وصله آسیبپذیری حیاتی ESC سیسکو
سیسکو امروز یک بهروزرسانی امنیتی برای رفع آسیبپذیری محصول ESC خود منتشر نموده است. این آسیبپذیری حیاتی به مهاجم امکان میدهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.
سیسکو امروز یک بهروزرسانی امنیتی برای یک آسیبپذیری حیاتی منتشر نموده است که کنترلرهای جستجوی الاستیک (ESC) را تحت تاثیر قرار میدهد. با استفاده از این آسیبپذیری مهاجم از راه دور بدون نیاز به احراز هویت میتواند با سواستفاده از این آسیبپذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکههای مجازی را امکان پذیر نموده و یک متد شبیهسازی برای طراحی، اجرا و مدیریت سرویسهای شبکه فراهم مینماید.
البته لازم به ذکر است که به صورت پیشفرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیبپذیری که با شناسه جهانی CVE-2019-1867 شناخته میشود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواستهای API است. مهاجم میتواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخههای عمده ESC سیسکو که نسخههای 4.1، 4.2، 4.3 و 4.4 آسیبپذیر هستند و شرکت سیسکو برای آنها وصله منتشر نموده است. وصله نمودن این آسیبپذیری تنها راه مقابله با سواستفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیبپذیری خود اعلام نموده است که این آسیبپذیری را در تستهای امنیتی داخلی خود کشف نموده و هیچ نشانهای از سواستفاده از این آسیبپذیری مشاهده نشده است.
🦁«کتاس»
http://t.me/ict_security
سیسکو امروز یک بهروزرسانی امنیتی برای رفع آسیبپذیری محصول ESC خود منتشر نموده است. این آسیبپذیری حیاتی به مهاجم امکان میدهد که بدون احراز هویت دستورات دلخواه خود را اجرا نماید.
سیسکو امروز یک بهروزرسانی امنیتی برای یک آسیبپذیری حیاتی منتشر نموده است که کنترلرهای جستجوی الاستیک (ESC) را تحت تاثیر قرار میدهد. با استفاده از این آسیبپذیری مهاجم از راه دور بدون نیاز به احراز هویت میتواند با سواستفاده از این آسیبپذیری احراز هویت روی REST API را دور بزند.
محصول ESC سیسکو مدیریت توابع شبکههای مجازی را امکان پذیر نموده و یک متد شبیهسازی برای طراحی، اجرا و مدیریت سرویسهای شبکه فراهم مینماید.
البته لازم به ذکر است که به صورت پیشفرض REST API غیرفعال است؛ اما برای تعامل با لایه مدیریتی بالایی (Top Level Orchestration) لازم است.
این آسیبپذیری که با شناسه جهانی CVE-2019-1867 شناخته میشود و با سطح خطر حیاتی و با امتیاز ۱۰ تعیین تهدید شده است از نوع اعتبارسنجی غلط درخواستهای API است. مهاجم میتواند احراز هویت را در REST API دور زده و دستورات دلخواهی را با سطح دسترسی مدیریت اجرا نماید.
همه نسخههای عمده ESC سیسکو که نسخههای 4.1، 4.2، 4.3 و 4.4 آسیبپذیر هستند و شرکت سیسکو برای آنها وصله منتشر نموده است. وصله نمودن این آسیبپذیری تنها راه مقابله با سواستفاده از این ضعف امنیتی است.
سیسکو در گزارش اعلام آسیبپذیری خود اعلام نموده است که این آسیبپذیری را در تستهای امنیتی داخلی خود کشف نموده و هیچ نشانهای از سواستفاده از این آسیبپذیری مشاهده نشده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
📍بررسی نظرات کارشناسان بلک هت در مورد بهکارگیری هوش مصنوعی در دفاع سایبری
☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟
🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتمها خطرناک هستند
🔸 ا Deep Locker- پنهانسازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازهگیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویتشده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانههای دفاع سایبری مبتنی هوش مصنوعی، اتفاقنظر دارند
🦁«کتاس»
http://t.me/ict_security
☣️ توسعه هوش مصنوعی در دفاع سایبری، چه مخاطراتی به همراه خواهد داشت؟
🔸 هوش مصنوعی و یادگیری ماشینی در امنیت سایبری- چرا الگوریتمها خطرناک هستند
🔸 ا Deep Locker- پنهانسازی حملات هدفمند و فرار با هوش مصنوعی
🔸 اندازهگیری سرعت رقابت Red Queen؛ انطباق و گریز در بدافزار
🔸 محافظت از حفاظت تقویتشده با یادگیری ماشینی در برابر حملات خصمانه
🔸 همه بر ناامن بودن سامانههای دفاع سایبری مبتنی هوش مصنوعی، اتفاقنظر دارند
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
طرف شارژرش رو باز کرده و دیده توش یک سیم کارت است، سیستم ساده شنود از راه دور. هر وقت بخواد می تونه بهش «زنگ بزنه» و اتوماتیک گوش بده به صداهای محیط.
#امنیت #هک
🦁«کتاس»
http://t.me/ict_security
#امنیت #هک
🦁«کتاس»
http://t.me/ict_security
✅ آسیبپذیری بحرانی در درایورهای NVIDIA
⭕️ ءNVIDIA بهروزرسانی امنیتیای را برای رفع سه آسیبپذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.
📛این آسیبپذیریها میتوانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشینهای ویندوزی آسیبپذیر شوند.
🚨ءNVIDIA به همهی کاربران توصیه میکند که درایورهایشان را هرچه سریعتر بهروزرسانی کنند.
منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
⭕️ ءNVIDIA بهروزرسانی امنیتیای را برای رفع سه آسیبپذیری با شدت بالا در NVIDIA GPU Display Driver منتشر کرد.
📛این آسیبپذیریها میتوانند منجر به اجرای کد، منع سرویس، افزایش امتیاز و یا افشای اطلاعات بر روی ماشینهای ویندوزی آسیبپذیر شوند.
🚨ءNVIDIA به همهی کاربران توصیه میکند که درایورهایشان را هرچه سریعتر بهروزرسانی کنند.
منبع:مرکز تخصصی آپا دانشگاه صنعتی اصفهان
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
#خبر
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Gizmodo
Software Update Caused Hundreds of Police Ankle Monitors to Go Dark
Like a scene out of a dystopian police state film, a failed software update caused hundreds of ankle monitoring devices in the Netherlands to go dark from police surveillance on Thursday.
Forwarded from IACS (Pedram Kiani)
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
آپارات - سرویس اشتراک ویدیو
انیمیشن آموزش امنیت سایبری به کودکان
آیا رباتها هم سرما میخورند؟
Can robots catch colds
Can robots catch colds
🔴 در پی هک و نفوذ، واتساپ از کاربران خواست تا نسخه بهروز را نصب کنند
مدیران پیامرسان "واتساپ" از کاربران خواستهاند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارشها در روزهای گذشته یک نرمافزار جاسوسی که در شرکت اسرائیلی "گروه اناساو" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیامرسان واتساپ یک نرمافزار تجسسی را روی تلفنها و سایر دستگاههای آلوده نصب کند.
شرکت واتساپ که متعلق به فیسبوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتساپ در بیانیهای اعلام کرده است که "این حمله دارای همه نشانههای یک شرکت خصوصی است که بنا بر گزارشها برای نصب نرمافزار تجسسی با دولتها کار میکند، نرمافزاری که کارکرد سیستم عامل موبایل را در اختیار میگیرد."
واتساپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفتهاند اظهار بیاطلاعی کرده است، هرچند میگوید که به نظر میرسد هدف این حمله "با دقت بالا" انتخاب شده باشد.
https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security
مدیران پیامرسان "واتساپ" از کاربران خواستهاند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارشها در روزهای گذشته یک نرمافزار جاسوسی که در شرکت اسرائیلی "گروه اناساو" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیامرسان واتساپ یک نرمافزار تجسسی را روی تلفنها و سایر دستگاههای آلوده نصب کند.
شرکت واتساپ که متعلق به فیسبوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتساپ در بیانیهای اعلام کرده است که "این حمله دارای همه نشانههای یک شرکت خصوصی است که بنا بر گزارشها برای نصب نرمافزار تجسسی با دولتها کار میکند، نرمافزاری که کارکرد سیستم عامل موبایل را در اختیار میگیرد."
واتساپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفتهاند اظهار بیاطلاعی کرده است، هرچند میگوید که به نظر میرسد هدف این حمله "با دقت بالا" انتخاب شده باشد.
https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔴 در پی هک و نفوذ، واتساپ از کاربران خواست تا نسخه بهروز را نصب کنند مدیران پیامرسان "واتساپ" از کاربران خواستهاند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارشها در روزهای گذشته یک نرمافزار جاسوسی که در شرکت…
✅ با یک تماس واتساپ هک شوید!
⭕️ آسیبپذیری روز صفرم واتساپ به هکرها اجازه میدهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند.
⭕️ هکرها از این آسیبپذیری برای نصب بدافزار جاسوسی استفاده نمودهاند.
✅ کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
⭕️ آسیبپذیری روز صفرم واتساپ به هکرها اجازه میدهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند.
⭕️ هکرها از این آسیبپذیری برای نصب بدافزار جاسوسی استفاده نمودهاند.
✅ کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کانال تخصصی امنیت سایبری «کتاس»
✅ با یک تماس واتساپ هک شوید! ⭕️ آسیبپذیری روز صفرم واتساپ به هکرها اجازه میدهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند. ⭕️ هکرها از این آسیبپذیری برای نصب بدافزار جاسوسی استفاده نمودهاند. ✅ کتاس توصیه میکند…
🚨🚨کشف حمله با نرم افزار تجسسی به 'واتساپ'
تایید شده که هکرها توانسته اند با استفاده از یک حفره بزرگ امنیتی در پیامرسان "واتساپ" نرم افزاری تجسسی را از راه دور روی تلفن ها و سایر دستگاه های الکترونیکی نصب کنند.
"واتساپ که متعلق به فیسبوک است گفت این حمله علیه شماری از کاربران و تحت هدایت یک "قدرت پیشرفته سایبری" انجام شد.
این شرکت روز جمعه با انتشار وصله ای امنیتی در صدد رفع این حفره برآمد.
به گزارش روزنامه فایننشال تایمز این نرم افزار تجسسی را "گروه اناساو" که یک شرکت امنیتی در اسرائیل است تولید کرده است.
"واتساپ" روز دوشنبه یک و نیم میلیارد کاربر خود را ترغیب کرد در گامی احتیاطی این اپ را آپدیت کنند.
حمله پیشتر در ماه جاری کشف شده بود.
🔸چگونگی استفاده از نقص امنیتی
مهاجمان با استفاده گزینه تماس صوتی واتس اپ به دستگاهی که هدف حمله بود زنگ می زدند. اما حتی اگر به تماس آنها پاسخ داده نمی شد، نرم افزار تجسسی روی تلفن مقصد نصب می شد و به گزارش فایننشال تایمز این تماس خود به خود از فهرست تماس های تلفن پاک می شد.
واتساپ به بی بی سی گفت که این مشکل ابتدا پیشتر در ماه جاری توسط تیم امنیتی شرکت شناسایی شد و جزییات آن در اختیار گروه های حقوق بشر، وزارت دادگستری آمریکا و سایر نهادها گذاشته شد.
این شرکت روز دوشنبه به خبرنگاران گفت: "این حمله دارای همه نشانه های یک شرکت خصوصی است که بنابه گزارش ها برای نصب نرم افزار تجسسی با دولت ها کار می کند، نرم افزاری که فانکشن های سیستم عامل تلفن ها را در اختیار می گیرد."
🔸عامل نصب نرم افزار کیست؟
"گروه اناساو" یک شرکت اسرائیلی است که در گذشته از آن به عنوان "معاملهگر سلاحهای سایبری" نام برده شده.
نرم افزار اصلی این شرکت، "پگاسوس"، توانایی جمع آوری داده های شخصی از دستگاه های هدف حمله از جمله استفاده از میکروفون و دوربین تلفن، و تشخیص موقعیت آن روی نقشه را دارد.
این گروه در بیانیهای گفت: "فناوری اناساو فقط با هدف مبارزه با جرایم و تروریسم در اختیار سازمان های دارای مجوز دولتی گذاشته می شود."
در ادامه این بیانیه آمده است: "این شرکت خود این سیستم را اداره نمی کند، و سازمان های اطلاعاتی و مجری قانون پس از طی شدن یک فرآیند سفت و سخت برای کسب مجوز و تایید صلاحیت، از آن برای ماموریت های امنیت عمومی کمک می گیرند. ما همه ادعاهای معتبر درباره استفاده نادرست از این فناوری را بررسی می کنیم و در صورت لزوم، وارد عمل می شویم که می تواند شامل بستن سیستم باشد."
🔸🚨چه کسانی هدف گرفته شدهاند؟
واتساپ گفت هنوز نمی تواند بگوید چند کاربر تحت تاثیر قرار گرفته اند، هرچند افزود که به نظر می رسد اهداف حمله با کمک این نرم افزار تجسسی با دقت بالا انتخاب شده باشند.
عفو بین الملل که می گوید خود در گذشته هدف حملات سایبری با کمک ابزارهای تولیدی "گروه اناساو" بوده، در واکنش گفت این تحول چیزی است که همواره نگران وقوع آن بوده.
دانا اینگلتون معاون مدیر بخش فناوری عفو بین الملل گفت که شواهد فزاینده ای وجود دارد که رژیم های اطراف جهان از این ابزارها برای زیر نظر گرفتن فعالان برجسته و روزنامه نگاران استفاده می کنند.
قرار است روز سه شنبه دادگاهی در تل آویو درخواستی تحت هدایت عفو بین الملل را بررسی کند که از وزارت دفاع اسرائیل می خواهد پروانه "گروه اناساو" برای صادر کردن محصولاتش را لغو کند.
✅ کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
تایید شده که هکرها توانسته اند با استفاده از یک حفره بزرگ امنیتی در پیامرسان "واتساپ" نرم افزاری تجسسی را از راه دور روی تلفن ها و سایر دستگاه های الکترونیکی نصب کنند.
"واتساپ که متعلق به فیسبوک است گفت این حمله علیه شماری از کاربران و تحت هدایت یک "قدرت پیشرفته سایبری" انجام شد.
این شرکت روز جمعه با انتشار وصله ای امنیتی در صدد رفع این حفره برآمد.
به گزارش روزنامه فایننشال تایمز این نرم افزار تجسسی را "گروه اناساو" که یک شرکت امنیتی در اسرائیل است تولید کرده است.
"واتساپ" روز دوشنبه یک و نیم میلیارد کاربر خود را ترغیب کرد در گامی احتیاطی این اپ را آپدیت کنند.
حمله پیشتر در ماه جاری کشف شده بود.
🔸چگونگی استفاده از نقص امنیتی
مهاجمان با استفاده گزینه تماس صوتی واتس اپ به دستگاهی که هدف حمله بود زنگ می زدند. اما حتی اگر به تماس آنها پاسخ داده نمی شد، نرم افزار تجسسی روی تلفن مقصد نصب می شد و به گزارش فایننشال تایمز این تماس خود به خود از فهرست تماس های تلفن پاک می شد.
واتساپ به بی بی سی گفت که این مشکل ابتدا پیشتر در ماه جاری توسط تیم امنیتی شرکت شناسایی شد و جزییات آن در اختیار گروه های حقوق بشر، وزارت دادگستری آمریکا و سایر نهادها گذاشته شد.
این شرکت روز دوشنبه به خبرنگاران گفت: "این حمله دارای همه نشانه های یک شرکت خصوصی است که بنابه گزارش ها برای نصب نرم افزار تجسسی با دولت ها کار می کند، نرم افزاری که فانکشن های سیستم عامل تلفن ها را در اختیار می گیرد."
🔸عامل نصب نرم افزار کیست؟
"گروه اناساو" یک شرکت اسرائیلی است که در گذشته از آن به عنوان "معاملهگر سلاحهای سایبری" نام برده شده.
نرم افزار اصلی این شرکت، "پگاسوس"، توانایی جمع آوری داده های شخصی از دستگاه های هدف حمله از جمله استفاده از میکروفون و دوربین تلفن، و تشخیص موقعیت آن روی نقشه را دارد.
این گروه در بیانیهای گفت: "فناوری اناساو فقط با هدف مبارزه با جرایم و تروریسم در اختیار سازمان های دارای مجوز دولتی گذاشته می شود."
در ادامه این بیانیه آمده است: "این شرکت خود این سیستم را اداره نمی کند، و سازمان های اطلاعاتی و مجری قانون پس از طی شدن یک فرآیند سفت و سخت برای کسب مجوز و تایید صلاحیت، از آن برای ماموریت های امنیت عمومی کمک می گیرند. ما همه ادعاهای معتبر درباره استفاده نادرست از این فناوری را بررسی می کنیم و در صورت لزوم، وارد عمل می شویم که می تواند شامل بستن سیستم باشد."
🔸🚨چه کسانی هدف گرفته شدهاند؟
واتساپ گفت هنوز نمی تواند بگوید چند کاربر تحت تاثیر قرار گرفته اند، هرچند افزود که به نظر می رسد اهداف حمله با کمک این نرم افزار تجسسی با دقت بالا انتخاب شده باشند.
عفو بین الملل که می گوید خود در گذشته هدف حملات سایبری با کمک ابزارهای تولیدی "گروه اناساو" بوده، در واکنش گفت این تحول چیزی است که همواره نگران وقوع آن بوده.
دانا اینگلتون معاون مدیر بخش فناوری عفو بین الملل گفت که شواهد فزاینده ای وجود دارد که رژیم های اطراف جهان از این ابزارها برای زیر نظر گرفتن فعالان برجسته و روزنامه نگاران استفاده می کنند.
قرار است روز سه شنبه دادگاهی در تل آویو درخواستی تحت هدایت عفو بین الملل را بررسی کند که از وزارت دفاع اسرائیل می خواهد پروانه "گروه اناساو" برای صادر کردن محصولاتش را لغو کند.
✅ کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیبپذیری انکار سرویس از راه دور در هسته لینوکس
یک آسیبپذیری در تابع udp_gro_receive_segment از هسته لینوکس میتواند به یک مهاجم ناشناخته از راه دور این امکان را بدهد تا در سیستم هدف، شرایط انکار سرویس (DoS) ایجاد نماید. شناسه این آسیبپذیری CVE-۲۰۱۹-۱۱۶۸۳ میباشد و از درجه بالا است.
از آنجایی که تابع udp_gro_receive_segment - همانطور که در فایل کد منبعnet/ipv۴/ udp_offload.c از نرمافزار آسیبدیده تعریف شده است- بستههای UDP بستهبندی شده را به درستی مدیریت نمینماید، این آسیبپذیری به وجود میآید. یک مهاجم میتواند از طریق ارسال بستههای UDP مخرب به نرمافزار آسیبدیده، از این آسیبپذیری سوء استفاده کند. یک سوء استفاده موفق میتواند موجب توقف کارکرد سیستم شود و به همین ترتیب منجر به شرایط DoS شود.
کد اثبات مفهوم (PoC ) که نشاندهنده سوء استفاده از این آسیبپذیری است، در دسترس عموم قرار دارد.
Kernel.org این آسیبپذیری را تایید کرده و بهروزرسانیهای نرمافزار را منتشر کرده است.
برای سوء استفاده از این آسیبپذیری، مهاجم باید یک بستهی UDP مخرب را به سیستم هدف ارسال کند. اگر چه امکان این سوء استفاده در محیطهایی که دسترسی به شبکه از منابع نامعتبر را محدود میکنند، دشوار میشود.
✅ کتاس به منظور حفاظت به سرپرستان فنی توصیه میکند تا بهروزرسانیهای مناسب را اعمال کنند، تنها به کاربران قابل اعتماد اجازه دسترسی به شبکه را بدهند، هر دو برنامه فایروال و آنتیویروس را اجرا کنند تا امکان بالقوه تهدیدات ورودی و خروجی را به حداقل برسانند و بر سیستمهای تحت تاثیر نظارت داشته باشند. سرپرستان فنی ممکن است از لیست های کنترل دسترسی (ACL) مبتنی بر IP استفاده کنند تا فقط به سیستم های قابل اعتماد اجازه دسترسی به سیستم های آسیب دیده را بدهند. همچنین سرپرستان فنی میتوانند با استفاده از یک استراتژی فایروال قابل اطمینان، سیستمهای آسیبدیده را از حملات خارجی محافظت کنند.
🔸 اطلاعیه های سازنده
Kernel.org یک پیغام خطا را در لینک زیر منتشر کرد:
commit ۴dd۲b۸۲d۵adfbe۰b۱۵۸۷ccad۷a۸f۷۶d۸۲۶۱۲۰f۳۷
🔸به روز رسانی نرم افزار
Kernel.org یک وصله را در لینک زیر منتشر کرد:
udp: fix GRO packet of death
🦁«کتاس»
http://t.me/ict_security
یک آسیبپذیری در تابع udp_gro_receive_segment از هسته لینوکس میتواند به یک مهاجم ناشناخته از راه دور این امکان را بدهد تا در سیستم هدف، شرایط انکار سرویس (DoS) ایجاد نماید. شناسه این آسیبپذیری CVE-۲۰۱۹-۱۱۶۸۳ میباشد و از درجه بالا است.
از آنجایی که تابع udp_gro_receive_segment - همانطور که در فایل کد منبعnet/ipv۴/ udp_offload.c از نرمافزار آسیبدیده تعریف شده است- بستههای UDP بستهبندی شده را به درستی مدیریت نمینماید، این آسیبپذیری به وجود میآید. یک مهاجم میتواند از طریق ارسال بستههای UDP مخرب به نرمافزار آسیبدیده، از این آسیبپذیری سوء استفاده کند. یک سوء استفاده موفق میتواند موجب توقف کارکرد سیستم شود و به همین ترتیب منجر به شرایط DoS شود.
کد اثبات مفهوم (PoC ) که نشاندهنده سوء استفاده از این آسیبپذیری است، در دسترس عموم قرار دارد.
Kernel.org این آسیبپذیری را تایید کرده و بهروزرسانیهای نرمافزار را منتشر کرده است.
برای سوء استفاده از این آسیبپذیری، مهاجم باید یک بستهی UDP مخرب را به سیستم هدف ارسال کند. اگر چه امکان این سوء استفاده در محیطهایی که دسترسی به شبکه از منابع نامعتبر را محدود میکنند، دشوار میشود.
✅ کتاس به منظور حفاظت به سرپرستان فنی توصیه میکند تا بهروزرسانیهای مناسب را اعمال کنند، تنها به کاربران قابل اعتماد اجازه دسترسی به شبکه را بدهند، هر دو برنامه فایروال و آنتیویروس را اجرا کنند تا امکان بالقوه تهدیدات ورودی و خروجی را به حداقل برسانند و بر سیستمهای تحت تاثیر نظارت داشته باشند. سرپرستان فنی ممکن است از لیست های کنترل دسترسی (ACL) مبتنی بر IP استفاده کنند تا فقط به سیستم های قابل اعتماد اجازه دسترسی به سیستم های آسیب دیده را بدهند. همچنین سرپرستان فنی میتوانند با استفاده از یک استراتژی فایروال قابل اطمینان، سیستمهای آسیبدیده را از حملات خارجی محافظت کنند.
🔸 اطلاعیه های سازنده
Kernel.org یک پیغام خطا را در لینک زیر منتشر کرد:
commit ۴dd۲b۸۲d۵adfbe۰b۱۵۸۷ccad۷a۸f۷۶d۸۲۶۱۲۰f۳۷
🔸به روز رسانی نرم افزار
Kernel.org یک وصله را در لینک زیر منتشر کرد:
udp: fix GRO packet of death
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اطلاعات پزشکی ۴ میلیون آمریکایی درطول ۴ ماه به دست هکرها افتادهاست.
به گزارش کتاس به نقل از خبرگزاری مهر،بر اساس آمار منتشر شده توسط وزارت بهداشت آمریکا از ابتدای سال ۲۰۱۹ میلادی تا به امروز، اطلاعات مربوط به مراقبتهای درمانی ۲۵/ ۴ میلیون نفر از شهروندان آمریکا به دست هکرها افتادهاست. سرقت این حجم از اطلاعات ناشی از انجام موفق ۱۴۲ حمله توسط سارقان مجازی بودهاست. در مجموع ۹۰ درصد از این حملات موفق بوده و به سرقت اطلاعات مربوط به مراجعه اشخاص به بیمارستانها، سوابق آزمایشهای پزشکی، نسخهها و ... منجر شدهاست.
بیشترین تعداد قربانیان مربوط به دانشکده پزشکی دانشگاه واشنگتن است که در جریان حملات هکری شاهد سرقت اطلاعات ۹۷۳ هزار نفر بودهاست. علت موفقیت این حمله، هک شدن آدرس ایمیل یکی از کارمندان این دانشکده بوده که زمینه نفوذ هکرها و سرقت اطلاعات را توسط آنها فراهم کردهاست. بر اساس آمار موجود از سال ۲۰۰۹ بالغ بر ۲۶۹۸ حمله هکری به مراکز درمانی و پزشکی آمریکا صورت گرفته که منجر به سرقت اطلاعات ۴/ ۱۹۵ میلیون نفر در ایالات متحده شدهاست.
🦁«کتاس»
http://t.me/ict_security
به گزارش کتاس به نقل از خبرگزاری مهر،بر اساس آمار منتشر شده توسط وزارت بهداشت آمریکا از ابتدای سال ۲۰۱۹ میلادی تا به امروز، اطلاعات مربوط به مراقبتهای درمانی ۲۵/ ۴ میلیون نفر از شهروندان آمریکا به دست هکرها افتادهاست. سرقت این حجم از اطلاعات ناشی از انجام موفق ۱۴۲ حمله توسط سارقان مجازی بودهاست. در مجموع ۹۰ درصد از این حملات موفق بوده و به سرقت اطلاعات مربوط به مراجعه اشخاص به بیمارستانها، سوابق آزمایشهای پزشکی، نسخهها و ... منجر شدهاست.
بیشترین تعداد قربانیان مربوط به دانشکده پزشکی دانشگاه واشنگتن است که در جریان حملات هکری شاهد سرقت اطلاعات ۹۷۳ هزار نفر بودهاست. علت موفقیت این حمله، هک شدن آدرس ایمیل یکی از کارمندان این دانشکده بوده که زمینه نفوذ هکرها و سرقت اطلاعات را توسط آنها فراهم کردهاست. بر اساس آمار موجود از سال ۲۰۰۹ بالغ بر ۲۶۹۸ حمله هکری به مراکز درمانی و پزشکی آمریکا صورت گرفته که منجر به سرقت اطلاعات ۴/ ۱۹۵ میلیون نفر در ایالات متحده شدهاست.
🦁«کتاس»
http://t.me/ict_security
هک شدن 40 درصد جمعیت استرالیا
هکرها در سهماهه اول 2019، اطلاعات مالی و شمارههای تماس 40 درصد جمعیت کشور استرالیا را بهدست آوردهاند.
به گزارش کناس بهنقل از خبرگزاری مهر،تازهترین گزارش کمیسیونر اطلاعات استرالیا نشان میدهد تنها در یک حمله هکری، اطلاعات شخصی بیش از 10میلیون نفر از مردم استرالیا به دست هکرها افتادهاست.
با توجه به جمعیت ۲۵ میلیون نفری کشور استرالیا این حمله هکری باعث شده تا دادههای خصوصی ۴۰ درصد از جمعیت این کشور در اختیار کلاهبرداران دنیای مجازی قرار بگیرد.
در گزارش تهیه شده توسط کمیسیونر اطلاعات استرالیا عامل یا عاملان این حملات نیز مشخص نشده اند. ۵۰۰ هزار نفر از افراد هک شده در حوزه خدمات مالی و اعتباری فعال بوده اند.
کمیسیونر مذکور در سه ماهه اول سال ۲۰۱۹ در مجموع ۲۱۵ حمله هکری را شناسایی کرده که نسبت به سهماهه چهارم سال ۲۰۱۸ که طی آن ۲۶۲ حمله به استرالیا ثبت شده کاهش مختصری نشان میدهد. از مجموع حملات ثبتشده در سهماهه اول سال ۲۰۱۹ در استرالیا ۶۲ حمله در ژانویه، ۶۷ مورد در ماه فوریه و ۸۶ مورد در ماه مارس به ثبت رسیدهاست.
🦁«کتاس»
http://t.me/ict_security
هکرها در سهماهه اول 2019، اطلاعات مالی و شمارههای تماس 40 درصد جمعیت کشور استرالیا را بهدست آوردهاند.
به گزارش کناس بهنقل از خبرگزاری مهر،تازهترین گزارش کمیسیونر اطلاعات استرالیا نشان میدهد تنها در یک حمله هکری، اطلاعات شخصی بیش از 10میلیون نفر از مردم استرالیا به دست هکرها افتادهاست.
با توجه به جمعیت ۲۵ میلیون نفری کشور استرالیا این حمله هکری باعث شده تا دادههای خصوصی ۴۰ درصد از جمعیت این کشور در اختیار کلاهبرداران دنیای مجازی قرار بگیرد.
در گزارش تهیه شده توسط کمیسیونر اطلاعات استرالیا عامل یا عاملان این حملات نیز مشخص نشده اند. ۵۰۰ هزار نفر از افراد هک شده در حوزه خدمات مالی و اعتباری فعال بوده اند.
کمیسیونر مذکور در سه ماهه اول سال ۲۰۱۹ در مجموع ۲۱۵ حمله هکری را شناسایی کرده که نسبت به سهماهه چهارم سال ۲۰۱۸ که طی آن ۲۶۲ حمله به استرالیا ثبت شده کاهش مختصری نشان میدهد. از مجموع حملات ثبتشده در سهماهه اول سال ۲۰۱۹ در استرالیا ۶۲ حمله در ژانویه، ۶۷ مورد در ماه فوریه و ۸۶ مورد در ماه مارس به ثبت رسیدهاست.
🦁«کتاس»
http://t.me/ict_security
«عقب نشینی بانک مرکزی از طرح رمزهای یکبارمصرف/ زمان اجرا بعدا اعلام میشود»
درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساختهای لازم اجرای این طرح را به تعویق انداخت
🦁«کتاس»
http://t.me/ict_security
درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساختهای لازم اجرای این طرح را به تعویق انداخت
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⭕️آمریکا هوآوی را تحریم کرد
◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار میدهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.
🦁«کتاس»
http://t.me/ict_security
◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار میدهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مطالب کانال را ازین پس میتوانید از این پس بطورمستقیم از طریق وب و بدون نیاز به ورود به تلگرام دنبال کنید:
https://t.me/s/ict_security
https://t.me/s/ict_security
توسعه تسلیحات سایبری از سوی دولت ژاپن
▪️ وزارت دفاع ژاپن اخیراً طی اعلامیهای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و دربهای پشتی را فراهم میکند، دست خواهد یافت.
▪️بر اساس پیشبینیها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکلها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کردهاند که از تسلیحات سایبری استفاده میکنند.
▪️ این نخستین بار نیست که ژاپن تلاش میکند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا
🦁«کتاس»
http://t.me/ict_security
▪️ وزارت دفاع ژاپن اخیراً طی اعلامیهای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و دربهای پشتی را فراهم میکند، دست خواهد یافت.
▪️بر اساس پیشبینیها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکلها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کردهاند که از تسلیحات سایبری استفاده میکنند.
▪️ این نخستین بار نیست که ژاپن تلاش میکند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
This media is not supported in your browser
VIEW IN TELEGRAM
شارژ باتری تریلی هیبریدی حین حرکت
Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.
📕 Read more: wef.ch/2LFtDI8 #germany #technology
🦁«کتاس»
http://t.me/ict_security
Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.
📕 Read more: wef.ch/2LFtDI8 #germany #technology
🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨 هشدار ‼️‼️
هشدار در خصوص آسیبپذیری در سرویس دسترسی از راه دور (RDP)
آسیبپذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم میکند. همچنین مهاجم میتواند نسبت به نصب برنامهها و بدافزارها، تغییر و یا حذف دادهها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصلههای امنیتی لازم برای جلوگیری از سواستفاده برای سیستمعاملهای ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیبپذیری، توصیه میگردد هرچه سریعتر نسبت به به روزرسانی و نصب وصلههای امنیتی ارائه شده توسط مایکروسافت اقدام گردد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیبپذیری در سرویس دسترسی از راه دور (RDP)
آسیبپذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم میکند. همچنین مهاجم میتواند نسبت به نصب برنامهها و بدافزارها، تغییر و یا حذف دادهها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصلههای امنیتی لازم برای جلوگیری از سواستفاده برای سیستمعاملهای ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیبپذیری، توصیه میگردد هرچه سریعتر نسبت به به روزرسانی و نصب وصلههای امنیتی ارائه شده توسط مایکروسافت اقدام گردد:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
🦁«کتاس»
http://t.me/ict_security
Microsoft
Customer guidance for CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability: May 14, 2019 - Microsoft Support
Resolves a vulnerability in Windows XP and Windows Server 2003.
نفوذ هکرهای چینی به TeamViewer
خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بودهاند ا ابزار درب پشتی Winnti برای این حمله استفاده نمودهاند.
شرکت پشت این نرمافزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافتهاند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافتهاند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسیهای دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا میکند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاعرسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخدادهای دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیرهای از ابزارهای مخرب و تاثیر رو ابزارهای شناخته شده با بهروزرسانیهای جعلی و آلوده روی سیستمهای کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بودهاند ا ابزار درب پشتی Winnti برای این حمله استفاده نمودهاند.
شرکت پشت این نرمافزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافتهاند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافتهاند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسیهای دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا میکند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاعرسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخدادهای دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیرهای از ابزارهای مخرب و تاثیر رو ابزارهای شناخته شده با بهروزرسانیهای جعلی و آلوده روی سیستمهای کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است