سه آسیبپذیری سرریز بافر در سیستم عامل UEFI بیش از 70 مدل لپتاپ لنوو را تحت تأثیر قرار میدهد.
آسیبپذیریهای CVE-2022-1890، CVE-2022-1891 و CVE-2022-1892 یافت شده میتوانند به مهاجمان اجازه دهند راهاندازی نصب ویندوز را متوقف کنند.
اگر اولین مورد فقط در برخی از لپتاپها به درایور ReadyBootDxe متصل است، دو مورد آخر با درایور SystemLoadDefaultDxe هستند که در Lenovo Yoga، IdeaPad، Flex، ThinkBook، V14، V15، V130، Slim، S145 استفاده میشود. خطوط S540، S940 و در مجموع بیش از 70 مدل مجزا را تحت تاثیر قرار می دهد.
آسیبپذیریها توسط محققان ESET کشف شد، آنها به این نتیجه رسیدند که مهاجم میتواند از آنها برای ضبط جریان اجرای سیستمعامل و متعاقباً غیرفعال کردن عملکردهای امنیتی استفاده کند.
خود مشکل به دلیل اعتبار سنجی ناکافی پارامتر DataSize است که به تابع GetVariable سرویس های زمان اجرا UEFI ارسال شده است. یک مهاجم میتواند یک متغیر NVRAM ایجاد کند که باعث میشود بافر داده در دومین تماس GetVariable سرریز شود.
حملات به UEFI بسیار خطرناک هستند، زیرا به مهاجمان اجازه میدهند تا نرمافزارهای مخرب را در مراحل اولیه فرآیند بوت سیستمعامل، قبل از فعالسازی محافظهای داخلی ویندوز، راهاندازی کنند که به آنها اجازه میدهد حفاظتها را در سطح سیستمعامل دور بزنند یا غیرفعال کنند، و از شناسایی جلوگیری کنند. و حتی پس از فرمت کردن دیسک باقی می مانند.
برای جلوگیری از چنین حملاتی، به کاربران دستگاه های آسیب پذیر توصیه می شود که آخرین نسخه درایور موجود را برای محصولات لنوو خود دانلود کنند.
به نوبه خود، ESET بهبود کد را برای تحلیلگر سیستم عامل UEFI از Binary efiXplorer توسعه داد که به صورت رایگان در GitHub در دسترس است.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
آسیبپذیریهای CVE-2022-1890، CVE-2022-1891 و CVE-2022-1892 یافت شده میتوانند به مهاجمان اجازه دهند راهاندازی نصب ویندوز را متوقف کنند.
اگر اولین مورد فقط در برخی از لپتاپها به درایور ReadyBootDxe متصل است، دو مورد آخر با درایور SystemLoadDefaultDxe هستند که در Lenovo Yoga، IdeaPad، Flex، ThinkBook، V14، V15، V130، Slim، S145 استفاده میشود. خطوط S540، S940 و در مجموع بیش از 70 مدل مجزا را تحت تاثیر قرار می دهد.
آسیبپذیریها توسط محققان ESET کشف شد، آنها به این نتیجه رسیدند که مهاجم میتواند از آنها برای ضبط جریان اجرای سیستمعامل و متعاقباً غیرفعال کردن عملکردهای امنیتی استفاده کند.
خود مشکل به دلیل اعتبار سنجی ناکافی پارامتر DataSize است که به تابع GetVariable سرویس های زمان اجرا UEFI ارسال شده است. یک مهاجم میتواند یک متغیر NVRAM ایجاد کند که باعث میشود بافر داده در دومین تماس GetVariable سرریز شود.
حملات به UEFI بسیار خطرناک هستند، زیرا به مهاجمان اجازه میدهند تا نرمافزارهای مخرب را در مراحل اولیه فرآیند بوت سیستمعامل، قبل از فعالسازی محافظهای داخلی ویندوز، راهاندازی کنند که به آنها اجازه میدهد حفاظتها را در سطح سیستمعامل دور بزنند یا غیرفعال کنند، و از شناسایی جلوگیری کنند. و حتی پس از فرمت کردن دیسک باقی می مانند.
برای جلوگیری از چنین حملاتی، به کاربران دستگاه های آسیب پذیر توصیه می شود که آخرین نسخه درایور موجود را برای محصولات لنوو خود دانلود کنند.
به نوبه خود، ESET بهبود کد را برای تحلیلگر سیستم عامل UEFI از Binary efiXplorer توسعه داد که به صورت رایگان در GitHub در دسترس است.
#infosec #امنیت سایبری #هک #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
کاربران وردپرس دوباره مورد حمله قرار می گیرند و چگونه.
کارشناسان امنیتی موج عظیمی از حملات سایبری را شناسایی کرده اند که 1.6 میلیون وب سایت وردپرس را هدف قرار می دهد. این کمپین هنوز فعال است و چندین پلاگین آسیب پذیر را هدف قرار می دهد که به مهاجمان اجازه می دهد وب سایت ها را تحت کنترل خود درآورند.
محققان Wordfence در مورد این تهدید هشدار داده و گزارشی منتشر کرده اند که هشدار می دهد هکرها چندین مؤلفه آسیب پذیر وردپرس را هدف قرار می دهند که به مهاجمان اجازه می دهد خطوط کد را از راه دور به روز کنند و منابع آسیب پذیر وب را هک کنند.
افزونههای آسیبپذیر عبارتند از PublishPress Capabilities (نسخه 2.3 یا قبل)، Kiwi Social Plugin (نسخه 2.0.10 یا قبل)، Pinterest Automatic (4.14.3 یا قبلتر)، و WordPress Automatic (3.53.2 یا قبلتر).
هر چهار افزونه به آسیبپذیریهایی مرتبط هستند که پارامترهای دلخواه را بدون احراز هویت بهروزرسانی میکنند، که به مهاجمان اجازه میدهد در هر سایتی بهعنوان مدیر ثبت نام کنند.
بر اساس این گزارش، سایت هایی با مضامین بر اساس همین گزارش نیز تحت تاثیر قرار گرفته اند. تجزیه و تحلیل کلی نشان داد که 1.6 میلیون منبع وردپرس با 13.7 میلیون حمله در 36 ساعت از 16000 آدرس IP متحمل شدند.
به این ترتیب، به صاحبان سایت های وردپرسی که از اجزای لیست شده استفاده می کنند اکیداً توصیه می شود که افزونه ها یا تم های خود را به آخرین نسخه وصله شده به روز کنند.
علاوه بر این، کارشناسان توصیه می کنند که صاحبان سایت به طور پیش فرض حقوق مدیر را برای کاربران جدید مسدود کنند.
#infosec #امنیت_سایبری #هک# #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کارشناسان امنیتی موج عظیمی از حملات سایبری را شناسایی کرده اند که 1.6 میلیون وب سایت وردپرس را هدف قرار می دهد. این کمپین هنوز فعال است و چندین پلاگین آسیب پذیر را هدف قرار می دهد که به مهاجمان اجازه می دهد وب سایت ها را تحت کنترل خود درآورند.
محققان Wordfence در مورد این تهدید هشدار داده و گزارشی منتشر کرده اند که هشدار می دهد هکرها چندین مؤلفه آسیب پذیر وردپرس را هدف قرار می دهند که به مهاجمان اجازه می دهد خطوط کد را از راه دور به روز کنند و منابع آسیب پذیر وب را هک کنند.
افزونههای آسیبپذیر عبارتند از PublishPress Capabilities (نسخه 2.3 یا قبل)، Kiwi Social Plugin (نسخه 2.0.10 یا قبل)، Pinterest Automatic (4.14.3 یا قبلتر)، و WordPress Automatic (3.53.2 یا قبلتر).
هر چهار افزونه به آسیبپذیریهایی مرتبط هستند که پارامترهای دلخواه را بدون احراز هویت بهروزرسانی میکنند، که به مهاجمان اجازه میدهد در هر سایتی بهعنوان مدیر ثبت نام کنند.
بر اساس این گزارش، سایت هایی با مضامین بر اساس همین گزارش نیز تحت تاثیر قرار گرفته اند. تجزیه و تحلیل کلی نشان داد که 1.6 میلیون منبع وردپرس با 13.7 میلیون حمله در 36 ساعت از 16000 آدرس IP متحمل شدند.
به این ترتیب، به صاحبان سایت های وردپرسی که از اجزای لیست شده استفاده می کنند اکیداً توصیه می شود که افزونه ها یا تم های خود را به آخرین نسخه وصله شده به روز کنند.
علاوه بر این، کارشناسان توصیه می کنند که صاحبان سایت به طور پیش فرض حقوق مدیر را برای کاربران جدید مسدود کنند.
#infosec #امنیت_سایبری #هک# #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (پدرام کیانی)
گنجشک درنده، بخش دوم فایلهای محرمانه سه شرکت فولادی را که اخیرا مورد حمله سایبری قرار داده بود، منتشر کرد.
بهمراه تصاویر و فیلمهای جدید منتشره در توییتر گنجشک درنده
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهمراه تصاویر و فیلمهای جدید منتشره در توییتر گنجشک درنده
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری های حیاتی در ردیاب جی پی اس چینی امکان ردیابی وسایل نقلیه را فراهم می کند
— متخصصان امنیت اطلاعات BitSight یک سری از آسیب پذیری های حیاتی را در ردیاب GPS محبوب MiCODUS MV720 شناسایی کرده اند که به بیش از 1.5 میلیون خودرو در سراسر جهان مجهز است.
- بهره برداری موفقیت آمیز از آسیب پذیری های یافت شده به مهاجمان این امکان را می دهد تا کنترل ردیاب را در دست بگیرند تا مکان افراد را بدون اطلاع آنها ردیابی کنند، منبع سوخت خودرو را کنترل کنند و زنگ هشدار را خاموش کنند.
علاوه بر این، ردیابهای آسیبپذیر GPS میتوانند تهدیدی برای امنیت ملی کل کشورها باشند، زیرا چراغهای MiCODUS توسط برخی سازمانهای نظامی و دولتی در ایالات متحده و اروپا استفاده میشود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
— متخصصان امنیت اطلاعات BitSight یک سری از آسیب پذیری های حیاتی را در ردیاب GPS محبوب MiCODUS MV720 شناسایی کرده اند که به بیش از 1.5 میلیون خودرو در سراسر جهان مجهز است.
- بهره برداری موفقیت آمیز از آسیب پذیری های یافت شده به مهاجمان این امکان را می دهد تا کنترل ردیاب را در دست بگیرند تا مکان افراد را بدون اطلاع آنها ردیابی کنند، منبع سوخت خودرو را کنترل کنند و زنگ هشدار را خاموش کنند.
علاوه بر این، ردیابهای آسیبپذیر GPS میتوانند تهدیدی برای امنیت ملی کل کشورها باشند، زیرا چراغهای MiCODUS توسط برخی سازمانهای نظامی و دولتی در ایالات متحده و اروپا استفاده میشود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
͏توسعه دهندگان دروپال به روز رسانی های امنیتی را منتشر کرده اند که باید فوراً نصب شوند، زیرا رفع مشکلات مختلف در هسته CMS از جمله یک نقص مهم مربوط به اجرای کد را برطرف می کند.
رفع چندین آسیب پذیری مربوط به اعتبار سنجی نادرست تنظیمات دامنه iframe، که تحت شرایط خاص می تواند منجر به اسکریپت بین سایتی، نشت کوکی یا خطاهای دیگر شود (SA-CORE-2022-015)، از جمله RCE بحرانی در PHP (SA-CORE-). 2022-014)، خطای دور زدن دسترسی، و آسیب پذیری افشای اطلاعات (به ترتیب SA-CORE-2022-013 و SA-CORE-2022-012).
جدی ترین آسیب پذیری لیست شده CVE-2022-25277 است. این باگ بر هسته دروپال تأثیر میگذارد و میتواند با بارگذاری فایلهای ساختهشده خاص، باعث ایجاد RCE در PHP در سرورهای وب آپاچی شود.
توسعه دهندگان دروپال نشان داده اند که فقط وب سرورهای Apache تحت تأثیر قرار می گیرند و فقط با تنظیمات خاصی. همه مشکلات نسخه های 9.4 و 9.3 را تحت تأثیر قرار می دهند، اما آسیب پذیری افشای اطلاعات بر نسخه 7 نیز تأثیر می گذارد.
وصله های این آسیب پذیری ها در Drupal 9.4.3، 9.3.19، Drupal 7.91 گنجانده شده است.
اگرچه وبسایتهای دروپال به اندازه وردپرس آسیبپذیر نیستند، آسیبپذیریهای متعددی که در CMS در سالهای اخیر یافت شدهاند توسط مهاجمان مورد سوء استفاده قرار گرفتهاند، از جمله کمپینهای هرزنامه، هک وبسایت و تحویل بدافزار.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
رفع چندین آسیب پذیری مربوط به اعتبار سنجی نادرست تنظیمات دامنه iframe، که تحت شرایط خاص می تواند منجر به اسکریپت بین سایتی، نشت کوکی یا خطاهای دیگر شود (SA-CORE-2022-015)، از جمله RCE بحرانی در PHP (SA-CORE-). 2022-014)، خطای دور زدن دسترسی، و آسیب پذیری افشای اطلاعات (به ترتیب SA-CORE-2022-013 و SA-CORE-2022-012).
جدی ترین آسیب پذیری لیست شده CVE-2022-25277 است. این باگ بر هسته دروپال تأثیر میگذارد و میتواند با بارگذاری فایلهای ساختهشده خاص، باعث ایجاد RCE در PHP در سرورهای وب آپاچی شود.
توسعه دهندگان دروپال نشان داده اند که فقط وب سرورهای Apache تحت تأثیر قرار می گیرند و فقط با تنظیمات خاصی. همه مشکلات نسخه های 9.4 و 9.3 را تحت تأثیر قرار می دهند، اما آسیب پذیری افشای اطلاعات بر نسخه 7 نیز تأثیر می گذارد.
وصله های این آسیب پذیری ها در Drupal 9.4.3، 9.3.19، Drupal 7.91 گنجانده شده است.
اگرچه وبسایتهای دروپال به اندازه وردپرس آسیبپذیر نیستند، آسیبپذیریهای متعددی که در CMS در سالهای اخیر یافت شدهاند توسط مهاجمان مورد سوء استفاده قرار گرفتهاند، از جمله کمپینهای هرزنامه، هک وبسایت و تحویل بدافزار.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from قناة العتبة الحسينية المقدسة
مراسيم تبديل راية الامام الحسين (عليه السلام) يوم غداً الجمعة.
#وفاء_للحسين
✅شاركوا المنشور لتنالوا الأجر مضاعفا ان شاء الله
https://t.me/imamhussain_ar
#وفاء_للحسين
✅شاركوا المنشور لتنالوا الأجر مضاعفا ان شاء الله
https://t.me/imamhussain_ar
Forwarded from IACS (Pedram Kiani)
سیسکو روز چهارشنبه وصلههایی را برای رفع 8 آسیبپذیری امنیتی منتشر کرد که 3 مورد از آنها میتواند توسط یک مهاجم تایید نشده برای RCE مورد سوء استفاده قرار گیرد یا باعث ایجاد شرایط DoS در دستگاههای آسیبپذیر شود.
بحرانی ترین باگ روی روترهای سری RV160، RV260، RV340 و RV345 Cisco Small Business تاثیر می گذارد.
ردیابی شده به عنوان CVE-2022-20842 با امتیاز CVSS: 9.8. مشکل به اعتبار ناکافی ورودی کاربر در رابط وب مدیریت دستگاه مربوط می شود.
طبق این بولتن، یک مهاجم می تواند با ارسال یک ورود به سیستم HTTP تولید شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک اکسپلویت عجولانه میتواند به مهاجم اجازه دهد تا کد دلخواه را بهعنوان روت در سیستمعامل زیربنایی اجرا کند، یا باعث راهاندازی مجدد دستگاه شود که منجر به یک وضعیت DoS میشود.
دو باگ دیگر CVE-2022-20827 (امتیاز CVSS: 9.0) و CVE-2022-20841 (امتیاز CVSS: 8.0) به مشکلات تزریق دستور در ویژگی بهروزرسانی پایگاه داده فیلتر وب روتر و Open Plug-n -Play (PnP) مربوط میشوند.
اولین مورد می تواند توسط مهاجم برای تزریق و اجرای دستورات دلخواه بر روی سیستم عامل اصلی به عنوان root استفاده شود، در حالی که دیگری می تواند با ارسال ورودی مخرب برای دستیابی به اجرای کد در میزبان لینوکس مورد سوء استفاده قرار گیرد.
برای سوء استفاده از این آسیبپذیری، یک مهاجم باید MiTM را پیادهسازی کند یا در یک دستگاه شبکه خاص متصل به روتر آسیبدیده، جای پایی به دست آورد.
سیسکو همچنین پنج باگ با شدت متوسط را که بر جلسات Webex، موتور خدمات هویت، مدیر ارتباطات یکپارچه و پلتفرم تحویل برنامه BroadWorks تأثیر میگذاشت، برطرف کرد.
این شرکت راهحلهای اضافی برای رسیدگی به این مشکلات ارائه نکرد و اشاره کرد که هیچ مدرکی مبنی بر بهرهبرداری از آسیبپذیریها در طبیعت وجود ندارد.
با این حال، مشتریان تشویق می شوند که به سرعت به روز رسانی های موجود را اعمال کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بحرانی ترین باگ روی روترهای سری RV160، RV260، RV340 و RV345 Cisco Small Business تاثیر می گذارد.
ردیابی شده به عنوان CVE-2022-20842 با امتیاز CVSS: 9.8. مشکل به اعتبار ناکافی ورودی کاربر در رابط وب مدیریت دستگاه مربوط می شود.
طبق این بولتن، یک مهاجم می تواند با ارسال یک ورود به سیستم HTTP تولید شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک اکسپلویت عجولانه میتواند به مهاجم اجازه دهد تا کد دلخواه را بهعنوان روت در سیستمعامل زیربنایی اجرا کند، یا باعث راهاندازی مجدد دستگاه شود که منجر به یک وضعیت DoS میشود.
دو باگ دیگر CVE-2022-20827 (امتیاز CVSS: 9.0) و CVE-2022-20841 (امتیاز CVSS: 8.0) به مشکلات تزریق دستور در ویژگی بهروزرسانی پایگاه داده فیلتر وب روتر و Open Plug-n -Play (PnP) مربوط میشوند.
اولین مورد می تواند توسط مهاجم برای تزریق و اجرای دستورات دلخواه بر روی سیستم عامل اصلی به عنوان root استفاده شود، در حالی که دیگری می تواند با ارسال ورودی مخرب برای دستیابی به اجرای کد در میزبان لینوکس مورد سوء استفاده قرار گیرد.
برای سوء استفاده از این آسیبپذیری، یک مهاجم باید MiTM را پیادهسازی کند یا در یک دستگاه شبکه خاص متصل به روتر آسیبدیده، جای پایی به دست آورد.
سیسکو همچنین پنج باگ با شدت متوسط را که بر جلسات Webex، موتور خدمات هویت، مدیر ارتباطات یکپارچه و پلتفرم تحویل برنامه BroadWorks تأثیر میگذاشت، برطرف کرد.
این شرکت راهحلهای اضافی برای رسیدگی به این مشکلات ارائه نکرد و اشاره کرد که هیچ مدرکی مبنی بر بهرهبرداری از آسیبپذیریها در طبیعت وجود ندارد.
با این حال، مشتریان تشویق می شوند که به سرعت به روز رسانی های موجود را اعمال کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
͏متخصصانی که دستگاه های اپل را هک می کنند هک شده اند.
راه حل های تامین کننده اسرائیلی Cellebrite به همراه گروه NSO توسط سازمان های اطلاعاتی و سازمان های مجری قانون در سراسر جهان استفاده می شود.
4 ترابایت داده، از جمله منابع Cellebrite Mobilogy و Cellebrite TFS، (1، 2) از یک منبع ناشناس به شبکه جهانی درز کرد.
قابل ذکر است که Cellebrite Mobilogy از همان کد Cellebrite Universal Forensal Extraction Device یا Cellebrite UFED استفاده می کند.
به عنوان مرجع، سرویس های ویژه به طور فعال از آنها برای انجام معاینات رایانه و تجهیزات تلفن همراه دارای Android و iOS استفاده می کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
راه حل های تامین کننده اسرائیلی Cellebrite به همراه گروه NSO توسط سازمان های اطلاعاتی و سازمان های مجری قانون در سراسر جهان استفاده می شود.
4 ترابایت داده، از جمله منابع Cellebrite Mobilogy و Cellebrite TFS، (1، 2) از یک منبع ناشناس به شبکه جهانی درز کرد.
قابل ذکر است که Cellebrite Mobilogy از همان کد Cellebrite Universal Forensal Extraction Device یا Cellebrite UFED استفاده می کند.
به عنوان مرجع، سرویس های ویژه به طور فعال از آنها برای انجام معاینات رایانه و تجهیزات تلفن همراه دارای Android و iOS استفاده می کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
اتحادیه اتاقهای بازرگانی و صنایع آلمان (DIHK) تحت هجوم یک حمله سایبری قرار گرفت و مجبور شد تمام سیستمهای فناوری اطلاعات خود را تعطیل کند.
DIHK انجمنی متشکل از 79 اتاق است که شرکت های آلمانی را نمایندگی می کند و شامل بیش از 3 میلیون عضو از میان نمایندگان سازمان های تجاری، از فروشگاه های خرده فروشی کوچک تا شرکت های بزرگ است.
DIHK نمایندگی قانونی، مشاوره، ترویج تجارت خارجی، آموزش و خدمات توسعه اقتصادی منطقه ای را ارائه می دهد.
DIHK در بیانیه ای هشدار داد که زیرساخت ها به عنوان یک اقدام پیشگیرانه تا زمانی که اقدامات حفاظتی لازم انجام شود، تعطیل می شود.
مایکل برگمان، مدیر عامل DIHK، به نوبه خود به لینکدین گفت که این حمله سایبری روز چهارشنبه رخ داد و این حادثه را "عظیم" توصیف کرد.
به نظر ما، همه نشانههایی از حمله باجافزاری وجود دارد، اگرچه این موضوع هنوز به طور رسمی تایید نشده است. در این مورد، ما انتظار تایید رسمی از قبل از طریق DLS را داریم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
DIHK انجمنی متشکل از 79 اتاق است که شرکت های آلمانی را نمایندگی می کند و شامل بیش از 3 میلیون عضو از میان نمایندگان سازمان های تجاری، از فروشگاه های خرده فروشی کوچک تا شرکت های بزرگ است.
DIHK نمایندگی قانونی، مشاوره، ترویج تجارت خارجی، آموزش و خدمات توسعه اقتصادی منطقه ای را ارائه می دهد.
DIHK در بیانیه ای هشدار داد که زیرساخت ها به عنوان یک اقدام پیشگیرانه تا زمانی که اقدامات حفاظتی لازم انجام شود، تعطیل می شود.
مایکل برگمان، مدیر عامل DIHK، به نوبه خود به لینکدین گفت که این حمله سایبری روز چهارشنبه رخ داد و این حادثه را "عظیم" توصیف کرد.
به نظر ما، همه نشانههایی از حمله باجافزاری وجود دارد، اگرچه این موضوع هنوز به طور رسمی تایید نشده است. در این مورد، ما انتظار تایید رسمی از قبل از طریق DLS را داریم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
مرورگر DuckDuckGo امن نیست
DuckDuckGo قول داده است که نظارت مایکروسافت را مسدود کند، اما نه همه آنها
پس از اینکه در ماه مه فاش شد که مرورگر وب متمرکز بر حریم خصوصی DuckDuckGo به مایکروسافت اجازه می دهد تا کاربران را تحت یک توافق محرمانه ردیابی کند، این شرکت اکنون قول می دهد که شروع به مسدود کردن این ردیاب ها کند، اما نمی تواند همه آنها را مسدود کند:
"من درک می کنم که ما انتظارات تعدادی از کاربران را در مورد یکی از محافظت های ردیابی وب در مرورگر خود برآورده نکرده ایم.
DuckDuckGo وعده داده است که با در دسترس قرار دادن لیست سیاه ردیاب خود و ارائه اطلاعات بیشتر در مورد نحوه عملکرد حفاظت ردیابی به کاربران شفافتر عمل کند.
☝🏻یکی از مواردی که DuckDuckGo بهطور پیشفرض پس از تغییرات این هفته مسدود نمیکند، اسکریپتهایی برای bat.bing.com هستند که بلافاصله پس از کلیک کاربر روی یکی از تبلیغات جستجوی DDG بارگیری میشوند.
در تمام زمینههای دیگر، DuckDuckGo اسکریپتهای مایکروسافت را مسدود میکند.
به گفته واینبرگ، کاربران این امکان را دارند که با غیرفعال کردن تبلیغات در تنظیمات جستجوی DuckDuckGo از این امر جلوگیری کنند.🤷🏼♀️
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
DuckDuckGo قول داده است که نظارت مایکروسافت را مسدود کند، اما نه همه آنها
پس از اینکه در ماه مه فاش شد که مرورگر وب متمرکز بر حریم خصوصی DuckDuckGo به مایکروسافت اجازه می دهد تا کاربران را تحت یک توافق محرمانه ردیابی کند، این شرکت اکنون قول می دهد که شروع به مسدود کردن این ردیاب ها کند، اما نمی تواند همه آنها را مسدود کند:
"من درک می کنم که ما انتظارات تعدادی از کاربران را در مورد یکی از محافظت های ردیابی وب در مرورگر خود برآورده نکرده ایم.
DuckDuckGo وعده داده است که با در دسترس قرار دادن لیست سیاه ردیاب خود و ارائه اطلاعات بیشتر در مورد نحوه عملکرد حفاظت ردیابی به کاربران شفافتر عمل کند.
☝🏻یکی از مواردی که DuckDuckGo بهطور پیشفرض پس از تغییرات این هفته مسدود نمیکند، اسکریپتهایی برای bat.bing.com هستند که بلافاصله پس از کلیک کاربر روی یکی از تبلیغات جستجوی DDG بارگیری میشوند.
در تمام زمینههای دیگر، DuckDuckGo اسکریپتهای مایکروسافت را مسدود میکند.
به گفته واینبرگ، کاربران این امکان را دارند که با غیرفعال کردن تبلیغات در تنظیمات جستجوی DuckDuckGo از این امر جلوگیری کنند.🤷🏼♀️
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
در نتیجه حمله دیگری به زنجیره تامین، خدمات اورژانسی سرویس بهداشت ملی (NHS) بریتانیا از کار افتاد.
این حادثه سایبری با نقص در سیستم ارائه دهنده خدمات مدیریت شده بریتانیا (MSP) Advanced همراه است.
راه حل مشتری پیشرفته مدیریت بیمار Adastra گزارش شده است که توسط 85٪ از خدمات NHS استفاده می شود. این بود که در میان سایر خدمات ارائه شده توسط MSP آسیب دید.
به گفته مقامات بهداشتی، این حمله خسارات قابل توجهی به بار آورد و عواقب آن طولانی مدت خواهد بود. که در واقع مدیر عملیات Advanced Simon Short را تایید می کند.
به عموم مردم در بریتانیا توصیه شده است تا زمانی که حادثه حل و فصل شود، با خدمات اضطراری NHS 111 با استفاده از پلت فرم آنلاین تماس بگیرند. تاکنون تنها 2 درصد از زیرساخت های بهداشت و درمان بازسازی شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
این حادثه سایبری با نقص در سیستم ارائه دهنده خدمات مدیریت شده بریتانیا (MSP) Advanced همراه است.
راه حل مشتری پیشرفته مدیریت بیمار Adastra گزارش شده است که توسط 85٪ از خدمات NHS استفاده می شود. این بود که در میان سایر خدمات ارائه شده توسط MSP آسیب دید.
به گفته مقامات بهداشتی، این حمله خسارات قابل توجهی به بار آورد و عواقب آن طولانی مدت خواهد بود. که در واقع مدیر عملیات Advanced Simon Short را تایید می کند.
به عموم مردم در بریتانیا توصیه شده است تا زمانی که حادثه حل و فصل شود، با خدمات اضطراری NHS 111 با استفاده از پلت فرم آنلاین تماس بگیرند. تاکنون تنها 2 درصد از زیرساخت های بهداشت و درمان بازسازی شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
کارشناسان Kaspersky موجی از حملات هدفمند به شرکت های صنایع دفاعی و سازمان های دولتی در چندین کشور را شناسایی کرده اند. در جریان تحقیقات، بیش از دوازده سازمان مورد حمله پیدا شد. هدف این حمله کارخانه ها، دفاتر طراحی و موسسات تحقیقاتی، سازمان های دولتی، وزارتخانه ها و ادارات چندین کشور اروپای شرقی (بلاروس، روسیه، اوکراین) و افغانستان بودند.
مهاجمان موفق شدند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت های فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
تجزیه و تحلیل اطلاعات به دست آمده در جریان بررسی حوادث حاکی از آن است که هدف از این مجموعه حملات، جاسوسی سایبری بوده است.
نتیجه گیری
نتایج این مطالعه نشان می دهد که فیشینگ نیزه ای یکی از مهم ترین تهدیدها برای شرکت های صنعتی و سازمان های دولتی است. اساساً، مهاجمان از بدافزارهای درپشتی شناخته شده قبلی و همچنین تکنیک های استاندارد برای توسعه حمله و دور زدن تشخیص راه حل های ضد ویروس استفاده می کردند. در همان زمان، آنها توانستند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
احتمال تکرار چنین حملاتی در آینده را بسیار زیاد می دانیم. شرکت های صنعتی و سازمان های دولتی باید کار گسترده ای برای دفع موفقیت آمیز چنین حملاتی انجام دهند.
✅توصیه ها
1️⃣اطمینان حاصل کنید که همه سرورها و ایستگاه های کاری نرم افزار امنیتی نصب کرده اند که از مدیریت متمرکز پشتیبانی می کند که پایگاه داده های ضد ویروس و ماژول های برنامه آن به روز هستند.
2️⃣ اطمینان حاصل کنید که تمام اجزای ضد بدافزار در همه سیستمها فعال هستند و خطمشی برای جلوگیری از غیرفعال کردن حفاظت بدون وارد کردن رمز عبور سرپرست تنظیم شده است.
3️⃣بررسی کنید که خطمشیهای Active Directory شامل محدودیتهایی برای تلاشهای کاربر برای ورود به سیستم هستند. کاربران فقط باید مجاز به ورود به سیستم هایی باشند که برای انجام وظایف شغلی خود نیاز به دسترسی دارند.
4️⃣محدود کردن (به حداقل رساندن) اتصالات شبکه بین سیستم ها در شبکه OT، از جمله VPN ها. اتصالات را در تمام پورت هایی که در فرآیند مورد نیاز نیستند مسدود کنید.
5️⃣در صورت امکان، روابط اعتماد بین دامنه های سازمانی را محدود کنید و تعداد کاربرانی را که دارای حقوق سرپرست دامنه هستند به حداقل برسانید.
6️⃣آموزش کارکنان سازمان در مورد قوانین کار ایمن با اینترنت، ایمیل و سایر کانال های ارتباطی، به ویژه، توضیح عواقب احتمالی بارگیری و اجرای فایل ها از منابع تأیید نشده. به مسائل شناسایی ایمیل های فیشینگ و همچنین اقدامات ایمن برای کار با اسناد مایکروسافت آفیس توجه کنید.
7️⃣فقط در صورت لزوم برای انجام وظایف شغلی خود از حساب های سرپرست محلی و سرپرست دامنه استفاده کنید.
8️⃣توانایی برنامه ها را برای به دست آوردن امتیازات SeDebugPrivilege (در صورت امکان) محدود کنید.
9️⃣یک خط مشی رمز عبور را اجرا کنید که الزامات پیچیدگی رمز عبور را تعیین می کند و نیاز به تغییر منظم رمزهای عبور دارد.
🔟استفاده از محصولات و خدمات «تشخیص و پاسخ مدیریت شده» را برای دسترسی سریع به دانش و تجربه امنیت اطلاعات سطح بالا در نظر بگیرید.
1️⃣1️⃣از راهکار های حفاظتی مخصوص کارخانه های صنعتی استفاده کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مهاجمان موفق شدند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت های فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
تجزیه و تحلیل اطلاعات به دست آمده در جریان بررسی حوادث حاکی از آن است که هدف از این مجموعه حملات، جاسوسی سایبری بوده است.
نتیجه گیری
نتایج این مطالعه نشان می دهد که فیشینگ نیزه ای یکی از مهم ترین تهدیدها برای شرکت های صنعتی و سازمان های دولتی است. اساساً، مهاجمان از بدافزارهای درپشتی شناخته شده قبلی و همچنین تکنیک های استاندارد برای توسعه حمله و دور زدن تشخیص راه حل های ضد ویروس استفاده می کردند. در همان زمان، آنها توانستند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
احتمال تکرار چنین حملاتی در آینده را بسیار زیاد می دانیم. شرکت های صنعتی و سازمان های دولتی باید کار گسترده ای برای دفع موفقیت آمیز چنین حملاتی انجام دهند.
✅توصیه ها
1️⃣اطمینان حاصل کنید که همه سرورها و ایستگاه های کاری نرم افزار امنیتی نصب کرده اند که از مدیریت متمرکز پشتیبانی می کند که پایگاه داده های ضد ویروس و ماژول های برنامه آن به روز هستند.
2️⃣ اطمینان حاصل کنید که تمام اجزای ضد بدافزار در همه سیستمها فعال هستند و خطمشی برای جلوگیری از غیرفعال کردن حفاظت بدون وارد کردن رمز عبور سرپرست تنظیم شده است.
3️⃣بررسی کنید که خطمشیهای Active Directory شامل محدودیتهایی برای تلاشهای کاربر برای ورود به سیستم هستند. کاربران فقط باید مجاز به ورود به سیستم هایی باشند که برای انجام وظایف شغلی خود نیاز به دسترسی دارند.
4️⃣محدود کردن (به حداقل رساندن) اتصالات شبکه بین سیستم ها در شبکه OT، از جمله VPN ها. اتصالات را در تمام پورت هایی که در فرآیند مورد نیاز نیستند مسدود کنید.
5️⃣در صورت امکان، روابط اعتماد بین دامنه های سازمانی را محدود کنید و تعداد کاربرانی را که دارای حقوق سرپرست دامنه هستند به حداقل برسانید.
6️⃣آموزش کارکنان سازمان در مورد قوانین کار ایمن با اینترنت، ایمیل و سایر کانال های ارتباطی، به ویژه، توضیح عواقب احتمالی بارگیری و اجرای فایل ها از منابع تأیید نشده. به مسائل شناسایی ایمیل های فیشینگ و همچنین اقدامات ایمن برای کار با اسناد مایکروسافت آفیس توجه کنید.
7️⃣فقط در صورت لزوم برای انجام وظایف شغلی خود از حساب های سرپرست محلی و سرپرست دامنه استفاده کنید.
8️⃣توانایی برنامه ها را برای به دست آوردن امتیازات SeDebugPrivilege (در صورت امکان) محدود کنید.
9️⃣یک خط مشی رمز عبور را اجرا کنید که الزامات پیچیدگی رمز عبور را تعیین می کند و نیاز به تغییر منظم رمزهای عبور دارد.
🔟استفاده از محصولات و خدمات «تشخیص و پاسخ مدیریت شده» را برای دسترسی سریع به دانش و تجربه امنیت اطلاعات سطح بالا در نظر بگیرید.
1️⃣1️⃣از راهکار های حفاظتی مخصوص کارخانه های صنعتی استفاده کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سیسکو سیستم هک شد
روز چهارشنبه، این شرکت اطلاعیه ای درباره این حادثه سایبری و پستی منتشر کرد که جزئیات شرایط را نشان می داد.
در نتیجه این حمله، مجرمان سایبری موفق به نفوذ به داده های شرکت شدند و این حادثه تأثیری بر عملیات شرکت نداشت.
این تهاجم در 24 می کشف شد، اما تنها پس از انتشار فهرستی از فایلهای دزدیده شده در DLS، سازنده تصمیم گرفت نسخه خود را از رویدادها بگوید.
به گفته سیسکو، مهاجم یکی از کارمندان خود را هدف قرار داده و تنها فایلهایی را که در پوشه Box مرتبط با حساب قربانی ذخیره شدهاند و همچنین دادههای احراز هویت کارمندان از Active Directory را به سرقت برده است.
این شرکت ادعا می کند که اطلاعات ذخیره شده در پوشه Box محرمانه نبوده است.
برای دسترسی اولیه، هکرها اعتبار سیسکو کارمند را از طریق کروم به دست آوردند که برای همگام سازی رمزهای عبور پیکربندی شده بود.
در مرحله بعد، هکرها توانستند دستگاه های جدیدی را برای MFA ثبت کنند و با Cisco VPN احراز هویت کنند. سپس این بازیگر امتیازات خود را افزایش داد، یک درب پشتی پایدار ایجاد کرد و از محیط به سیستمهای دیگر، از جمله سرورهای Citrix و کنترلکنندههای دامنه رفت.
پس از کشف نفوذ و لغو دسترسی مهاجم، سیسکو تلاش های مستمری برای بازگرداندن آن مشاهده کرد، اما به گفته شرکت، همه آنها شکست خوردند.
سیسکو این حمله را به یک واسطه دسترسی اولیه نسبت داد که با مهاجم UNC2447 مرتبط است، که به گفته محققان، با FiveHands، HelloKitty، Lapsus$ و همچنین باج افزار Yanluowang در تعامل است.
در واقع، Yanluowang مسئولیت این حمله را بر عهده گرفت و ادعا کرد که حدود 3000 فایل با حجم کلی 2.8 گیگابایت را به سرقت برده است.
اسامی فایل های منتشر شده توسط هکرها دلیلی برای رد اظهارات رسمی و اعتقاد بر این است که برخی از اطلاعات محرمانه هنوز به خطر افتاده است.
بسیاری از این فایلها توافقنامههای عدم افشا، تخلیه دادهها و نقشههای فنی هستند.
در طول این حمله، زیرساخت سیسکو رمزگذاری نشده بود و هیچ باج گیری در طول تماس با مهاجمان انجام نشد.
با این حال، تمام TTP های استفاده شده با فعالیت های منتهی به استقرار باج افزار سازگار بودند.
اما ظاهراً مشکلی پیش آمده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
روز چهارشنبه، این شرکت اطلاعیه ای درباره این حادثه سایبری و پستی منتشر کرد که جزئیات شرایط را نشان می داد.
در نتیجه این حمله، مجرمان سایبری موفق به نفوذ به داده های شرکت شدند و این حادثه تأثیری بر عملیات شرکت نداشت.
این تهاجم در 24 می کشف شد، اما تنها پس از انتشار فهرستی از فایلهای دزدیده شده در DLS، سازنده تصمیم گرفت نسخه خود را از رویدادها بگوید.
به گفته سیسکو، مهاجم یکی از کارمندان خود را هدف قرار داده و تنها فایلهایی را که در پوشه Box مرتبط با حساب قربانی ذخیره شدهاند و همچنین دادههای احراز هویت کارمندان از Active Directory را به سرقت برده است.
این شرکت ادعا می کند که اطلاعات ذخیره شده در پوشه Box محرمانه نبوده است.
برای دسترسی اولیه، هکرها اعتبار سیسکو کارمند را از طریق کروم به دست آوردند که برای همگام سازی رمزهای عبور پیکربندی شده بود.
در مرحله بعد، هکرها توانستند دستگاه های جدیدی را برای MFA ثبت کنند و با Cisco VPN احراز هویت کنند. سپس این بازیگر امتیازات خود را افزایش داد، یک درب پشتی پایدار ایجاد کرد و از محیط به سیستمهای دیگر، از جمله سرورهای Citrix و کنترلکنندههای دامنه رفت.
پس از کشف نفوذ و لغو دسترسی مهاجم، سیسکو تلاش های مستمری برای بازگرداندن آن مشاهده کرد، اما به گفته شرکت، همه آنها شکست خوردند.
سیسکو این حمله را به یک واسطه دسترسی اولیه نسبت داد که با مهاجم UNC2447 مرتبط است، که به گفته محققان، با FiveHands، HelloKitty، Lapsus$ و همچنین باج افزار Yanluowang در تعامل است.
در واقع، Yanluowang مسئولیت این حمله را بر عهده گرفت و ادعا کرد که حدود 3000 فایل با حجم کلی 2.8 گیگابایت را به سرقت برده است.
اسامی فایل های منتشر شده توسط هکرها دلیلی برای رد اظهارات رسمی و اعتقاد بر این است که برخی از اطلاعات محرمانه هنوز به خطر افتاده است.
بسیاری از این فایلها توافقنامههای عدم افشا، تخلیه دادهها و نقشههای فنی هستند.
در طول این حمله، زیرساخت سیسکو رمزگذاری نشده بود و هیچ باج گیری در طول تماس با مهاجمان انجام نشد.
با این حال، تمام TTP های استفاده شده با فعالیت های منتهی به استقرار باج افزار سازگار بودند.
اما ظاهراً مشکلی پیش آمده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
بهترین مرورگر برای حفظ حریم خصوصی آنلاین چیست؟
امروزه یکی از محبوبترین راههای کسب سود برای وبسایتها و مرورگرها، ردیابی و فروش دادههای کاربران به تبلیغکنندگان است. در حالی که نظارت بر فعالیت به صورت نامرئی انجام می شود، ردیابی کاربر می تواند عواقب منفی داشته باشد.
مهاجمان اغلب سعی می کنند از کاربران جاسوسی کنند تا داده ها را بدزدند و قربانی را دستکاری کنند. تلاش برای حفظ حریم خصوصی در اینترنت، جایی که شرکت ها به معنای واقعی کلمه به دنبال داده های کاربران هستند، ممکن است بیهوده به نظر برسد. با این حال، راه های محبوب و آسان بسیاری برای مخفی کردن داده های خود به صورت آنلاین وجود دارد.
یکی از سادهترین راهها برای حفظ حریم خصوصی آنلاین، استفاده از یک مرورگر امن و خصوصی است. از آنجایی که مرورگر «کلید» اینترنت است، باید بتواند اطلاعات شما را ایمن کند. یکی از اینها مرورگر معروف Tor است که ناشناس بودن کامل را در اینترنت ارائه می دهد. با این حال، بسیاری از مرورگرهای امن دیگر وجود دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
امروزه یکی از محبوبترین راههای کسب سود برای وبسایتها و مرورگرها، ردیابی و فروش دادههای کاربران به تبلیغکنندگان است. در حالی که نظارت بر فعالیت به صورت نامرئی انجام می شود، ردیابی کاربر می تواند عواقب منفی داشته باشد.
مهاجمان اغلب سعی می کنند از کاربران جاسوسی کنند تا داده ها را بدزدند و قربانی را دستکاری کنند. تلاش برای حفظ حریم خصوصی در اینترنت، جایی که شرکت ها به معنای واقعی کلمه به دنبال داده های کاربران هستند، ممکن است بیهوده به نظر برسد. با این حال، راه های محبوب و آسان بسیاری برای مخفی کردن داده های خود به صورت آنلاین وجود دارد.
یکی از سادهترین راهها برای حفظ حریم خصوصی آنلاین، استفاده از یک مرورگر امن و خصوصی است. از آنجایی که مرورگر «کلید» اینترنت است، باید بتواند اطلاعات شما را ایمن کند. یکی از اینها مرورگر معروف Tor است که ناشناس بودن کامل را در اینترنت ارائه می دهد. با این حال، بسیاری از مرورگرهای امن دیگر وجود دارد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
یک ترفند
اگه گرافیک سیستمت هنگ کرد یا مشکل رنگ پریدگی داشت یا از این قبیل موارد، تو ویندوز فقط کافیه کلیدهای ترکیبی زیر را با هم وارد کنید!
👈 Ctrl+shift+win+B
با این کار کارت گرافیک شما ریستارت میشود.
اگه گرافیک سیستمت هنگ کرد یا مشکل رنگ پریدگی داشت یا از این قبیل موارد، تو ویندوز فقط کافیه کلیدهای ترکیبی زیر را با هم وارد کنید!
👈 Ctrl+shift+win+B
با این کار کارت گرافیک شما ریستارت میشود.
غول نرم افزار مجازی سازی VMware وصله هایی را برای رفع یک آسیب پذیری امنیتی جدی در مجموعه ابزارهای VMware منتشر کرده است.
VMware Tools برای بهبود عملکرد سیستم عامل های مهمان، تعامل یکپارچه با آنها و بهبود مدیریت ماشین مجازی طراحی شده است.
طبق بولتن VMWare، CVE-2022-31676 می تواند توسط مهاجمان برای افزایش امتیازات در یک سیستم در معرض خطر استفاده شود.
یک مهاجم با دسترسی غیر اداری محلی به سیستم عامل مهمان می تواند امتیازات را به عنوان root در ماشین مجازی افزایش دهد.
این شرکت گفت که این آسیبپذیری بر ابزارهای VMware در هر دو پلتفرم ویندوز و لینوکس تأثیر میگذارد که نسخههای وصلهشده 12.1.0 و 10.3.25 برای آنها موجود است.
همه چیز خوب خواهد بود، اما مشکلات VMware به همین جا ختم نشد.
سرورهای ویندوز و ایستگاه های کاری در ده ها سازمان امروز به دلیل مشکل ناشی از برخی نسخه های راه حل حفاظت نقطه پایانی کربن سیاه VMware شروع به از کار افتادن کردند.
اصل مشکل در قانون جدید تنظیم شده توسط بسته امضای AV 8.19.22.224 برای سنسور کربن سیاه 3.6.0.1979 - 3.8.0.398 نهفته است که باعث از کار افتادن دستگاه ها و نمایش یک صفحه آبی در هنگام راه اندازی می شود و از دسترسی به آنها جلوگیری می کند.
خطای BSOD Blue Screen of Death بر سیستم عامل های مایکروسافت ویندوز تأثیر می گذارد: Windows 10 x64، Server 2012 R2 x64، Server 2016 x64 و Server 2019 x64.
VMware Carbon Black از این موضوع آگاه است. به عنوان یک راه حل، VMware دور زدن حسگرها را از طریق کنسول Carbon Black Cloud توصیه می کند، که به دستگاه های آسیب دیده اجازه می دهد با موفقیت بوت شوند و مجموعه قوانین اشتباه را حذف کنند.
این اشکال برطرف شده است و VMware Carbon Black با مشتریان آسیب دیده کار می کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
VMware Tools برای بهبود عملکرد سیستم عامل های مهمان، تعامل یکپارچه با آنها و بهبود مدیریت ماشین مجازی طراحی شده است.
طبق بولتن VMWare، CVE-2022-31676 می تواند توسط مهاجمان برای افزایش امتیازات در یک سیستم در معرض خطر استفاده شود.
یک مهاجم با دسترسی غیر اداری محلی به سیستم عامل مهمان می تواند امتیازات را به عنوان root در ماشین مجازی افزایش دهد.
این شرکت گفت که این آسیبپذیری بر ابزارهای VMware در هر دو پلتفرم ویندوز و لینوکس تأثیر میگذارد که نسخههای وصلهشده 12.1.0 و 10.3.25 برای آنها موجود است.
همه چیز خوب خواهد بود، اما مشکلات VMware به همین جا ختم نشد.
سرورهای ویندوز و ایستگاه های کاری در ده ها سازمان امروز به دلیل مشکل ناشی از برخی نسخه های راه حل حفاظت نقطه پایانی کربن سیاه VMware شروع به از کار افتادن کردند.
اصل مشکل در قانون جدید تنظیم شده توسط بسته امضای AV 8.19.22.224 برای سنسور کربن سیاه 3.6.0.1979 - 3.8.0.398 نهفته است که باعث از کار افتادن دستگاه ها و نمایش یک صفحه آبی در هنگام راه اندازی می شود و از دسترسی به آنها جلوگیری می کند.
خطای BSOD Blue Screen of Death بر سیستم عامل های مایکروسافت ویندوز تأثیر می گذارد: Windows 10 x64، Server 2012 R2 x64، Server 2016 x64 و Server 2019 x64.
VMware Carbon Black از این موضوع آگاه است. به عنوان یک راه حل، VMware دور زدن حسگرها را از طریق کنسول Carbon Black Cloud توصیه می کند، که به دستگاه های آسیب دیده اجازه می دهد با موفقیت بوت شوند و مجموعه قوانین اشتباه را حذف کنند.
این اشکال برطرف شده است و VMware Carbon Black با مشتریان آسیب دیده کار می کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
سرویس رایگان VPN که برای جاسوسی از کاربران طراحی شده است
— در 7 ژوئیه، محقق Cybernews، یک نمونه باز از ElasticSearch حاوی 626 گیگابایت گزارش اتصال VPN با 5.7 میلیارد سابقه کاربر برای برنامه رایگان VPN Airplane Accelerates را کشف کرد.
- از نشت داده ها می توان برای بی هویت کردن و ردیابی کاربران این برنامه استفاده کرد. تجزیه و تحلیل برنامه اندروید همچنین نشان می دهد که این برنامه قادر است به عنوان جاسوس افزار عمل کند و دارای قابلیت اجرای کد از راه دور است.
طبق تحقیقات، اپلیکیشن Airplane تعداد زیادی مجوز از دسترسی به دوربین و ضبط صدا گرفته تا خواندن و ویرایش مخاطبین، اتصال حافظه خارجی و نصب بستهها را درخواست کرده است. به گفته نظرواس، تعداد مجوزهای درخواست شده نشان می دهد که برخی از اطلاعات جمع آوری شده در پایگاه داده دیگری ذخیره می شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
— در 7 ژوئیه، محقق Cybernews، یک نمونه باز از ElasticSearch حاوی 626 گیگابایت گزارش اتصال VPN با 5.7 میلیارد سابقه کاربر برای برنامه رایگان VPN Airplane Accelerates را کشف کرد.
- از نشت داده ها می توان برای بی هویت کردن و ردیابی کاربران این برنامه استفاده کرد. تجزیه و تحلیل برنامه اندروید همچنین نشان می دهد که این برنامه قادر است به عنوان جاسوس افزار عمل کند و دارای قابلیت اجرای کد از راه دور است.
طبق تحقیقات، اپلیکیشن Airplane تعداد زیادی مجوز از دسترسی به دوربین و ضبط صدا گرفته تا خواندن و ویرایش مخاطبین، اتصال حافظه خارجی و نصب بستهها را درخواست کرده است. به گفته نظرواس، تعداد مجوزهای درخواست شده نشان می دهد که برخی از اطلاعات جمع آوری شده در پایگاه داده دیگری ذخیره می شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Forwarded from IACS (Pedram Kiani)
بچه گربه جذاب دست به یک بدافزار جدید زد
هکرهای دولتی ایرانی ابزاری را به زرادخانه خود اضافه کرده اند که داده ها را از حساب های جیمیل، یاهو! و Microsoft Outlook استخراج می کند
گروه تحلیل تهدیدات گوگل (TAG) بدافزار را HYPERSCRAPE نامگذاری کرد. به گفته کارشناسان، این بدافزار به طور فعال در حال توسعه است و حتی علیه ده ها حساب کاربری ایرانی نیز استفاده شده است. ابزار هک اولین بار در دسامبر 2021 کشف شد. قبل از کار با HYPERSCRAPE، مهاجم باید اعتبار قربانی را دریافت کند یا جلسه کاربر قربانی را ربوده باشد.
این ابزار با دات نت نوشته شده و بر روی سیستم های ویندوز اجرا می شود. HYPERSCRAPE دارای تمام عملکردهای لازم برای جمع آوری و استخراج محتویات صندوق پستی قربانی و همچنین حذف ایمیل هایی از سرویس امنیتی Google است که به قربانی در مورد فعالیت مشکوک هشدار می دهد.
اگر ایمیل توسط قربانی خوانده نشده باشد، ابتدا ابزار باز می شود و ایمیل را به صورت فایل .eml دانلود می کند و پس از آن آن را به عنوان خوانده نشده علامت گذاری می کند.
شایان ذکر است که نسخههای اولیه HYPERSCRAPE این گزینه را داشتند که دادهها را از Google Takeout درخواست کنند، ویژگی که به کاربران اجازه میدهد دادههای خود را به یک فایل بایگانی قابل دانلود صادر کنند.
مشخص است که تمام حساب های تحت تأثیر حمله HYPERSCRAPE بازیابی شده اند و صاحبان آنها از این حادثه مطلع شده اند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هکرهای دولتی ایرانی ابزاری را به زرادخانه خود اضافه کرده اند که داده ها را از حساب های جیمیل، یاهو! و Microsoft Outlook استخراج می کند
گروه تحلیل تهدیدات گوگل (TAG) بدافزار را HYPERSCRAPE نامگذاری کرد. به گفته کارشناسان، این بدافزار به طور فعال در حال توسعه است و حتی علیه ده ها حساب کاربری ایرانی نیز استفاده شده است. ابزار هک اولین بار در دسامبر 2021 کشف شد. قبل از کار با HYPERSCRAPE، مهاجم باید اعتبار قربانی را دریافت کند یا جلسه کاربر قربانی را ربوده باشد.
این ابزار با دات نت نوشته شده و بر روی سیستم های ویندوز اجرا می شود. HYPERSCRAPE دارای تمام عملکردهای لازم برای جمع آوری و استخراج محتویات صندوق پستی قربانی و همچنین حذف ایمیل هایی از سرویس امنیتی Google است که به قربانی در مورد فعالیت مشکوک هشدار می دهد.
اگر ایمیل توسط قربانی خوانده نشده باشد، ابتدا ابزار باز می شود و ایمیل را به صورت فایل .eml دانلود می کند و پس از آن آن را به عنوان خوانده نشده علامت گذاری می کند.
شایان ذکر است که نسخههای اولیه HYPERSCRAPE این گزینه را داشتند که دادهها را از Google Takeout درخواست کنند، ویژگی که به کاربران اجازه میدهد دادههای خود را به یک فایل بایگانی قابل دانلود صادر کنند.
مشخص است که تمام حساب های تحت تأثیر حمله HYPERSCRAPE بازیابی شده اند و صاحبان آنها از این حادثه مطلع شده اند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Google
New Iranian APT data extraction tool
As part of TAG's mission to counter serious threats to Google and our users, we've analyzed a range of persistent threats including APT35 and Charming Kitten, …