⚠️ هشدار❗️
آسیب‌پذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت

🔷 این آسیب‌پذیری روزصفر با شناسه‌ی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد.

🔶 آسیب‌پذیری مذکور تحت حمله‌ی فعالانه‌ی مهاجمان قرار دارد و بهره‌برداری موفق از آن امکان نصب برنامه، مشاهده، تغییر یا حذف داده و ایجاد حساب کاربری جدید را برای مهاجم فراهم می‌کند.

توصیه امنیتی
در حال حاضر هیچ وصله‌ای برای این نقص وجود ندارد، اما مایکروسافت توصیه می‌کند که کاربرانِ آسیب‌پذیر فعلاً URL MSDT غیرفعال کنند تا خطرات این نقص را به طور موقت کاهش دهند.


⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
APA Razi
⚠️ هشدار❗️ آسیب‌پذیری روزصفر اجرای کد از راه دور به نام Follina در ابزار MSDT مایکروسافت 🔷 این آسیب‌پذیری روزصفر با شناسه‌ی CVE-2022-30190 و شدت بالا (7.8 از 10)، در ابزار Diagnosis ویندوز وجود دارد. 🔶 آسیب‌پذیری مذکور تحت حمله‌ی فعالانه‌ی مهاجمان قرار…
👈 برای غیرفعال کردن URL MSDT به صورت زیر عمل کنید:

▪️پنجره خط فرمان (cmd) را به عنوان administrator اجرا کنید؛ با اجرای دستور زیر از registry key بکاپ بگیرید:

reg export HKEY_CLASSES_ROOT\ms-msdt filename

و سپس دستور زیر را اجرا کنید:
reg delete HKEY_CLASSES_ROOT\ms-msdt /f

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 آسیب‌پذیری‌های مهم در مرورگر فایرفاکس

🔷 چندین آسیب‌پذیری با شدت بالا در محصولات فایرفاکس کشف شده است که امکان اجرای کد دلخواه را برای مهاجم فراهم می‌کند و بسته به دسترسی‌های کاربر مرتبط، پس از آن می‌تواند برنامه نصب کند، داده‌ها را مشاهده کرده و آن‌ها را تغییر داده یا حذف کند، همچنین می‌تواند حساب کاربری با دسترسی کامل ایجاد کند.

محصولات تحت تأثیر:
▪️Mozilla Firefox prior to 101
▪️Firefox ESR prior to 91.10
▪️Thunderbird prior to 91.10

توصیه امنیتی
آسیب‌پذیری‌های مذکور در نسخه‌های زیر برطرف شده‌اند. به کاربران و مدیران توصیه می‌شود، هر چه سریع‌تر مرورگر فایرفاکس خود را به نسخه‌های جدید به‎‌روزرسانی نمایند.

🔸 Mozilla Firefox 101
🔸 Firefox ESR 91.10
🔸 Thunderbird 91.10


⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
APA Razi pinned a photo
💠 روندنمای فعالیت بدافزار chaplin

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری‌های با شدت بحرانی و بالا در محصولات Cisco Expressway و TelePresence Video Communication Server سیسکو


🔷 چندین آسیب‌پذیری در API و رابط مدیریت تحت‌وب نرم‌افزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو، که برای مهاجم از راه دور امکان بازنویسی فایل‌های دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیب‌پذیر (چنانچه دارای پیکربندی پیش‌فرض باشد) فراهم می‌کند.

🔶 این آسیب‌پذیری‌ها دارای شناسه‌های CVE-2022-20812 با شدت بحرانی (9.0 از 10) و CVE-2022-20813 با شدت بالا (7.4 از 10) می‌باشند.

محصولات تحت تأثیر:
▪️نرم‌افزارCisco Expressway Series نسخه 14.0 و نسخه‌های قبل از آن.
▪️نرم‌افزارCisco TelePresence VCS نسخه 14.0 و نسخه‌های قبل از آن.

توصیه امنیتی:
سیسکو برای رفع آسیب‌پذیری‌های مذکور به‌روزرسانی‌های نرم‌افزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیب‌پذیری‌ها وجود ندارد، لذا به کاربران توصیه می‌شود هر چه سریع‌تر محصولات آسیب‌پذیر خود را به نسخه‌های به‌روزرسانی‌شده ارتقاء دهند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 آسیب‌پذیری‌ در محصولات Fortinet❗️

🔷 فورتینت مجموعه‌ای از آسیب‌پذیری‌های امنیتی که چندین محصول این شرکت را تحت تأثیر قرار می‌دهند برطرف نموده است.

🔶 این آسیب‌پذیری‌ها دارای شدت بالا و با شناسه‌های CVE-2022-26117 (شدت 8.0 از 10)، CVE-2022-30302 (شدت 7.9 از 10)، CVE-2021-41031 (شدت 7.8 از 10) و CVE-2021-43072 (شدت 7.4 از 10) می‌باشند.

لیست نسخه‌های آسیب‌پذیر و نسخه‌های به‌روزشده‌ی این محصولات در لینک زیر آمده است:
https://cert.ir/news/13393

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 سه‌شنبه وصله... چهارشنبه حمله❗️

♻️ مایکروسافت در به‌روزرسانی روز سه‌شنبه 12 جولای 2022، 84 آسیب‌پذیری با شدت بحرانی و مهم را در محصولات خود برطرف کرده است.

📎 جهت اطلاع از محصولات آسيب‌پذیر و نحوه‌ی وصله یا به‌روزرسانی آن‌ها به لینک زیر مراجعه نمایید:
🌐 https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

برای جلوگیری از حملات سایبری پس از ارائه‌ی وصله‌های امنیتی، توصیه می‌شود در اسرع وقت اقدامات لازم را جهت رفع آسیب‌پذیری‌ها انجام دهید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 آسیب‌پذیری در سیستم مدیریت محتوای دروپال❗️

🔷 دروپال چهار آسیب‌پذیری را در این سیستم مدیریت محتوای محبوب برطرف نموده است.

🔶 مهم‌ترین این آسیب‌پذیری‌ها که شناسه‌ی CVE-2022-25277 به آن اختصاص داده شده است و دارای شدت "بحرانی" می‌باشد، در هسته‌ی دروپال وجود دارد و می‌تواند با آپلود فایل‌های ساختگی منجر به اجرای کد دلخواه PHP در وب‌سرورهای آپاچی شود.

🔷 سه آسیب‌پذیری دیگر نیز که شدت "متوسط بحرانی" به آن‌ها اختصاص داده شده است، هسته‌ی دروپال را تحت تأثیر قرار می‌دهند و بهره‌برداری از آن‌ها می‌تواند منجر به حملات XSS، افشای اطلاعات و یا دور زدن دسترسی شود.

محصولات تحت تأثیر
آسیب‌پذیری‌های مذکور دروپال 9.3، 9.4 و دروپال 7 را تحت تأثیر قرار می‌دهند.

توصیه امنیتی
▪️در صورت استفاده از دورپال 9.3، آن را به نسخه‌ی 9.3.19 به‌روزرسانی نمایید.
▪️در صورت استفاده از دورپال 9.4، آن را به نسخه‌ی 9.4.3 به‌روزرسانی نمایید.
▪️در صورت استفاده از دروپال 7، آن را به نسخه‌ی 7.91 به‌روزرسانی نمایید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
آسیب‌پذیری در محصولات VMware

شرکت VMware تعداد 10 نقص امنیتی را در محصولات خود برطرف نموده است. این شرکت همچنین در خصوص وصله‌ی آسیب‌پذیری بحرانی دور زدن فرآیند احراز هویت در برخی از محصولات خود که کاربران local domain را تحت تأثیر قرار می‌دهد و مهاجم احراز‌ هویت‌ نشده را قادر می‌سازد تا امتیازات ادمین را به دست آورد، به مدیران هشدار داد.

محصولات تحت تأثیر

▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager

توصیه‌ امنیتی
راهنمای به‌روزرسانی و وصله‌های منتشر شده در لینک زیر آورده شده است:

https://www.vmware.com/security/advisories/VMSA-2022-0021.html

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 بازگشت کلاهبرداران پیامکی ثنا، این بار از طریق واتس‌اپ

⚠️ سال گذشته بود که عده‌ای از مجرمان سایبری، با ارسال پیامک‌های جعلی به شهروندان، و قرار دادن لینکی مخرب در آن، که منجر به نصب یک بدافزار بانکی بر دستگاه کاربر می‌شد، حساب بانکی وی را خالی می‌کردند.

⛔️ طبق گزارش پلیس فتا، کلاهبرداران این بار از طریق واتس‌اپ اقدام نموده‌ و با ارسال پیامی با مضمون مشاهده ابلاغیه، شکواییه و پرونده، و یک فایل apk، که نمونه‌ای از همان بدافزارهای بانکی‌ست، به پیامک‌های دستگاه کاربر دسترسی پیدا کرده و با هدایت وی به درگاه‌های پرداخت جعلی، و در نتیجه سرقت اطلاعات بانکی او، حساب بانکی‌اش را خالی می‌کنند.

👾 گفتنی‌ست برخی نمونه‌های این بدافزارها، قادر به ارسال همان پیام جعلی، به ۲۵۰ نفر از مخاطبین شما هستند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 انتشار به‌روزرسانی اضطراری گوگل برای وصله‌ی آسیب‌پذیری روزصفر در مرورگر کروم❗️

🔷 این آسیب‌پذیری دارای شناسه CVE-2022-3075 و شدت بالا بوده و ناشی از اعتبارسنجی ناکافی داده در Mojo می‌باشد. گزارش‌ها حاکی از آن است که این نقص در حملات مورد بهره‌برداری قرار گرفته است.

محصولات تحت تأثیر
این آسیب‌پذیری مرورگر کروم را در سیستم‌عامل‌های windows، linux و mac تحت تأثیر قرار می‌دهد، همچنین تمام مرورگرهای مبتنی بر کروم مانند Brave، Opera، Vivaldi و Microsoft Edge نیز تحت تأثیر قرار دارند.

توصیه امنیتی
به کاربران توصیه می‌شود هر چه سریع‌تر مرورگر کروم خود را به نسخه‌ی 105.0.5195.102 ارتقاء دهند و به کاربران مرورگرهای مبتنی بر کروم توصيه می‌شود وصله‌های امنیتی را به محض انتشار اعمال نمایند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ بازی‌های آلوده به بدافزار

🔷 بر اساس گزارش کسپرسکی، در یک سال گذشته، بیش از ۳۸۰ هزار کاربر بازی‌های کامپیوتری و موبایلی، توسط ۹۲ هزار فایل آلوده به بدافزار مورد تهدید قرار گرفته‌اند.

👾 لیست ۵ بازی که بیشترین تهدیدات در قالب آنها صورت گرفته:

🖥 کامپیوتری
> Minecraft
> Roblox
> Need for Speed
> Grand Theft Auto
> Call of Duty
📱 موبایلی
> Minecraft
> Roblox
> Grand Theft Auto
> PUBG
> FIFA
🤖 انواع بدافزارها

🐴 تروجان (PSW - Banker - GameThief)
این تروجان‌ها به ترتیب، به سرقت اطلاعات کاربران، خالی کردن حساب بانکی آنان و جمع‌آوری اطلاعات ورود حساب کاربری‌شان در بازی‌ها می‌پردازند.
در یک سال گذشته، بیش از ۳۷۰۰ تروجان شناسایی شده که سیستم نزدیک به ۶۵۰۰ کاربر را آلوده کرده‌اند.

💰 ماینر
تعداد ۱۳۶۷ فایل مخرب ماینر شناسایی شده که سیستم بیش از ۳۳۰۰ کاربر را آلوده و از منابع آن جهت استخراج رمزارز سوءاستفاده کرده‌اند.

🦊 چیت
تعداد ۳۱۵۴ برنامه مربوط به چیت در بازی‌ها شناسایی شده، که سیستم بیش از ۱۳ هزار کاربر را آلوده کرده و به جای کمک به آنها، عملکرد سیستم‌شان را کند یا اطلاعات‌شان را سرقت کرده‌اند.

📲 @APARazi
🔰 ثبت‌نام دوره‌ مقدماتی امنیت شبکه +Security

🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس محمد عزیزی
مدت دوره: 40 ساعت
📆 زمان برگزاری: روزهای دوشنبه ساعت 17 الی 20
📌 شروع دوره: 25 مهرماه 1401

💥 10 درصد تخفیف ویژه دانشجویان 💥

📜 همراه با ارائه مدرک معتبر

📎 لینک ثبت‌نام👇
🌐 https://evand.com/events/aparazi-6
⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔰 ثبت‌نام دوره‌ هکر قانونمند CEHv11

🌐👥 به صورت آنلاین و حضوری
👤 مدرس: مهندس عارف عارف‌نیا
مدت دوره: 45 ساعت
📆 زمان برگزاری: روزهای شنبه ساعت 17:30 الی 20
📌 شروع دوره: 30 مهرماه 1401

💥10 درصد تخفیف ویژه دانشجویان💥

📜 همراه با ارائه مدرک معتبر

📎 لینک ثبت‌نام👇
🌐 https://evand.com/events/aparazi-3

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
🔴 انتشار به‌روزرسانی فوری برای رفع آسيب‌پذيری‌ روزصفر با شدت بالا در مرورگر گوگل کروم❗️

🔹 این آسیب‌پذیری با شناسه CVE-2022-3723 که به طور فعال مورد سوءاستفاده قرار گرفته است، در موتور جاوااسکریپت V8 وجود دارد.

به کاربران توصیه می‌شود مرورگر کروم خود را در سیستم‌عامل‌های لینوکس و مکینتاش به نسخه‌ی 107.0.5304.87 و در ویندوز به نسخه‌ی 107.0.5304.87/.88 ارتقاء دهند.

☑️ به کاربران مرورگرهای مبتنی بر کروم مانند Microsoft Edge، Brave ،Opera و Vivaldi نیز توصیه می‌شود به محض در دسترس قرار گرفتن وصله‌های امنیتی، آن‌ها را اعمال نمایند.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ شناسایی بیش از ۱۰۰۰ نسخه بدافزار در قالب فیلترشکن

🔷 پیرو اتفاقات ماه گذشته و محدودیت دسترسی به برخی سایت‌ها و برنامه‌ها، کاربران فضای مجازی نیاز بیشتری به فیلترشکن‌ها پیدا کرده‌اند.

🔶 در همین راستا، برخی افراد در کانال‌های تلگرامی و صفحات مخرب وب، با سوءاستفاده از اعتماد کاربران، اقدام به انتشار تعداد زیادی بدافزار، تحت عنوان فیلترشکن نموده‌اند.

نام برخی از این بدافزارها

▪️ Daily VPN
▪️ Turbo VPN
▪️ Vpn Ukraine
▪️ SeagullVPN
▪️ VPN MASTER
▪️ Hotspot Shield VPN
▪️ HaloVPN
▪️ Fast VPN
▪️ USA VPN
▪️ hotspot VPN
▪️ Tik VPN
▪️ VIGO VPN
▪️ Taiwan VPN
▪️ Fast VPN Pro
▪️ AdGuard VPN
▪️ VPN Monster
▪️ EasyVPN

🔴 توجه داشته باشید که فیلترشکن‌های منتشر شده با اسامی فوق، لزوماً بدافزار نیستند و توصیه می‌شود جهت اطمینان از پاک بودن، آن‌ها را با اپلیکیشن‌های ضدبدافزار اسکن نمایید.

اکيداً توصیه می‌‌شود از دانلود و نصب برنامه‌های مختلف خاصه فیلترشکن‌ها، که در این فضاها منتشر می‌شوند خودداری نموده و چنانچه قصد دانلود فیلترشکن دارید، به منابع مطمئن مراجعه نمایید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار!
🔴 کشف آسیب‌پذیری خطرناک در RouterOS شرکت میکروتیک

🔷 این آسیب‌پذیری با شناسه CVE-2022-45313 و درجه اهمیت حیاتی، از طریق Nova Message امکان اجرای کدهای مخرب را برای هکر فراهم می‌نماید.

به دلیل کثرت استفاده از این محصول، لطفاً سیستم‌عامل RouterOS آن را در اسرع وقت به نسخه پایدار 7.5 یا بالاتر به‌روزرسانی نمایید.

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
⚠️ هشدار❗️
سیستم‌های ویندوز و VMware ESXi، هدف باج‌افزار Nevada


🔷 به نظر می‌رسد عملیات باج‌افزاری نسبتاً جدیدی با عنوان باج‌افزار Nevada به‌سرعت در حال بهبود توانایی‌های خود است. پژوهشگران امنیتی متوجه ارتقای کارامدی این باج‌افزار قفل‌کننده بر روی سیستم‌های ویندوز و VMware ESXi شده‌اند. باج‌افزار Nevada در تاریخ ۱۰ دسامبر ۲۰۲۲ (۱۹ آذر ۱۴۰۱) در انجمن‌های گفتگوی دارک وب RAMP شروع به تبلیغ کرده و از مجرمان سایبری روسی و چینی دعوت کرد با ملحق شدن به آن از سهم ۸۵ درصدی از باج‌های پرداخت‌شده بهره ببرند....

📎 متن کامل خبر:
🌐 https://yun.ir/r639ud

⭕️ مرکز تخصصی آپا دانشگاه رازی

📲 @APARazi
2024/05/04 12:57:57
Back to Top
HTML Embed Code: