کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🔴 در پی هک و نفوذ، واتس‌اپ از کاربران خواست تا نسخه به‌روز را نصب کنند

مدیران پیام‌رسان "واتس‌اپ" از کاربران خواسته‌اند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارش‌ها در روز‌های گذشته یک نرم‌افزار جاسوسی که در شرکت اسرائیلی "گروه ان‌اس‌او" ساخته شده است توانسته با استفاده از یک حفره امنیتی در پیام‌رسان واتس‌اپ یک نرم‌افزار تجسسی را روی تلفن‌ها و سایر دستگاه‌های آلوده نصب کند.

شرکت واتس‌اپ که متعلق به فیس‌بوک است وزارت دادگستری آمریکا را در جریان این نفوذ سایبری گذاشته است. واتس‌اپ در بیانیه‌ای اعلام کرده است که "این حمله دارای همه نشانه‌های یک شرکت خصوصی است که بنا بر گزارش‌ها برای نصب نرم‌افزار تجسسی با دولت‌ها کار می‌کند، نرم‌افزاری که کارکرد سیستم عامل موبایل را در اختیار می‌گیرد."
واتس‌اپ یک و نیم میلیارد کاربر در سراسر جهان دارد. این شرکت از اینکه دقیقا چه تعداد از کاربران تحت تاثیر این ماجرای نفوذ قرار گرفته‌اند اظهار بی‌اطلاعی کرده است، هرچند می‌گوید که به نظر می‌رسد هدف این حمله "با دقت بالا" انتخاب شده باشد.

https://bit.ly/2WCPv7U
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
🔴 در پی هک و نفوذ، واتس‌اپ از کاربران خواست تا نسخه به‌روز را نصب کنند مدیران پیام‌رسان "واتس‌اپ" از کاربران خواسته‌اند در پی هک و نفوذ گسترده اخیر، نسخه این اپلیکشن را ارتقا دهند (upgrade). بنا بر گزارش‌ها در روز‌های گذشته یک نرم‌افزار جاسوسی که در شرکت…
با یک تماس واتس‌اپ هک شوید!

⭕️ آسیب‌پذیری روز صفرم واتس‌اپ به هکرها اجازه می‌دهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند.

⭕️ هکرها از این آسیب‌پذیری برای نصب بدافزار جاسوسی استفاده نموده‌اند.

کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
با یک تماس واتس‌اپ هک شوید! ⭕️ آسیب‌پذیری روز صفرم واتس‌اپ به هکرها اجازه می‌دهد که تنها با یک تماس بی پاسخ به دستگاه تلفن همراه قربانیان دسترسی کامل پیدا نمایند. ⭕️ هکرها از این آسیب‌پذیری برای نصب بدافزار جاسوسی استفاده نموده‌اند. کتاس توصیه میکند…
🚨🚨کشف حمله با نرم افزار تجسسی به 'واتس‌اپ'
تایید شده که هکرها توانسته اند با استفاده از یک حفره بزرگ امنیتی در پیام‌رسان "واتس‌اپ" نرم افزاری تجسسی را از راه دور روی تلفن ها و سایر دستگاه های الکترونیکی نصب کنند.
"واتس‌اپ که متعلق به فیسبوک است گفت این حمله علیه شماری از کاربران و تحت هدایت یک "قدرت پیشرفته سایبری" انجام شد.
این شرکت روز جمعه با انتشار وصله ای امنیتی در صدد رفع این حفره برآمد.
به گزارش روزنامه فایننشال تایمز این نرم افزار تجسسی را "گروه ان‌اس‌او" که یک شرکت امنیتی در اسرائیل است تولید کرده است.
"واتس‌اپ" روز دوشنبه یک و نیم میلیارد کاربر خود را ترغیب کرد در گامی احتیاطی این اپ را آپدیت کنند.
حمله پیشتر در ماه جاری کشف شده بود.
🔸چگونگی استفاده از نقص امنیتی

مهاجمان با استفاده گزینه تماس صوتی واتس اپ به دستگاهی که هدف حمله بود زنگ می زدند. اما حتی اگر به تماس آنها پاسخ داده نمی شد، نرم افزار تجسسی روی تلفن مقصد نصب می شد و به گزارش فایننشال تایمز این تماس خود به خود از فهرست تماس های تلفن پاک می شد.
واتس‌اپ به بی بی سی گفت که این مشکل ابتدا پیشتر در ماه جاری توسط تیم امنیتی شرکت شناسایی شد و جزییات آن در اختیار گروه های حقوق بشر، وزارت دادگستری آمریکا و سایر نهادها گذاشته شد.
این شرکت روز دوشنبه به خبرنگاران گفت: "این حمله دارای همه نشانه های یک شرکت خصوصی است که بنابه گزارش ها برای نصب نرم افزار تجسسی با دولت ها کار می کند، نرم افزاری که فانکشن های سیستم عامل تلفن ها را در اختیار می گیرد."

🔸عامل نصب نرم افزار کیست؟
"گروه ان‌اس‌او" یک شرکت اسرائیلی است که در گذشته از آن به عنوان "معامله‌گر سلاح‌های سایبری" نام برده شده.
نرم افزار اصلی این شرکت، "پگاسوس"، توانایی جمع آوری داده های شخصی از دستگاه های هدف حمله از جمله استفاده از میکروفون و دوربین تلفن، و تشخیص موقعیت آن روی نقشه را دارد.
این گروه در بیانیه‌ای گفت: "فناوری ان‌اس‌او فقط با هدف مبارزه با جرایم و تروریسم در اختیار سازمان های دارای مجوز دولتی گذاشته می شود."
در ادامه این بیانیه آمده است: "این شرکت خود این سیستم را اداره نمی کند، و سازمان های اطلاعاتی و مجری قانون پس از طی شدن یک فرآیند سفت و سخت برای کسب مجوز و تایید صلاحیت، از آن برای ماموریت های امنیت عمومی کمک می گیرند. ما همه ادعاهای معتبر درباره استفاده نادرست از این فناوری را بررسی می کنیم و در صورت لزوم، وارد عمل می شویم که می تواند شامل بستن سیستم باشد."

🔸🚨چه کسانی هدف گرفته شده‌اند؟
واتس‌اپ گفت هنوز نمی تواند بگوید چند کاربر تحت تاثیر قرار گرفته اند، هرچند افزود که به نظر می رسد اهداف حمله با کمک این نرم افزار تجسسی با دقت بالا انتخاب شده باشند.
عفو بین الملل که می گوید خود در گذشته هدف حملات سایبری با کمک ابزارهای تولیدی "گروه ان‌اس‌او" بوده، در واکنش گفت این تحول چیزی است که همواره نگران وقوع آن بوده.
دانا اینگلتون معاون مدیر بخش فناوری عفو بین الملل گفت که شواهد فزاینده ای وجود دارد که رژیم های اطراف جهان از این ابزارها برای زیر نظر گرفتن فعالان برجسته و روزنامه نگاران استفاده می کنند.
قرار است روز سه شنبه دادگاهی در تل آویو درخواستی تحت هدایت عفو بین الملل را بررسی کند که از وزارت دفاع اسرائیل می خواهد پروانه "گروه ان‌اس‌او" برای صادر کردن محصولاتش را لغو کند.


کتاس توصیه میکند نرم افزار واتس آپ خود را در اسرع وقت به روز رسانی کنید
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری انکار سرویس از راه دور در هسته لینوکس
یک آسیب‌پذیری در تابع udp_gro_receive_segment از هسته لینوکس می‌تواند به یک مهاجم ناشناخته از راه دور این امکان را بدهد تا در سیستم هدف، شرایط انکار سرویس (DoS) ایجاد نماید. شناسه این آسیب‌پذیری CVE-۲۰۱۹-۱۱۶۸۳ می‌باشد و از درجه بالا است.

از آنجایی که تابع udp_gro_receive_segment - همانطور که در فایل کد منبعnet/ipv۴/ udp_offload.c از نرم‌افزار آسیب‌دیده تعریف شده است- بسته‌های UDP بسته‌بندی شده را به درستی مدیریت نمی‌نماید، این آسیب‌پذیری به وجود می‌آید. یک مهاجم می‌تواند از طریق ارسال بسته‌های UDP مخرب به نرم‌افزار آسیب‌دیده، از این آسیب‌پذیری سوء استفاده کند. یک سوء استفاده موفق می‌تواند موجب توقف کارکرد سیستم شود و به همین ترتیب منجر به شرایط DoS شود.

کد اثبات مفهوم (PoC ) که نشان‌دهنده سوء استفاده از این آسیب‌پذیری است، در دسترس عموم قرار دارد.

Kernel.org این آسیب‌پذیری را تایید کرده و به‌روز‌رسانی‌های نرم‌افزار را منتشر کرده است.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید یک بسته‌ی UDP مخرب را به سیستم هدف ارسال کند. اگر چه امکان این سوء استفاده در محیط‌هایی که دسترسی به شبکه از منابع نامعتبر را محدود می‌کنند، دشوار می‌شود.

کتاس به منظور حفاظت به سرپرستان فنی توصیه میکند تا به‌روز‌رسانی‌های مناسب را اعمال کنند، تنها به کاربران قابل اعتماد اجازه دسترسی به شبکه را بدهند، هر دو برنامه فایروال و آنتی‌ویروس را اجرا کنند تا امکان بالقوه تهدیدات ورودی و خروجی را به حداقل برسانند و بر سیستم‌های تحت تاثیر نظارت داشته باشند. سرپرستان فنی ممکن است از لیست های کنترل دسترسی (ACL) مبتنی بر IP استفاده کنند تا فقط به سیستم های قابل اعتماد اجازه دسترسی به سیستم های آسیب دیده را بدهند. همچنین سرپرستان فنی می‌توانند با استفاده از یک استراتژی فایروال قابل اطمینان، سیستم‌های آسیب‌دیده را از حملات خارجی محافظت کنند.

🔸 اطلاعیه های سازنده

Kernel.org یک پیغام خطا را در لینک زیر منتشر کرد:

commit ۴dd۲b۸۲d۵adfbe۰b۱۵۸۷ccad۷a۸f۷۶d۸۲۶۱۲۰f۳۷

🔸به روز رسانی نرم افزار

Kernel.org یک وصله را در لینک زیر منتشر کرد:

udp: fix GRO packet of death

🦁«کتاس»
http://t.me/ict_security
اطلاعات پزشکی ۴ میلیون آمریکایی درطول ۴ ماه به دست هکرها افتاده‌است.

به گزارش کتاس به نقل از خبرگزاری مهر،بر اساس آمار منتشر شده توسط وزارت بهداشت آمریکا از ابتدای سال ۲۰۱۹ میلادی تا به امروز، اطلاعات مربوط به مراقبت‌های درمانی ۲۵/ ۴ میلیون نفر از شهروندان آمریکا به دست هکرها افتاده‌است. سرقت این حجم از اطلاعات ناشی از انجام موفق ۱۴۲ حمله توسط سارقان مجازی بوده‌است. در مجموع ۹۰ درصد از این حملات موفق بوده و به سرقت اطلاعات مربوط به مراجعه اشخاص به بیمارستان‌ها، سوابق آزمایش‌های پزشکی، نسخه‌ها و ... منجر شده‌است.

بیشترین تعداد قربانیان مربوط به دانشکده پزشکی دانشگاه واشنگتن است که در جریان حملات هکری شاهد سرقت اطلاعات ۹۷۳ هزار نفر بوده‌است. علت موفقیت این حمله، هک شدن آدرس ایمیل یکی از کارمندان این دانشکده بوده که زمینه نفوذ هکرها و سرقت اطلاعات را توسط آنها فراهم کرده‌است. بر اساس آمار موجود از سال ۲۰۰۹ بالغ بر ۲۶۹۸ حمله هکری به مراکز درمانی و پزشکی آمریکا صورت گرفته که منجر به سرقت اطلاعات ۴/ ۱۹۵ میلیون نفر در ایالات متحده شده‌است.

🦁«کتاس»
http://t.me/ict_security
هک شدن 40 درصد جمعیت استرالیا


هکرها در سه‌ماهه اول 2019، اطلاعات مالی و شماره‌های تماس 40 درصد جمعیت کشور استرالیا را به‌دست آورده‌اند.

به گزارش کناس به‌نقل از خبرگزاری مهر،تازه‌ترین گزارش کمیسیونر اطلاعات استرالیا نشان می‌دهد تنها در یک حمله هکری، اطلاعات شخصی بیش از 10میلیون نفر از مردم استرالیا به دست هکرها افتاده‌است.

با توجه به جمعیت ۲۵ میلیون نفری کشور استرالیا این حمله هکری باعث شده تا داده‌های خصوصی ۴۰ درصد از جمعیت این کشور در اختیار کلاهبرداران دنیای مجازی قرار بگیرد.

در گزارش تهیه شده توسط کمیسیونر اطلاعات استرالیا عامل یا عاملان این حملات نیز مشخص نشده اند. ۵۰۰ هزار نفر از افراد هک شده در حوزه خدمات مالی و اعتباری فعال بوده اند.

کمیسیونر مذکور در سه ماهه اول سال ۲۰۱۹ در مجموع ۲۱۵ حمله هکری را شناسایی کرده که نسبت به سه‌ماهه چهارم سال ۲۰۱۸ که طی آن ۲۶۲ حمله به استرالیا ثبت شده کاهش مختصری نشان می‌دهد. از مجموع حملات ثبت‌شده در سه‌ماهه اول سال ۲۰۱۹ در استرالیا ۶۲ حمله در ژانویه، ۶۷ مورد در ماه فوریه و ۸۶ مورد در ماه مارس به ثبت رسیده‌است.

🦁«کتاس»
http://t.me/ict_security
سالروز وفات ام المومنین حضرت خدیجه کبری تسلیت باد.
کتاس
‏«عقب نشینی بانک مرکزی از طرح رمزهای یکبارمصرف/ زمان اجرا بعدا اعلام می‌شود»

‏درحالی که بنا بود از اول خرداد مشتریان بانکی از رمزهای یک بارمصرف استفاده کنند، بانک مرکزی به دلیل آماده نشدن زیرساخت‌های لازم اجرای این طرح را به تعویق انداخت


🦁«کتاس»
http://t.me/ict_security
⭕️آمریکا هوآوی را تحریم کرد

◽️رئیس جمهور آمریکا به بهانه امنیت سایبری جنگ دیگری را با چین آغاز کرد.
◽️وزارت بازرگانی آمریکا شرکت چینی هوآوی و 70 شرکت وابسته به آن را در فهرست سیاه قرار می‌دهد.
◽️شرکت هوآوی همچنین از خرید قطعات از شرکت های آمریکایی بدون تایید دولت آمریکا منع شده است.


🦁«کتاس»
http://t.me/ict_security
مطالب کانال را ازین پس می‌توانید از این پس بطور‌مستقیم از طریق وب و بدون نیاز به ورود به تلگرام دنبال کنید:
https://t.me/s/ict_security
توسعه تسلیحات سایبری از سوی دولت ژاپن

▪️ وزارت دفاع ژاپن اخیراً طی اعلامیه‌ای از برنامه جدید خود برای توسعه تسلیحات سایبری در راستای تقویت توان دفاعی این کشور، خبر داد.
▪️ژاپن در صورت موفقیت این برنامه، به نخستین سلاح سایبری خود که امکان دسترسی به برخی بدافزارها و درب‌های پشتی را فراهم می‌کند، دست خواهد یافت.
▪️بر اساس پیش‌بینی‌ها، فرایند ساخت این سلاح سایبری تا پایان سال میلادی ۲۰۱۹، توسط بازیگران غیردولتی و مستقل، تکمیل شود.
▪️ هنوز هیچ جزییاتی در مورد پروتکل‌ها اجرایی استفاده دولت ژاپن از این بدافزارها، منتشر نشده است.
▪️ پیش از ژاپن، کشورهای آمریکا، بریتانیا و آلمان نیز رسماً اعلام کرده‌اند که از تسلیحات سایبری استفاده می‌کنند.
▪️ این نخستین بار نیست که ژاپن تلاش می‌کند وارد میدان جنگ سایبری شود.
▪️ به عقیده بسیاری از کارشناسان، این اقدام توکیو، بخشی از طرح بزرگ دولت ژاپن برای حفاظت کامل از المپیک ۲۰۲۰ است که در این کشور برگزار خواهد شد./پاپسا

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
‎شارژ باتری تریلی هیبریدی حین حرکت
‎Hybrid trucks charging their batteries while moving in the high-way
The road to reduced emissions.

📕 Read more: wef.ch/2LFtDI8 #germany #technology

🦁«کتاس»
http://t.me/ict_security
🚨🚨🚨 هشدار ‼️‼️
هشدار در خصوص آسیب‌پذیری در سرویس دسترسی از راه دور (RDP)

آسیب‌پذیری جدیدی با شناسه CVE-2019-0708 در سرویس دسترسی از راه دور ویندوز یافت شده است که در صورت سو استفاده توسط مهاجم امکان اجرای کد از راه دور را فراهم می‌کند. همچنین مهاجم می‌تواند نسبت به نصب برنامه‌ها و بدافزارها، تغییر و یا حذف داده‌ها و ساخت حساب کاربری با دسترسی کامل، اقدام نماید. وصله‌های امنیتی لازم برای جلوگیری از سواستفاده برای سیستم‌عامل‌های ویندوز XP تا سرور 2008 منتشر شده است و با توجه به درجه اهمیت "حیاتی" در نظر گرفته شده برای این آسیب‌پذیری، توصیه می‌گردد هرچه سریعتر نسبت به به روزرسانی و نصب وصله‌های امنیتی ارائه شده توسط مایکروسافت اقدام گردد:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

🦁«کتاس»
http://t.me/ict_security
نفوذ هکرهای چینی به TeamViewer

خلاصه: شرکت TeamViewer اعلام نموده که در سال 2016 توسط هکرهای چینی مورد هجوم واقع شده است. این شرکت به دلیل اینکه این حملات خسارتی نداشته است، آن را اعلام ننموده است.
شرکت TeamViewer تایید نموده است که قربانی یک حمله هکری در پاییز سال 2016 شده و تاکنون آن را افشا ننموده است. مهاجمان که هکرهای چینی بوده‌اند ا ابزار درب پشتی Winnti برای این حمله استفاده نموده‌اند.
شرکت پشت این نرم‌افزار محبوب به مجله آلمانی اشپیگل گفته است که حمله قبل از اینکه خسارت جدی ایجاد کند تشخیص داده شده و کارشناسان این شرکت نیز سندی مبنی بر اینکه اطلاعاتی در طول حمله به سرقت رفته است نیافته‌اند. همچنین شواهدی مبنی بر اینکه هکرها امکان دسترسی و یا تغییر کد منبع را یافته‌اند مشاهده نشده است.
درب پشتی که در حمله سال 2016 ایجاد شده بود پس از بازدید کلی مرکز داده پاک شد و بررسی‌های دقیق پس از آن در انتهای سال میلادی نشان از امنیت کامل و نبود رخنه امنیتی در این شرکت داشت. این شرکت ادعا می‌کند که حمله را قبل از اینکه خسارت جدی به بار بیاورد متوقف نموده است.
با توجه به اینکه این شرکت به این نتیجه رسیده که هیچ اطلاعاتی در زمان حمله به سرقت نرفته است، تصمیم گرفته تا در مورد این حمله اطلاع‌رسانی ننموده و کاربران را مطلع ننماید. همچنین این شرکت ارتباط این حمله را با رخداد‌های دیگری که در سال 2016 برای این شرکت و کاربران آن رخ داده است تکذیب نموده است.
درب پشتی Winnti متعلق به یک گروه هکری پیشرفته چینی است که از سال 2010 فعال بوده و حملات جدی علیه اهدافی در امریکا، ژاپن و کره جنوبی انجام داده است. این گروه به استفاده زنجیره‌ای از ابزار‌های مخرب و تاثیر رو ابزار‌های شناخته شده با به‌روز‌رسانی‌های جعلی و آلوده روی سیستم‌های کاربران معروف است.
🦁«کتاس»
http://t.me/ict_security
اتحادیه اروپا نفوذگران سایبری را تحریم می‌کند

اتحادیه اروپا تحریم‌هایی ازجمله ممنوعیت‌های مسافرتی و مسدود کردن دارایی‌ها برای عاملان حملات سایبری در نظر گرفته‌است.

به گزارش کتاس به نقاز خبرگزاری ايسنا ، اتحادیه اروپا قصد دارد تحریم‌های سخت‌گیرانه‌ای را علیه عاملان حملات سایبری با هدف حمله به زیرساخت‌ها، دست‌یابی به اطلاعات حساس شرکت‌ها و مداخله در انتخابات اعمال کند.

شورای اروپا در بیانیه‌ای اظهار کرد: این شورا چارچوبی را تعیین کرده که به اتحادیه اروپا اجازه می‌دهد تدابیر محدودکننده هدف‌داری را برای جلوگیری از حملات سایبری و واکنش به آنها اعمال کند.

مسدود کردن دارایی‌ها و ممنوعیت‌های مسافرتی ازجمله این اقدامات است که می‌توانند حتی درخصوص عاملان هک‌های نافرجام نیز اعمال شوند.

به گفته دیپلمات‌ها، طبق این طرح در صورتی که این حملات پیامدهای قابل توجهی در پی داشته‌باشند، ۲۸ کشور عضو اتحادیه اروپا ملزم خواهندبود که به اتفاق آرا به اعمال این تحریم‌ها رای مثبت دهند.

شورای اروپایی اظهار کرد: این شورا نگران افزایش رفتارهای مخرب در فضای سایبری است که هدف تضعیف یکپارچگی و امنیت اتحادیه اروپا و رقابت‌پذیری اقتصادی آن را دنبال می‌کنند و خطر نهایی درگیری را در پی دارند.

در همین حال وزارت امور خارجه انگلیس خواستار اقدامات قاطعانه تازه‌ای شد و افزود: جامعه بین‌الملل همه اقدامات لازم را برای حفظ حاکمیت قانون و سیستم بین‌المللی که بر مبنای قوانین است و امنیت جوامع ما را حفظ می‌کند، انجام خواهد داد.
🦁«کتاس»
http://t.me/ict_security
وصله‌های NVIDIA برای نقص‌های درایور گرافیکی
شرکت NVIDIA یک بروزرسانی امنیتی برای رفع سه آسیب‌پذیری با درجه حساسیت بالا در درایورهای GPU خود منتشر کرده است که منجر به اجرای کد، ایجاد وضعیت انکار سرویس، افزایش دسترسی یا افشای اطلاعات روی سیستم‌های ویندوزی آسیب‌پذیر می‌شوند.
به گزارش کتاس به نقل ازمرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، با اینکه برای سوء استفاده از این آسیب‌پذیری‌ها مهاجم نیاز به دسترسی محلی دارد، اما می‌توان با بهره‌برداری از ابزارهای مخرب دارای دسترسی راه دور از نقص‌های یک رایانه دارای نسخه درایور GPU آسیب‌پذیر، سو استفاده کرد.
آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۹-۵۶۷۵، CVE-۲۰۱۹-۵۶۷۶ و CVE-۲۰۱۹-۵۶۷۷ ردیابی می‌شوند که نمره CVSS آن‌ها بین ۵,۶ تا ۷.۷ است. یک مهاجم با سوء استفاده از آسیب‌پذیری اول می‌تواند باعث ایجاد وضعیت انکار سرویس (DoS)، افزایش سطح دسترسی یا افشا اطلاعات شود. از طریق آسیب‌پذیری دوم مهاجم می‌تواند با اجرای کد دلخواه دسترسی خود را افزایش دهد. همچنین آسیب‌پذیری سوم منجر به حملات DoS می‌شود.
شرکت NVIDIA نسخه‌های جدید درایور گرافیکی سیستم‌عامل ویندوز را منتشر کرده است که آسیب‌پذیری‌های ذکر شده در آن‌ها رفع شده‌اند.

منبع:
https://www.bleepingcomputer.com/news/security/nvidia-patches-high-severity-windows-gpu-display-driver-flaws
🦁«کتاس»
http://t.me/ict_security
🚨🚨هشدار: دسترسی‌ به پورت‌های سرویس‌‌های مدیریت پایگاه داده از روی اینترنت مجاز نیست
سامانه‌های پایگاه داده با وجود راه‌حل‌های امنیتی پیوسته در معرض خطرقرار دارند. افراد سودجو با استفاده از گذرواژه‌ها و کلمات عبور پیش فرض یا بعضاً باگ‌های امنیتی موجود توانایی دسترسی به پایگاه‌های داده را دارند. از طرفی داده‌های رمزگذاری نشده یا انتقال اطلاعات حساس به سیستم‌های ناامن می‌تواند منجر به نقض امنیت پایگاه داده شود. از این‌رو، سازمان‌ها و شرکت‌ها لازم است تا الزامات اولیه در خصوص تأمین امنیت کاربران خود را مد نظر قرار دهند. به منظور جلوگیری از نشت اطلاعات و دسترسی عمومی به پایگاه داده توصیه می‌شود نسبت به دسترسی به پورت‌های پایگاه داده از طریق اینترنت ممانعت شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی با مدیریت فناوری‌اطلاعات و انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین پورت‌های پیش‌فرض برای دسترسی به سرویس‌های مدیریت پایگاه‌داده عبارتند از:
https://t.me/ict_sec/61
برای افزایش امنیت پایگاه‌های داده توصیه می‌شود از اسناد منتشر شده در بخش اسناد مقاوم سازی و مستندهای امن‌سازی و مقاوم سازی منتشر شده توسط شرکت های اراءه دهنده این محصولات استفاده شود. برخی از دستورالعمل‌های پایه امنیتی به شرح زیر هستند:
• دسترسی بدون احراز هویت غیرفعال شود؛
• نام کاربری و گذرواژه پیش‌فرض را بعد از نصب پایگاه داده تغییر دهید؛
• حساب‌های کاربری که مورد استفاده قرار نمی‌گیرند را قفل کنید. در صورت اطمینان از عدم استفاده نسبت به حذف آن‌ها اقدام شود؛
• گذرواژه طولانی و پیچیده انتخاب شود؛
• سازمان‌هایی که بیش از یک مدیر پایگاه داده دارند، وظایف اداری را به‌گونه‌ای بین مدیران مختلف تقسیم کنند که تحت حساب‌های کاربری مدیریتی مختلف فعالیت کنند؛
• دسترسی به سرویس پایگاه داده بر روی لبه شبکه قطع شود؛
🦁«کتاس»
http://t.me/ict_security
لزوم مسدودسازی دسترسی به سرویس‌های داخلی شبکه
کاربری برخی از سرویس‌های شبکه برای استفاده در داخل یک شبکه است و ایجاد امکان دسترسی به این سرویس‌ها بر روی اینترنت مجاز نیست. بسیاری از سرویس‌های شبکه‌ای اختصاصی شرکت مایکروسافت از قبیل SMB دارای این ویژگی هستند. لذا لازم است تا دسترسی به این سرویس‌ها بر روی لبه اتصال شبکه به دیگر شبکه‌ها از قبیل اینترنت قطع شود. در موارد خاص و تنها برای رفع اشکال با هماهنگی مدیریت فناوری‌اطلاعات، انجام احراز هویت دو مرحله‌ای و استفاده از مکانیزم‌های دسترسی امن مانند VPN، دسترسی به این پورت‌ها برای افراد و آدرس‌های محدود و مشخص مجاز است.
مهم‌ترین سرویس‌ها با کاربری درون شبکه‌ای به همراه پورت‌های پیش‌فرض آن‌ها عبارتند از:

https://t.me/ict_sec/62
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
یک اشکال در برنامه توییتر iOS منجر به اشتراک‌گذاری غیر عمدی اطلاعات موقعیت مکانی کاربران شده است

مادامی که اشکالات و آسیب‌پذیری‌ها به حریم خصوصی کاربران رخنه می‌کنند، به نظر می‌رسد که با یک مشکل رو به رشد مواجه هستیم. به تازگی، یک اشکال در برنامه توییتر iOS به طور غیرعمدی به حریم خصوصی برخی از کاربران iOS رخنه کرده است. این آسیب‌پذیری منجر به اشتراک‌گذاری اطلاعات موقعیتی کاربران به شخص ثالث شده است.

همانطور که توییتر در اعلامیه امنیتی فاش کرده است، یک اشکال در توییتر iOS موجب به اشتراک‌گذاری تصادفی داده‌های موقعیتی کاربر به شریک قابل اعتماد(Trusted Partner) شد. توییتر علنا این مشکل را پذیرفته است و در ادامه بیان کرد: یک اشکال در برنامه منجر به جمع‌آوری و به اشتراک‌گذاری غیر عمدی اطلاعات موقعیتی کاربر شده است و این موضوع تنها زمانی اتفاق افتاد که کاربران بیش از یک حساب با تنظیمات حریم خصوصی مختلف داشتند و از هر دوی آنها در برنامه توییتر برای iOS استفاده می‌کردند.

توییتر تایید کرد که این تخلف تنها باعث جمع‌آوری و به اشتراک‌گذاری اطلاعات موقعیتی شده است. جزئیات حساب توییتر کاربران به دست شریک مذکور نرسید علاوه بر این آنها همچنین از دقت اطلاعات موقعیت مکانی نشت یافته کاستند؛ به گونه‌ای که دقت آن در محدوده شهر ( شعاع ۵ کیلومتر مربع) یا کد‌های پستی کاهش یافته است، بنابراین موقعیت مکانی دقیق افراد مشخص نیست.

توییتر اقدام به رفع این موضوع کرد

با توجه به این اشکال، توییتر شروع به کار کرد تا موضوع را حل کند. آنها در بیانیه‌های خود تأیید می‌کنند که داده‌هایی که با شریکشان به اشتراک گذاشته‌اند، دیگر وجود ندارد.

علاوه بر این، آنها همچنین تأیید می‌کنند که این آسیب‌پذیری را وصله کرده‌اند. آنها همچنین افرادی که در این حادثه آسیب دیده‌ بودند را مطلع کردند. به علاوه، توییتر از همه کاربران دعوت می‌کند به منظور امنیت بیشتر، تنظیمات حریم خصوصی را بررسی کنند.

این گزارش دومین رویداد آسیب‌پذیری توییتر را نشان می‌دهد. در ماه ژانویه، این شرکت یک نقص در برنامه اندروید -که توئیت‌های خصوصی کاربران را در معرض عموم قرار داده بود- را وصله کرد.

منبع: https://latesthackingnews.com

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید:
سیستم حمل پهبادهای آمازون برای رساندن اجناس به مشتریان

Holly S#%t balls! The future is here. 🔮

The questions is...are you excited or scared?

#amazon #futureofbusiness #dronedelivery

🦁«کتاس»
http://t.me/ict_security