کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
⚠️ هشدار❗️
آسیب‌پذیری بحرانی دور زدن احراز هویت در نرم‌افزار Jira

🔷 این آسیب‌پذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرم‌افزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه می‌دهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.

محصولات تحت تأثیر:
آسیب‌پذیری مذکور بر محصولات Jira و Jira Service Management تاثیر می‌گذارد.

به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی‌های منتشر شده اقدام نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری‌های خطرناک در سیستم‎‌عامل اندروید


سه آسیب‌پذیری در سیستم‌عامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانه‌ها و مکالمات صوتی قربانی را خواهد داد.

🔹آسیب‌پذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).

🔹 آسیب‌پذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).

🔹آسیب‌پذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).

توصیه امنیتی:

▪️نصب آخرین به‌روزرسانی منتشر شده
▪️استفاده از راه‌حل‌های امنیتی قوی یا برنامه آنتی‌ویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایل‌های صوتی از منابع ناشناس و مشکوک

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو

🔷 این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller (WLC) وجود دارد.

🔶 این آسیب‌پذیری‌ به یک مهاجم احراز هویت‌ نشده اجازه می‌دهد از راه دور کنترل‌های احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.

محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخه‌ی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده می‌کنند و  "macfilter radius compatibility" آن‌ها بر روی "Other" تنظیم شده است، توسط آسیب‌پذیری مذکور تحت تأثیر قرار می‌گیرند:

▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)

علاوه بر موارد فوق، کاربرانی که از نسخه‌های زیر استفاده می‌کنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیب‌پذیر تلقی کنند:

▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️ آسیب‌پذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیب‌پذیری دارای شناسه‌ی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرم‌افزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیب‌پذیری‌ به…
توصیه امنیتی

👈برای تشخیص آسیب‌پذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیب‌پذیر است.

wlc > show macfilter summary

Output:

MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0


راه‌حل‌های رفع این آسیب‌پذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آن‌ها را انتخاب کنید:

گزینه‌ی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمی‌کنند، می‌توانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیش‌فرض بازنشانی کنند:

wlc > config macfilter radius-compat cisco

گزینه‌ی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده می‌کنند و می‌توانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، می‌توانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:

▪️wlc > config macfilter radius-compat cisco

▪️wlc > config macfilter radius-compat free

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
محققان آسیب‌پذیری‌های 10 ساله را در آنتی‌ویروس Avast و AVG فاش کردند.

ادامه مطلب….

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
محققان آسیب‌پذیری‌های 10 ساله را در آنتی‌ویروس Avast و AVG فاش کردند. ادامه مطلب…. 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» ‏http://t.me/ict_security
محققان آسیب‌پذیری‌های 10 ساله را در آنتی‌ویروس Avast و AVG فاش کردند.

دو آسیب‌پذیری امنیتی با شدت بالا، که برای چندین سال شناسایی نشدند، در یک درایور قانونی که بخشی از راه‌حل‌های آنتی‌ویروس Avast و AVG است، کشف شده‌اند.
کاسیف دکل، محقق SentinelOne در گزارشی که با The Hacker News به اشتراک گذاشته شده ، گفت: «این آسیب‌پذیری‌ها به مهاجمان اجازه می‌دهد تا امتیازاتی را افزایش دهند که به آنها امکان می‌دهد محصولات امنیتی را غیرفعال کنند، اجزای سیستم را بازنویسی کنند، سیستم عامل را خراب کنند یا عملیات مخرب را بدون مانع انجام دهند .
این نقص‌ها که با نام‌های CVE-2022-26522 و CVE-2022-26523 ردیابی می‌شوند، در یک درایور هسته آنتی‌روت‌کیت قانونی به نام aswArPot.sys وجود دارند و گفته می‌شود که در نسخه 12.1 Avast که در ژوئن 2016 منتشر شد، معرفی شده‌اند.
به طور خاص، کاستی‌ها ریشه در یک کنترلر اتصال سوکت در درایور هسته دارند که می‌تواند با اجرای کد در هسته از یک کاربر غیر سرپرست، منجر به افزایش امتیازات شود، و به طور بالقوه باعث از کار افتادن سیستم عامل و نمایش صفحه آبی مرگ شود. خطا نگران‌کننده است، این نقص‌ها همچنین می‌توانند به عنوان بخشی از حمله مرورگر مرحله دوم یا برای انجام یک فرار از جعبه شنی مورد سوء استفاده قرار گیرند که منجر به عواقب گسترده‌ای می‌شود.
پس از افشای مسئولانه در 20 دسامبر 2021، Avast به این مشکلات در نسخه 22. 1 نرم افزار منتشر شده در 8 فوریه 2022 پرداخت.
در حالی که هیچ مدرکی مبنی بر سوء استفاده از این نقص‌ها تاکنون وجود ندارد، این افشاگری تنها چند روز پس از آن منتشر شد که Trend Micro یک حمله باج‌افزار AvosLocker را شرح داد که باعث ایجاد مشکل دیگری در همان درایور برای خاتمه دادن به راه‌حل‌های آنتی ویروس در سیستم آسیب‌دیده شد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
نقشه حملات سایبری صنعتی به روسیه در جنگ‌ با اوکراین

#زیرساخت #سایبری #حمله_سایبری #امنیت_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بدون شرح!!!

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
هشدار جدی
چالش مرگ

خانواده دختر 10 ساله ای که در چالش جدید جان خود را از دست داد از TikTok شکایت کرد خانواده یک دختر 10 ساله آمریکایی که ظاهراً هنگام شرکت در "چالش خاموشی" TikTok خود را خفه کرد، از این پلتفرم شکایت کردند. نایلا اندرسون در دسامبر 2021 بیهوش در اتاق خوابش پیدا شد. او پنج روز را در آی سی یو گذراند و سپس تسلیم مرگ شد.

🚨پ ن: برای سلامت فرزندانمان در فضای افسار گسیخته سایبری نشر حداکثری
برچسب‌ها: #بهداشت_سایبری
#چالش_مرگ

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🔻محققان آلمانی: آیفون حتی زمانی هم که خاموش است می‌تواند به بدافزار آلوده شود

▫️ محققان دانشگاه فنی دارمشتات آلمان نشان داده‌اند که امکان انتقال بدافزار به آیفون حتی ساعت‌ها پس از خاموش شدن، وجود دارد. اگرچه فعلا شواهدی مبنی بر استفاده از این آسیب‌پذیری مشاهده نشده اما این یافته می‌تواند به اپل کمک کند تا امنیت تلفن هوشمند خود را ارتقا دهد.
▫️ این آسیب پذیری مربوط به قابلیتی در iOS 15 است که به سرویس Find My اجازه می‌دهد حتی ساعت‌ها بعد از خاموش شدن دستگاه به کار خود ادامه دهد. در واقع، تراشه‌هایی که برای بلوتوث، NFC و باند فوق عریض (UWB) استفاده می‌شوند، تا چند وقت بعد از خاموش شدن در حالت مصرف پایین (LPM) روشن باقی می‌مانند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ویندوز ۱۱ جعلی
در یک کمپین تازه کشف شده، هکرها با استفاده از دامنه‌های جعلی، پورتال دانلود #Windows11 #Microsoft را برای فریب کاربران برای نصب #بدافزار Vidar که اطلاعات را سرقت می‌کند، پنهان می‌کنند.

بخوانید: https://lnkd.in/dFkFFQv3

#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت

🔷 این آسیب‌پذیری روزصفر با شناسه‌ی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.

🔶 آسیب‌پذیری مذکور تحت حمله‌ی فعالانه‌ی مهاجمان قرار دارد و بهره‌برداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم می‌کند.

توصیه امنیتی
در حال حاضر هیچ وصله‌ای برای این نقص وجود ندارد، اما مایکروسافت توصیه می‌کند که کاربرانِ آسیب‌پذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.

👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:

▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:

reg export HKEY_CLASSES_ROOT\ms-msdt filename

و سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f

#infosec #امنیت سایبری #هک #فناوری
#هشدار
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
🎯تخفیف ویژه ۹۰ درصدی
ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت

دوستانی که امکان حضور در دوره را نداشتند، علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن می‌توانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبر‌یرای آنها نگرانید ، این دوره را به آنها هدیه دهید:
https://eseminar.tv/wb64647

🏆 هدیه ویژه به همراهان عزیز گروه با کد تخفیف ۹۰درصدی
‏vcoach90
🛑مدت محدود
Forwarded from IACS (پدرام کیانی)
حمله سایبری به بزرگترین میدان گازی گازپروم روسیه

حمله سایبری منجر به انفجار و آتش سوزی بزرگ شد
بیانیه گازپروم که توسط پراودا گزارش شده است:
« اداره اصلی اطلاعات واحد سایبری تهاجمی وزارت دفاع اوکراین بار دیگر حمله کرده است. این بار هدف شرکت Gazprom Dobycha Yamburg LLC بود، یک شرکت تابعه گازپروم در منطقه خودمختار Yamalo-Nenets که دومین میدان گازی بزرگ جهان با ذخایر قابل بازیافت تا 10 تریلیون متر مکعب گاز را در خود جای داده است. »
کاهش فشار در میدان Urengoyskoye با آتش سوزی در خط دوم کلکتور گاز، واقع بین واحدهای تصفیه گاز یکپارچه UKPG-7 و UKPG-8V رخ داد. تلفات جانی نداشت. OOO Gazprom dobycha Urengoy به سرعت اقداماتی را برای تعلیق عملکرد تأسیسات تولید، توزیع مجدد جریان گاز، مهار و از بین بردن آتش سوزی انجام داد. در ساعت 02:05 آتش خاموش شد. در ساعت 02:50 تاسیسات تولیدی دوباره به بهره برداری رسید. این حادثه تاثیری بر تحقق اهداف تولید گاز نداشت. دفتر مطبوعاتی این شرکت اعلام کرد که علت این حادثه توسط کمیسیون ویژه ایجاد شده تعیین خواهد شد.

هکرهای مسئول این حمله و حملات قبلی، این خبر را در اوایل صبح امروز صبح در ساعت 0230 PDT به طور انحصاری​ به همراه 32 مگابایت فایل گرفته شده از شبکه گازپروم که مربوط به این حمله است، به اشتراک گذاشتند. پس از ترجمه و مطالعه فایل ها، اطلاعات بیشتر در اختیار شما قرار خواهد گرفت. برای به روز رسانی کامل از جمله دسترسی به فایل مشترک شوید.

#امنیت_سایبری #جنگ_سایبری #حمله_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نخبه‌ دانشگاه شریف کلاهبردار شد/ پیج هک می‌کنم و یک میلیارد می‌گیرم

فوتبالیست معروف درخواست کرد صفحه مدیر یکی از باشگاه ها را هک کنم،. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمی‌داد. با هک پیج وی، ‌راه برای فوتبالیست هموار شد و به کشور خارجی رفت

🔹مدتی در هتل کار می‌کردم و در آنجا با فوتبالیست‌ها آشنا شدم و گفتم که چه توانایی‌هایی دارم.

🔹یکی از آنها از من خواست پیج مدیر یکی از باشگاه‌ها را برایش هک کنم. من هم انجام دادم. فوتبالیست جوان قصد داشت جذب یک تیم خارجی بشود اما مدیر باشگاه اجازه نمی‌داد. با هک پیج وی، ‌راه برای فوتبالیست هموار شد و به کشور خارجی رفت.

#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
This media is not supported in your browser
VIEW IN TELEGRAM
متن اطلاعیه منتشره از کانال گنجشک درنده، مدعی حمله سایبری به هلدینگ فولاد مبارکه:
گنجشک درنده:
امروز صنعت فولاد ایران وابسته به سپاه و بسیج، شرکت فولاد خوزستان و شركت فولاد مبارکه اصفهان و شرکت فولاد هرمزگان را تحت حمله سایبری خود «گنجشک درنده» قرار دادیم. این شرکت ها همچنان علی رغم تحریم های بین المللی علیه آنان به فعالیت خود ادامه می دهند. این حمله سایبری که با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته، در واکنش به تجاوزگری های جمهوری اسلامی است.

همانطوریکه می توان در این ویدیو مشاهده نمود، این حملات سایبری با احتیاط کامل برای جلوگیری از رساندن هر آسیبی به افراد بیگناه صورت گرفته است. در ضمیمه شواهدی از هک این شرکت ها توسط ما.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کارشناسان امنیت زنجیره تامین نرم افزار Sonatype بسته مخرب دیگری Python PyPi را کشف کرده اند که اطلاعات حساس از جمله اعتبارنامه AWS را جذب می کند.

از جمله آنها: loglib-modules، pyg-modules، pygrata، pygrata-utils و hkg-sol-utils.

در عین حال، دو بسته اول به عنوان پروژه‌های معروف در PyPI استتار می‌شوند و توسعه‌دهندگان بی‌توجه یا بی‌تجربه را در حین اجرای خود گمراه می‌کنند، سه بسته آخر هدف‌گذاری واضحی ندارند، اما همه کد یا اتصالات مشابه دارند.

همانطور که تحلیلگران دریافتند، ماژول‌های loglib و بسته‌های pygrata-utils در اصل دارای عملکرد سرقت داده‌ها، گرفتن اعتبار AWS، استخراج اطلاعات در مورد رابط شبکه و متغیرهای محیطی بودند. اگرچه بسته Pygrata این سرقت را اجرا نکرد، اما از نظر عملکردی به عنوان یک وابستگی به pygrata-utils مرتبط بود.

داده های رهگیری شده در فرمت TXT ذخیره شده و از طریق دامنه PyGrata[.]com منتقل شده است. در عین حال، نقطه پایانی به درستی محافظت نمی شد و بنابراین تحلیلگران می توانستند هر چیزی که درز کرده بود را شناسایی کنند.

پس از افشای عمومی مهاجمان توسط محققان، دسترسی ممنوع شد. همانطور که انتظار می رفت، توضیحاتی نیز دریافت نشد.

بسته ها به سرعت حذف شدند، اما pygrata هنوز برای مدتی در دسترس بود.


#infosec #امنیت سایبری #هک #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (پدرام کیانی)
نگاهی به عملكرد بدافزار Chaplin، بدافزاری چند مرحله‌ای و پیشرفته

بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی می‌شود.
مرکز مدیریت راهبردی افتا دیروز ششم تیرماه 1401 خبری با موضوع شناسایی بدافزار جدید با نام Chaplin در زیرساخت‌های کشور منتشر کرد، شواهدی از فعالیت این بدافزار در زیرساخت‌های فناوری اطلاعات حوزه صنعت کشور رصد شده است که در این مطلب تشریح دقیق‌تر از عملکرد آن بهمراه فایل‌ها و اسکریپت‌های مخرب بیان می‌شود.


عملکرد بدافزار:
بدافزار Chaplin توسط یک فایل «پاورشل» تحت عنوان Mapping.ps1 فراخوانی می‌شود. این فایل پاورشل به صورت چندمرحله‌ای طراحی شده و اهم اقدامات مخرب این فایل عبارت است از:
• گزینش سیستم هدف
• ایجاد مسیر هدف
• انتقال فایل‌های مورد نیاز به مسیر هدف
• غیرفشرده‌سازی فایل‌های موردنیاز
• ایجاد، اجرا و سپس حذف سرویس
• حذف لاگ فعالیت‌ها
نکته حایز اهمیت در Mapping.ps1 آن است که این فایل، اطلاعات احراز هویت برای اجرای مراحل فوق را در سطح ممتاز داراست. پس از اینکه Chaplin واسط‌های شبکه را غیرفعال می‌کند، فایل Screen.exe کلیدهای رجیستری LSA را حذف کرده و از این طریق، درصدد ایجاد اختلال در فرآیند احراز هویت کاربران و ایجاد مشکل در فرآیند Boot سیستم برمی‌آید.

راهکارهای پیشگیری و مقابله:
1) بروزرسانی آنتی‌ویروس و پویش شبکه
2) محدودسازی مجوزهای اجرای کدهای پاورشل
3) استفاده از دیواره‌های آتش با قواعد سخت‌گیرانه
4) تنظیم رمزهای عبور براساس استاندارد‌های امنیتی
5) جمع‌آوری و پایش لاگ‌های سیستمی و رویدادهای امنیتی
6) معرفی و شناساندن شاخص فایل‌های اجرایی و سرویس‌های مخرب (IoC)

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔻 چالش خطرناک در تیک تاک باعث مرگ دو کودک شد

▫️والدین دو کودک ٨ و ٩ ساله ادعا می‌کنند یکی از چالش‌های خطرناک در شبکه اجتماعی تیک تاک به نام «blackout challenge» باعث مرگ فرزندانشان شده و حالا آنها از این شرکت شکایت کرده‌اند.
▫️در این چالش عجیب و خطرناک، کاربران گلوی خود را فشار می‌دهند تا از هوش بروند و سپس تجربه آن را با دیگران به اشتراک می‌گذارند! والدین کودکان ادعا می‌کنند که الگوریتم این شبکه اجتماعی، به صورت عمدی محتوای خطرناکی را در اختیار کودکان قرار داده و باعث مرگ آن‌ها شده است.
#هشدار #بهداشت_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⭕️ در پشتی در سرورهای exchange

🔸مهاجمان از یک بدافزار تازه کشف شده برای در پشتی قرار دادن در سرورهای Microsoft Exchange متعلق به سازمان‌های دولتی و نظامی از اروپا، خاورمیانه، آسیا و آفریقا استفاده کردند.

🔹 این بدافزار که اولین بار در اوایل سال 2022 توسط محققان امنیتی کسپرسکی مشاهده شد و SessionManager نام گرفت، یک ماژول کد بومی مخرب برای نرم‌افزار وب‌سرور Microsoft's Internet Information Services (IIS) است.

🔸 این بدافزار حداقل از مارس 2021، درست پس از شروع موج عظیم حملات ProxyLogon در سال گذشته، بدون شناسایی مورد استفاده قرار گرفته است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
⚠️ هشدار❗️
آسیب‌پذیری‌های با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو


🔷 چندین آسیب‌پذیری در API و رابط مدیریت تحت‌وب نرم‌افزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایل‌های دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیب‌پذیر (چنانچه دارای پیکربندی پیش‌فرض باشد) فراهم می‌کند.

🔶 این آسیب‌پذیری‌ها دارای شناسه‌های CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) می‌باشند.

محصولات تحت تأثیر:
▪️نرم‌افزارCisco Expressway Series نسخه 14.0 و نسخه‌های قبل از آن.
▪️نرم‌افزارCisco TelePresence VCS نسخه 14.0 و نسخه‌های قبل از آن.

توصیه امنیتی:
سیسکو برای رفع آسیب‌پذیری‌های مذکور به‌روزرسانی‌های نرم‌افزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیب‌پذیری‌ها وجود ندارد، لذا به کاربران توصیه می‌شود هر چه سریع‌تر محصولات آسیب‌پذیر خود را به نسخه‌های به‌روزرسانی‌شده ارتقاء دهند.

http://t.me/ict_security