۱۰ تیر
یک نقص امنیتی حیاتی در miniOrange's Social Login and Register plugin وردپرس کشف شد که میتواند امکان دسترسی به ادرس ایمیل را به کاربرانی که قصد نفوذ دارند به راحتی فراهم کند. این نقص روی تمام نسخه های plugin شامل 7.6.4 اثر دارد و به عنوان CVE-2023-2982 (CVSS score: 9.8) شناخته می شود. István Márton محقق Wordfence اعلام کرده است که اسیب پذیری امکان دسترسی به اکانت های سایت (شامل اکانت هایی که برای ثبت نام استفاده شده اند) را به کاربر نامعتبری که قصد نفوذ دارد را می دهد. این موضوع ریشه در این دارد که کلید رمزنگاری که برای امن کردن اطلاعات در طی login شدن در شبکه های اجتماعی استفاده شده است به صورت حکاکی شده (hard-coded) است بنابراین منجر به این سناریو می شود که مهاجمان می توانند یک درخواست معتبر با استفاده از ادرس ایمیلی که به خوبی رمزنگاری شده ایجاد کرده و با استفاده از آن کاربران را شناسایی کنند. منبع (https://thehackernews.com/2023/06/critical-security-flaw-in-social-login.html) ———————————————————-
#Social Login and Register plugin #WordPress # AmnBAN ———————————————————-
@AmnbanSharif
۱۷:۲۸
۱۴ تیر
ای غدیر! تو دیگر یک برکهی خاموش نیستی، تو مادر اقیانوسهایی.
تک درخت کنارهی آبگیر، سایهات را بگستران! ما آمدهایم بیعت کنیم. که امروز هم دیر نیست…
اکنون به شکرانهی پیوند غدیر با قلبهایمان، در جشن ولایت علی (ع) به شادی مینشینیم.
پیشاپیش عید غدیر خم خجسته باد.#مناسبتی#امن_بان
تک درخت کنارهی آبگیر، سایهات را بگستران! ما آمدهایم بیعت کنیم. که امروز هم دیر نیست…
اکنون به شکرانهی پیوند غدیر با قلبهایمان، در جشن ولایت علی (ع) به شادی مینشینیم.
پیشاپیش عید غدیر خم خجسته باد.#مناسبتی#امن_بان
۹:۴۸
۲۸ تیر
مایکروسافت برای آسیب پذیری روز صفر با شناسه CVE-2023-36884 که در Office و Windows منجر به اجرای کد از راه دور (RCE) میشود راهکارهایی ارائه داده است که از اینجا (https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884) قابل مشاهده است.هنوز برا این آسیب پذیری آپدیتی منتشر نشده است.این آسیب پذیری به مهاجم اجازه می دهد که یک فایل آلوده Office ایجاد کند و پس از بازکردن فایل توسط قربانی روی سیستم او کد مهاجم اجرا شود.در حال حاضر ویندوز دیفندر حمله به این آسیب پذیری را تشخیص میدهد و لاگ زیر را تولید میکند.Emerging threat activity group Storm-0978 detectedمنبع (https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36884)———————————————————-
#Storm-0978 #CVE_2023_36884 #Office #AmnBAN ———————————————————-
@Amnban
۱۰:۱۶
با آب طلا نام حسین قاب کنیدبا نام حسین یادی از آب کنیدخواهید که سربلند و جاوید شویدتا آخر عمر تکیه بر ارباب کنیدفرا رسیدن ماه محرم تسلیت باد #مناسبتی#امن_بان
۱۰:۳۴
۳ مرداد
تصور غلطی بین کاربران سیستم عامل Mac و محصولات اپل وجود دارد که این سیستم عامل از ویروسها و هک شدن مصونیت دارد! در حالی که این روزها حملات و بدافزارها برای این محصولات در حال افزایش است.مثلا ابزار Geacon Cobalt Strike ابزاری برای حمله به آنهاست. در سال جاری میلادی هم محققان ابزار MacStealer را که اطلاعات مهم را از کاربران Apple سرقت میکرد شناسایی کردند.در تحقیقی که توسط Moonlock (https://moonlock.com/?utm_source=TheHackerNews&utm_medium=referral&utm_campaign=contributed_article&utm_term=2023_07_security_survey) انجام شده است 69٪ از شرکت کنندگان شخصا با حملات مواجه شدهاند. طبق همین پژوهش 52٪ از کاربران مک خواسته اند که با متخصصان در مورد امنیت در محیطهای آنلاین صحبت کنند و فقط 30٪ از آنها توانسته اند منابع قابل اطمینان برای افزایش آگاهی در این زمینه پیدا کنند.منبع (https://thehackernews.com/2023/07/macos-under-attack-examining-growing.html)———————————————————-
#mac #Apple #macmalware #AmnBAN ———————————————————-
@Amnban
۱۳:۱۳
۴ مرداد
کن سروری از میر علمدار و حرم یاداز بی کسی اهل حرم در صف بیدادسربیت دعایم بود از درگه ایزدسقای حسین در دو سرا یاور مـا باد
تاسوعای حسینی تسلیت باد
#مناسبتی#امن_بان
۱۲:۵۰
۵ مرداد
آسیب پذیری بحرانی در میکروتیک حدود نیم میلیون دستگاه را در معرض خطر قرار داده است.این آسیب پذیری بحرانی ارتقای سطح دسترسی روی MikroTik RouterOS امکان اجرای کد توسط مهاجم راه دور را میدهد.این آسیب پذیری با شناسه CVE-2023-30799 و CVSS 9.1 بین 500 تا 900 هزار دستگاه میکروتیک را از طریق رابط وب یا Winbox تحت تاثیر قرار میدهد.مهاجم برای بهره جویی از این آسیب پذیری نیاز به احرازهویت دارد و درواقع ارتقای سطح دسترسی از Admin به Super-Admin است.توصیه میشود که آپدیت به نسخه 6.49.8 و 7.x به سرعت انجام شود. منبع (https://thehackernews.com/2023/07/critical-mikrotik-routeros.html)———————————————————-
#MikroTik #CVE_2023_30799 #AmnBAN ———————————————————-
@amnban
۴:۴۵
حسین علیه السلام همچون خورشیدی، قرنهاست که هر روز میدرخشد و تازگی دارد …افسوس از چشمهایی که تنها ده روز از سال، از نورش بهره میبرند …
صلی الله علیک یا اباعبدالله الحسین (ع)
#مناسبتی#امن_بان
#مناسبتی#امن_بان
۸:۵۶
۲۹ مرداد
درصورتی که تمایل دارید به تیمی حرفهای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید!#استخدام #برنامهنویس #برنامهنویسامنیت #امنیت #programming #SecurityProgramming
۵:۰۲
۳۰ مرداد
آسیب پذیری جدیدی در WinRAR با شناسه CVE-2023-40477 و CVSS 7.8 کشف شده است که به مهاجم اجازه اجرای کد روی سیستم قربانی را میدهد. این آسیب پذیری در WinRAR 6.23 رفع شده است.منبع (https://thehackernews.com/2023/08/new-winrar-vulnerability-could-allow.html)———————————————————-
#WinRAR #CVE_2023_40477 #AmnBAN ———————————————————-
@AmnbanSharif
۱۴:۳۶
۳۱ مرداد
درصورتی که تمایل دارید به تیمی حرفهای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_امنیت_شبکه #کارشناس_امنیت
۶:۵۸
۱ شهریور
درصورتی که تمایل دارید به تیمی حرفهای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_ارشد_تست_نفوذ#تست_نفوذ
۱۰:۳۹
۴ شهریور
درصورتی که تمایل دارید به تیمی حرفهای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کارشناس_شبکه_امنیت#soc
۶:۲۷
۵ شهریور
درصورتی که تمایل دارید به تیمی حرفهای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل jobs@amnban.ir یا از طریق جابینجا (https://jobinja.ir/companies/amnban/jobs/CjXv) برای ما ارسال کنید! #استخدام #کاردان_پشتیبانی_شبکه #پشتیبانی #شبکه
۵:۰۲
۲۶ شهریور
۵:۵۵
۳ مهر
تاج امامت است به روی سر شما خیل ملائکند به دور و بر شما قربان چهره ات که تجلی مصطفاست قربان آن صلابت چون حیدر شما
سالروز آغاز امامت و ولایت امام زمان (عج) بر شما تبریک و تهنیت باد.#امن_بان#مناسبتی
سالروز آغاز امامت و ولایت امام زمان (عج) بر شما تبریک و تهنیت باد.#امن_بان#مناسبتی
۷:۰۳
۲۶ مهر
#فلسطین
۵:۵۰
۲۸ آبان
ای اهل عالم! در دیار شور و شادیزد خیمه روز پنجم ماه جمادی
ولادت قهرمان فصاحت و بلاغت، و مظهر مهربانی و عطوفت، عقیله بنی هاشم زینب کبری (س) مبارک باد#مناسبت#امن_بان
۷:۰۴
۶ آذر
بات نت مبتنی بر Mirai از باگ های Zero-Day در روترها و NVR برای حملات DDoS استفاده می کند.یک بدافزار فعال، دو آسیبپذیری صفر روز (zero-day) را با قابلیت اجرای کد از راه دور (RCE) برای متصل کردن روترها و ضبطکنندههای ویدیویی به یک باتنت توزیعشده (DDoS) بر پایه میرای به کار میبرد.Akamai در توصیهای که این هفته منتشر شد، گفت: «این پیلود(Payload) به روترها و ضبطکنندههای ویدئویی تحت شبکه(NVR) با اعتبارهای مدیریتی پیشفرض حمله میکند و در صورت موفقیت نسخههای میرای را نصب میکند.»جزئیات این نقصها در حال حاضر محرمانه است تا patchهای امنیتی منتشر شوند و از سوء استفاده سایر عوامل تهدید کننده جلوگیری شود. انتظار می رود patch یکی از آسیب پذیری ها در ماه آینده منتشر شود.این حملات اولین بار توسط شرکت زیرساخت وب و امنیت علیه هانی پات های آن در اواخر اکتبر 2023 کشف شد. عاملان این حملات هنوز شناسایی نشده اند.منبع (https://thehackernews.com/2023/11/mirai-based-botnet-exploiting-zero-day.html)———————————————————-
#DDoS #Router #AmnBAN ———————————————————-
@amnban
۸:۱۵
هشدار: 3 آسیبپذیری بحرانی، اطلاعات کاربران ownCloud را به خطر افشای دادهها میاندازد.توسعه دهندگان نرمافزار متنباز به اشتراکگذاری فایل ownCloud هشدار دادهاند که سه آسیبپذیری امنیتی بحرانی وجود دارد که میتواند برای فاش کردن اطلاعات حساس و تغییر فایلها بهرهبرداری شود.توضیح مختصری از آسیبپذیریها به شرح زیر است: -فاش کردن اعتبارها و پیکربندیهای حساس در مستقرسازیهای کانتینری با تأثیر بر روی نسخههای graphapi از 0.2.0 تا 0.3.0 (امتیاز CVSS: 10.0) -دور زدن تأیید هویت WebDAV Api با استفاده از URLهای از پیشامضا شده با تأثیر بر روی نسخههای هسته از 10.6.0 تا 10.13.0 (امتیاز CVSS: 9.8) -دور زدن اعتبارسنجی زیردامنه با تأثیر بر روی oauth2 قبل از نسخه 0.6.1 (امتیاز CVSS: 9.0)شرکت درباره آسیبپذیری اول گفت: "برنامه 'graphapi' به یک کتابخانه شخص ثالث نیاز دارد که یک URL را فراهم میکند. هنگامی که این URL در دسترس قرار میگیرد، جزئیات پیکربندی محیط PHP (phpinfo) را فاش میکند." منبع (https://thehackernews.com/2023/11/warning-3-critical-vulnerabilities.html)———————————————————-
#ownCloud #graphapi #AmnBAN ———————————————————-
@amnban
۸:۴۶