This media is not supported in your browser
VIEW IN TELEGRAM
🔴 کلاهبرداری و خالی کردن حساب افراد با پیامکهای جعلی از طرف سامانه ثنا
⚠️ #هوشیار_باشیم
📌لازم به ذکر است که این ویدئو مربوط به خبر 15 شهریور 1400 میباشد، اما با توجه به بازار داغ این نوع کلاهبرداری در روزهای اخیر و به منظور آگاهسازی شما عزیزان، مجدداً در کانال قرار گرفته است. لطفاً دیگران را نیز از این نوع کلاهبرداریها آگاه کنید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ #هوشیار_باشیم
📌
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
🛡راهاندازی آکادمی شبکه و امنیت شبکه در غرب کشور، توسط مرکز تخصصی آپا دانشگاه رازی 🔰 در راستای تحققبخشی به رسالت خود در زمینهی آموزش نیروی متخصص در حوزه فناوری اطلاعات، بر آن شدیم تا با راهاندازی آکادمی شبکه در راستای ارتقاء سطح امنیت شبکه در غرب کشور…
📝 ثبتنام دورههای آکادمی شبکه و امنیت شبکه مرکز تخصصی آپا دانشگاه رازی
🟢 با تدریس اساتید مجرب و ارائه گواهی معتبر افتا
💥 20 درصد تخفیف ویژه دانشجویان
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-5
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🟢 با تدریس اساتید مجرب و ارائه گواهی معتبر افتا
💥 20 درصد تخفیف ویژه دانشجویان
📎 لینک ثبتنام👇
🌐 https://evand.com/events/aparazi-5
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 آسیبپذیریهای اجرای کد در محصولات سیسکو
🔷 بهرهبرداری موفق از شدیدترینِ این آسیبپذیریها به مهاجمِ احراز هویت نشده از راه دور اجازه میدهد بر روی سیستمهای آسیبپذیر کد دلخواه خود اجرا نماید.
🔶 بسته به حق دسترسیهای کاربر مورد هدف، مهاجم میتواند اقدامات مخرب مختلفی مانند مشاهده، حذف یا تغییر دادهها انجام دهد.
❌ محصولات تحت تأثیر:
▪️RV160 VPN Routers
▪️RV160W Wireless-AC VPN Routers
▪️RV260 VPN Routers
▪️RV260P VPN Routers with PoE
▪️RV260W Wireless-AC VPN Routers
▪️RV340 Dual WAN Gigabit VPN Routers
▪️RV340W Dual WAN Gigabit Wireless-AC VPN Routers
▪️RV345 Dual WAN Gigabit VPN Routers
▪️RV345P Dual WAN Gigabit POE VPN Routers
✅ توصیههای امنیتی
🔸 اعمال بهروزرسانیهای ارائهشده توسط سیسکو، پس از انجام تست مناسب
🔸 اجرای تمامی نرمافزارها با کاربر فاقد حق دسترسی مدیریتی
🔸 عدم بازدید از وبسایتها یا کلیک بر روی لینکهای ارسالشده از منابع ناشناس یا نامعتبر
🔸 اعمال اصل حداقل دسترسی برای تمامی سیستمها و سرویسها
📎 متن کامل خبر 👇
🌐 https://yun.ir/7mpwwb
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 بهرهبرداری موفق از شدیدترینِ این آسیبپذیریها به مهاجمِ احراز هویت نشده از راه دور اجازه میدهد بر روی سیستمهای آسیبپذیر کد دلخواه خود اجرا نماید.
🔶 بسته به حق دسترسیهای کاربر مورد هدف، مهاجم میتواند اقدامات مخرب مختلفی مانند مشاهده، حذف یا تغییر دادهها انجام دهد.
❌ محصولات تحت تأثیر:
▪️RV160 VPN Routers
▪️RV160W Wireless-AC VPN Routers
▪️RV260 VPN Routers
▪️RV260P VPN Routers with PoE
▪️RV260W Wireless-AC VPN Routers
▪️RV340 Dual WAN Gigabit VPN Routers
▪️RV340W Dual WAN Gigabit Wireless-AC VPN Routers
▪️RV345 Dual WAN Gigabit VPN Routers
▪️RV345P Dual WAN Gigabit POE VPN Routers
✅ توصیههای امنیتی
🔸 اعمال بهروزرسانیهای ارائهشده توسط سیسکو، پس از انجام تست مناسب
🔸 اجرای تمامی نرمافزارها با کاربر فاقد حق دسترسی مدیریتی
🔸 عدم بازدید از وبسایتها یا کلیک بر روی لینکهای ارسالشده از منابع ناشناس یا نامعتبر
🔸 اعمال اصل حداقل دسترسی برای تمامی سیستمها و سرویسها
📎 متن کامل خبر 👇
🌐 https://yun.ir/7mpwwb
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ آسیبپذیری در مرورگر فایرفاکس که به مهاجم دسترسی admin میدهد❗️
🔷 موزیلا برای تعدادی آسیبپذیری در مرورگر فایرفاکس بهروزرسانیهای امنیتی منتشر نمود.
🔶 این آسیبپذیریها دارای شدت بالا و متوسط بوده و برخی از آنها امکان ارتقاء سطح دسترسی به سطح SYSTEM را برای مهاجم فراهم میکنند و یا موجب اجرای کد دلخواه در سیستم قربانی میشوند.
❌ این آسیبپذیریها تمام نسخههای قبل از Firefox 97 و Firefox ESR 91.6 را تحت تأثیر قرار میدهند.
✅ توصیه میشود هر چه سریعتر مرورگر فایرفاکس خود را به نسخه Firefox 97 و یا Firefox ESR 91.6 بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 موزیلا برای تعدادی آسیبپذیری در مرورگر فایرفاکس بهروزرسانیهای امنیتی منتشر نمود.
🔶 این آسیبپذیریها دارای شدت بالا و متوسط بوده و برخی از آنها امکان ارتقاء سطح دسترسی به سطح SYSTEM را برای مهاجم فراهم میکنند و یا موجب اجرای کد دلخواه در سیستم قربانی میشوند.
❌ این آسیبپذیریها تمام نسخههای قبل از Firefox 97 و Firefox ESR 91.6 را تحت تأثیر قرار میدهند.
✅ توصیه میشود هر چه سریعتر مرورگر فایرفاکس خود را به نسخه Firefox 97 و یا Firefox ESR 91.6 بهروزرسانی نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ آسیبپذیریهای بحرانی در افزونه PHP Everywhere وردپرس❗️
🔷 این افزونه در بیش از 30،000 سایت وردپرسی نصب شده است و به منظور وارد کردن و اجرای کدهای مبتنی بر PHP در بخشهای مختلف سایت وردپرسی مورد استفاده قرار میگیرد.
🔶 این آسیبپذیریها با شناسههای CVE-2022-24663، CVE-2022-24664 و CVE-2022-24665، دارای شدت بحرانی (9.9 از 10) بوده و امکان اجرای کد از راه دور را برای مهاجمان فراهم میکنند.
❌ نسخهی 2.0.3 PHP Everywhere و نسخههای قبل از آن، تحت تأثیر این آسیبپذیریها قرار دارند.
✅ به کاربران سایتهای وردپرسی توصیه میشود، هر چه سریعتر افزونهی PHP Everywhere را به نسخهی 3.0.0 ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این افزونه در بیش از 30،000 سایت وردپرسی نصب شده است و به منظور وارد کردن و اجرای کدهای مبتنی بر PHP در بخشهای مختلف سایت وردپرسی مورد استفاده قرار میگیرد.
🔶 این آسیبپذیریها با شناسههای CVE-2022-24663، CVE-2022-24664 و CVE-2022-24665، دارای شدت بحرانی (9.9 از 10) بوده و امکان اجرای کد از راه دور را برای مهاجمان فراهم میکنند.
❌ نسخهی 2.0.3 PHP Everywhere و نسخههای قبل از آن، تحت تأثیر این آسیبپذیریها قرار دارند.
✅ به کاربران سایتهای وردپرسی توصیه میشود، هر چه سریعتر افزونهی PHP Everywhere را به نسخهی 3.0.0 ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
📝 ثبتنام دوره آنلاین هکر قانونمند
⏰مدت دوره: 45 ساعت
📆 زمان برگزاری: شنبهها ساعت 17:30 الی 20
👤 مدرس: مهندس شهاب ارکان
💥 20% تخفیف ویژه دانشجویان 💥
💥 تخفیف پلکانی ویژه دانشپذیران دورههای آپا💥
📍 همرا با ارائه مدرک معتبر افتا
📎 لینک ثبتنام👇
🌐 https://evand.com/events/raziapa-1400
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⏰مدت دوره: 45 ساعت
📆 زمان برگزاری: شنبهها ساعت 17:30 الی 20
👤 مدرس: مهندس شهاب ارکان
💥 20% تخفیف ویژه دانشجویان 💥
💥 تخفیف پلکانی ویژه دانشپذیران دورههای آپا💥
📍 همرا با ارائه مدرک معتبر افتا
📎 لینک ثبتنام👇
🌐 https://evand.com/events/raziapa-1400
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیریهای مهم در مرورگر گوگل کروم
🔷 شرکت گوگل، برای هشت آسیبپذیری امنیتی در مرورگر کروم خود، که 7 مورد از آنها دارای شدت بالا و یک مورد دارای شدت متوسط میباشند، بهروزرسانی منتشر نمود.
🔶 از جملهی این نقصها، یک آسیبپذیری روزصفر با شدت بالا و دارای شناسهی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهرهبرداری قرار گرفته و به عنوان اولین آسیبپذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته میشود.
❌ تمام نسخههای قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیبپذیریهای مذکور قرار دارند.
✅ به کاربران گوگل کروم توصیه میشود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخهی 98.0.4758.102 در ویندوز، مک یا لینوکس بهروزرسانی نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیریهای مهم در مرورگر گوگل کروم
🔷 شرکت گوگل، برای هشت آسیبپذیری امنیتی در مرورگر کروم خود، که 7 مورد از آنها دارای شدت بالا و یک مورد دارای شدت متوسط میباشند، بهروزرسانی منتشر نمود.
🔶 از جملهی این نقصها، یک آسیبپذیری روزصفر با شدت بالا و دارای شناسهی CVE-2022-0609 است که در حملات واقعی به طور فعال مورد بهرهبرداری قرار گرفته و به عنوان اولین آسیبپذیری روزصفری که توسط این شرکت بزرگ در سال 2022 وصله شده است در نظر گرفته میشود.
❌ تمام نسخههای قبل از 98.0.4758.102 Google Chrome تحت تأثیر آسیبپذیریهای مذکور قرار دارند.
✅ به کاربران گوگل کروم توصیه میشود برای کاهش هر گونه تهدید احتمالی، مرورگر کروم خود را به نسخهی 98.0.4758.102 در ویندوز، مک یا لینوکس بهروزرسانی نمایند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 آسیبپذیری اجرای کد از راه دور در نرمافزار پایگاه داده Apache Cassandra
🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختاریافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.
🔶 این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) میباشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد.
✅ به کاربران توصیه میشود نرمافزار خود را به نسخههای 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 آپاچی کاساندرا یک سیستم مدیریت پایگاه داده NoSQL توزیع شده آزاد و متنباز میباشد که به منظور مدیریت حجم عظیمی از دادههای ساختاریافته بر روی سرورهای معمولی و همچنین فراهم ساختن قابلیت دسترسی بالا طراحی شده است.
🔶 این آسیبپذیری با شناسه CVE-2021-44521، دارای شدت بالا (۸.۴ از ۱۰) میباشد که با اجرای کد از راه دور توسط مهاجم، به راحتی قابل بهرهبرداری است و پتانسیل ایجاد خرابی در سیستمها را دارد.
✅ به کاربران توصیه میشود نرمافزار خود را به نسخههای 3.0.26، 3.11.12 و 4.0.2 ارتقاء دهند.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیری در محصولات VMware
🔷 شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای رِنج شدت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند.
❌ محصولات تحت تأثیر :
▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions
✅ به کاربران و مدیران توصیه میشود هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:
🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیری در محصولات VMware
🔷 شرکت VMware برای رفع پنج آسیبپذیری در محصولات خود بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای رِنج شدت 5.3 تا 8.4 از 10 میباشند و بهرهبرداری از آنها امکان دسترسی به محیط مجازی داخل سازمان را برای مهاجم فراهم میکند.
❌ محصولات تحت تأثیر :
▪️VMware ESXi 7.0 U3, 7.0 U2, 7.0 U1, 6.5, 6.7, 7.0 versions
▪️VMware Workstation Pro / Player (Workstation) 16.x version
▪️VMware Fusion Pro / Fusion (Fusion) 12.x version
▪️VMware Cloud Foundation (Cloud Foundation) 3.x, 4.x versions
✅ به کاربران و مدیران توصیه میشود هر چه سریعتر بهروزرسانیها و اقدامات کاهشی ارائهشده توسط شرکت VMware را که در لینک زیر آورده شده است اعمال نمایند:
🌐 https://www.vmware.com/security/advisories/VMSA-2022-0004.html
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔴 انتشار بهروزرسانی برای آسیبپذیری بحرانی در Spring Cloud Function Framework
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این آسیبپذیری با شناسه CVE-2022-22963 و شدت 9.8 از طریق اجرای کد از راه دور در Spring Cloud Function با Spring Expression آثار مخربی از خود برجای می گذارد.
🔶 آسیبپذیری مذکور بر نسخههای 3.1.6 و 3.2.2 و نسخههای پشتیبانی نشده قدیمیتر تاثیر میگذارد.
✅ به کاربران توصیه میشود نرمافزار خود را به آخرین نسخه بهروز و وصلهشده در سایت سیسکو ارتقاء دهند.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-scf-rce-DQrHhJxH
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو
🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد.
🔶 این آسیبپذیری به یک مهاجم احراز هویت نشده اجازه میدهد از راه دور کنترلهای احراز هویت را دور بزند و از طریق رابط مدیریت به دستگاه وارد شود.
❌ محصولات تحت تأثیر👇
اگر محصولات زیر از Cisco WLC Software نسخهی ۸.۱۰.۱۵۱.۰ یا ۸.۱۰.۱۶۲.۰ استفاده میکنند و "macfilter radius compatibility" آنها بر روی "Other" تنظیم شده است، توسط آسیبپذیری مذکور تحت تأثیر قرار میگیرند:
▪️3504 Wireless Controller
▪️5520 Wireless Controller
▪️8540 Wireless Controller
▪️Mobility Express
▪️Virtual Wireless Controller (vWLC)
❌ علاوه بر موارد فوق، کاربرانی که از نسخههای زیر استفاده میکنند که از طریق Software Center (Cisco.com) در دسترس نیستند نیز باید دستگاه خود را آسیبپذیر تلقی کنند:
▪️8.10.151.4 تا 8.10.151.10
▪️8.10.162.1 تا 8.10.162.14
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
⚠️ هشدار❗️ آسیبپذیری دور زدن احراز هویت در رابط مدیریت Wireless LAN Controller سیسکو 🔷 این آسیبپذیری دارای شناسهی CVE-2022-20695 و شدت بحرانی (۱۰.۰ از ۱۰.۰) بوده و در رابط مدیریت نرمافزار Wireless LAN Controller (WLC) وجود دارد. 🔶 این آسیبپذیری به…
✅ توصیه امنیتی
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
▪️
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است.
wlc > show macfilter summary
Output:MAC Filter RADIUS Compatibility mode............. Other
MAC Filter Delimiter............................. Single-Hyphen
MAC Filter Entries............................... 0
راهحلهای رفع این آسیبپذیری به صورت زیر است، که بر اساس نوع محیط باید یکی از آنها را انتخاب کنید:
گزینهی ۱: Macfilters در محیط وجود ندارد.
کاربرانی که از macfilters استفاده نمیکنند، میتوانند با استفاده از دستور زیر macfilter radius compatibility mode را به مقدار پیشفرض بازنشانی کنند:
wlc > config macfilter radius-compat cisco
گزینهی دو: Macfilters در محیط وجود دارد.
کاربرانی که از macfilters استفاده میکنند و میتوانند پیکربندی radius server را برای مطابقت با سایر مُدهایِ سازگارِ ممکن، تغییر دهند، میتوانند با استفاده از دستورات زیر مقدار macfilter compatibility را به cisco و یا free تغییر دهند:
▪️
wlc > config macfilter radius-compat cisco
▪️
wlc > config macfilter radius-compat free
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
APA Razi
✅ توصیه امنیتی 👈برای تشخیص آسیبپذیر بودن پیکربندی Cisco WLC، از دستور show macfilter summary CLI استفاده کنید. اگر در خروجیِ دستور، RADIUS compatibility mode مانند کد زیر برابر با "other" بود، دستگاه آسیبپذیر است. wlc > show macfilter summary Output:…
در جدول فوق نیز نسخههای آسیبپذیر و نسخههای اصلاحشدهی آنها آورده شده است که جهت رفع آسیبپذیری میتوانید بهروزرسانیهای منتشر شده را نصب نمایید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔰 ثبتنام دورههای تخصصی مرکز آپا دانشگاه رازی
🛡 دورههای شبکه و امنیت شبکه👇
🌐 https://evand.com/events/aparazi-5
🛡 دوره مقدماتی امنیت (+Security)👇
🌐 https://evand.com/events/aparazi-1
🛡 دوره هکر قانونمند (CEHv11)👇
🌐 https://evand.com/events/aparazi-3
💥 با 10 درصد تخفیف دانشجویی
☎️ شماره تماس جهت کسب اطلاعات بیشتر:
083-34343251
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🛡 دورههای شبکه و امنیت شبکه👇
🌐 https://evand.com/events/aparazi-5
🛡 دوره مقدماتی امنیت (+Security)👇
🌐 https://evand.com/events/aparazi-1
🛡 دوره هکر قانونمند (CEHv11)👇
🌐 https://evand.com/events/aparazi-3
💥 با 10 درصد تخفیف دانشجویی
☎️ شماره تماس جهت کسب اطلاعات بیشتر:
083-34343251
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
📎 متن کامل خبر👇
🌐 https://yun.ir/kfklsb
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیریهای خطرناک در سیستمعامل اندروید
سه آسیبپذیری در سیستمعامل اندروید منتشر شده است که به مهاجم امکان دسترسی از راه دور به رسانهها و مکالمات صوتی قربانی را خواهد داد.
🔹آسیبپذیری با شناسه CVE-2021-30351، دارای شدت بحرانی (9.8 از 10).
🔹 آسیبپذیری با شناسه CVE-2021-0674، دارای شدت متوسط (5.5 از 10).
🔹آسیبپذیری با شناسه CVE-2021-0675، دارای شدت بالا (7.8 از 10).
✅ توصیه امنیتی:
▪️نصب آخرین بهروزرسانی منتشر شده
▪️استفاده از راهحلهای امنیتی قوی یا برنامه آنتیویروس
▪️استفاده از رمزهای عبور پیچیده
▪️فعال کردن احراز هویت چند عاملی
▪️عدم استفاده از رمزهای عبور از قبل استفاده شده
▪️اجتناب از باز کردن فایلهای صوتی از منابع ناشناس و مشکوک
📎 متن کامل خبر👇
🌐 https://yun.ir/kfklsb
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
📎 متن کامل خبر👇
🌐 https://yun.ir/1jzgla
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
آسیبپذیری بحرانی دور زدن احراز هویت در نرمافزار Jira
🔷 این آسیبپذیری با شناسه CVE-2022-0540 و شدت بحرانی (9.9 از 10)، در نرمافزار Jira Seraph افشا شده است و به مهاجم احراز هویت نشده اجازه میدهد تا با ارسال یک درخواستِ ساختگیِ HTTP از راه دور، احراز هویت را دور بزند.
❌ محصولات تحت تأثیر:
آسیبپذیری مذکور بر محصولات Jira و Jira Service Management تاثیر میگذارد.
✅ به کاربران توصیه میشود در اسرع وقت نسبت به اعمال بهروزرسانیهای منتشر شده اقدام نمایند.
📎 متن کامل خبر👇
🌐 https://yun.ir/1jzgla
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️هشدار مایکروسافت درخصوص بدافزار سرورهای SQL از طریق حمله بروت فورس❗️
🔷 این حملات با هدف بهرهبرداری از رمزهای عبور ضعیف مورد استفاده در سرورهای پایگاه داده SQL مایکروسافت که در بستر اینترنت هستند صورت میگیرد.
🔶 بررسیهای انجام شده توسط این شرکت، استفاده نادرست از ابزار کمکی به نام SQLPS.exe را نشان میدهد.
🔷 مهاجمان از sqlps.exe برای ایجاد یک حساب کاربری جدید استفاده میکنند که با اضافه کردن آن به نقش sysadmin، میتوانند کنترل کامل سرور SQL را به دست بگیرند.
❌ محصولات تحت تأثیر:
تمام سرورهای پایگاه داده SQL مایکروسافت
✅ توصیه امنیتی:
به مدیران MSSQL توصیه میشود که برای محافظت از سرورهای خود در برابر چنین حملاتی، سرورهای خود را در بستر اینترنت قرار ندهند و همچنین پیشنهاد میگردد:
▪️همواره از رمز عبور قوی و پیچیده استفاده کنید.
▪️اطمینان حاصل کنید که ثبت رویداد را فعال کردهاید.
▪️همیشه از یک برنامه آنتیویروس قوی استفاده کنید.
▪️همواره آخرین بروزرسانیهای امنیتی را برای کاهش خطر حمله اعمال کنید.
▪️احراز هویت چند عامله را فعال کنید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔷 این حملات با هدف بهرهبرداری از رمزهای عبور ضعیف مورد استفاده در سرورهای پایگاه داده SQL مایکروسافت که در بستر اینترنت هستند صورت میگیرد.
🔶 بررسیهای انجام شده توسط این شرکت، استفاده نادرست از ابزار کمکی به نام SQLPS.exe را نشان میدهد.
🔷 مهاجمان از sqlps.exe برای ایجاد یک حساب کاربری جدید استفاده میکنند که با اضافه کردن آن به نقش sysadmin، میتوانند کنترل کامل سرور SQL را به دست بگیرند.
❌ محصولات تحت تأثیر:
تمام سرورهای پایگاه داده SQL مایکروسافت
✅ توصیه امنیتی:
به مدیران MSSQL توصیه میشود که برای محافظت از سرورهای خود در برابر چنین حملاتی، سرورهای خود را در بستر اینترنت قرار ندهند و همچنین پیشنهاد میگردد:
▪️همواره از رمز عبور قوی و پیچیده استفاده کنید.
▪️اطمینان حاصل کنید که ثبت رویداد را فعال کردهاید.
▪️همیشه از یک برنامه آنتیویروس قوی استفاده کنید.
▪️همواره آخرین بروزرسانیهای امنیتی را برای کاهش خطر حمله اعمال کنید.
▪️احراز هویت چند عامله را فعال کنید.
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
⚠️ هشدار❗️
🛑 آسیبپذیریهای بحرانی در مرورگر فایرفاکس
🔷 موزیلا برای رفع تعدادی آسیبپذیری روزصفر در چندین محصول خود که در مسابقهی هک Pwn2Own Vancouver 2022 مورد بهرهبرداری قرار گرفته بودند، بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای شدت بحرانی بوده و یک مهاجم با بهرهبرداری موفق از این آسیبپذیریها میتواند امکان اجرای کدهای جاوااسکریپت مخرب را در دستگاههای موبایل و دسکتاپِ دارای نسخهی آسیبپذیرِ فایرفاکس به دست آورد.
❌ محصولات تحت تأثیر
▪️Firefox ESR
▪️Firefox
▪️Firefox for Android
▪️Thunderbird
✅ توصیه امنیتی
آسیبپذیریهای مذکور در نسخههای زیر برطرف شدهاند:
🔸 Firefox ESR 91.9.1
🔸 Firefox 100.0.2
🔸 Firefox for Android 100.3
🔸 Thunderbird 91.9.1
🔻 توصیه میشود هر چه سریعتر مرورگر فایرفاکس خود را بهروز رسانی کنید.
📎 متن کامل خبر👇
🌐 https://yun.ir/916be1
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🛑 آسیبپذیریهای بحرانی در مرورگر فایرفاکس
🔷 موزیلا برای رفع تعدادی آسیبپذیری روزصفر در چندین محصول خود که در مسابقهی هک Pwn2Own Vancouver 2022 مورد بهرهبرداری قرار گرفته بودند، بهروزرسانی امنیتی منتشر نمود. این آسیبپذیریها دارای شدت بحرانی بوده و یک مهاجم با بهرهبرداری موفق از این آسیبپذیریها میتواند امکان اجرای کدهای جاوااسکریپت مخرب را در دستگاههای موبایل و دسکتاپِ دارای نسخهی آسیبپذیرِ فایرفاکس به دست آورد.
❌ محصولات تحت تأثیر
▪️Firefox ESR
▪️Firefox
▪️Firefox for Android
▪️Thunderbird
✅ توصیه امنیتی
آسیبپذیریهای مذکور در نسخههای زیر برطرف شدهاند:
🔸 Firefox ESR 91.9.1
🔸 Firefox 100.0.2
🔸 Firefox for Android 100.3
🔸 Thunderbird 91.9.1
🔻 توصیه میشود هر چه سریعتر مرورگر فایرفاکس خود را بهروز رسانی کنید.
📎 متن کامل خبر👇
🌐 https://yun.ir/916be1
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
🔰 سمینار رایگان نقشه راه ورود به دنیای جذاب شبکه و امنیت سایبری
👤 مدرس: مهندس عزیزی
📅 تاریخ برگزاری: 17 خرداد 1401
⏰ ساعت برگزاری: 11:30 الی 13:30
📌 مکان برگزاری: دانشگاه رازی، دانشکده برق و کامپیوتر، کلاس 102
📎 جهت ثبتنام به لینک زیر مراجعه نمایید👇
🌐 https://evand.com/events/roadmap-3
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi
👤 مدرس: مهندس عزیزی
📅 تاریخ برگزاری: 17 خرداد 1401
⏰ ساعت برگزاری: 11:30 الی 13:30
📌 مکان برگزاری: دانشگاه رازی، دانشکده برق و کامپیوتر، کلاس 102
📎 جهت ثبتنام به لینک زیر مراجعه نمایید👇
🌐 https://evand.com/events/roadmap-3
⭕️ مرکز تخصصی آپا دانشگاه رازی
📲 @APARazi