یک آسیبپذیری در رابط خط فرمان سیستم عامل Cisco NX-OS (CLI) سوئیچهای Cisco به دلیل شکست در کاهش عناصر خاص مورد استفاده در فرمان سیستم عامل وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا کد دلخواه را با امتیازات ریشه اجرا کند.
BDU: 2024-04937
CVE-2024-20399
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از نرم افزار آنتی ویروس برای نظارت بر تلاش ها برای سوء استفاده از آسیب پذیری.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2024-04937
CVE-2024-20399
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از نرم افزار آنتی ویروس برای نظارت بر تلاش ها برای سوء استفاده از آسیب پذیری.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-cmd-injection-xD9OhyOP
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Cisco
Cisco Security Advisory: Cisco NX-OS Software CLI Command Injection Vulnerability
A vulnerability in the CLI of Cisco NX-OS Software could allow an authenticated user in possession of Administrator credentials to execute arbitrary commands as root on the underlying operating system of an affected device.
This vulnerability is due to insufficient…
This vulnerability is due to insufficient…
در سال 2023، 28902 CVE گزارش شد.
و تنها در نیمه اول سال 2024، 2️⃣0️⃣9️⃣1️⃣0️⃣ ورودی قبلاً در CVE انجام شده است. این 115 CVE در روز است (فقط ثبت شده). رشد سالانه - 36.45٪!!! 📈 دیگر در مورد اهمیت مدیریت آسیب پذیری نمی نویسم 🧐
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
و تنها در نیمه اول سال 2024، 2️⃣0️⃣9️⃣1️⃣0️⃣ ورودی قبلاً در CVE انجام شده است. این 115 CVE در روز است (فقط ثبت شده). رشد سالانه - 36.45٪!!! 📈 دیگر در مورد اهمیت مدیریت آسیب پذیری نمی نویسم 🧐
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
“أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)”؛
خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ع)، به خونخواهی او برمی خیزند.
خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ع)، به خونخواهی او برمی خیزند.
❤4💔3
Forwarded from IACS (Pedram Kiani)
هشدار سایبری
قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد
فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد.
گزارشها حاکی از آن است که روز جمعه ۱۹ ژوئیه (۲۹ تیر) یک قطعی بزرگ فناوری اطلاعات، فعالیت عادی بانکها، رسانهها و خطوط هوایی را تحت تاثیر قرار داده که باعث هرج و مرج در فرودگاهها و لغو پروازها شده است.
گمان میرود که این قطعی به دلیل قطعی سرویسهای آزور و آوتلوک ۳۶۵ مایکروسافت باشد.
خطوط هوایی مانند کانتاس در استرالیا و حداقل دو شرکت هواپیمایی ارزان قیمت در ایالات متحده، خطوط هوایی فرانتیر و «سانکانتری ارلاینز» مجبور به توقف پروازهای خود شدهاند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد
فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد.
گزارشها حاکی از آن است که روز جمعه ۱۹ ژوئیه (۲۹ تیر) یک قطعی بزرگ فناوری اطلاعات، فعالیت عادی بانکها، رسانهها و خطوط هوایی را تحت تاثیر قرار داده که باعث هرج و مرج در فرودگاهها و لغو پروازها شده است.
گمان میرود که این قطعی به دلیل قطعی سرویسهای آزور و آوتلوک ۳۶۵ مایکروسافت باشد.
خطوط هوایی مانند کانتاس در استرالیا و حداقل دو شرکت هواپیمایی ارزان قیمت در ایالات متحده، خطوط هوایی فرانتیر و «سانکانتری ارلاینز» مجبور به توقف پروازهای خود شدهاند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
🔴 اختلال در سیستمهای کامپیوتری برخی کشورها
🔹بروز مشکل در سیستمهای کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا
🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
🔹اداره فرودگاههای اسپانیا: بروز مشکل در سیستمهای کامپیوتری در همه فرودگاههای کشور
🔹وزارت کشور استرالیا: قطع الکترونیکی مرتبط با شرکت امنیت سایبری
🔹رویترز: سیستم رزو پزشکی و سلامت در انگلیس به دلیل قطع اینترنت متوقف شد.
🔹️بورس لندن، بانکها و خطوط هوایی انگلیس نیز دچار نقص فنی شدند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔹بروز مشکل در سیستمهای کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا
🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
🔹اداره فرودگاههای اسپانیا: بروز مشکل در سیستمهای کامپیوتری در همه فرودگاههای کشور
🔹وزارت کشور استرالیا: قطع الکترونیکی مرتبط با شرکت امنیت سایبری
🔹رویترز: سیستم رزو پزشکی و سلامت در انگلیس به دلیل قطع اینترنت متوقف شد.
🔹️بورس لندن، بانکها و خطوط هوایی انگلیس نیز دچار نقص فنی شدند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
🔴 کامپیوترهای از کار افتاده شرکت هواپیمایی آمریکایی دلتا ایرلاینز
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
Media is too big
VIEW IN TELEGRAM
🔴 ️از کار افتادن مانیتورها و بسیاری از سیستمهای شبکه اسکای نیوز انگلیس وقطع امکان خبررسانی به خاطر اخلال جهانی در سیستم عاملهای ماکروسافت.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
صفحه آبی اختلال ویندوز (BSOD) که بانکها، خطوط هوایی و شبکههای تلویزیونی را در سراسر جهان دچار مشکل کرده است
🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🛑بر اساس گزارشهای مختلف تلفن کمکهای اضطراری ۹۱۱ در بعضی ایالات آمریکا از دسترس خارج شده است
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from IACS (Pedram Kiani)
حادثه Crowdstrike که اخیرا رخ داده است، نشان دهنده اهمیت دو موضوع در #امنیت_سایبری OT است.
🔘 اول، اهمیت آزمایش هر گونه به روز رسانی در محیط آزمایشی قبل از استقرار در محیط در حال اجرا طبق گزارش فنی ISA 62443-2-3 "مدیریت وصله در محیط #IACS"
➡ تست وصله ها در حوزه فناوری عملیاتی #OT بسیار مهم است زیرا در دسترس نبودن ایستگاه کاری اپراتور یا سرورهای کنترلی می تواند منجر به عواقب نامطلوب شود.
🔘دوم، اهمیت چرخه عمر توسعه محصول ایمن که در ISA/IEC 62443-4-1 به آن اشاره شده است تا اطمینان حاصل شود که تامین کننده محصول امنیت را در طول توسعه محصول در نظر می گیرد.
برای آشنایی با استاندارد امنیت سایبری صنعتی ۶۲۴۴۳ میتوانید از لینک زیر بیاموزید و گواهینامه نیز دریافت کنید:
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔘 اول، اهمیت آزمایش هر گونه به روز رسانی در محیط آزمایشی قبل از استقرار در محیط در حال اجرا طبق گزارش فنی ISA 62443-2-3 "مدیریت وصله در محیط #IACS"
➡ تست وصله ها در حوزه فناوری عملیاتی #OT بسیار مهم است زیرا در دسترس نبودن ایستگاه کاری اپراتور یا سرورهای کنترلی می تواند منجر به عواقب نامطلوب شود.
🔘دوم، اهمیت چرخه عمر توسعه محصول ایمن که در ISA/IEC 62443-4-1 به آن اشاره شده است تا اطمینان حاصل شود که تامین کننده محصول امنیت را در طول توسعه محصول در نظر می گیرد.
برای آشنایی با استاندارد امنیت سایبری صنعتی ۶۲۴۴۳ میتوانید از لینک زیر بیاموزید و گواهینامه نیز دریافت کنید:
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
Forwarded from IACS (Pedram Kiani)
آنچه در مورد Crowdstrike می دانیم
(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)
🤔دقیقا چه اتفاقی افتاده؟
- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد
🤷♀️چرا این مشکل است؟
- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.
💡قرار دادن آن در متن:
- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رولآوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستمهای فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی میافزاید و میتواند شما را آسیبپذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپتها را کاملاً درک نمیکنید، اجرا نکنید، به هر چیزی که بهعنوان یک راهحل سریع به بازار عرضه میشود، نپرید و برای راهحلهای ادعایی پولی پرداخت نکنید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)
🤔دقیقا چه اتفاقی افتاده؟
- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد
🤷♀️چرا این مشکل است؟
- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.
💡قرار دادن آن در متن:
- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رولآوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستمهای فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی میافزاید و میتواند شما را آسیبپذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپتها را کاملاً درک نمیکنید، اجرا نکنید، به هر چیزی که بهعنوان یک راهحل سریع به بازار عرضه میشود، نپرید و برای راهحلهای ادعایی پولی پرداخت نکنید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1👍1
Forwarded from IACS (Pedram Kiani)
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمونهایی برای آموزش امنیت OT/ICS!
چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای از آزمونها طراحی کردهایم که به تمام سطوح مهارت، از مبتدی تا حرفهای، پاسخ میدهد.
چگونه کار می کند:
✏ انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
✏ سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
✏ چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!
🏅 گواهینامه خود را دریافت کنید:
✏انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!
چرا شرکت کنیم؟
✏تجربه یادگیری جذاب
✏پیشرفت با سرعت خود
✏گواهینامه
در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟
👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای از آزمونها طراحی کردهایم که به تمام سطوح مهارت، از مبتدی تا حرفهای، پاسخ میدهد.
چگونه کار می کند:
✏ انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
✏ سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
✏ چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!
🏅 گواهینامه خود را دریافت کنید:
✏انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!
چرا شرکت کنیم؟
✏تجربه یادگیری جذاب
✏پیشرفت با سرعت خود
✏گواهینامه
در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟
👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
👍1
Happy #SysAdminAppreciationDay to the unsung heroes of our digital world! 🌟 Your expertise keeps systems running smoothly and your dedication keeps us secure. Thank you for all you do to keep our digital infrastructure operational! #ITHeroes 🖥️👩💻👨💻
IACS
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمونهایی برای آموزش امنیت OT/ICS! چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای…
دانش خودتان را محکبزنید
این تازه اولین قدم است
۲ آزمون دیگر در پیش است
اولین گواهینامه رسمی صادر گردید:
گواهینامه آقای علیرضا محمدزاده صادر گردید:
https://mohit.online/certificates/66a6213a28a072ed8b0aab09
این تازه اولین قدم است
۲ آزمون دیگر در پیش است
اولین گواهینامه رسمی صادر گردید:
گواهینامه آقای علیرضا محمدزاده صادر گردید:
https://mohit.online/certificates/66a6213a28a072ed8b0aab09
یک آسیب پذیری در ماژول مدیریت پایگاه داده نرم افزار اتصال، مدیریت و هماهنگ سازی برنامه Apache Linkis به دلیل استفاده از فایل ها و دایرکتوری هایی است که برای اشخاص خارجی قابل دسترسی است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا اطلاعات محافظت شده را افشا کند
BDU: 2024-05289
CVE-2023-41916
نصب به روز رسانی از منابع قابل اعتماد
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه های سازنده:
https://lists.apache.org/thread/dxkpwyoxy1jpdwlpqp15zvo0jxn4v729
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2024-05289
CVE-2023-41916
نصب به روز رسانی از منابع قابل اعتماد
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه ها.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
- به حداقل رساندن امتیازات کاربر؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده
استفاده از توصیه های سازنده:
https://lists.apache.org/thread/dxkpwyoxy1jpdwlpqp15zvo0jxn4v729
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
آسیب پذیری تابع set_min_max هسته سیستم عامل لینوکس با مقداردهی اولیه نادرست یک منبع مرتبط است. بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا امتیازات خود را افزایش دهد
BDU: 2024-05291
CVE-2024-41003
نصب به روز رسانی از منابع قابل اعتماد
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای نظارت بر تلاش ها برای سوء استفاده از آسیب پذیری.
- به حداقل رساندن امتیازات کاربر
استفاده از توصیه های سازنده:
https://git.kernel.org/stable/c/41e8ab428a9964df378fa45760a660208712145b
برای شرکت Red Hat:
https://access.redhat.com/security/cve/cve-2024-41003
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2024-05291
CVE-2024-41003
نصب به روز رسانی از منابع قابل اعتماد
اقدامات جبرانی:
- استفاده از نرم افزار آنتی ویروس برای نظارت بر تلاش ها برای سوء استفاده از آسیب پذیری.
- به حداقل رساندن امتیازات کاربر
استفاده از توصیه های سازنده:
https://git.kernel.org/stable/c/41e8ab428a9964df378fa45760a660208712145b
برای شرکت Red Hat:
https://access.redhat.com/security/cve/cve-2024-41003
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
مایکروسافت یک آسیبپذیری مهم روز صفر را که آفیس 2016 و نسخههای بعدی آن را تحت تأثیر قرار میدهد، فاش کرده است که هنوز اصلاحیهای برای آن منتشر نشده است.
این آسیبپذیری که بهعنوان CVE-2024-38200 شناخته میشود، ناشی از نقص افشای اطلاعات است که میتواند به افراد غیرمجاز اجازه دسترسی به دادههای حساس، مانند وضعیت سیستم، اطلاعات پیکربندی، جزئیات شخصی، یا ابرداده اتصال را بدهد.
آسیبپذیری روز صفر بر نسخههای 32 بیتی و 64 بیتی آفیس، از جمله آفیس 2016، آفیس 2019، آفیس LTSC 2021 و Microsoft 365 Apps for Enterprise تأثیر میگذارد.
علیرغم ارزیابی مایکروسافت مبنی بر کم بودن احتمال بهره برداری از CVE-2024-38200، MITER پتانسیل بهره برداری از این نوع آسیب پذیری را به عنوان بسیار محتمل طبقه بندی کرده است.
در سناریویی که حمله مبتنی بر وب است، مهاجم ممکن است میزبان یا از یک وبسایت در معرض خطر استفاده کند که محتوای ارائهشده توسط کاربر را میپذیرد، و یک فایل ساختهشده مخصوص طراحی شده برای سوءاستفاده از آسیبپذیری را جاسازی میکند. با این حال، مهاجم نمی تواند کاربران را مجبور به بازدید از سایت کند. در عوض، آنها باید کاربر را ترغیب کنند تا روی یک پیوند کلیک کند - اغلب از طریق ایمیل یا پیام فوری - و سپس آنها را متقاعد کنند که فایل مخرب را باز کند.
مایکروسافت در حال حاضر روی بهروزرسانیهای امنیتی برای رفع این مشکل روز صفر کار میکند، اما جدول زمانی برای انتشار ارائه نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
این آسیبپذیری که بهعنوان CVE-2024-38200 شناخته میشود، ناشی از نقص افشای اطلاعات است که میتواند به افراد غیرمجاز اجازه دسترسی به دادههای حساس، مانند وضعیت سیستم، اطلاعات پیکربندی، جزئیات شخصی، یا ابرداده اتصال را بدهد.
آسیبپذیری روز صفر بر نسخههای 32 بیتی و 64 بیتی آفیس، از جمله آفیس 2016، آفیس 2019، آفیس LTSC 2021 و Microsoft 365 Apps for Enterprise تأثیر میگذارد.
علیرغم ارزیابی مایکروسافت مبنی بر کم بودن احتمال بهره برداری از CVE-2024-38200، MITER پتانسیل بهره برداری از این نوع آسیب پذیری را به عنوان بسیار محتمل طبقه بندی کرده است.
در سناریویی که حمله مبتنی بر وب است، مهاجم ممکن است میزبان یا از یک وبسایت در معرض خطر استفاده کند که محتوای ارائهشده توسط کاربر را میپذیرد، و یک فایل ساختهشده مخصوص طراحی شده برای سوءاستفاده از آسیبپذیری را جاسازی میکند. با این حال، مهاجم نمی تواند کاربران را مجبور به بازدید از سایت کند. در عوض، آنها باید کاربر را ترغیب کنند تا روی یک پیوند کلیک کند - اغلب از طریق ایمیل یا پیام فوری - و سپس آنها را متقاعد کنند که فایل مخرب را باز کند.
مایکروسافت در حال حاضر روی بهروزرسانیهای امنیتی برای رفع این مشکل روز صفر کار میکند، اما جدول زمانی برای انتشار ارائه نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
محققان Oligo Security یک آسیب پذیری حیاتی 18 ساله به نام "0.0.0.0 Day" کشف کرده اند که همه مرورگرهای وب از جمله کرومیوم، فایرفاکس و سافاری را تحت تاثیر قرار می دهد.
این آسیبپذیری به وبسایتهای مخرب اجازه میدهد تا امنیت مرورگر را دور بزنند و با سرویسهای در حال اجرا در شبکه محلی سازمان تعامل داشته باشند، که به طور بالقوه منجر به دسترسی غیرمجاز و اجرای کد از راه دور در سرویسهای محلی توسط مهاجمان خارج از شبکه میشود.
این مشکل از اجرای ناسازگار مکانیسمهای امنیتی در مرورگرهای مختلف، همراه با عدم استانداردسازی در صنعت مرورگرها ناشی میشود.
به طور خاص، آدرس IP 0.0.0.0، که اغلب به عنوان یک مکان یا آدرس پیش فرض استفاده می شود، می تواند توسط مهاجمان برای دسترسی به خدمات محلی، از جمله مواردی که برای توسعه، سیستم عامل ها و حتی شبکه های داخلی استفاده می شود، مورد سوء استفاده قرار گیرد.
تأثیر 0.0.0.0 Day قابل توجه است و افراد و سازمان ها را به طور یکسان تحت تأثیر قرار می دهد. با توانایی دور زدن امنیت مرورگر، مهاجمان به طور بالقوه می توانند به سرویس های حساسی که روی دستگاه های محلی اجرا می شوند دسترسی پیدا کنند که منجر به دسترسی غیرمجاز، نقض داده ها و حتی اجرای کد از راه دور شود.
یک گزارش اشکال از سال 2006، مشکل طولانی مدت مرورگرها را برجسته می کند که اجازه می دهند درخواست ها به شبکه های محلی یا داخلی از زمینه های کمتر خصوصی ارسال شوند. با وجود نظرات و اولویتبندیهای متعدد، این اشکال تا به امروز باز است.
عدم استانداردسازی در صنعت مرورگرها منجر به اجرای متناقض مکانیسم های امنیتی شده است.
قابل ذکر است که این آسیب پذیری تنها بر دستگاه های لینوکس و macOS تأثیر می گذارد و کاربران ویندوز را تحت تأثیر قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
این آسیبپذیری به وبسایتهای مخرب اجازه میدهد تا امنیت مرورگر را دور بزنند و با سرویسهای در حال اجرا در شبکه محلی سازمان تعامل داشته باشند، که به طور بالقوه منجر به دسترسی غیرمجاز و اجرای کد از راه دور در سرویسهای محلی توسط مهاجمان خارج از شبکه میشود.
این مشکل از اجرای ناسازگار مکانیسمهای امنیتی در مرورگرهای مختلف، همراه با عدم استانداردسازی در صنعت مرورگرها ناشی میشود.
به طور خاص، آدرس IP 0.0.0.0، که اغلب به عنوان یک مکان یا آدرس پیش فرض استفاده می شود، می تواند توسط مهاجمان برای دسترسی به خدمات محلی، از جمله مواردی که برای توسعه، سیستم عامل ها و حتی شبکه های داخلی استفاده می شود، مورد سوء استفاده قرار گیرد.
تأثیر 0.0.0.0 Day قابل توجه است و افراد و سازمان ها را به طور یکسان تحت تأثیر قرار می دهد. با توانایی دور زدن امنیت مرورگر، مهاجمان به طور بالقوه می توانند به سرویس های حساسی که روی دستگاه های محلی اجرا می شوند دسترسی پیدا کنند که منجر به دسترسی غیرمجاز، نقض داده ها و حتی اجرای کد از راه دور شود.
یک گزارش اشکال از سال 2006، مشکل طولانی مدت مرورگرها را برجسته می کند که اجازه می دهند درخواست ها به شبکه های محلی یا داخلی از زمینه های کمتر خصوصی ارسال شوند. با وجود نظرات و اولویتبندیهای متعدد، این اشکال تا به امروز باز است.
عدم استانداردسازی در صنعت مرورگرها منجر به اجرای متناقض مکانیسم های امنیتی شده است.
قابل ذکر است که این آسیب پذیری تنها بر دستگاه های لینوکس و macOS تأثیر می گذارد و کاربران ویندوز را تحت تأثیر قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
👍1
Forwarded from IACS (Pedram Kiani)
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است.
داستان را در ادامه بخوانید…
بخش اول
بخش دوم
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است.
داستان را در ادامه بخوانید…
بخش اول
بخش دوم
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب پذیری در اجرای پروتکل TCP/IP در سیستم عامل ویندوز مایکروسافت با یک سرریز عدد صحیح همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا با ارسال بسته های شبکه ساخته شده ویژه از طریق IPv6، کد دلخواه را اجرا کند.
BDU: 2024-06242
CVE-2024-38063
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن توانایی دریافت ترافیک شبکه از طریق پروتکل IPv6.
- غیرفعال کردن پروتکل IPv6 در سیستم عامل؛
- محدودیت دسترسی از راه دور به یک سیستم عامل آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
BDU: 2024-06242
CVE-2024-38063
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن توانایی دریافت ترافیک شبکه از طریق پروتکل IPv6.
- غیرفعال کردن پروتکل IPv6 در سیستم عامل؛
- محدودیت دسترسی از راه دور به یک سیستم عامل آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است