileReader" می باشد.
"FileReader" به توسعهدهندگان وب کمک میکند تا فهرستها و محاورههای تازه را به نمایش بگذارند. مهاجم میتواند کنترل زیادی در مورد این اشکال خاص داشته باشد. این کار فقط به خواندن از فایلها محدود نمیشود و میتواند منجر به اجرای کد از راه دور شود. بدین معنی که هرگونه نرمافزار مخربی میتواند بدون هیچگونه هشدار یا پاپآپ، بر روی سیستم قربانی نصب شود.
گوگل اعلام کرد که آسیبپذیری روز صفرمی که این شرکت در هفتهی گذشته وصله کرد، در واقع با یک آسیبپذیری روز صفرم دیگر که بر روی سیستمعامل مایکروسافت ویندوز 7 تأثیر میگذارد، مورد استفاده قرار میگیرد.
مهاجمان از این آسیبپذیریهای روز صفرم کروم و ویندوز 7 برای اجرای کد مخرب و کنترل سیستمهای آسیبپذیر استفاده میکنند.
این شرکت در روز پنجشنبه، هفتم مارس اعلام کرد که این حملات بهشدت در وب مورد سوءاستفاده قرار گرفتهاند و مایکروسافت در حال رفع این مشکل است.
آسیبپذیری روز صفرم موجود در ویندوز 7، یک آسیبپذیری افزایش دسترسی محلی در درایور هستهی "win32k.sys" است که میتواند به عنوان یک فرار امنیتی از سندباکس مورد سوءاستفاده قرار گیرد.
این آسیبپذیری، یک ارجاع به اشارهگر NULL در "win32k!MNGetpItemFromIndex" است. زمانی که فراخوانی سیستمی "NtUserMNDragOver()" تحت شرایط خاصی فراخوانی میشود.
تا به امروز، فقط سوءاستفادهی فعال از این اشکال تنها در سیستمهای 32 بیتی ویندوز 7 مشاهده شده است.
این سوءاستفاده بهطور مستقیم کد کروم را هدف قرار داده است. مرکز ماهر از تمامی کاربران این مرورگر میخواهد بلافاصله آنرا به آخرین نسخه (72.0.3626.121) بهروز کنند.
کاربران باید پس از بهروزرسانی، مرورگر خود را مجدداً راهاندازی کنند. برای اکثر کاربران، بهروزرسانی بهصورت خودکار انجام میشود، اما راهاندازی مجدد معمولاً یک اقدام دستی است.
تنها راه برای مقابله با نقص موجود در ویندوز 7 نیز، ارتقاء سیستمهای خود به ویندوز 10 است. البته، به کاربران توصیه میشود وصلهها را به محض اینکه در دسترس قرار گرفتند، اعمال کنند.
گوگل هفتهی گذشته جزئیات یک آسیبپذیری روز صفرم در ویندوز را منتشر کرد که همراه با نقص " CVE-2019-5786" در کروم بهطور جدی در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفرم در ویندوز، یک مسئلهی تشدید امتیاز محلی در درایور هستهی "win32k.sys" است و میتواند برای فرار از سندباکس امنیتی مورد سوءاستفاده قرار گیرد.
گوگل این موضوع را در مرورگر خود با راهاندازی یک نسخهی پایدار (72.0.3626.121) برای سیستمعامل های ویندوز، مک و لینوکس رفع کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
انتشار وصله برای بسياری از نقصهای جدی سوئيچهای Nexus توسط سيسکو
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
# سیسکو در هفتهی اول ماه مارس سال 2019 بیش از دو دوجین آسیبپذیری جدی را در سوئیچهای Nexus برطرف ساخته است. این آسیبپذیریها در صورتی که مورد سوءاستفاده قرار بگیرند میتوانند منجر به حملات انکار سرویس (DoS)، اجرای کد دلخواه یا افزایش امتیاز شوند.
توصیهنامههای جداگانهای برای هر یک از این نقصها متشر شده است که بسیاری از آنها، نرمافزار NX-OS که سوئیچهای Nexus را روشن میکند و برخی دستگاههای دیگر سیسکو را تحتتأثیر قرار میدهد.
شکافهای امنیتی که با شدت «بالا» رتبهبندی شدهاند، اجزایی همچون عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر (Image Signature Verification)، رابط کاربری مدیریت حساب کاربری، رابط خط فرمان (CLI)، پیادهسازی پوستهی Bash، پیادهسازی پروتکل FCoE NPV، اجزای سیستمفایل، پشتهی شبکه، اجزای Fabric Services، ویژگی NX-API و پیادهسازی 802.1X را تحتتأثیر قرار میدهند.
بسیاری از این نقصها به مهاجمان داخلی مجاز اجازه میدهند کد دلخواه را در سطح ریشه اجرا کنند، تصاویر نرمافزاری مخرب را نصب نمایند، امتیازات را افزایش دهند، دسترسی خواندن و نوشتن به یک فایل پیکربندی مهم را به دست آورند یا از یک پوستهی محدود در دستگاه فرار کنند.
تعداد کمی از این آسیبپذیریها که میتوانند از راه دور بدون احرازهویت مورد سوءاستفاده قرار گیرند، به مهاجمان اجازه میدهند منجر به یک وضعیت DoS در دستگاههای متأثر شوند. یکی از این نقصها میتواند به صورت راه دور برای اجرای دستورات دلخواه با امتیازات ریشه با ارسال بستههای HTTP/HTTPS مخرب به رابط مدیریت سیستم متأثر، مورد سوءاستفاده قرار گیرد؛ اما مهاجم باید احراز هویت شود.
اکثر این آسیبپذیریها توسط خود سیسکو کشف شدهاند و به گفتهی این شرکت، تاکنون سوءاستفادهی مخربی از این آسیبپذیریها مشاهده نشده است.
سیسکو یک توصیهنامهی امنیتی نیز منتشر کرده است که در آن، صاحبان دستگاه Nexus را مجبور میکند شبکههایی را که در آن ویژگی PowerOn Auto Provisioning (POAP) مورد استفاده قرار گرفته است را ایمن سازند یا این ویژگی را غیرفعال کنند. ویژگی POAP به طور پیشفرض فعال است و بدین منظور طراحی شده است تا به سازمانها کمک کند راهاندازی و پیکربندی اولیهی سوئیچهای Nexus را به طور خودکار انجام دهند.
POAP یک اسکریپت پیکربندی را از اولین کارگزار DHCP برای پاسخدهی میپذیرد و مکانیزمی برای ایجاد اعتماد با کارگزار DHCP وجود ندارد. مهاجمی که بتواند یک پاسخ DHCP ارسال کند، میتواند یک پیکربندی مخرب را برای دستگاه ارایه دهد که به مهاجم اجازه میدهد دستورات را در سطح دسترسی مدیریتی اجرا کند.
از آنجاییکه پیادهسازی اولیهی POAP دارای گزینهای برای غیرفعالسازی این ویژگی نیست، حال سیسکو تعدادی دستور CLI برای غیرفعال کردن POAP اضافه کرده است. به منظور غیرفعالکردن موقت POAP؛ حتی زمانی که سیستم پیکربندی نشده باشد، مشتریان میتوانند از دستور CLI “system no poap” استفاده کنند. این خط دستوری تضمین میکند POAP طی بوت بعدی شروع به کار نمیکند؛ حتی اگر هیچ پیکربندی وجود نداشته باشد.
لیست کامل وصلههایی که سیسکو در هفتهی اول ماه مارس سال جاری منتشر ساخته است در وبسایت آن در دسترس است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیری در مسیریابهای کوچک و محصولات ویدئو کنفرانس سیسکو
یک #آسیبپذیری بحرانی در مسیریابهای ویژه دفاتر کوچک # سیسکو (RV110W, RV130W,RV215W) و یک آسیبپذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه میشوند. برای این محصولات بهروزرسانی امنیتی منتشر شده است.
آسیبپذیری در مسیریابهای ویژه دفاتر کوچک
یک آسیبپذیری بحرانی در رابط تحت وب مسیریابهای سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم میکند. این آسیبپذیری، ناشی از اعتبارسنجی نامناسب دادههای ورودی است. مهاجم میتواند با ارسال درخواست HTTP مخرب از این نقص سوء استفاده کند. بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستمعامل تجهیز شود.
شناسه آسیبپذیری: CVE-2019-1663
درجه اهمیت: بحرانی CVSS3 Base Score 9.8
تجهیزات آسیبپذیر عبارت اند از:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیشفرض غیرفعال است.
راه حل
در نسخههای نرمافزاری زیر، این نقص برطرف شده است. همه نسخههای ماقبل، آسیبپذیر هستند:
RV110W Wireless-N VPN Firewall: 1.2.2.1
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
RV215W Wireless-N VPN Router: 1.3.1.1
آسیبپذیری در محصولات ویدئوکنفرانس
آسیبپذیری با درجه اهمیت بالا در نرمافزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیبپذیری به مهاجم محلیِ احراز هویت نشده اجازه میدهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
هرچند برای بهرهبرداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیطهای دارای Active Directory، میتوان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهرهبرداری کرد.
شناسه: CVE-2019-1674
درجه اهمیت: بالا CVSS3 Base Score 7.8
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
یک #آسیبپذیری بحرانی در مسیریابهای ویژه دفاتر کوچک # سیسکو (RV110W, RV130W,RV215W) و یک آسیبپذیری با درجه اهمیت بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه میشوند. برای این محصولات بهروزرسانی امنیتی منتشر شده است.
آسیبپذیری در مسیریابهای ویژه دفاتر کوچک
یک آسیبپذیری بحرانی در رابط تحت وب مسیریابهای سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم میکند. این آسیبپذیری، ناشی از اعتبارسنجی نامناسب دادههای ورودی است. مهاجم میتواند با ارسال درخواست HTTP مخرب از این نقص سوء استفاده کند. بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستمعامل تجهیز شود.
شناسه آسیبپذیری: CVE-2019-1663
درجه اهمیت: بحرانی CVSS3 Base Score 9.8
تجهیزات آسیبپذیر عبارت اند از:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunction VPN Router
RV215W Wireless-N VPN Router
رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیشفرض غیرفعال است.
راه حل
در نسخههای نرمافزاری زیر، این نقص برطرف شده است. همه نسخههای ماقبل، آسیبپذیر هستند:
RV110W Wireless-N VPN Firewall: 1.2.2.1
RV130W Wireless-N Multifunction VPN Router: 1.0.3.45
RV215W Wireless-N VPN Router: 1.3.1.1
آسیبپذیری در محصولات ویدئوکنفرانس
آسیبپذیری با درجه اهمیت بالا در نرمافزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیبپذیری به مهاجم محلیِ احراز هویت نشده اجازه میدهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.
هرچند برای بهرهبرداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیطهای دارای Active Directory، میتوان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهرهبرداری کرد.
شناسه: CVE-2019-1674
درجه اهمیت: بالا CVSS3 Base Score 7.8
منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdinj
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویسدهنده SMB
#آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویسدهنده # SMB مایکروسافت کشف شده است. این آسیبپذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده میدهد. این ضعف توسط مایکروسافت و در وبسایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهرهگیری اشاره میکنند. کد بهرهگیری از این آسیبپذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهرهگیری در آینده نزدیک دور از انتظار نیست.
اطلاعات فنی آسیبپذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم های عامل تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
#آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویسدهنده # SMB مایکروسافت کشف شده است. این آسیبپذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده میدهد. این ضعف توسط مایکروسافت و در وبسایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهرهگیری اشاره میکنند. کد بهرهگیری از این آسیبپذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهرهگیری در آینده نزدیک دور از انتظار نیست.
اطلاعات فنی آسیبپذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم های عامل تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار جدی امنیت ملی به مسئولین
شرکت نیانتیک، سازنده بازی واقعیت افزوده مشهور پوکمون گو، بازی جدید «هری پاتر: اتحاد جادوگران» را در سال جاری ارائه خواهد داد.
به نظر میرسد وارنر برادرز، غول هالیوودی تولیدکننده فیلمهای هری پاتر، بهترین روش برای همهگیر شدن بازی هری پاتر را، یک اپ واقعیت افزوده به روی گوشی میداند و قصد دارد که از شیوه موفقیت پوکمون گو پیروی کند.
به گفته شرکت نیانتیک، در این بازی بازیکنها علاوه بر یادگیری وردهای جادویی و معجونها و کشف وسایل مرموز، با مرگخواران و هیولاهای افسانهای و شخصیتهای متعددی روبهرو میشوند. همه این اتفاقات به صورت واقعیت افزوده در حین گشتوگذار در دنیای واقعی اتفاق میافتد.
در حال حاضر امکان نامنویسی برای دریافت بازی به محض انتشار برای گوشیهای اندروید فراهم شده و نسخه آیفونی آن در آینده نزدیک و در سال جاری میلادی ارائه خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شرکت نیانتیک، سازنده بازی واقعیت افزوده مشهور پوکمون گو، بازی جدید «هری پاتر: اتحاد جادوگران» را در سال جاری ارائه خواهد داد.
به نظر میرسد وارنر برادرز، غول هالیوودی تولیدکننده فیلمهای هری پاتر، بهترین روش برای همهگیر شدن بازی هری پاتر را، یک اپ واقعیت افزوده به روی گوشی میداند و قصد دارد که از شیوه موفقیت پوکمون گو پیروی کند.
به گفته شرکت نیانتیک، در این بازی بازیکنها علاوه بر یادگیری وردهای جادویی و معجونها و کشف وسایل مرموز، با مرگخواران و هیولاهای افسانهای و شخصیتهای متعددی روبهرو میشوند. همه این اتفاقات به صورت واقعیت افزوده در حین گشتوگذار در دنیای واقعی اتفاق میافتد.
در حال حاضر امکان نامنویسی برای دریافت بازی به محض انتشار برای گوشیهای اندروید فراهم شده و نسخه آیفونی آن در آینده نزدیک و در سال جاری میلادی ارائه خواهد شد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
پهپاد حشرهای
اگر از دیدن پهپادهای ۴ ملخی خسته شدهاید، متافلای ممکن است پهپادی باشد که شما را مجذوب و محیط را کمی ترسناک کند.
پهباد MetaFly در ظاهر شبیه ربات پرنده حشرهای شکل است که به جای چرخاندن ملخها و پرهها مانند یک حشره در دنیای واقعی بال میزند.
این بدان معناست که میتواند در فضای بسته یا باز حرکت کند. محدوده حرکت متافلای صد متر است اما طول مدت پرواز این ربات ۱۰ گرمی تنها هشت دقیقه است و برای شارژ مجدد تنها به ۱۲ دقیقه زمان نیاز دارید.
سرعت این پهپاد به هجده کیلومتر بر ساعت میرسد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
اگر از دیدن پهپادهای ۴ ملخی خسته شدهاید، متافلای ممکن است پهپادی باشد که شما را مجذوب و محیط را کمی ترسناک کند.
پهباد MetaFly در ظاهر شبیه ربات پرنده حشرهای شکل است که به جای چرخاندن ملخها و پرهها مانند یک حشره در دنیای واقعی بال میزند.
این بدان معناست که میتواند در فضای بسته یا باز حرکت کند. محدوده حرکت متافلای صد متر است اما طول مدت پرواز این ربات ۱۰ گرمی تنها هشت دقیقه است و برای شارژ مجدد تنها به ۱۲ دقیقه زمان نیاز دارید.
سرعت این پهپاد به هجده کیلومتر بر ساعت میرسد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
💢فیسبوک ۱/۵میلیون ویدیو از حمله به مساجد نیوزیلند را حذف کرد
شرکت فیسبوک یکشنبه هفدهم مارس اعلام کرد که یک و نیم میلیون ویدیو مرتبط با حادثه تروریستی اخیر در دو مسجد نیوزیلند را در ۲۴ ساعت اول وقوع این حادثه حذف کرده است.
بیشتر بخوانید:
https://bit.ly/2OacLXw
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شرکت فیسبوک یکشنبه هفدهم مارس اعلام کرد که یک و نیم میلیون ویدیو مرتبط با حادثه تروریستی اخیر در دو مسجد نیوزیلند را در ۲۴ ساعت اول وقوع این حادثه حذف کرده است.
بیشتر بخوانید:
https://bit.ly/2OacLXw
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
euronews
فیسبوک ۱.۵میلیون ویدیو از حمله به مساجد نیوزیلند را حذف کرد
تصاویر حادثه تروریستی در نیوزیلند به سرعت در فیسبوک منتشر شد. حالا این شرکت خبر داده که تا به اینجای کار یک و نیم میلیون ویدیو مرتبط با حادثه اخیر در دو مسجد شهر کرایستچرچ نیوزیلند را از این شبکه اجتماعی حذف کرده است.
Media is too big
VIEW IN TELEGRAM
ببینید: ارز دیجیتال تلگرام(گرام) چیست؟
تهدیدات این ارزدیجیتال برای کشور و مردم ما چیست؟
آیا تلگرام به دنبال کودتای اقتصادی و تبدیل خود به عنوان بانک مرکزی در کشور ماست؟
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
تهدیدات این ارزدیجیتال برای کشور و مردم ما چیست؟
آیا تلگرام به دنبال کودتای اقتصادی و تبدیل خود به عنوان بانک مرکزی در کشور ماست؟
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from قناة العتبة الحسينية المقدسة
#اللهم إني لذت بقبر أخي رسولك ابتغاء مرضاتك ، فانظر اليوم إلى تقلبي في هذا القبر وبه فكني من النار.
#صباحكم_سلامآ_على_الامام_البر_التقي_النقي_الرضي_المرضي_الوفي_الصديق_الأكبر_الامام_علي_عليه_السلام
https://t.me/imamhussain_ar
#صباحكم_سلامآ_على_الامام_البر_التقي_النقي_الرضي_المرضي_الوفي_الصديق_الأكبر_الامام_علي_عليه_السلام
https://t.me/imamhussain_ar
دوربین های مخفی، مهمانان هتل را زیر نظر داشتند.
به گزارش بخش بازرسی جنایت سایبری آژانس پلیس ملی کره جنوبی، شبکه جنایی بزرگی در کره جنوبی کشف شد. بیش از 1600 نفر قربانی این شبکه شده اند. آنها مهمانان هتل های کوچک بودند که تحت نظارت کامل دوربین های مخفی قرار داشتند و بطور پنهان از تمام کارهای آنها در هتل فیلمبرداری می شد.
در رابطه با این پرونده جنجالی، دو نفر دستگیر و دو نفر دیگر مورد بازپرسی قرار دارند. آنها ارتباطی با صنعت هتلداری نداشتند و مدیریت 30 هتل کوچک در دهها شهر مختلف که در مرکز این جنجال به دام افتاده اند هیچگونه اطلاعی از این ماجرا نداشتند و نمی دانستند چه اتفاقاتی در هتل های آن ها در جریان بوده است. جنایتکاران توانستند دوربین هایی به اندازه یک میلیمتر را در 42 هتل نصب کنند.
آنها با نصب این دوربین های کوچک در قسمتهای مختلف اتاق های هتل از زندگی مسافران فیلمبرداری می کردند و بطور همزمنان آن را به سایت ویژه ای منتقل می کردند که استفاده از آن هرماه برای کاربر 45 دلار هزینه داشت. کاربران این سایت بالغ بر 4000 نفر اعلام شده است.
پلیس کره جنوبی در سال 2017 میلادی 6400 مورد نظارت غیر قانونی بر زندگی شهروندان را به ثبت رسانده بود. پلیس کره جنوبی اعلام کرد که وضعیت نصب دوربین های مخفی در دستشویی های عمومی حاد است. دهها هزار زن در اعتراض به این موضوع در خیابانهای سئول دست به تظاهرات زدند و پلیس بازرس های زن را برای بازرسی 20 هزار توالت در سراسر سئول منصوب کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
به گزارش بخش بازرسی جنایت سایبری آژانس پلیس ملی کره جنوبی، شبکه جنایی بزرگی در کره جنوبی کشف شد. بیش از 1600 نفر قربانی این شبکه شده اند. آنها مهمانان هتل های کوچک بودند که تحت نظارت کامل دوربین های مخفی قرار داشتند و بطور پنهان از تمام کارهای آنها در هتل فیلمبرداری می شد.
در رابطه با این پرونده جنجالی، دو نفر دستگیر و دو نفر دیگر مورد بازپرسی قرار دارند. آنها ارتباطی با صنعت هتلداری نداشتند و مدیریت 30 هتل کوچک در دهها شهر مختلف که در مرکز این جنجال به دام افتاده اند هیچگونه اطلاعی از این ماجرا نداشتند و نمی دانستند چه اتفاقاتی در هتل های آن ها در جریان بوده است. جنایتکاران توانستند دوربین هایی به اندازه یک میلیمتر را در 42 هتل نصب کنند.
آنها با نصب این دوربین های کوچک در قسمتهای مختلف اتاق های هتل از زندگی مسافران فیلمبرداری می کردند و بطور همزمنان آن را به سایت ویژه ای منتقل می کردند که استفاده از آن هرماه برای کاربر 45 دلار هزینه داشت. کاربران این سایت بالغ بر 4000 نفر اعلام شده است.
پلیس کره جنوبی در سال 2017 میلادی 6400 مورد نظارت غیر قانونی بر زندگی شهروندان را به ثبت رسانده بود. پلیس کره جنوبی اعلام کرد که وضعیت نصب دوربین های مخفی در دستشویی های عمومی حاد است. دهها هزار زن در اعتراض به این موضوع در خیابانهای سئول دست به تظاهرات زدند و پلیس بازرس های زن را برای بازرسی 20 هزار توالت در سراسر سئول منصوب کرد.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
میلیون ها رمز عبور در فیس بوک بدون رمز گذاری ذخیره شده بودند
شرکت فیس بوک سالها رمز عبور کاربران را در قالب یک فایل متنی ساده ذخیره کرده بود.
به گزارش کربز آن سکیوریتی، برایان کرابس، متخصص امنیت شبکه گفت: سالها فیس بوک صدها میلیون رمز عبور کاربری را به عنوان متن ساده ذخیره کرده بود، بطوری که هزاران نفر از کارمندان شرکت حداقل تا سال 2012 به آنها دسترسی داشتند.
حداقل 20 هزار کارمند به 200 تا 600 میلیون کلمه عبور که به صورت متن ساده ذخیره شده بود دسترسی داشتند. با توجه به تحقیقات داخلی فیس بوک، رمز های عبور به دلیل مشکلاتی که در برنامه های رمز نگاری رخ داده بود، رمز گذاری نشده بودند.
حدود دو هزار مهندس یا توسعه دهنده تقریبا 9 میلیون بار درخواست داخلی برای کلمات عبور انجام دادند. این شبکه اجتماعی گفت که در هیچ یک از موارد، کارکنان شرکت از داده های کاربر سواستفاده نکردند. این شرکت بیان کرد که تا کنون شواهدی مبنی بر تلاش همکارانش برای استفاده سوء از اطلاعات ذخیره شده کاربران وجود نداشته و پسوردهای رمزگذاری نشده برای هیچ فردی خارج از شرکت قابل دسترسی نبوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
شرکت فیس بوک سالها رمز عبور کاربران را در قالب یک فایل متنی ساده ذخیره کرده بود.
به گزارش کربز آن سکیوریتی، برایان کرابس، متخصص امنیت شبکه گفت: سالها فیس بوک صدها میلیون رمز عبور کاربری را به عنوان متن ساده ذخیره کرده بود، بطوری که هزاران نفر از کارمندان شرکت حداقل تا سال 2012 به آنها دسترسی داشتند.
حداقل 20 هزار کارمند به 200 تا 600 میلیون کلمه عبور که به صورت متن ساده ذخیره شده بود دسترسی داشتند. با توجه به تحقیقات داخلی فیس بوک، رمز های عبور به دلیل مشکلاتی که در برنامه های رمز نگاری رخ داده بود، رمز گذاری نشده بودند.
حدود دو هزار مهندس یا توسعه دهنده تقریبا 9 میلیون بار درخواست داخلی برای کلمات عبور انجام دادند. این شبکه اجتماعی گفت که در هیچ یک از موارد، کارکنان شرکت از داده های کاربر سواستفاده نکردند. این شرکت بیان کرد که تا کنون شواهدی مبنی بر تلاش همکارانش برای استفاده سوء از اطلاعات ذخیره شده کاربران وجود نداشته و پسوردهای رمزگذاری نشده برای هیچ فردی خارج از شرکت قابل دسترسی نبوده است.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده بودند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده بودند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
تصویر فوق چند روزی است که در فضای مجازی مورد توجه و گاها تمسخر قرار گرفته است. ایشون رئیس جمهور کشور کوزوو هستند و دربرابر دوربین، رمز عبورشان که بسیار ساده نیز هست وارد میکنند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی حفره امنیتی در سوییچهای صنعتی Moxa
کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستمهای کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حملونقل، همیشه عنصر نگرانکنندهای برای کارشناسان امنیتی بودهاست. پژوهشگران چندین آسیبپذیری را در سوییچهای صنعتی Moxa EDS و IKS کشف کردهاند.
سوئیچهای صنعتی Moxa تحتتاثیر سرریز بافر، جعل درخواست میان وبسایتی (CSRF)، تزریق اسکریپت از طریق وبسایت (XSS)، کنترلهای دسترسی نامناسب، محدودیت نادرست تلاشهای احراز هویت بیشازحد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیرهسازی محافظتنشده اطلاعات حساس، قابل پیشبینیبودن از محل مشاهده و مشکلات مربوط به مصرف کنترلنشده منابع و غیره هستند. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به خواندن اطلاعات حساس، اجرای کد از راه دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راهاندازی مجدد دستگاه، خرابی دستگاه یا آسیبدیدن کامل دستگاه شود.
سوئیچهای صنعتی Moxa که توسط این آسیبپذیریها تحتتاثیر قرار میگیرند، عبارتاند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.
کارشناسان امنیتی پنج آسیبپذیری را در سوییچهای صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کردهاند. فهرست این نقصها شامل ذخیرهسازی گذرواژه بهصورت متن ساده، استفاده از شناسههای نشست قابل پیشبینی، عدم رمزگذاری دادههای حساس، عدم وجود مکانیزمهای جلوگیری از حملات جستوجوی فراگیر و نقصهایی که میتواند منجر به وقوع شرایط منع سرویس شود.
سوئیچهای صنعتی Moxa IKS-G۶۸۲۴A تحتتاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیرهسازی گذرواژهها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بستهها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.
مهمترین آسیبپذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منعسرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.
شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصلههای امنیتی رفع کردهاست، شدت اثر مشکلات باقیمانده میتواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچهای EDS) و استفاده از کنسولهای SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچهای IKS) کاهش یابد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستمهای کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حملونقل، همیشه عنصر نگرانکنندهای برای کارشناسان امنیتی بودهاست. پژوهشگران چندین آسیبپذیری را در سوییچهای صنعتی Moxa EDS و IKS کشف کردهاند.
سوئیچهای صنعتی Moxa تحتتاثیر سرریز بافر، جعل درخواست میان وبسایتی (CSRF)، تزریق اسکریپت از طریق وبسایت (XSS)، کنترلهای دسترسی نامناسب، محدودیت نادرست تلاشهای احراز هویت بیشازحد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیرهسازی محافظتنشده اطلاعات حساس، قابل پیشبینیبودن از محل مشاهده و مشکلات مربوط به مصرف کنترلنشده منابع و غیره هستند. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به خواندن اطلاعات حساس، اجرای کد از راه دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راهاندازی مجدد دستگاه، خرابی دستگاه یا آسیبدیدن کامل دستگاه شود.
سوئیچهای صنعتی Moxa که توسط این آسیبپذیریها تحتتاثیر قرار میگیرند، عبارتاند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.
کارشناسان امنیتی پنج آسیبپذیری را در سوییچهای صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کردهاند. فهرست این نقصها شامل ذخیرهسازی گذرواژه بهصورت متن ساده، استفاده از شناسههای نشست قابل پیشبینی، عدم رمزگذاری دادههای حساس، عدم وجود مکانیزمهای جلوگیری از حملات جستوجوی فراگیر و نقصهایی که میتواند منجر به وقوع شرایط منع سرویس شود.
سوئیچهای صنعتی Moxa IKS-G۶۸۲۴A تحتتاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیرهسازی گذرواژهها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بستهها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.
مهمترین آسیبپذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منعسرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.
شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصلههای امنیتی رفع کردهاست، شدت اثر مشکلات باقیمانده میتواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچهای EDS) و استفاده از کنسولهای SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچهای IKS) کاهش یابد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir