🟢 SolarWinds Agrees to Pay $26 Million to Settle Shareholder Lawsuit Over Data Breach
🔴 کمپانی SolarWinds موافقت کرده که 26 میلیون دلار برای حل دعوای بین سهامداراش برای قضیه هک سال 2020 بپردازه.
در سال 2019 و یا حتی قبل از اون ، یه بازیگر تهدید روسی این شرکت رو هک کرده بود و بعد از نفوذ به این شرکت نرم افزار مونیتورینگ توسعه داده شده توسط این شرکت ، Orion ، رو آلوده کرده بود. در بهار 2020 وقتی مشتریهای این شرکت ، این برنامه رو بروزرسانی کردن ، یه نسخه آلوده از این برنامه رو دریافت کردن.
نسخه آلوده توسط هزاران شرکت خصوصی و دولتی دریافت شده بود اما مهاجمین فقط علاقمند به صد شرکت داشتن ، چون این شرکتها بدافزارهای بعدی این گروه رو دریافت کرده بودن. توضیحات بیشتر در خصوص این حمله رو میتونید در مجله ONHEXmag ، مروری بر حملات زنجیره تامین ، مطالعه کنید.
این نقض در دسامبر 2020 کشف شد و در ژانویه 2021 ، سرمایه گذاران شکایتی رو علیه SolarWinds تنظیم کردن ، چون این حمله سایبری باعث افت سهامشون شده بود.
حالا SolarWinds میگه که با سهامداران به توافق رسیده که 26 میلیون دلار خسارت باعث این هک بهشون پرداخت میکنه. البته این توافق بطور کامل توسط دادگاه مورد پذیرش قرار نگرفته.
گفته شده احتمالا کمیسیون بورس و اوراق بهادار هم شکایتی رو علیه این شرکت ارائه بده.
حمله سایبری منجر به پرداخت میلیونها دلار خسارت توسط SolarWinds تا به امروز شده و این شرکت پیش بینی کرده که احتمالا این خسارت ها همچنان ادامه داشته باشه. البته بخشی از این خسارتها توسط بیمه پوشش داده شده.
این شرکت گفته که انتظار داره تا پایان سال 2022 ، 700 میلیون دلار بازدهی و درآمد داشته باشه.
@onhex_ir
🔴 کمپانی SolarWinds موافقت کرده که 26 میلیون دلار برای حل دعوای بین سهامداراش برای قضیه هک سال 2020 بپردازه.
در سال 2019 و یا حتی قبل از اون ، یه بازیگر تهدید روسی این شرکت رو هک کرده بود و بعد از نفوذ به این شرکت نرم افزار مونیتورینگ توسعه داده شده توسط این شرکت ، Orion ، رو آلوده کرده بود. در بهار 2020 وقتی مشتریهای این شرکت ، این برنامه رو بروزرسانی کردن ، یه نسخه آلوده از این برنامه رو دریافت کردن.
نسخه آلوده توسط هزاران شرکت خصوصی و دولتی دریافت شده بود اما مهاجمین فقط علاقمند به صد شرکت داشتن ، چون این شرکتها بدافزارهای بعدی این گروه رو دریافت کرده بودن. توضیحات بیشتر در خصوص این حمله رو میتونید در مجله ONHEXmag ، مروری بر حملات زنجیره تامین ، مطالعه کنید.
این نقض در دسامبر 2020 کشف شد و در ژانویه 2021 ، سرمایه گذاران شکایتی رو علیه SolarWinds تنظیم کردن ، چون این حمله سایبری باعث افت سهامشون شده بود.
حالا SolarWinds میگه که با سهامداران به توافق رسیده که 26 میلیون دلار خسارت باعث این هک بهشون پرداخت میکنه. البته این توافق بطور کامل توسط دادگاه مورد پذیرش قرار نگرفته.
گفته شده احتمالا کمیسیون بورس و اوراق بهادار هم شکایتی رو علیه این شرکت ارائه بده.
حمله سایبری منجر به پرداخت میلیونها دلار خسارت توسط SolarWinds تا به امروز شده و این شرکت پیش بینی کرده که احتمالا این خسارت ها همچنان ادامه داشته باشه. البته بخشی از این خسارتها توسط بیمه پوشش داده شده.
این شرکت گفته که انتظار داره تا پایان سال 2022 ، 700 میلیون دلار بازدهی و درآمد داشته باشه.
@onhex_ir
Securityweek
SolarWinds Agrees to Pay $26 Million to Settle Shareholder Lawsuit Over Data Breach | SecurityWeek.Com
SolarWinds has agreed to pay $26 million to settle a shareholder lawsuit over the massive data breach disclosed in 2020.
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 انانیموس مدعی هک سرورهای اسنپ فود شده و بخشی از دیتای اون رو هم منتشر کرده.
@onhex_ir
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 انانیموس مدعی هک سرورهای اسنپ فود شده و بخشی از دیتای اون رو هم منتشر کرده.
@onhex_ir
🟢 U.S. Attorney Announces Historic $3.36 Billion Cryptocurrency Seizure And Conviction In Connection With Silk Road Dark Web Fraud
🔴 وزارت دادگستری آمریکا امروز آقای James Zhong رو به جرم سرقت 50 هزار بیت کوین از مارکت Silk Road ، محکوم اعلام کرد.
آقای Zhong قبلا یکی از اعضای مارکت Silk Road بود . این مارکت در دارک وب بود و عمده فعالیتش مواد مخدر و بیت کوین بود. 100 هزار عضو داشت و بین سالهای 2011 تا 2013 فعالیت می کرد. اگه دوست دارید اطلاعات بیشتری از این مارکت بدونید ، میتونید این پادکست علی بندری رو بشنوید.
آقای Zhong از یه نقص در این مارکت سوء استفاده کرده و 50 هزار بیت کوین رو به سرقت برده بود. ایشون 9 حساب مختلف با 200 تا 2000 بیت کوین ایجاد کرده بود. تو سیستم تراکنش سایت یه تاخیری وجود داشت که اجازه میداد یکی چندین بار از حساب خودش برداشت کنه. آقای Zhong با ایجاد 140 تراکنش پشت سر هم از این سیستم سوء استفاده کرده بود و 50 هزار بیت کوین رو به سرقت برده بود. بعد از برداشتم هم به چندین حساب مختلف انتقال داده بود تا ردیابیش سخت بشه.
در سال 2017 وقتی بیت کوین به Bitcoin Cash و Bitcoin SV تبدیل شد، موجودی آقای Zhong به 53500 بیت کوین رسید.
آقای Damian Williams ، دادستان وزارت دادگستری ، گفته که این سرقت برای 10 سال به یه معمای 3.3 میلیارد دلاری تبدیل شده بود. تا اینکه با پیشرفتهایی که در زمینه ردیابی ارزهای دیجیتال انجام شده ، همچنین کارهای پلیس ، بالاخره این پازل حل شد.
این توقیف در 9 نوامبر 2021 انجام شده و موارد زیر از محل زندگی ایشون بدست اومده:
- 50,491 بیت کوین که تو یه کامپیوتر single-board مخفی شده بود.
- 11.12 بیت کوین و $661,900 پول نقد
- 25 سکه Casascius coins (بیت کوین فیزیکی) به ارزش 174 بیت کوین
- 4 شمش نقره ای 1 اونسی و 4 شمش نقره ای 10 اونسی و سه شمش طلای یک اونسی و یه سکه طلا
علاوه بر موارد بالا یسری سرمایه گذاری در امکلاک و مستغلات و ارزهای دیجیتال هم کرده بود که ضبط شده.
آقای Zhong در مارس سال 2022 تعداد 825.4 بیت کوین و در مه 2022 تعداد 35.5 بیت کویت رو بصورت داوطلبانه تسلیم مقامات کرده بود.
حکم ایشون 22 فوریه 2023 میاد . برای کلاهبرداری اینترنتی و رایانه ای حداکثر 20 سال زندان وجود داره.
@onhex_ir
🔴 وزارت دادگستری آمریکا امروز آقای James Zhong رو به جرم سرقت 50 هزار بیت کوین از مارکت Silk Road ، محکوم اعلام کرد.
آقای Zhong قبلا یکی از اعضای مارکت Silk Road بود . این مارکت در دارک وب بود و عمده فعالیتش مواد مخدر و بیت کوین بود. 100 هزار عضو داشت و بین سالهای 2011 تا 2013 فعالیت می کرد. اگه دوست دارید اطلاعات بیشتری از این مارکت بدونید ، میتونید این پادکست علی بندری رو بشنوید.
آقای Zhong از یه نقص در این مارکت سوء استفاده کرده و 50 هزار بیت کوین رو به سرقت برده بود. ایشون 9 حساب مختلف با 200 تا 2000 بیت کوین ایجاد کرده بود. تو سیستم تراکنش سایت یه تاخیری وجود داشت که اجازه میداد یکی چندین بار از حساب خودش برداشت کنه. آقای Zhong با ایجاد 140 تراکنش پشت سر هم از این سیستم سوء استفاده کرده بود و 50 هزار بیت کوین رو به سرقت برده بود. بعد از برداشتم هم به چندین حساب مختلف انتقال داده بود تا ردیابیش سخت بشه.
در سال 2017 وقتی بیت کوین به Bitcoin Cash و Bitcoin SV تبدیل شد، موجودی آقای Zhong به 53500 بیت کوین رسید.
آقای Damian Williams ، دادستان وزارت دادگستری ، گفته که این سرقت برای 10 سال به یه معمای 3.3 میلیارد دلاری تبدیل شده بود. تا اینکه با پیشرفتهایی که در زمینه ردیابی ارزهای دیجیتال انجام شده ، همچنین کارهای پلیس ، بالاخره این پازل حل شد.
این توقیف در 9 نوامبر 2021 انجام شده و موارد زیر از محل زندگی ایشون بدست اومده:
- 50,491 بیت کوین که تو یه کامپیوتر single-board مخفی شده بود.
- 11.12 بیت کوین و $661,900 پول نقد
- 25 سکه Casascius coins (بیت کوین فیزیکی) به ارزش 174 بیت کوین
- 4 شمش نقره ای 1 اونسی و 4 شمش نقره ای 10 اونسی و سه شمش طلای یک اونسی و یه سکه طلا
علاوه بر موارد بالا یسری سرمایه گذاری در امکلاک و مستغلات و ارزهای دیجیتال هم کرده بود که ضبط شده.
آقای Zhong در مارس سال 2022 تعداد 825.4 بیت کوین و در مه 2022 تعداد 35.5 بیت کویت رو بصورت داوطلبانه تسلیم مقامات کرده بود.
حکم ایشون 22 فوریه 2023 میاد . برای کلاهبرداری اینترنتی و رایانه ای حداکثر 20 سال زندان وجود داره.
@onhex_ir
www.justice.gov
U.S. Attorney Announces Historic $3.36 Billion Cryptocurrency Seizure And Conviction In Connection With Silk Road Dark Web Fraud
🟢 KATANA : A next-generation crawling and spidering framework.
🔴 گروه Projectdiscovery یه ابزار جدیدی برای کراول کردن دیروز منتشر کرده بنام KATANA که با گولنگ هم توسعه داده شده. این ابزار ویژگی های مختلفی داره مانند :
- سرعت بالا و قابلیت تنظیم ابزار
- پشتیبانی از حالت Headless و Standard داره.
- قابلیت تحلیل و کراول جاوااسکریپت رو داره
- قابلیت پر کردن خودکار فرم رو داره
- ورودی STDIN و URL و لیست میگیره.
- خروجی STDOUT و فایل و JSON هم میده
@onhex_ir
🔴 گروه Projectdiscovery یه ابزار جدیدی برای کراول کردن دیروز منتشر کرده بنام KATANA که با گولنگ هم توسعه داده شده. این ابزار ویژگی های مختلفی داره مانند :
- سرعت بالا و قابلیت تنظیم ابزار
- پشتیبانی از حالت Headless و Standard داره.
- قابلیت تحلیل و کراول جاوااسکریپت رو داره
- قابلیت پر کردن خودکار فرم رو داره
- ورودی STDIN و URL و لیست میگیره.
- خروجی STDOUT و فایل و JSON هم میده
@onhex_ir
Design_and_Analysis_of_LCD_Based_Modulator_for_Passive_Sunlight.pdf
6.2 MB
🟢 Design and Analysis of LCD-Based Modulator for Passive Sunlight Communications
🔴 محققین تو عربستان تونستن از نور خورشید بعنوان یه رسانه برای انتقال اطلاعات بصورت بی سیم، استفاده کنن.
کلا سیستم دو بخش داره : یه شیشه هوشمند و یه گیرنده.
شیشه هوشمند کارش اینکه قطب نوری که از داخل شیشه عبور میکنه رو تغییر میده ، در حقیقت اینارو به 0 و 1 تبدیل میکنه. این تغییرات تو نور ، قابل دید توسط چشم ما نیست. دستگاه گیرنده هم این نور رو دریافت و کدگشایی میکنه و اطلاعات رو میخونه.
میزان مصرف انرژیش یک وات هستش و نرخ انتقالش فعلا 16 کیلوبایت بر ثانیه.
گفته شده دارن سخت افزار سفارش میدن تا تست های بیشتری بکنن و سرعت رو هم از کیلوبایت به مگا و گیگابایت افزایش بدن.
نکته جذابش امنیت این رسانه و کاربردش تو امنیت سایبریه !
دیجیاتو یه توضیح مختصری در خصوصش داده.
@onhex_ir
🔴 محققین تو عربستان تونستن از نور خورشید بعنوان یه رسانه برای انتقال اطلاعات بصورت بی سیم، استفاده کنن.
کلا سیستم دو بخش داره : یه شیشه هوشمند و یه گیرنده.
شیشه هوشمند کارش اینکه قطب نوری که از داخل شیشه عبور میکنه رو تغییر میده ، در حقیقت اینارو به 0 و 1 تبدیل میکنه. این تغییرات تو نور ، قابل دید توسط چشم ما نیست. دستگاه گیرنده هم این نور رو دریافت و کدگشایی میکنه و اطلاعات رو میخونه.
میزان مصرف انرژیش یک وات هستش و نرخ انتقالش فعلا 16 کیلوبایت بر ثانیه.
گفته شده دارن سخت افزار سفارش میدن تا تست های بیشتری بکنن و سرعت رو هم از کیلوبایت به مگا و گیگابایت افزایش بدن.
نکته جذابش امنیت این رسانه و کاربردش تو امنیت سایبریه !
دیجیاتو یه توضیح مختصری در خصوصش داده.
@onhex_ir
🔴 تو قسمت 75 پادکست طبقه 16 ، سهیل شهیدی سراغ پویا پیرحسینلو مدیرعامل ابرآروان و ایلیا وکیلی، عضو هیئت مدیره ابرآروان رفته و پیرامون اتفاقات اخیر تو ایران ، نقش ابرآروان تو فیلترینگ ایران و اینترنت ملی و همچنین شرکت آلمانی سافت کلود گفتگو کردن. (این گفتگو 2 ساعت و چهل دقیقه زمان داره)
این گفتگو رو میتونید از یوتیوب | Castbox | Spotify
@onhex_ir
این گفتگو رو میتونید از یوتیوب | Castbox | Spotify
@onhex_ir
YouTube
Episode 75 - ArvanCloud ابرآروان
من از پویا پیرحسینلو مدیرعامل ابرآروان و ایلیا وکیلی، عضو هیئت مدیره دعوت کردم تا در رابطه با اتفاقات اخیر و قطعی اینترنت باهم دیگه گفتگو کنیم. در حالی که خیلی از شرکتها به راحتی از صحبت کردن و گفتگو کردن فرار میکنند و حتی خودشون رو موظف به پاسخگویی نمیبیند…
🟢 FirebaseExploiter is a vulnerability discovery tool that discovers Firebase Database which are open and can be exploitable. Primarily built for mass hunting bug bounties and for penetration testing.
🔴 با این ابزار میتونید به بررسی آسیب پذیری تو دیتابیس های Firebase بپردازید.
@onhex_ir
🔴 با این ابزار میتونید به بررسی آسیب پذیری تو دیتابیس های Firebase بپردازید.
@onhex_ir
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه عقاب زاگرس مدعی از دسترس خارج کردن سایت نقشه برداری کشور شده.
@onhex_ir
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه عقاب زاگرس مدعی از دسترس خارج کردن سایت نقشه برداری کشور شده.
@onhex_ir
🟢 They See Me Roaming: Following APT29 by Taking a Deeper Look at Windows Credential Roaming
🔴 محققای Mandiant در اوایل سال 2022 ، با یه رخداد امنیتی مواجه شدن که تو اون APT29 ، یه گروه هکری مرتبط با دولت روسیه ، به یه نهاد دیپلماتیک تو اروپا حمله میکنه.
این گروه تو این حمله از فیشینگ استفاده کرده و در ادامه از ویژگی Windows Credential Roaming سوء استفاده کرده.
تو این مقاله به بررسی این ویژگی و نحوه سوء استفاده از اون توسط این گروه پرداخته.
@onhex_ir
🔴 محققای Mandiant در اوایل سال 2022 ، با یه رخداد امنیتی مواجه شدن که تو اون APT29 ، یه گروه هکری مرتبط با دولت روسیه ، به یه نهاد دیپلماتیک تو اروپا حمله میکنه.
این گروه تو این حمله از فیشینگ استفاده کرده و در ادامه از ویژگی Windows Credential Roaming سوء استفاده کرده.
تو این مقاله به بررسی این ویژگی و نحوه سوء استفاده از اون توسط این گروه پرداخته.
@onhex_ir
Mandiant
They See Me Roaming: Following APT29 by Taking a Deeper Look at Windows Credential Roaming | Mandiant
iranian-threat-actors-and-healthcare.pdf
3 MB
🟢 Iranian Threat Actors & Healthcare
🔴 مرکز هماهنگی امنیت سایبری بخش بهداشت و درمان وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) یه سندی منتشر کرده در خصوص آنالیز حملات ، تکنیک ها و تاکتیک ها و رویه های گروه های هک ایرانی . گروههای هم که پرداخته شده :
Charming Kitten
Static Kitten
Pioneer Kitten
Remix Kitten
Helix Kitten
Refined Kitten
Magic Kitten
Infy
UNC3890
@onhex_ir
🔴 مرکز هماهنگی امنیت سایبری بخش بهداشت و درمان وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) یه سندی منتشر کرده در خصوص آنالیز حملات ، تکنیک ها و تاکتیک ها و رویه های گروه های هک ایرانی . گروههای هم که پرداخته شده :
Charming Kitten
Static Kitten
Pioneer Kitten
Remix Kitten
Helix Kitten
Refined Kitten
Magic Kitten
Infy
UNC3890
@onhex_ir
🟢 Citrix Gateway and Citrix ADC Security Bulletin for CVE-2022-27510 CVE-2022-27513 and CVE-2022-27516
🔴 شرکت Citrix تو بولتن امنیتی که منتشر کرده 3 تا آسیب پذیری رو اصلاح کرده.
محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.
محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.
🟡 آسیب پذیری CVE-2022-27510 : امکان دسترسی بدون احراز هویت رو به قابلیت های کاربر Gateway میده. طبقه بندی بحرانی داره . فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره.
🟡 آسیب پذیری CVE-2022-27513 : امکان کنترل ریموت دسکتاپ رو از طریق فیشینگ میده. فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره و البته باید قابلیت RDP proxy هم فعال شده باشه.
🟡 آسیب پذیری CVE-2022-27516 : امکان دور زدن محافظ بروت فورس برای لاگین کاربر رو فراهم میکنه. فقط اگه بعنوان VPN یا AAA virtual server با Max Login Attempts پیکربندی شده باشه قابلیت اکسپلویت رو داره.
نسخه های تحت تاثیر :
Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47
Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12
Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21
Citrix ADC 12.1-FIPS before 12.1-55.289
Citrix ADC 12.1-NDcPP before 12.1-55.289
نسخه های اصلاح شده :
Citrix ADC and Citrix Gateway 13.1-33.47 and later releases
Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0
Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1
Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS
Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP
@onhex_ir
🔴 شرکت Citrix تو بولتن امنیتی که منتشر کرده 3 تا آسیب پذیری رو اصلاح کرده.
محصول Citrix Gateway یه سرویس SSL VPN ارائه میده که امکان دسترسی از راه دور ایمن با قابلیت احراز هویت و مدیریت دسترسی ها رو فراهم میکنه و اغلب تو کلود و سرورهای شرکتی استفاده میشه.
محصول Citrix ADC یه راه حل load-balancing برای برنامه های ابری هستش.
🟡 آسیب پذیری CVE-2022-27510 : امکان دسترسی بدون احراز هویت رو به قابلیت های کاربر Gateway میده. طبقه بندی بحرانی داره . فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره.
🟡 آسیب پذیری CVE-2022-27513 : امکان کنترل ریموت دسکتاپ رو از طریق فیشینگ میده. فقط اگه بعنوان VPN پیکربندی شده باشه قابلیت اکسپلویت رو داره و البته باید قابلیت RDP proxy هم فعال شده باشه.
🟡 آسیب پذیری CVE-2022-27516 : امکان دور زدن محافظ بروت فورس برای لاگین کاربر رو فراهم میکنه. فقط اگه بعنوان VPN یا AAA virtual server با Max Login Attempts پیکربندی شده باشه قابلیت اکسپلویت رو داره.
نسخه های تحت تاثیر :
Citrix ADC and Citrix Gateway 13.1 before 13.1-33.47
Citrix ADC and Citrix Gateway 13.0 before 13.0-88.12
Citrix ADC and Citrix Gateway 12.1 before 12.1.65.21
Citrix ADC 12.1-FIPS before 12.1-55.289
Citrix ADC 12.1-NDcPP before 12.1-55.289
نسخه های اصلاح شده :
Citrix ADC and Citrix Gateway 13.1-33.47 and later releases
Citrix ADC and Citrix Gateway 13.0-88.12 and later releases of 13.0
Citrix ADC and Citrix Gateway 12.1-65.21 and later releases of 12.1
Citrix ADC 12.1-FIPS 12.1-55.289 and later releases of 12.1-FIPS
Citrix ADC 12.1-NDcPP 12.1-55.289 and later releases of 12.1-NDcPP
@onhex_ir
cve.mitre.org
CVE -
CVE-2022-27510
CVE-2022-27510
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
🟢 VMware Workspace ONE Assist update addresses multiple vulnerabilities.
🔴 کمپانی VMware هم یه هشدار امنیتی در خصوص 5 آسیب پذیری در محصول VMware Workspace ONE Assist منتشر کرده.
ابزار Workspace ONE Assist امکان اشتراک صفحه ، ریموت کنترل ، مدیریت فایل سیستم و اجرای کد رو برای help desk فراهم میکنه تا امکان عیب یابی رو راحت کنه.
🟡 آسیب پذیری CVE-2022-31685 : امکان دور زدن احراز هویت داره. طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31686 : آسیب پذیری از نوع Broken Authentication Method هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31687 : آسیب پذیری از نوع Broken Access Control هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31688 : آسیب پذیری از نوع reflected XSS هستش و طبقه بندی متوسط و امتیاز 6.4 داره.
🟡 آسیب پذیری CVE-2022-31689 : آسیب پذیری از نوع session fixation هستش که به دلیل مدیریت نادرست توکن ها رخ میده. طبقه بندی متوسط و امتیاز 4.2 داره.
نسخه های تحت تاثیر :
VMware Workspace ONE Assist 21.x, 22.x
نسخه های اصلاح شده :
VMware Workspace ONE Assist 22.10
@onhex_ir
🔴 کمپانی VMware هم یه هشدار امنیتی در خصوص 5 آسیب پذیری در محصول VMware Workspace ONE Assist منتشر کرده.
ابزار Workspace ONE Assist امکان اشتراک صفحه ، ریموت کنترل ، مدیریت فایل سیستم و اجرای کد رو برای help desk فراهم میکنه تا امکان عیب یابی رو راحت کنه.
🟡 آسیب پذیری CVE-2022-31685 : امکان دور زدن احراز هویت داره. طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31686 : آسیب پذیری از نوع Broken Authentication Method هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31687 : آسیب پذیری از نوع Broken Access Control هستش . طبقه بندی بحرانی و امتیاز 9.8 داره.
🟡 آسیب پذیری CVE-2022-31688 : آسیب پذیری از نوع reflected XSS هستش و طبقه بندی متوسط و امتیاز 6.4 داره.
🟡 آسیب پذیری CVE-2022-31689 : آسیب پذیری از نوع session fixation هستش که به دلیل مدیریت نادرست توکن ها رخ میده. طبقه بندی متوسط و امتیاز 4.2 داره.
نسخه های تحت تاثیر :
VMware Workspace ONE Assist 21.x, 22.x
نسخه های اصلاح شده :
VMware Workspace ONE Assist 22.10
@onhex_ir
VMware
VMSA-2022-0028
VMware Workspace ONE Assist update addresses multiple vulnerabilities. (CVE-2022-31685, CVE-2022-31686, CVE-2022-31687, CVE-2022-31688, CVE-2022-31689)
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه هکری عقاب زاگرس مدعی از دسترس خارج کردن سایت مرکز دایره المعارف بزرگ اسلامی شد.
🔵 انانیموس که مدعی هک سایت اینترنت دات آی آر شده بود ، دیتای کامل اونو منتشر کرده.
🔵 حسین درواری و آرین اقبال و عادل طالبی هم آزاد شدند. ❤️
@onhex_ir
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه هکری عقاب زاگرس مدعی از دسترس خارج کردن سایت مرکز دایره المعارف بزرگ اسلامی شد.
🔵 انانیموس که مدعی هک سایت اینترنت دات آی آر شده بود ، دیتای کامل اونو منتشر کرده.
🔵 حسین درواری و آرین اقبال و عادل طالبی هم آزاد شدند. ❤️
@onhex_ir
🟢 How to create a forensic image of a physical hard drive using FTK Imager
🔴 تو این مقاله به نحوه گرفتن IMAGE با FTK از یه هاردی که رو یه سیستم خاموش هست پرداخته و قدم به قدم مراحل رو توضیح میده.
@onhex_ir
🔴 تو این مقاله به نحوه گرفتن IMAGE با FTK از یه هاردی که رو یه سیستم خاموش هست پرداخته و قدم به قدم مراحل رو توضیح میده.
@onhex_ir
Medium
How to create a forensic image of a physical hard drive using FTK Imager
The purpose of this procedure is to provide step-by-step instructions to follow to capture an image of a physical hard drive
🟢 Google announced the release of a Chrome 107 update that resolves 10 vulnerabilities
🔴 گوگل اعلام کرده که نسخه جدیدی از کروم رو ارائه داده تا 10 تا آسیب پذیری رو توش اصلاح کنه.
اگه از کروم تو لینوکس یا مک استفاده می کنید ، نسخه جدید 107.0.5304.110 هستش و اگه ویندوزی هستید نسخه جدید 107.0.5304.106/.107 هستش.
از بین این ده تا آسیب پذیری، 6 تاش توسط محققین خارجی گزارش شده که گوگل مبلغ بانتی که داده بهمراه آسیب پذیری رو منتشر کرده.
کلا گوگل برای آسیب پذیری هایی که میاد ، جزییات زیادی رو بلافاصله منتشر نمیکنه تا کاربرا بتونن بروزرسانی رو انجام بدن و میزان تاثیر آسیب پذیری کاهش پیدا کنه.
همه آسیب پذیریها طبقه بندی بالا دارن و روی نسخه های قبل از 107.0.5304.106 تاثیر میزارن.
🟡 آسیب پذیری CVE-2022-3885 : آسیب پذیری از نوع UAF و در V8 هستش . مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $21000
🟡 آسیب پذیری CVE-2022-3886 : آسیب پذیری از نوع UAF و در قسمت Speech Recognition کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $10000
🟡 آسیب پذیری CVE-2022-3887 : آسیب پذیری از نوع UAF و در قسمت Web Workers کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000
🟡 آسیب پذیری CVE-2022-3888 : آسیب پذیری از نوع UAF و در قسمت WebCodecs کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000
🟡 آسیب پذیری CVE-2022-3889 : آسیب پذیری از نوع Type confusion و در V8 هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه.
🟡 آسیب پذیری CVE-2022-3890 : آسیب پذیری از نوع Heap buffer overflow و در Crashpad کروم اندرویدی هستش. مهاجم میتونه سندباکس دور بزنه.
در مجموع گوگل 45000 دلار بانتی داده که البته دو مورد آخری در مرحله محاسبه میزان بانتی قرار داره.
@onhex_ir
🔴 گوگل اعلام کرده که نسخه جدیدی از کروم رو ارائه داده تا 10 تا آسیب پذیری رو توش اصلاح کنه.
اگه از کروم تو لینوکس یا مک استفاده می کنید ، نسخه جدید 107.0.5304.110 هستش و اگه ویندوزی هستید نسخه جدید 107.0.5304.106/.107 هستش.
از بین این ده تا آسیب پذیری، 6 تاش توسط محققین خارجی گزارش شده که گوگل مبلغ بانتی که داده بهمراه آسیب پذیری رو منتشر کرده.
کلا گوگل برای آسیب پذیری هایی که میاد ، جزییات زیادی رو بلافاصله منتشر نمیکنه تا کاربرا بتونن بروزرسانی رو انجام بدن و میزان تاثیر آسیب پذیری کاهش پیدا کنه.
همه آسیب پذیریها طبقه بندی بالا دارن و روی نسخه های قبل از 107.0.5304.106 تاثیر میزارن.
🟡 آسیب پذیری CVE-2022-3885 : آسیب پذیری از نوع UAF و در V8 هستش . مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $21000
🟡 آسیب پذیری CVE-2022-3886 : آسیب پذیری از نوع UAF و در قسمت Speech Recognition کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $10000
🟡 آسیب پذیری CVE-2022-3887 : آسیب پذیری از نوع UAF و در قسمت Web Workers کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000
🟡 آسیب پذیری CVE-2022-3888 : آسیب پذیری از نوع UAF و در قسمت WebCodecs کروم هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه. مبلغ بانتی : $7000
🟡 آسیب پذیری CVE-2022-3889 : آسیب پذیری از نوع Type confusion و در V8 هستش. مهاجم با استفاده از یه صفحه HTML مخرب میتونه از این آسیب پذیری برای اکسپلویت heap corruption استفاده کنه.
🟡 آسیب پذیری CVE-2022-3890 : آسیب پذیری از نوع Heap buffer overflow و در Crashpad کروم اندرویدی هستش. مهاجم میتونه سندباکس دور بزنه.
در مجموع گوگل 45000 دلار بانتی داده که البته دو مورد آخری در مرحله محاسبه میزان بانتی قرار داره.
@onhex_ir
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 107.0.5304.110 for Mac and Linux and 107.0.5304.106/.107 for Windows , which will roll out over the...
🟢 CVE-2022-26730 | ColorSync | Hoyt LLC
🔴 تو این پست به بررسی آسیب پذیری CVE-2022-26730 که یه memory corruption در پردازش ColorSync ICC Profile هستش ، پرداخته. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالا رو داره.
مهاجم با ارسال یه عکس مخرب میتونست کد دلخواه اجرا کنه. در نسخه macOS Ventura 13 اصلاح شد.
@onhex_ir
🔴 تو این پست به بررسی آسیب پذیری CVE-2022-26730 که یه memory corruption در پردازش ColorSync ICC Profile هستش ، پرداخته. این آسیب پذیری دارای امتیاز 8.8 و طبقه بندی بالا رو داره.
مهاجم با ارسال یه عکس مخرب میتونست کد دلخواه اجرا کنه. در نسخه macOS Ventura 13 اصلاح شد.
@onhex_ir
Security Research & Defense
CVE-2022-26730 | ColorSync
The issue described in this report was found in the CMMLutTag::InitializeCurveTable method, as called by CMMLutTag::CMMLutTag during the initialization of A2B0/B2A0 tags of type mAB/mBA.
🟢 How one misconfiguration in ADCS can lead to full AD Forest compromise
🔴 تو این پست به حمله ESC4 (Vulnerable Certificate Template Access Control) روی اکتیودایرکتوری پرداخته.
@onhex_ir
🔴 تو این پست به حمله ESC4 (Vulnerable Certificate Template Access Control) روی اکتیودایرکتوری پرداخته.
@onhex_ir
Microsoft 365 Security
How one misconfiguration in ADCS can lead to full AD Forest compromise
Active Directory Certificate Services (ADCS) has become more popular with all the recent attacks that has been shared publicly. The folks from SpecterOps shared a whitepaper with all the possible a…
OnHex
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه) 🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد. 🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش،…
🔴 خبرهای هک حمایت از اعتراضات به کشته شدن مهسا امینی (بمرور بروز میشه)
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه هکری عقاب زاگرس مدعی هک شرکت ماشین سازی ویژه شد.
@onhex_ir
🟡 منظور از ، "از دسترس خارج کردن" اینکه سایت برای مدتی ، دقیقه یا ساعت ، دچار اختلال شده و بعدش دوباره بالا میاد.
🟡 برای برخی خبرهای هک ، مستندات زیادی ارائه نمیشه و صرفا یه عکس هستش، برای همین خبرها رو با ذکر "ادعا کرده" یا "مدعی شده" میزارم.
🔵 گروه هکری عقاب زاگرس مدعی هک شرکت ماشین سازی ویژه شد.
@onhex_ir