کانال تخصصی امنیت سایبری «کتاس»
به علت قطعی سامانه هوشمند سوخت؛ توزیع بنزین متوقف شد به علت اختلال در سامانه هوشمند سوخت، توزیع بنزین در جایگاههای سوخت سراسر کشور قطع شده است. 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 توضیحات سخنگوی صنف جایگاه داران سوخت کشور در خصوص علت مشکل در سامانه سوخت
رضانواز:
🔹علت مشکل در سامانه سوخت پمپ بنزین ها، نرم افزاری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
رضانواز:
🔹علت مشکل در سامانه سوخت پمپ بنزین ها، نرم افزاری است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔸تاسیسات هستهای روسیه هدف حملات سایبری قرار گرفت
نیکلای پاتروشف، دبیر شورای امنیت روسیه در یک نشست امنیتی:
▫️تاسیسات انرژی «سی اف دی» در یکی از نیروگاههای هستهای روسیه در بخش مرکزی این کشور هدف حملات سایبری قرار گرفته است.
▫️اهداف این حملات سایبری، منابع اطلاعات مقامات دولتی، شرکتهای نظامی، صنعتی، هستهای و همچنین موسسات آموزشی و علمی بوده است./باشگاه خبرنگاران
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
نیکلای پاتروشف، دبیر شورای امنیت روسیه در یک نشست امنیتی:
▫️تاسیسات انرژی «سی اف دی» در یکی از نیروگاههای هستهای روسیه در بخش مرکزی این کشور هدف حملات سایبری قرار گرفته است.
▫️اهداف این حملات سایبری، منابع اطلاعات مقامات دولتی، شرکتهای نظامی، صنعتی، هستهای و همچنین موسسات آموزشی و علمی بوده است./باشگاه خبرنگاران
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
⛔️ هشدار: آسیبپذیریهای بحرانی اجرای کد دلخواه در مرورگر گوگل کروم
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
گوگل گفته است که بهرهبرداری از آسیبپذیریهای با شناسه CVE-2021-38000 و CVE-2021-38003 بصورت فعال در حال انجام است.
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در گوگل کروم کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
گوگل گفته است که بهرهبرداری از آسیبپذیریهای با شناسه CVE-2021-38000 و CVE-2021-38003 بصورت فعال در حال انجام است.
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار امنیتی در خصوص حملات سایبری
با توجه به حمله سایبری رخ داده در روز اخیر توصیه می شود که واحد فناوری اطلاعات و ارتباطات سازمان ها و ادارات در حالت آماده باش قرارگرفته و اقدامات امنیتی لازم را انجام بدهند. توصیه می شود موارد ذیل در ایام آماده باش و وضعیت هشدار صورت پذیرد:
• کلیه ارتباطات اینترنت سازمان ها از شبکه داخلی ایزوله گردد و در صورت عدم امکان ایزوله سازی تا اطلاع ثانوی قطع گردد.
• کلیه ارتباطات بستر MPLS در صورت امکان تا اطلاع ثانوی قطع و یا محدود گردد.
• سرویس هایی که از طریق سامانه مدیریت شبکه SNMP عمل میکنند از مدار خارج گردد.
• سرویس های ILO کلیه سرورها حتی در صورت بروز بودن میان افزار غیر فعال شود.
• سازمان هایی که عملیات پشتیبان گیری کامل (یا Full Backup) از ماشین های مجازی و بانک های اطلاعاتی را به صورت هفته ای یک بار انجام می دهند تا اطلاع ثانوی این کار را به صورت روزانه انجام داده و نسخه تهیه شده به رسانه ای خارج از شبکه منتقل گردد.
• از OS کلیه تجهیزات زیرساختی شبکه اعم از روتر، سوئیچ، فایروال و غیره نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• در صورت استفاده از سامانه Vcenter از پیکره بندی سوئیچ های مجازی نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• ارتباطات APN با سرورهای داخلی سازمانی تا اطلاع ثانوی قطع گردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
با توجه به حمله سایبری رخ داده در روز اخیر توصیه می شود که واحد فناوری اطلاعات و ارتباطات سازمان ها و ادارات در حالت آماده باش قرارگرفته و اقدامات امنیتی لازم را انجام بدهند. توصیه می شود موارد ذیل در ایام آماده باش و وضعیت هشدار صورت پذیرد:
• کلیه ارتباطات اینترنت سازمان ها از شبکه داخلی ایزوله گردد و در صورت عدم امکان ایزوله سازی تا اطلاع ثانوی قطع گردد.
• کلیه ارتباطات بستر MPLS در صورت امکان تا اطلاع ثانوی قطع و یا محدود گردد.
• سرویس هایی که از طریق سامانه مدیریت شبکه SNMP عمل میکنند از مدار خارج گردد.
• سرویس های ILO کلیه سرورها حتی در صورت بروز بودن میان افزار غیر فعال شود.
• سازمان هایی که عملیات پشتیبان گیری کامل (یا Full Backup) از ماشین های مجازی و بانک های اطلاعاتی را به صورت هفته ای یک بار انجام می دهند تا اطلاع ثانوی این کار را به صورت روزانه انجام داده و نسخه تهیه شده به رسانه ای خارج از شبکه منتقل گردد.
• از OS کلیه تجهیزات زیرساختی شبکه اعم از روتر، سوئیچ، فایروال و غیره نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• در صورت استفاده از سامانه Vcenter از پیکره بندی سوئیچ های مجازی نسخه پشتیبان تهیه شده و به رسانه ای خارج از شبکه منتقل گردد.
• ارتباطات APN با سرورهای داخلی سازمانی تا اطلاع ثانوی قطع گردد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سیستم حمل و نقل تورنتو با حمله باج افزار مواجه شد. کمیسیون ترانزیت تورنتو (TTC)، سومین سیستم بزرگ ترانزیتی آمریکای شمالی، شبکه های اتوبوس عامل، مترو و ماشین های خیابانی در تورنتو، پس از آن که کارکنان IT برای اولین بار «فعالیت شبکه غیرمعمول» را تشخیص دادند، دچار حمله باج گیری شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیری حیاتی RCE در هسته لینوکس به هکرها اجازه میدهد کل سیستمها را از راه دور به خطر بیاندازند.
قابلیت بهره برداری از CVE-2021-43267
هکرها می توانند از این آسیب پذیری حیاتی از طریق هر دو رسانه سوء استفاده کنند:
• از راه دور
• به صورت محلی
اکنون، در اینجا، در بین این دو رسانه، دومی، بهره برداری «محلی» از این باگ امنیتی بسیار ساده تر از «ریموت» است، زیرا کنترل بیشتر بر چیزهایی که در پشته هسته اختصاص داده شده است، این امکان را فراهم می کند. در حالی که در مورد بهره برداری از راه دور، هکرها می توانند با بهره برداری از ساختارهایی که TIPC پشتیبانی می کند، به این مهم دست یابند.
وصله CVE-2021-43267
نسخههای کرنل لینوکس بین 5.10 و 5.15 در برابر این نقص امنیتی آسیبپذیر هستند، و در همه توزیعهای اصلی لینوکس، ماژول TIPC از پیش ساخته شده است، بنابراین، به طور پیشفرض، «خاموش» باقی میماند، جایی که کاربران باید آن را فعال کنند تا یک پیادهسازی در معرض نمایش قرار گیرد.
همه کاربرانی که تحت تأثیر این باگ قرار گرفتهاند میتوانند پچ منتشر شده را پیادهسازی کنند، زیرا کارشناسان به کاربران توصیه کردهاند که فوراً این وصله را برای محافظت از خود اعمال کنند.
منبع:
https://t.me/linux_news/674
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
قابلیت بهره برداری از CVE-2021-43267
هکرها می توانند از این آسیب پذیری حیاتی از طریق هر دو رسانه سوء استفاده کنند:
• از راه دور
• به صورت محلی
اکنون، در اینجا، در بین این دو رسانه، دومی، بهره برداری «محلی» از این باگ امنیتی بسیار ساده تر از «ریموت» است، زیرا کنترل بیشتر بر چیزهایی که در پشته هسته اختصاص داده شده است، این امکان را فراهم می کند. در حالی که در مورد بهره برداری از راه دور، هکرها می توانند با بهره برداری از ساختارهایی که TIPC پشتیبانی می کند، به این مهم دست یابند.
وصله CVE-2021-43267
نسخههای کرنل لینوکس بین 5.10 و 5.15 در برابر این نقص امنیتی آسیبپذیر هستند، و در همه توزیعهای اصلی لینوکس، ماژول TIPC از پیش ساخته شده است، بنابراین، به طور پیشفرض، «خاموش» باقی میماند، جایی که کاربران باید آن را فعال کنند تا یک پیادهسازی در معرض نمایش قرار گیرد.
همه کاربرانی که تحت تأثیر این باگ قرار گرفتهاند میتوانند پچ منتشر شده را پیادهسازی کنند، زیرا کارشناسان به کاربران توصیه کردهاند که فوراً این وصله را برای محافظت از خود اعمال کنند.
منبع:
https://t.me/linux_news/674
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
Linux news
Critical RCE Vulnerability in Linux Kernel Let Hackers Compromise The Entire Systems Remotely
Exploitability of CVE-2021-43267
Hackers can exploit this critical vulnerability through both mediums:-
• Remotely
• Locally
Now, here, among these two mediums…
Exploitability of CVE-2021-43267
Hackers can exploit this critical vulnerability through both mediums:-
• Remotely
• Locally
Now, here, among these two mediums…
هشدار در خصوص آسیبپذیریهای موجود در محصولات cisco
شرکت # سیسکو در بهروزرسانی اخیر خود چندین # آسیبپذیری شدت بالا و متوسط را در محصولات خود وصله کرد. برخی از محصولات آسیبپذیر به شرح زیر هستند:
Cisco Adaptive Security Appliance (ASA)
Cisco Firepower Threat Defense (FTD)
Cisco Firepower Management Center (FMC)
به کاربران توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام کنند. هیچگونه روش موقتی جهت کاهش مخاطرات آسیبپذیریهای مذکور منتشر نشده است. مخاطرات مربوط به آسیبپذیری CVE-2021-40116 را میتوان با انجام روشهای موقت زیر کاهش داد:
تغییر موتور Snort inspection از Snort3 به Snort2
تغییر rule actionهای Block with Reset یا Interactive Block with Reset به یک action دیگر
جهت مشاهده اطلاعات بیشتر راجع به آسیبپذیریهای مذکور و نحوه بهروزرسانی به لینک زیر مراجعه کنید:
https://tools.cisco.com/security/center/publicationListing.x
بهرهبرداری موفقیتآمیز از این آسیبپذیریها منجر به حملات منع سرویس و حملات Authenticated Directory Traversal در دستگاههای آسیبپذیر خواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت # سیسکو در بهروزرسانی اخیر خود چندین # آسیبپذیری شدت بالا و متوسط را در محصولات خود وصله کرد. برخی از محصولات آسیبپذیر به شرح زیر هستند:
Cisco Adaptive Security Appliance (ASA)
Cisco Firepower Threat Defense (FTD)
Cisco Firepower Management Center (FMC)
به کاربران توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام کنند. هیچگونه روش موقتی جهت کاهش مخاطرات آسیبپذیریهای مذکور منتشر نشده است. مخاطرات مربوط به آسیبپذیری CVE-2021-40116 را میتوان با انجام روشهای موقت زیر کاهش داد:
تغییر موتور Snort inspection از Snort3 به Snort2
تغییر rule actionهای Block with Reset یا Interactive Block with Reset به یک action دیگر
جهت مشاهده اطلاعات بیشتر راجع به آسیبپذیریهای مذکور و نحوه بهروزرسانی به لینک زیر مراجعه کنید:
https://tools.cisco.com/security/center/publicationListing.x
بهرهبرداری موفقیتآمیز از این آسیبپذیریها منجر به حملات منع سرویس و حملات Authenticated Directory Traversal در دستگاههای آسیبپذیر خواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
آسیب پذیری در GitLab با شناسه CVE-2021-22205
# آسیبپذیری در GitLab با شماره CVE-2021-22205 و با شدت خطر CVSS 10 اندازهگیری شده است. و به مهاجم راه دور امکان اجرای کد دلخواه را میدهد. این آسیبپذیری از عدم اعتبار سنجی صحیح هنگام ارسال فایلهای تصویری توسط کاربر، نشات می گیرد و مهاجم میتواند کد مخرب خود را در قالب یک فایل عکس بر روی این سرویسدهنده بارگذاری نماید. تمامی نسخههای قبل از 13.8.8, 13.9.6, 13.10.3 برای هردو نسخه GitLab Community Edition (CE) و Enterprise Edition (EE) آسیبپذیر میباشند.
به مدیران و مسئولان مربوطه اکیدا توصیه میشود تا نسخه مورد استفاده خود را به آخرین نسخه بهروز نمایند.
منبع
https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
# آسیبپذیری در GitLab با شماره CVE-2021-22205 و با شدت خطر CVSS 10 اندازهگیری شده است. و به مهاجم راه دور امکان اجرای کد دلخواه را میدهد. این آسیبپذیری از عدم اعتبار سنجی صحیح هنگام ارسال فایلهای تصویری توسط کاربر، نشات می گیرد و مهاجم میتواند کد مخرب خود را در قالب یک فایل عکس بر روی این سرویسدهنده بارگذاری نماید. تمامی نسخههای قبل از 13.8.8, 13.9.6, 13.10.3 برای هردو نسخه GitLab Community Edition (CE) و Enterprise Edition (EE) آسیبپذیر میباشند.
به مدیران و مسئولان مربوطه اکیدا توصیه میشود تا نسخه مورد استفاده خود را به آخرین نسخه بهروز نمایند.
منبع
https://about.gitlab.com/releases/2021/04/14/security-release-gitlab-13-10-3-released/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
GitLab
GitLab Critical Security Release: 13.10.3, 13.9.6, and 13.8.8
Learn more about GitLab Critical Security Release: 13.10.3, 13.9.6, and 13.8.8 for GitLab Community Edition (CE) and Enterprise Edition (EE).
⛔️ هشدار: آسیبپذیریهای چندگانه اجرای کد دلخواه در مرورگر موزیلا فایرفاکس
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در Mozilla Firefox/ESR کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
طبق گزارشات در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است.
مرورگرهای تحت تاثیر این آسیبپذیریها:
- Mozilla Firefox versions prior to 94
- Firefox ESR versions prior to 91.3
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در Mozilla Firefox/ESR کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
طبق گزارشات در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است.
مرورگرهای تحت تاثیر این آسیبپذیریها:
- Mozilla Firefox versions prior to 94
- Firefox ESR versions prior to 91.3
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار: آسیبپذیریهای چندگانه اجرای کد دلخواه در مرورگر موزیلا فایرفاکس
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در Mozilla Firefox/ESR کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
طبق گزارشات در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است.
مرورگرهای تحت تاثیر این آسیبپذیریها:
- Mozilla Firefox versions prior to 94
- Firefox ESR versions prior to 91.3
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
طبق آخرین گزارشات CIS Security آسیبپذیریهای چندگانه جدید در Mozilla Firefox/ESR کشف شده است که شدیدترین آنها میتوانند باعث اجرای کد دلخواه بر روی سیستم هدف شوند. سوءاستفاده موفقیتآمیز از شدیدترین این آسیبپذیریها میتواند به مهاجمان اجازه دهد کد دلخواه خود را در مرورگر سیستم قربانی اجرا کنند.
طبق گزارشات در حال حاضر بهرهبرداری از آسیبپذیریها بصورت فعال انجام نشده است.
مرورگرهای تحت تاثیر این آسیبپذیریها:
- Mozilla Firefox versions prior to 94
- Firefox ESR versions prior to 91.3
به کاربران توصیه میشود که مرورگرهای خود را به آخرین نسخه موجود بهروزرسانی کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
✅ پرونده حمله سایبری سامانه سوخت به دستگاه قضا ارسال شد
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل:
🔻بررسیهای ما نشان داد که برنامه دشمن برای حمله سایبری به سامانه مدیریت سوخت، از چهار مولفه تشکیل شده بود:
🔹نخست بخش سایبری مبتنی بر استفاده دشمن از ضعفها و آسیبپذیریهای ذاتی سیستم سوخت رسانی.
🔹دوم، قطع سیستم سوخت و عدم امکان خدمت رسانی به مردم.
🔹سوم استفاده از ظرفیت رسانههای بیگانه، برای برانگیختن مردم.
🔹چهارم دعوت مردم به اعتراض و اغتشاش و آشوب.
🔹این پرونده برای بررسی و پیگیریهای قضایی به دادستان کل کشور و سازمان بازرسی ارسال شده است./ایرنا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل:
🔻بررسیهای ما نشان داد که برنامه دشمن برای حمله سایبری به سامانه مدیریت سوخت، از چهار مولفه تشکیل شده بود:
🔹نخست بخش سایبری مبتنی بر استفاده دشمن از ضعفها و آسیبپذیریهای ذاتی سیستم سوخت رسانی.
🔹دوم، قطع سیستم سوخت و عدم امکان خدمت رسانی به مردم.
🔹سوم استفاده از ظرفیت رسانههای بیگانه، برای برانگیختن مردم.
🔹چهارم دعوت مردم به اعتراض و اغتشاش و آشوب.
🔹این پرونده برای بررسی و پیگیریهای قضایی به دادستان کل کشور و سازمان بازرسی ارسال شده است./ایرنا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بهروزرسانی امنیتی VMware برای Tanzu Application Service
شرکت VMware در تاریخ یازدهم نوامبر یک بهروزرسانی امنیتی برای رفع آسیبپذیری در Tanzu Application Service منتشر کرده است. یک مهاجم از راه دور میتواند از این آسیبپذیری برای حملات DoS سوءاستفاده کند.
این آسیبپذیری دارای درجه حساسیت مهم با شناسه VMSA-2021-0026 ویژه محصولات VMware و با امتیاز 7.5 از 10 در مقیاس CVSSv3 ثبت شده است و با شناسه CVE-2021-22101 قابل ردیابی بوده و توسط VMware در این بهروزرسانی وصله شده است.
در نهایت شرکت VMware اکیداً توصیه به بهروزرسانی فوری در محصول تحت تاثیر را داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت VMware در تاریخ یازدهم نوامبر یک بهروزرسانی امنیتی برای رفع آسیبپذیری در Tanzu Application Service منتشر کرده است. یک مهاجم از راه دور میتواند از این آسیبپذیری برای حملات DoS سوءاستفاده کند.
این آسیبپذیری دارای درجه حساسیت مهم با شناسه VMSA-2021-0026 ویژه محصولات VMware و با امتیاز 7.5 از 10 در مقیاس CVSSv3 ثبت شده است و با شناسه CVE-2021-22101 قابل ردیابی بوده و توسط VMware در این بهروزرسانی وصله شده است.
در نهایت شرکت VMware اکیداً توصیه به بهروزرسانی فوری در محصول تحت تاثیر را داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
فوری/ سایت مجلس خبرگان و دادگستری از دسترس خارج شد
به نقل از شرق، تا این لحظه، سایت مجلس خبرگان رهبری و وزارت دادگستری هم از دسترس خارج شده است، اما مشخص نیست این موضوع به حملات ربط دارد یا نه.
سایت شخصی آیتالله علم الهدی نیز مورد حمله سایبری قرارگرفته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
به نقل از شرق، تا این لحظه، سایت مجلس خبرگان رهبری و وزارت دادگستری هم از دسترس خارج شده است، اما مشخص نیست این موضوع به حملات ربط دارد یا نه.
سایت شخصی آیتالله علم الهدی نیز مورد حمله سایبری قرارگرفته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
تکذیب حمله سایبری به اطلاعات سدهای کشور
مدیرکل دفتر مدیریت بحران و پدافند غیرعامل وزارت نیرو ضمن تکذیب اخبار منتشر شده در خصوص حملات سایبری به سیستم اطلاعات سدهای کشور گفت: برخی محدودیتها از سوی وزارت نیرو برای افراد خارج از سیستم به منظور دسترسی به اطلاعات اعمال شده است.
سید اعتضاد مقیمی در گفتوگو با ایسنا، با بیان اینکه وزارت نیرو به صورت خودخواسته محدودیتهایی را برای عموم و دسترسی به اطلاعات سدها ایجاد کرده است و این موضوع هیچ ارتباطی با موضوعات مطرح شده ندارد، اظهار کرد: هیچ اتفاق خاصی نیفتاده است و از داخل سیستم دسترسی ها وجود دارد.
وی با تاکید بر اینکه هیچ حمله سایبری رخ نداده و اساس این صحبت ها کذب است، تصریح کرد: وزارت نیرو این محدودیت ها را ایجاد کرده و همه چیز تحت کنترل است و هیچ مشکلی وجود ندارد.
به گزارش ایسنا، در برخی رسانهها موضوع حملات سایبری به سیستم اطلاعات سدهای کشور مطرح و اعلام شده که در دو هفته گذشته سیستمهای مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده به نحوی که در این مدت هیچ گونه دسترسی به میزان ذخایر سدهای کشور وجود نداشته است.
شرکت مدیریت منابع آب ایران هم طی اطلاعیهای اعلام کرده که هیچ گونه حمله سایبری وجود نداشته و همکاران ما در بخش صنعت آب برای ایمن سازی سامانه های اطلاعات و آمار این حوزه برخی دسترسی ها را به این سایت ها محدود کردند. زیرا این سایت ها در دسترس هستند و این اقدام، امری معمولی است.
https://www.isna.ir/news/1400090302545/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مدیرکل دفتر مدیریت بحران و پدافند غیرعامل وزارت نیرو ضمن تکذیب اخبار منتشر شده در خصوص حملات سایبری به سیستم اطلاعات سدهای کشور گفت: برخی محدودیتها از سوی وزارت نیرو برای افراد خارج از سیستم به منظور دسترسی به اطلاعات اعمال شده است.
سید اعتضاد مقیمی در گفتوگو با ایسنا، با بیان اینکه وزارت نیرو به صورت خودخواسته محدودیتهایی را برای عموم و دسترسی به اطلاعات سدها ایجاد کرده است و این موضوع هیچ ارتباطی با موضوعات مطرح شده ندارد، اظهار کرد: هیچ اتفاق خاصی نیفتاده است و از داخل سیستم دسترسی ها وجود دارد.
وی با تاکید بر اینکه هیچ حمله سایبری رخ نداده و اساس این صحبت ها کذب است، تصریح کرد: وزارت نیرو این محدودیت ها را ایجاد کرده و همه چیز تحت کنترل است و هیچ مشکلی وجود ندارد.
به گزارش ایسنا، در برخی رسانهها موضوع حملات سایبری به سیستم اطلاعات سدهای کشور مطرح و اعلام شده که در دو هفته گذشته سیستمهای مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده به نحوی که در این مدت هیچ گونه دسترسی به میزان ذخایر سدهای کشور وجود نداشته است.
شرکت مدیریت منابع آب ایران هم طی اطلاعیهای اعلام کرده که هیچ گونه حمله سایبری وجود نداشته و همکاران ما در بخش صنعت آب برای ایمن سازی سامانه های اطلاعات و آمار این حوزه برخی دسترسی ها را به این سایت ها محدود کردند. زیرا این سایت ها در دسترس هستند و این اقدام، امری معمولی است.
https://www.isna.ir/news/1400090302545/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ایسنا
تکذیب حمله سایبری به اطلاعات سدهای کشور
مدیرکل دفتر مدیریت بحران و پدافند غیرعامل وزارت نیرو ضمن تکذیب اخبار منتشر شده در خصوص حملات سایبری به سیستم اطلاعات سدهای کشور گفت: برخی محدودیتها از سوی وزارت نیرو برای افراد خارج از سیستم به منظور دسترسی به اطلاعات اعمال شده است.
شکایت اپل علیه سازنده جاسوس افزار پگاسوس
شرکت اپل شکایتی علیه شرکت سایبری اسرائیلی NSO Group و شرکت مادرش OSY Technologies به دلیل جاسوسی از کاربران آمریکایی اپل با استفاده از جاسوس افزار پگاسوس تنظیم کرد.
به گزارش ایسنا، اپل اعلام کرد درصدد است استفاده از هر گونه نرم افزار، خدمات یا دستگاههای این شرکت را برای NSO Group ممنوع کند تا از سوءاستفاده بیشتر جلوگیری کند.
اپل جدیدترین شرکتی است که علیه NSO Group که سازنده ابزار هک پگاسوس است و به گفته گروههای دیده بان، فعالان حقوق بشر و روزنامه نگاران را هدف قرار داده است، دست به اقدام می زند. مقامات آمریکایی اوایل ماه میلادی جاری این شرکت را در فهرست سیاه تجاری قرار دادند. همچنین NSO Group با اقدام حقوقی یا انتقاد از سوی شرکتهای مایکروسافت، متا پلتفرمز(فیس بوک)، آلفابت و سیسکو سیستمز روبروست.
شرکت NSO Group ظاهرا در دور زدن امنیت محصولات ساخت این شرکتها و فروش آن در قالب ابزارهای هک به دولتهای خارجی فعالیت داشته است.
این شرکت مدعی است ابزارهای هک خود را تنها به دولتها و سازمانهای اجرایی می فروشد و در بیانیه ای اعلام کرد که هزاران زندگی با استفاده از ابزارهای این شرکت نجات داده شده است. سخنگوی این شرکت در بیانیه ای گفت: تروریستها و مجرمان می توانند آزادانه در بهشتهای فناوری فعالیت کنند و ما برای دولتها ابزارهای قانونی برای مبارزه با آنها فراهم کردیم.
شرکت اپل در شکایتی که در دادگاه منطقه ای منطقه شمالی کالیفرنیا تنظیم کرد، اعلام کرد ابزارهای NSO Group برای تلاشهای هماهنگ در سال ۲۰۲۱ برای هدف گرفتن و حمله به مشتریان اپل استفاده شده و شهروندان آمریکایی توسط جاسوس افزار NSO Group در دستگاههای موبایلی شنود شدند که می توانند از مرزهای بین المللی عبور کنند.
اپل اعلام کرد این شرکت سازنده جاسوس افزار بیش از ۱۰۰ اپل آدی جعلی ساخته تا بتواند حملاتش را انجام دهد. سرورهای اپل هک نشده اما NSO Group از سرورهای اپل برای انجام حملات علیه کاربران اپل سوءاستفاده کرده است.
همچنین اپل مدعی شد شرکت NSO Group خدمات مشاوره برای این حملات فراهم کرد که قابل توجه است زیرا این شرکت مدعی است که ابزارهای هک را به مشتریان می فروشد.
بر اساس گزارش رویترز، اپل اعلام کرد تاکنون شواهدی از این که ابزارهای NSO Group علیه دستگاههایی که از سیستم عامل جدید iOS ۱۵ استفاده می کنند، نیافته است. سازنده آیفون ۱۰ میلیون دلار و همچنین خسارتی که از طریق این شکایت دریافت می کند را به گروههای تحقیق جاسوسی سایبری از جمله Citizen Lab، گروه دانشگاه تورنتو که برای نخستین بار حملات NSO Group را شناسایی کرد، اهدا خواهد کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
شرکت اپل شکایتی علیه شرکت سایبری اسرائیلی NSO Group و شرکت مادرش OSY Technologies به دلیل جاسوسی از کاربران آمریکایی اپل با استفاده از جاسوس افزار پگاسوس تنظیم کرد.
به گزارش ایسنا، اپل اعلام کرد درصدد است استفاده از هر گونه نرم افزار، خدمات یا دستگاههای این شرکت را برای NSO Group ممنوع کند تا از سوءاستفاده بیشتر جلوگیری کند.
اپل جدیدترین شرکتی است که علیه NSO Group که سازنده ابزار هک پگاسوس است و به گفته گروههای دیده بان، فعالان حقوق بشر و روزنامه نگاران را هدف قرار داده است، دست به اقدام می زند. مقامات آمریکایی اوایل ماه میلادی جاری این شرکت را در فهرست سیاه تجاری قرار دادند. همچنین NSO Group با اقدام حقوقی یا انتقاد از سوی شرکتهای مایکروسافت، متا پلتفرمز(فیس بوک)، آلفابت و سیسکو سیستمز روبروست.
شرکت NSO Group ظاهرا در دور زدن امنیت محصولات ساخت این شرکتها و فروش آن در قالب ابزارهای هک به دولتهای خارجی فعالیت داشته است.
این شرکت مدعی است ابزارهای هک خود را تنها به دولتها و سازمانهای اجرایی می فروشد و در بیانیه ای اعلام کرد که هزاران زندگی با استفاده از ابزارهای این شرکت نجات داده شده است. سخنگوی این شرکت در بیانیه ای گفت: تروریستها و مجرمان می توانند آزادانه در بهشتهای فناوری فعالیت کنند و ما برای دولتها ابزارهای قانونی برای مبارزه با آنها فراهم کردیم.
شرکت اپل در شکایتی که در دادگاه منطقه ای منطقه شمالی کالیفرنیا تنظیم کرد، اعلام کرد ابزارهای NSO Group برای تلاشهای هماهنگ در سال ۲۰۲۱ برای هدف گرفتن و حمله به مشتریان اپل استفاده شده و شهروندان آمریکایی توسط جاسوس افزار NSO Group در دستگاههای موبایلی شنود شدند که می توانند از مرزهای بین المللی عبور کنند.
اپل اعلام کرد این شرکت سازنده جاسوس افزار بیش از ۱۰۰ اپل آدی جعلی ساخته تا بتواند حملاتش را انجام دهد. سرورهای اپل هک نشده اما NSO Group از سرورهای اپل برای انجام حملات علیه کاربران اپل سوءاستفاده کرده است.
همچنین اپل مدعی شد شرکت NSO Group خدمات مشاوره برای این حملات فراهم کرد که قابل توجه است زیرا این شرکت مدعی است که ابزارهای هک را به مشتریان می فروشد.
بر اساس گزارش رویترز، اپل اعلام کرد تاکنون شواهدی از این که ابزارهای NSO Group علیه دستگاههایی که از سیستم عامل جدید iOS ۱۵ استفاده می کنند، نیافته است. سازنده آیفون ۱۰ میلیون دلار و همچنین خسارتی که از طریق این شکایت دریافت می کند را به گروههای تحقیق جاسوسی سایبری از جمله Citizen Lab، گروه دانشگاه تورنتو که برای نخستین بار حملات NSO Group را شناسایی کرد، اهدا خواهد کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
هشدار امنیتی
⚠️ تمام نسخه های #Windows در برابر بهره برداری جدید روزصفر آسیب پذیر هستند.
"توسعه دهندگان بدافزار در حال حاضر در تلاش برای استفاده از این آسیب پذیری هستند".
👉 https://lnkd.in/e5GrJcaQ
#Microsoft #ZeroDay #CyberSecurity #Infosec #CISO #Vulnerability
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ تمام نسخه های #Windows در برابر بهره برداری جدید روزصفر آسیب پذیر هستند.
"توسعه دهندگان بدافزار در حال حاضر در تلاش برای استفاده از این آسیب پذیری هستند".
👉 https://lnkd.in/e5GrJcaQ
#Microsoft #ZeroDay #CyberSecurity #Infosec #CISO #Vulnerability
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
PCMAG
All Versions of Windows Are Vulnerable to a New Zero-Day Exploit
Malware writers are already trying to take advantage of this privilege escalation vulnerability.
🔴 آسیبپذیری روزصفر جدید در Windows 10❗️
🔷 این آسیبپذیری امنیتی با شناسه CVE-2021-24084، در سرویس Mobile Device Management وجود دارد و سیستمهای دارای سیستمعامل Windows 10 نسخه ۱۸۰۹ و بالاتر را تحت تأثیر قرار میدهد.
🔶 در حالی که مایکروسافت به احتمال زیاد متوجه افشای این نقص در ماه ژوئن شده است، اما هنوز باگ LPE را اصلاح نکرده و سیستمهای ویندوز ۱۰ با آخرین بهروزرسانیهای امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار میدهد.
❌ محصولات تحت تأثیر:
▪️Windows 10 v21H1 (32 & 64 bit)
▪️Windows 10 v20H2 (32 & 64 bit)
▪️Windows 10 v2004 (32 & 64 bit)
▪️Windows 10 v1909 (32 & 64 bit)
▪️Windows 10 v1903 (32 & 64 bit)
▪️Windows 10 v1809 (32 & 64 bit)
✅ تا زمانی که مایکروسافت یک وصله رسمی برای این نقص منتشر کند، 0patch میکروپچهای رایگان برای این آسیبپذیری ارائه میدهد. کاربرانی که میخواهند میکروپچها را نصب کنند، میتوانند یک حساب کاربری رایگان در 0patch Central ایجاد کنند، سپس 0patch Agent را از 0patch.com نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔷 این آسیبپذیری امنیتی با شناسه CVE-2021-24084، در سرویس Mobile Device Management وجود دارد و سیستمهای دارای سیستمعامل Windows 10 نسخه ۱۸۰۹ و بالاتر را تحت تأثیر قرار میدهد.
🔶 در حالی که مایکروسافت به احتمال زیاد متوجه افشای این نقص در ماه ژوئن شده است، اما هنوز باگ LPE را اصلاح نکرده و سیستمهای ویندوز ۱۰ با آخرین بهروزرسانیهای امنیتی نوامبر ۲۰۲۱ را در معرض حملات قرار میدهد.
❌ محصولات تحت تأثیر:
▪️Windows 10 v21H1 (32 & 64 bit)
▪️Windows 10 v20H2 (32 & 64 bit)
▪️Windows 10 v2004 (32 & 64 bit)
▪️Windows 10 v1909 (32 & 64 bit)
▪️Windows 10 v1903 (32 & 64 bit)
▪️Windows 10 v1809 (32 & 64 bit)
✅ تا زمانی که مایکروسافت یک وصله رسمی برای این نقص منتشر کند، 0patch میکروپچهای رایگان برای این آسیبپذیری ارائه میدهد. کاربرانی که میخواهند میکروپچها را نصب کنند، میتوانند یک حساب کاربری رایگان در 0patch Central ایجاد کنند، سپس 0patch Agent را از 0patch.com نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
♨️ امروز ۳۰ نوامبر روز جهانی " امنیت کامپیوتری " است
🔸 تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ، در معرض آسیب و تهدیدات امنیتی می باشد.
🔸 با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای در خصوص ایمن سازی محیط کامپیوتری خود انجام داد
🔹 اما شما بعنوان یک کاربر چگونه میتوانید امنیت سیستم خود را در برابر تهدیدهای سایبری تامین کنید؟
1️⃣ از firewall استفاده کنید.
2️⃣ نرمافزارهای آنتیویروس نصب کنید.
3️⃣ مرورگر، برنامهها و سیستم عامل خود را به روز نگه دارید.
4️⃣ برای حسابهای کاربردی خود گذرواژههای پیچیده و طولانی انتخاب کنید.
5️⃣ پیامهای اسپم را نادیده بگیرید.
6️⃣ از اطلاعات سیستم خود بک آپ تهیه کنید.
7️⃣ امنیت شبکه مورد استفاده خود را ارتقا دهید.
8️⃣ از احراز هویت 2 مرحله ای یا همان Two-Factor Authentication استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
🔸 تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ، در معرض آسیب و تهدیدات امنیتی می باشد.
🔸 با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیشگیری لازم و اولیه ای در خصوص ایمن سازی محیط کامپیوتری خود انجام داد
🔹 اما شما بعنوان یک کاربر چگونه میتوانید امنیت سیستم خود را در برابر تهدیدهای سایبری تامین کنید؟
1️⃣ از firewall استفاده کنید.
2️⃣ نرمافزارهای آنتیویروس نصب کنید.
3️⃣ مرورگر، برنامهها و سیستم عامل خود را به روز نگه دارید.
4️⃣ برای حسابهای کاربردی خود گذرواژههای پیچیده و طولانی انتخاب کنید.
5️⃣ پیامهای اسپم را نادیده بگیرید.
6️⃣ از اطلاعات سیستم خود بک آپ تهیه کنید.
7️⃣ امنیت شبکه مورد استفاده خود را ارتقا دهید.
8️⃣ از احراز هویت 2 مرحله ای یا همان Two-Factor Authentication استفاده کنید.
🦁«کتاس»
http://t.me/ict_security
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
🔴 هشدار در خصوص سوءاستفاده از آسیب پذیری بحرانی Apache
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب پذیری:
CVE-2021-44228
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب پذیری:
CVE-2021-44228
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Tesla pwned via #Log4j RCE
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security