کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
302 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
فیلترینگ در کره جنوبی

برخی کشورها با روش های متعدد سعی در عدم دسترسی شهروندان به سایت های غیرمجاز دارند.

#کره_جنوبی یکی از این کشورها است که برای حفظ سلامت جامعه به شدت به #فیلترینگ سایت ها و مهمتر از آن حذف همیشگی سایت های کره ای اقدام می نماید.

در یکسال ۸۶ هزار سایت در کره فیلتر شدند که از این بین ۲۳ هزار سایت کره ای به طور کلی حذف شدند.

در همان سال ۵۰۰۰ کامنت از توییتر و فیس بوک به دستور مقامات کره ای پاک شدند.

سایت هایی که تعطیل شدند غیر از فیلم های غیر اخلاقی و قمار شامل بازی های آنلاین هم می شدند!! چرا که طبق قوانین کره بازی آنلاین بین ساعت ۱۲ تا ۶ صبح برای زیر ۱۶ سال ممنوع است. و افراد باید با کارت شناسایی رسمی در این سایت ها ثبت نام کنند و در صورت عدم رعایت قانون و آنلاین بودن افراد زیر ۱۶ سال در ساعات مذکور، سایت مربوطه فیلتر می شود‼️

🚫 علاوه بر موارد فوق تمامی گوشی هایی که به نام افراد زیر ۱۹ سال ثبت شده اند باید اپ های فیلترینگی داشته باشند که به طور خودکار اپ های غیرمجاز را در گوشی فیلتر کنند و والدین هم می توانند از طریق این اپ ها مواردی که مناسب نمی دانند را بلاک کنند.

منبع انتشار:
@kharej2025

منابع اصلی:
econ.st/2KcF1p0
bit.ly/2rzFGJx
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
عملیات کلاغ

سه مامور سابق اطلاعاتی آمریکا اقرار کرده‌اند که برای امارات متحده عربی جاسوسی سایبری کرده و قوانین ضدهک و فروش فناوری نظامی حساس آمریکا را نقض کرده اند.

آنها با پذیرفتن ارتکاب جرم، از تعقیب قضایی بیشتر مصون شده اند.

ماموران اطلاعاتی، مارک بایر، رایان آدامز و دنیل گریک بخشی از یگان ویژه‌ای به نام "عملیات کلاغ" بودند که به امارات متحده کمک می‌کرد از دشمنانش جاسوسی کند.

رویترز پیشتر گزارش داده بود که "عملیات کلاغ" در راستای منافع پادشاهی امارات متحده عربی، اکانت‌ها و پلتفرم‌های فعالان حقوق بشر، ژورنالیست‌ها و دولت‌های رقیب را هک می‌کند.

این سه مرد اقرار کردند که شبکه سایبری آمریکا را هک کرده و ابزارهای جاسوسی سایبری پیچیده را بدون اجازه دولت ایالات متحده صادر کرده اند.

یکی از این ابزارهای پیچیده جاسوسی، تکنولوژی هک "کلیک صفر" است که می‌تواند هر دستگاهی را صرفا با ارسال لینک و بدون آنکه کاربر روی لینک کلیک کند، در معرض خطر امنیتی قرار دهد.

سفارت امارات متحده عربی هنوز در این باره اظهار نظری نکرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
 
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.

این مطلب بسیار مهم را از اینجا بخوانید

#otsecurity #icssecurity #siemens #infrastructuresecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (پدرام کیانی)
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار

این مقاله را از اینجا بخوانید

#Defense_in_depth
#cybersecurityawareness
#cybersecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
_Windows_11_Security_Book_1633698645.pdf
1.8 MB
کتاب
Windows 11 Security

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Wireshark 3.4.9
Wireshark 3.4.9 comes with newly updated protocol suppport “AMQP, Aruba IAP, BGP, BT-DHT, CoAP, DCERPC SPOOLSS, Diameter, EPL, GSM A-bis OML, GSM A-I/F COMMON, GSM SIM, IEEE 1905.1a, IEEE 802.15.4, IMAP, InfiniBand, ISIS LSP, ISObus VT, JPEG, MP2T, NORDIC_BLE, QUIC, RTCP, SDP, SMB, TWAMP-Control, USB HID, and VSS Monitoring”

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار محققان از بدافزار FontOnLake Rootkit که سیستم های لینوکس را هدف قرار می دهد

محققان امنیت سایبری یک کمپین جدید را شرح داده اند که احتمالاً نهادهای جنوب شرقی آسیا را با بدافزار لینوکس که قبلاً شناخته نشده است طراحی کرده است ، علاوه بر جمع آوری اعتبار و عملکرد به عنوان سرور پروکسی ، به منظور دسترسی از راه دور به اپراتورهای آن طراحی شده است.

گفته می شود که این خانواده بدافزار ، که توسط شرکت امنیت اسلواکی ESET "FontOnLake" نامیده می شود ، دارای "ماژول های خوب طراحی شده" است که به طور مداوم با ویژگی های جدید ارتقا می یابد و نشان دهنده یک مرحله توسعه فعال است. نمونه های بارگذاری شده در VirusTotal به این احتمال اشاره می کند که اولین نفوذها با استفاده از این تهدید در ماه مه 2020 اتفاق افتاده است.
اطلاعات بیشتر در لینک زیر:
https://t.me/linux_news/671

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
بدون شرح

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
Cyber_Security_Medical_Device_Industry_1633719035.pdf
870.8 KB
"اتصال و دیجیتالی شدن فناوری های دستگاه های پزشکی ممکن است به بهبود عملکرد و مزایای دستگاه کمک کند. با این حال ، اتصال دستگاه های پزشکی به شبکه ها یا اینترنت آنها را در معرض تهدیدات سایبری قرار می دهد که به طور بالقوه می تواند منجر به افزایش آسیب برای بیماران شود. این موارد ممکن است شامل موارد زیر باشد: • انکار خدمات یا درمان موردنظر • تغییر عملکرد دستگاه برای آسیب مستقیم به بیمار • از دست دادن حریم خصوصی یا تغییر داده های سلامتی شخصی
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Forwarded from IACS (پدرام کیانی)
دولت آمریکا امسال سه حمله باج افزار دیگر به تصفیه خانه های آب را فاش کرد

دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.

این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.

این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.

سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.

1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:

1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:

1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.

در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.

این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
This media is not supported in your browser
VIEW IN TELEGRAM
به علت قطعی سامانه هوشمند سوخت؛
توزیع بنزین متوقف شد
به علت اختلال در سامانه هوشمند سوخت، توزیع بنزین در جایگاه‌های سوخت سراسر کشور قطع شده است.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔸تاسیسات هسته‌ای روسیه هدف حملات سایبری قرار گرفت

نیکلای پاتروشف، دبیر شورای امنیت روسیه در یک نشست امنیتی:

▫️تاسیسات انرژی «سی اف دی» در یکی از نیروگاه‌های هسته‌ای روسیه در بخش مرکزی این کشور هدف حملات سایبری قرار گرفته است.

▫️اهداف این حملات سایبری، منابع اطلاعات مقامات دولتی، شرکت‌های نظامی، صنعتی، هست‌های و همچنین موسسات آموزشی و علمی بوده است./باشگاه خبرنگاران

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⛔️ هشدار: آسیب‌پذیری‌های بحرانی اجرای کد دلخواه در مرورگر گوگل کروم

طبق آخرین گزارشات CIS Security آسیب‌پذیری‌های چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.

گوگل گفته است که بهره‌برداری از آسیب‌پذیری‌های با شناسه CVE-2021-38000 و CVE-2021-38003 بصورت فعال در حال انجام است.

به کاربران توصیه می‌شود که مرورگرهای خود را به آخرین نسخه موجود به‌روزرسانی کنند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار امنیتی در خصوص حملات سایبری
با توجه به حمله سایبری رخ داده در روز اخیر توصیه می شود که واحد فناوری اطلاعات و ارتباطات سازمان ها و ادارات در حالت آماده باش قرارگرفته و اقدامات امنیتی لازم را انجام بدهند. توصیه می شود موارد ذیل در ایام آماده باش و وضعیت هشدار صورت پذیرد:
• کلیه ارتباطات اینترنت سازمان ها از شبکه داخلی ایزوله گردد و در صورت عدم امکان ایزوله سازی تا اطلاع ثانوی قطع گردد.
• کلیه ارتباطات بستر MPLS در صورت امکان تا اطلاع ثانوی قطع و یا محدود گردد.
• سرویس هایی که از طریق سامانه مدیریت شبکه SNMP عمل میکنند از مدار خارج گردد.
• سرویس های ILO کلیه سرورها حتی در صورت بروز بودن میان افزار غیر فعال شود.
• سازمان هایی که عملیات پشتیبان گیری کامل (یا Full Backup) از ماشین های مجازی و بانک های اطلاعاتی را به صورت هفته ای یک بار انجام می دهند تا اطلاع ثانوی این کار را به صورت روزانه انجام داده و نسخه تهیه شده به رسانه ای خارج از شبکه منتقل گردد.
• از OS کلیه تجهیزات زیرساختی شبکه اعم از روتر، سوئیچ، فایروال و غیره نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• در صورت استفاده از سامانه Vcenter از پیکره بندی سوئیچ های مجازی نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• ارتباطات APN با سرورهای داخلی سازمانی تا اطلاع ثانوی قطع گردد.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سیستم حمل و نقل تورنتو با حمله باج افزار مواجه شد. کمیسیون ترانزیت تورنتو (TTC)، سومین سیستم بزرگ ترانزیتی آمریکای شمالی، شبکه های اتوبوس عامل، مترو و ماشین های خیابانی در تورنتو، پس از آن که کارکنان IT برای اولین بار «فعالیت شبکه غیرمعمول» را تشخیص دادند، دچار حمله باج گیری شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری حیاتی RCE در هسته لینوکس به هکرها اجازه می‌دهد کل سیستم‌ها را از راه دور به خطر بیاندازند.

قابلیت بهره برداری از CVE-2021-43267
هکرها می توانند از این آسیب پذیری حیاتی از طریق هر دو رسانه سوء استفاده کنند:
• از راه دور
• به صورت محلی
اکنون، در اینجا، در بین این دو رسانه، دومی، بهره برداری «محلی» از این باگ امنیتی بسیار ساده تر از «ریموت» است، زیرا کنترل بیشتر بر چیزهایی که در پشته هسته اختصاص داده شده است، این امکان را فراهم می کند. در حالی که در مورد بهره برداری از راه دور، هکرها می توانند با بهره برداری از ساختارهایی که TIPC پشتیبانی می کند، به این مهم دست یابند.
وصله CVE-2021-43267
نسخه‌های کرنل لینوکس بین 5.10 و 5.15 در برابر این نقص امنیتی آسیب‌پذیر هستند، و در همه توزیع‌های اصلی لینوکس، ماژول TIPC از پیش ساخته شده است، بنابراین، به طور پیش‌فرض، «خاموش» باقی می‌ماند، جایی که کاربران باید آن را فعال کنند تا یک پیاده‌سازی در معرض نمایش قرار گیرد.
همه کاربرانی که تحت تأثیر این باگ قرار گرفته‌اند می‌توانند پچ منتشر شده را پیاده‌سازی کنند، زیرا کارشناسان به کاربران توصیه کرده‌اند که فوراً این وصله را برای محافظت از خود اعمال کنند.
منبع:
https://t.me/linux_news/674

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار در خصوص آسیب‌پذیری‌های موجود در محصولات cisco

شرکت # سیسکو در به‌روزرسانی اخیر خود چندین # آسیب‌پذیری شدت بالا و متوسط را در محصولات خود وصله کرد. برخی از محصولات آسیب‌پذیر به شرح زیر هستند:

Cisco Adaptive Security Appliance (ASA)
Cisco Firepower Threat Defense (FTD)
Cisco Firepower Management Center (FMC)

به کاربران توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام کنند. هیچ‌گونه روش موقتی جهت کاهش مخاطرات آسیب‌پذیری‌های مذکور منتشر نشده است. مخاطرات مربوط به آسیب‌پذیری CVE-2021-40116 را می‌توان با انجام روش‌های موقت زیر کاهش داد:

تغییر موتور Snort inspection از Snort3 به Snort2
تغییر rule actionهای Block with Reset یا Interactive Block with Reset به یک action دیگر

جهت مشاهده اطلاعات بیشتر راجع به آسیب‌پذیری‌های مذکور و نحوه به‌روزرسانی به لینک زیر مراجعه کنید:

https://tools.cisco.com/security/center/publicationListing.x

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری‌ها منجر به حملات منع سرویس و حملات Authenticated Directory Traversal در دستگاه‌های آسیب‌پذیر خواهد شد.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیب پذیری در GitLab با شناسه CVE-2021-22205

# آسیب‌پذیری در GitLab با شماره CVE-2021-22205 و با شدت خطر CVSS 10 اندازه‌گیری شده است. و به مهاجم راه دور امکان اجرای کد دلخواه را می‌دهد. این آسیب‌پذیری از عدم اعتبار سنجی صحیح هنگام ارسال فایل‌های تصویری توسط کاربر، نشات می گیرد و مهاجم می‌تواند کد مخرب خود را در قالب یک فایل عکس بر روی این سرویس‌دهنده بارگذاری نماید. تمامی نسخه‌های قبل از 13.8.8, 13.9.6, 13.10.3 برای هردو نسخه GitLab Community Edition (CE) و Enterprise Edition (EE) آسیب‌پذیر می‌باشند.

به مدیران و مسئولان مربوطه اکیدا توصیه می‌شود تا نسخه مورد استفاده خود را به آخرین نسخه به‌روز نمایند.
منبع

https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⛔️ هشدار: آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در مرورگر موزیلا فایرفاکس


طبق آخرین گزارشات CIS Security آسیب‌پذیری‌های چندگانه جدید در Mozilla Firefox/ESR کشف شده است که شدیدترین آن‌ها می‌توانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیت‌آمیز از شدیدترین این آسیب‌پذیری‌ها می‌تواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.

طبق گزارشات در حال حاضر بهره‌برداری از آسیب‌پذیری‌ها بصورت فعال انجام نشده است.

مرورگرهای تحت تاثیر این آسیب‌پذیری‌ها:

- Mozilla Firefox versions prior to 94
- Firefox ESR versions prior to 91.3


به کاربران توصیه می‌شود که مرورگرهای خود را به آخرین نسخه موجود به‌روزرسانی کنند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security