?? ??? ?? ????? ?
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 10 months, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 1 year, 1 month ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 9 months, 1 week ago
مرکز مدیریت راهبردی افتا، خرید محصولات امنیت سایبری شرکتهای (Eset, Wallix, symantec) و استفاده از آنها را در سیستمها و سامانههای دستگاههای اجرایی دارای زیرساخت حیاتی کشور، ممنوع کرد.
⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys
?آسیبپذیری جدی بر روی سرویس OpenSSH
(CVE-2024-6387)
این آسیبپذیری که اکسپلویت هم شده امکان اجرای کد از راه دور( RCE) رو بدون احراز هویت ممکن میکنه!
تا الان بروزرسانی این سرویس به عنوان راه حل معرفی شده.
? A critical OpenSSH flaw (CVE-2024-6387) allows unauthenticated remote code execution on glibc-based Linux systems. 14 million servers at risk.
https://thehackernews.com/2024/07/new-op%E2%80%A6
Apply the latest patches now!
⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys
شرکت VMware وصلههایی را برای رفع چهار نقص امنیتی که بر ESXi، Workstation و Fusion تأثیر میگذارند، منتشر کرده است، از جمله دو نقص مهم که میتواند منجر به اجرای کد شود.
این آسیبپذیریها که با نامهای CVE-2024-22252 و CVE-2024-22253 ردیابی میشوند، بهعنوان باگهای بدون استفاده در کنترلر XHCI USB توصیف شدهاند. آنها دارای امتیاز CVSS 9.3 برای Workstation و Fusion و 8.4 برای سیستم های ESXi هستند.
این شرکت در مشاوره جدید گفت: "یک عامل مخرب با امتیازات اداری محلی در یک ماشین مجازی ممکن است از این مشکل برای اجرای کد به عنوان فرآیند VMX ماشین مجازی در میزبان استفاده کند."
"در ESXi، اکسپلویتاسیون در جعبه شنی VMX قرار دارد، در حالی که در Workstation و Fusion، ممکن است منجر به اجرای کد در ماشینی شود که Workstation یا Fusion در آن نصب شده است."
چندین محقق امنیتی مرتبط با Ant Group Light-Year Security Lab و QiAnXin به طور مستقل CVE-2024-22252 را کشف و گزارش کرده اند. محققین امنیتی VictorV و Wei برای گزارش CVE-2024-22253 تایید شده اند.|
⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys
CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674 CVSS Score: 9.0 Critical ⚜️مارو به دوستاتون معرفی کنید ❇️ https://t.me/padrasys
CVE-2024-20674
Windows Kerberos Security Feature Bypass Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674
CVSS Score: 9.0 Critical
⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys
آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویسدهنده SMB
آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویسدهنده SMB مایکروسافت کشف شده است. این آسیبپذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده میدهد. این ضعف توسط مایکروسافت و در وبسایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهرهگیری اشاره میکنند. کد بهرهگیری از این آسیبپذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهرهگیری در آینده نزدیک دور از انتظار نیست.
اطلاعات فنی آسیبپذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم های عامل تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
windows_server_2019
https://cert.ir/news/12646
cert.ir
آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویسدهنده SMB | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
#‫آسیبپذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویس‌دهنده #SMB مایکروسافت کشف شده... برچسب: اخبار.
رفع آسیبپذیریهای مسیریابهای RV320 و RV325 توسط سیسکو
سیسکو در هفتهی اول ماه آوریل اعلام کرد وصلههای امنیتی جدیدی برای مسیریابهای RV320 و RV325 منتشر ساخته است که آسیبپذیریهایی که طی مدت دو ماه هدف حمله قرار گرفتهاند را بهدرستی برطرف میسازد.
شرکت سیسکو سعی داشت این آسیبپذیریها را ماه ژانویه برطرف سازد؛ اما وصلههای منتشرشدهی اولیه کامل نبودند.
هر دوی این آسیبپذیریها، مسیریابهای واسط مدیریتی مبتنی بر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحتتأثیر قرار میدهند و به گفتهی سیسکو به طور گستردهای در حملات مورد سوءاستفاده قرار گرفتهاند.
آسیبپذیری اول با شناسهی CVE-2019-1653 میتواند توسط یک مهاجم راهدور و احرازهویتنشده با حق دسترسی مدیریتی برای بهدست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم میتواند از این آسیبپذیری با اتصال به یک دستگاه آسیبپذیر از طریق HTTP یا HTTPs و درخواست URLهای خاص سوءاستفاده کند. سوءاستفادهی موفق به مهاجم اجازه میدهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده از این اشکال میتواند منجر به نقص دوم شود.
نقص دوم با شناسهی CVE-2019-1652 ردیابی میشود و ناشی از ورودی نامعتبر کاربر است. این امر به یک مهاجم راه دور و احرازهویتنشده با دسترسی مدیریتی اجازه میدهد دستورات دلخواه را بر روی دستگاه آسیبپذیر اجرا نماید. یک مهاجم میتواند با ارسال درخواستهای مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیبپذیری سوءاستفاده نماید. سوءاستفادهی موفق از این نقص به مهاجم اجازه میدهد دستورات دلخواه را بر روی پوستهی زیرین لینوکس به عنوان ریشه اجرا نماید.
با زنجیرشدن این دو نقص با هم، امکان غلبه بر مسیریابهای RV320 و RV325 وجود دارد؛ هکرها از این اشکالات برای بهدست آوردن گذرواژههای هششده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان ریشه دستورات دلخواه را اجرا میکنند.
بیش از 9600 مسیریاب تحتتأثیر این دو آسیبپذیری قرار داشتند و تمامی آنها به دلیل وصلههای ناقص همچنان در معرض آسیب باقی ماندند.
پس از انتشار وصله های امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقصهای این مسیریابها کردند. پس از انتشار کد اثبات مفهوم برای نقصهای امنیتی مسیریابهای RV320 و RV325، هکرها شروع به اسکن اینترنت کردند تا دستگاههای آسیبپذیر را بیابند و آنها را در معرض خطر قرار دهند.
با جستجو در موتور جستجوی Shodan برای یافتن مسیریابهای آسیبپذیر RV320 و RV325، امکان یافتن دهها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، ، دستگاههای آسیبپذیر را بااستفاده از موتور جستجوی BinaryEdge مورد جستجو قرار داد و 9657 دستگاه را در معرض خطر آنلاین یافت (6247 مسیریاب Cisco RV320 و 3410 مسیریاب Cisco RV325).
هر دو آسیبپذیری CVE-2019-1652 و CVE-2019-1653 بر مسیریابهای RV320 و RV325 که سفتافزار نسخههای 1.4.2.15 تا 1.4.2.20 را اجرا میکنند تأثیر میگذارند. سیسکو این آسیبپذیریها را با انتشار نسخهی 1.4.22 برطرف ساخته است.
هیچ راه حلی برای رفع خطر این دو آسیبپذیری در دسترس نیست؛ اما غیرفعالکردن ویژگی مدیریت راهدور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) میزان ریسک را کاهش میدهد.
https://cert.ir/news/12654
@padrasys
cert.ir
رفع آسیبپذیریهای مسیریابهای RV320 و RV325 توسط سیسکو | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای
#‫سیسکو در هفته‌ی اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر ساخته است که آسیب‌پذیری‌هایی که طی مدت دو ماه هدف حمله قرار گرفته‌اند را به‌درستی برطر... برچسب: اخبار.
جـدول آخـرین بهروزرسـانـیها و آسـیبپذیـریهای نـرمافـزارهای پـرکـاربرد در کشـور(اسفند ماه 1397)
پادرا
?? ??? ?? ????? ?
We comply with Telegram's guidelines:
- No financial advice or scams
- Ethical and legal content only
- Respectful community
Join us for market updates, airdrops, and crypto education!
Last updated 10 months, 3 weeks ago
[ We are not the first, we try to be the best ]
Last updated 1 year, 1 month ago
FAST MTPROTO PROXIES FOR TELEGRAM
ads : @IR_proxi_sale
Last updated 9 months, 1 week ago