کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 #کلیپ | خداحافظ ماه خدا . . .

🌙 السلام علیک یا شهر الله الاکبر و یا عید اولیائه

@ICT_Security
💢طرح اینستاگرام برای مخفی کردن لایک‌ها؛ سلامت روان کاربران بهبود می‌یابد؟

اینستاگرام، شبکه اجتماعی برای انتشار عکس و ویدئو، در حال بررسی پنهان کردن «لایک»ها از سرویس خود است. این خبر که سرانجام پس از شایعات بسیار در جریان کنفرانس سالانه فیسبوک، شرکت صاحب اینستاگرام، در شهر سن‌خوزه آمریکا تایید شد پرسش‌های بسیاری را برانگیخته است.

🦁«کتاس»
http://t.me/ict_security
تشخیص آلزایمر با بازی موبایلی

تشخیص آلزایمر اغلب مبتنی بر علائم مشکلات حافظه است. با این حال، این تشخیص معمولا تا چند سال پس از آنکه بیماری آغاز شده ،میسر می گردد.حالا یک تیم محقق انگلیسی یک بازی برای گوشی های هوشمند طراحی کرده اند که به تشخیص آلزایمر قبل از اینکه خیلی دیر شود کمک خواهد کرد .
این بازی که Sea Hero Quest نام دارد، حجم قابل توجهی داده در اختیار محققان می‌گذارد که با استفاده از آن می‌توانند در آینده روش‌های جدیدی برای مداوای این بیماری از بین برنده حافظه انسان بیابند.درمان افرادی که به بیماری آلزایمر مبتلا می‌شوند بسیار دشوار است و هر چه زودتر ابتلای آنها به این بیماری کشف شود، احتمال درمان موفق تر افزایش می‌یابد.
پژوهشگران در سال‌های اخیر از روش‌های مختلفی برای شناسایی زودهنگام افراد مبتلا به آلزایمر استفاده کرده‌اند. یکی از تازه‌ترین روش‌های مورد استفاده برای این کار اجرای بازی Sea Hero Quest است که موضوع آن هدایت یک کشتی کوچک از میان موانع مختلف دریایی و رسیدن به نقطه هدف از مسیر از قبل تعیین شده است.
محققان مدعی هستند داده‌هایی که از طریق اجرای این بازی در عرض دو دقیقه جمع آوریمی‌شود معادل ۵ ساعت داده‌ای است که از طریق بررسی‌های آزمایشگاهی به دست آید. میزان اجرای بازی از زمان عرضه تا به حال برابر با ۱۱۷ سال بوده که به معنای ۱۷۶۰۰ سال اطلاعات تحقیقاتی در مورد بیماری آلزایمر است.
*در این بازی کاربران باید برای کسب موفقیت کوتاه‌ترین راه را برای رسیدن به مقصد از میان موانع پیدا کنند. شیوه مسیریابی افرادی که در ابتدای ابتلاء به آلزایمر هستند بدتر و ضعیف‌تر از افراد عادی است و همین مساله به شناخت دقیقتر مشکلات آنها کمک می‌کند.


🦁«کتاس»
http://t.me/ict_security
شناسایی بدافزار کاوش‌گر رمزارز BlackSquid
به گزارش کتاس به نقل از افتا، بدافزار BlackSquid از اکسپلویت‌های خطرناکی از جمله EternalBlue، DoublePulsar، CVE-۲۰۱۴-۶۲۸۷ (اکسپلویت مربوط به باگ Rejetto HTTP File Server) و CVE-۲۰۱۷-۱۲۶۱۵ (نقص امنیتی در Apache Tomcat) و CVE-۲۰۱۷-۸۴۶۴ (یک نقص Shell در Microsoft Server) و سه اکسپلویت مرتبط با ThinkPHP بهره می‌برد. هدف اصلی این بدافزار نصب اسکریپت کاوش رمزارز XMRig روی وب سرورها، درایوهای شبکه و دستگاه‌های ذخیره‌سازی قابل حمل است.

علاوه بر این اکسپلویت‌ها، BlackSquid دارای قابلیت‌های انجام حمله جستجو فراگیر (Brute-force)، ضد مجازی‌سازی، جلوگیری از دیباگ، تکنیک‌های ضد سندباکس و همچنین انتشار بصورت کرم است. فرایند آلودگی توسط این بدافزار از یکی از این سه نقطه آغاز می‌شود، یک صفحه وب آلوده، اکسپلویت‌ها یا درایوهای شبکه قابل حمل. به منظور جلوگیری از شناسایی و تحلیل، بدافزار بررسی‌های مختلفی مانند وجود نام‌کاربری، درایور یا DLLهایی که بیانگر سندباکس یا مجازی‌سازی هستند را انجام می‌دهد.

🦁«کتاس»
http://t.me/ict_security
نرم‌افزار ضدهک کنتور برق طراحی شد

 
به گزارش کتاس به نقل از مهر ، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دست‌کاری آنها روزبه‌روز در حال افزایش است و از همین رو نرم‌افزاری ضدهک برای آنها عرضه شده‌است. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش می‌کنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما می‌توان از این روش برای نفوذ به شبکه‌های توزیع برق و انجام خرابکاری‌های گسترده‌تر نیز استفاده کرد.

کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامه‌ای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش می‌دهد و از این طریق جلوی دست‌کاری و هک شبکه‌های توزیع برق از طریق نفوذ به این کنتورها را نیز می‌گیرد.

این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دست‌کاری کنتور به‌طور دقیق داده‌های در حال رد‌وبدل شدن و جریان برق را مورد بررسی قرار می‌دهد و در صورت تلاش برای آغاز حمله می‌تواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.

🦁«کتاس»
http://t.me/ict_security
لینوکس گرفتار HiddenWasp شد


به گزارش کتاس به نقل از افتا، این بدافزار که HiddenWasp نام دارد، ترکیبی از یک روت‌کیت کاربردی، یک تروجان و یک اسکریپت اجرای عملیات اولیه است. بدافزار دارای ساختار مشابه بدافزار لینوکسی Winnti است که اخیرا شناسایی شده‌است.

برخی از متغیرهای محیطی مشاهده شده در HiddenWasp، در یک روت‌کیت منبع باز با نام Azazel استفاده شده‌اند. رشته‌های زیادی در این بدافزار وجود دارند که با بدافزار Elknot یکسان هستند. ارتباطاتی بین HiddenWasp و روت‌کیت منبع‌باز لینوکس Adore-ng و همین‌طور بدافزار اینترنت اشیا Mirai نیز مشاهده شده‌است. تمامی این موارد نشان‌می‌دهند که توسعه‌دهندگان بدافزار، از کدهای سایر پروژه‌ها استفاده‌ کرده‌اند.

بردار اولیه حمله جهت انتشار این بدافزار هنوز مشخص نیست. در واقع HiddenWasp به‌عنوان payload مرحله دوم منتقل شده‌است و به منظور کنترل از راه دور سیستم‌های آلوده مورد استفاده قرار می‌گیرد. از قابلیت‌های این بدافزار می‌توان به موارد تعامل با فایل‌های سیستم محلی؛ بارگذاری، بارگیری و اجرای فایل‌ها؛ اجرای دستور در ترمینال و غیره اشاره کرد.
🦁«کتاس»
http://t.me/ict_security
تغییر سیستم عامل "هوآوی" از آندروید به آوروای روسی
سیستم عامل روسی " آوروا" ممکن است جایگزین آندروید در تلفن های هوآوی شود.
در آستانه اجلاس اقتصادی پترزبورگ مدیر عامل هوآوی گوپین و وزیر توسعه دیجیتال و ارتباطات روسیه کنستانتین نوسکوف گذار احتمالی گوشی های تلفن همراه چینی به برنامه روسیه را در ارتباط با تحریم های آمریکا بحث و بررسی کردند.
تحریم های آمریکایی ضرباتی را به شرکت هوآوی وارد کرد و تجارت این شرکت را در خارج از مرزهای چین با تهدیدات جدی روبرو ساخت. خسارت های زیاد برای شرکت چینی از طرف منع همکاری گوگل بود که استفاده از سرویس های خود را در گوشی های همراه جدید برای کاربران ممنوع ساخته که شامل استفاده از سیستم عامل اندروید هم می شد.
سیستم عامل روسی " آوروا" که برپایه سیستم عامل فنلاندی Sailfish ساخته شده و به شرکت " روس تلکام" و تاجر گریگوری برزکین اختصاص دارد ممکن است جایگزین آندروید شود.
منبع دیگری تاکید می کند که جایگزینی آوروا به جای آندروید در هوآوی در دیدار رئیس جمهور روسیه ولادیمیر پوتین و رهبر چین شی جین پینگ بحث و بررسی شد.

🦁«کتاس»
http://t.me/ict_security
‏دقیقا کی کلمه رایانه به جای کامپیوتر استفاده شده؟ به نظر ‌می‌رسد سال ۵۶ هم به کامپیوتر می‌گفتند رایانه

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
انتشار ویدیوی دیپ‌فیک مارک زاکربرگ در اینستاگرام

در پی گسترده شدن استفاده از دیپ‌فیک برای خلق ویدیوهای ساختگی از شخصیت‌های معروف، این بار نوبت به مارک زاکربرگ بنیانگذار و مدیر فیس‌بوک رسیده تا سوژه قرار بگیرد.
دو هنرمند به نام‌های «بیل پاسترز» و «دنیل هوی» خالق این ویدیو هستند. آن‌ها از ویدیوی بیانیه زاکربرگ در سال 2017 که در مورد دخالت روسیه در انتخابات ریاست جمهوری آمریکا منتشر شده بود، استفاده کرده و با تکنولوژی «جایگزینی ویدیو دیالوگ» (VDR) متعلق به CannyAI، دیپ‌فیک زاکربرگ را ساختند.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
شناسایی یک بدافزار در زیرساخت‌های آمریکا
حمله تریتون به شبکه برق آمریکا

کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شده‌اند.


به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کرده‌اند؛ اما شدت این حملات به اندازه‌ای نبوده‌است که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.

کارشناسان توضیح دادند تحقیقات آنها نشان می‌دهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.

گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانه‌های شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کرده‌بود.

دراگوس از بدافزار تریتون به عنوان خطرناک‌ترین تهدید سامانه‌های کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروه‌های هکری تا پیش از این نتوانسته بودند به سامانه‌های شبکه‌های برق دسترسی پیدا کنند. با وجود این اسکن سیستم‌ها می‌تواند نشانه‌ای از یک حمله قریب‌الوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشته‌اند.

در پی این حادثه، دراگوس به شرکت‌های برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.

بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته می‌شود، ابتدا با هدف از کار انداختن سامانه‌های امنیتی موجود در پتروشیمی‌ها توسعه داده‌شد؛ اما به نظر می‌رسد هم‌اکنون به شبکه‌های برق نیز حمله می‌کند. این نرم‌افزار مخرب نه فقط می‌تواند سیستم‌ها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.

به‌علاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت داده‌می‌شود تا کنون مدرکی قطعی برای اثبات آن ارائه نشده‌است.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شمخانی: یکی از پیچیده‌ترین شبکه‌های جاسوسی سایبری آمریکا را کشف کردیم

علی شمخانی، دبیر شورای عالی امنیت ملی ، روز دوشنبه ۱۷ ژوئن گفت یک شبکه سایبری جاسوسی متعلق به آژانس اطلاعات مرکزی آمریکا (سیا) را کشف و خنثی شده است.

آقای شمخانی هدف دستگاه‌های اطلاعاتی ایران را «یکی از پیچیده‌ترین شبکه‌های سایبری سازمان سیا» خواند که در حوزه جاسوسی سایبری به کار گرفته می‌شد.

آقای شمخانی که در گفتگو با تلویزیون شرکت کرده بود در این خصوص گفت: « با توجه به همکاری جاری میان ایران و بسیاری از کشورهای جهان در قالب ایجاد "شبکه ضد جاسوسی بین المللی" علیه امریکا، ما اطلاعات شبکه کشف‌شده را که در چند کشور دیگر نیز فعال بود در اختیار شرکایمان قرار دادیم که منجر به شناسایی و فروپاشی شبکه افسران اطلاعاتی سیا و دستگیری تعدادی از جاسوسان و مجازات آن‌ها در کشورهای مختلف شد.»

دبیر شورای عالی امنیت ملی با اشاره به اینکه بخشی از ابعاد این پرونده پیش از این توسط سازمان اطلاعات مرکزی آمریکا افشا شده است، اضافه کرد: «من از وزارت اطلاعات می‌خواهم فیلم‌ها و بخشی از اعترافات را حتما منتشر کنند.»
آقای شمخانی مشخص نکرده است که چه تعداد مامور سازمان سیا و در کدام کشورها دستگیر شده‌اند.


🦁«کتاس»
http://t.me/ict_security
یک شرکت اسرائیلی برنامه مخصوصی برای هک تمام آیفون ها ساخت

شرکت اسرائیلی Cellebrite یک برنامه برای هک کردن تمام آیفون ها و آیپدهایی که از سیستم عامل های iOS 7 تا iOS 12.3 استفاده می کنند ساخت.
این برنامه به نام UFED Premium شناخته می شود و به طور خاص برای سازمان های اجرای قانون ساخته شده است تا آنها بتوانند بدون محدودیت به هر دستگاهی که می خواهند دسترسی داشته باشند. علاوه بر ابزارهای اپل، این برنامه قادر است تا فایل ها را از سیستم عامل آندروید نیز استخراج کند، از جمله از گوشی هوشمند سامسونگ گلکسی S9.
در اواخر ماه ژانویه نیز یک کارشناس ترکیه ای یک راه ساده برای هک کردن آیفون نشان داد که این امکان از طریق iCloud انجام می شد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
خطر مرگ بیماران با آسیب‌پذیری در پمپ‌های بیمارستانی


پمپ‌های بیمارستانی یکی از بیمارستان‌های آمریکا دچار آسیب‌پذیری هستند که هکرها می‌توانند با کمک آن جان بیماران را به خطر بیندازند.

موسسه امنیتی سایبر ام‌دی‌ایکس از شناسایی دو آسیب‌پذیری خطرناک در پمپ‌های تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را می‌دهد.

وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب‌پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده‌است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.

هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی‌ای هستند، می‌توانند کنترل آنها را به‌طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.

آسیب‌پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.

به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم‌افزار نصب‌شده بر روی آنها را به‌روز کنند تا جلوی چنین سوءاستفاده‌هایی گرفته‌شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥یمنی‌ها، تلویزیون عربستان سعودی را هک کردند

🔹یمنی‌ها هم‌زمان با علمیات‌های پهپادی این روزهای خود علیه فرودگاه‌های سعودی، شبکه «الاخباریه» این کشور را هک و تصاویری از دستاوردهای خود منتشر کردند.
🔹هکرها با پخش سرود «خود را تسلیم کن سعودی، تو محاصره‌ای» تصاویری از جنگ را به نمایش گذاشتند که در آن تجهیزات، خودروها و نیروهای سعودی هدف نیروهای یمنی قرار گرفته‌ است.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
تلاش آمریکا برای انجام حملات سایبری به زیرساخت‌های روسیه

روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

به نقل از خبرگزاری رویترز، خبرگزاری‌های روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمان‌های آمریکایی بدون آنکه رئیس‌جمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.

پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقاله‌ای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزار‌های سایبری در برابر مسکو افزایش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
‏نگاهی به رشد و افول شبکه‌های اجتماعی در طول زمان

🦁«کتاس»
http://t.me/ict_security
📷دستور قطع برق تولیدکنندگان ارز دیجیتال صادر شد

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده: Phoenix Contact

☣️ تجهیزات: نرم افزار نرم افزار Suite

☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن


برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨کشف آسیب پذیری در سرویس ایمیل زیمبرا
نسخه متن‌باز سرویس‌دهنده ایمیل زیمبرا یکی از سرویس‌دهنده‌های ایمیل پرکاربرد در کشور است که توسط سازمان‌ها و شرکت‌های مختلف مورد استفاده قرار می‌گیرد. آسیب پذیری حیاتی به شناسه‌ی CVE-2019-9670 در این سرویس دهنده به تازگی منتشر شده است. این آسیب پذیری خطرناک که در نسخه های 8.5 الی 8.7.11 وجود دارد، شرایطی را برای مهاجم فراهمی می سازد تا بتواند بدون هیچ گونه دسترسی قبلی و احراز هویت به سرور ایمیل حمله کرده و کنترل آن را بدست آورد. ضعف این آسیب پذیری از نوع XXE با شماره CWE-611 میباشد.

اخیرا حمله گسترده ای بر روی این آسیب پذیری با نام zmcat صورت گرفته است. برای بررسی آلوده بودن سرویس دهنده ایمیل می بایست لاگ های mailbox.log و nginx.access.log مورد بررسی قرار گیرد. درصورتی که حمله موفق صورت گرفته باشد، مهاجم به طریقی فایل آلوده‌ای (payload) با پسوند JSP را برای سرور ارسال کرده که با اجرا شدن آن دسترسی مهاجم برقرار می شود.

درنظر داشته باشید که چنین ردپایی فقط مربوط به یک گروه حمله شناخته شده با سواستفاده از این آسیب‌پذیری است و در صورت عدم مشاهده آن، نمی توان اظهارنظر قطعی درباره آلوده نبودن سرور داشت. جهت بررسی احتمال آلودگی سرور می توانید از راهکارهای کلی ارایه شده در لینک زیر نیز استفاده نمایید:

https://cert.ir/news/12685

راهکار رفع این آسیب‌پذیری بروز رسانی به آخرین نسخه (8.8.12) و یا دریافت وصله ارائه شده برای نسخه فعلی است.

جزییات و اطلاعات بیشتر در خصوص این آسیب‌پذیری و سواستفاده از آن در منابع زیر ارائه شده است:

https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9670

https://forums.zimbra.org/viewtopic.php?f=15&t=65932ایمیل Zimbra

🦁«کتاس»
http://t.me/ict_security