پادرا

Description
We recommend to visit

?? ??? ?? ????? ?

We comply with Telegram's guidelines:

- No financial advice or scams
- Ethical and legal content only
- Respectful community

Join us for market updates, airdrops, and crypto education!

Last updated 10 months, 3 weeks ago

[ We are not the first, we try to be the best ]

Last updated 1 year, 1 month ago

FAST MTPROTO PROXIES FOR TELEGRAM

ads : @IR_proxi_sale

Last updated 9 months, 1 week ago

1 year, 1 month ago

مرکز مدیریت راهبردی افتا، خرید محصولات امنیت سایبری شرکت‌های (Eset, Wallix, symantec) و استفاده از آنها را در سیستم‌ها و سامانه‌های دستگاه‏های اجرایی دارای زیرساخت حیاتی کشور، ممنوع کرد.

لینک خبر

⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys

1 year, 3 months ago

?آسیب‌پذیری جدی بر روی سرویس OpenSSH
(CVE-2024-6387)

این آسیب‌پذیری که اکسپلویت هم شده امکان اجرای کد از راه دور( RCE) رو بدون احراز هویت ممکن میکنه!
تا الان بر‌وزرسانی این سرویس به عنوان راه حل معرفی شده.

? A critical OpenSSH flaw (CVE-2024-6387) allows unauthenticated remote code execution on glibc-based Linux systems. 14 million servers at risk.

https://thehackernews.com/2024/07/new-op%E2%80%A6

Apply the latest patches now!

⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys

1 year, 7 months ago

شرکت VMware وصله‌هایی را برای رفع چهار نقص امنیتی که بر ESXi، Workstation و Fusion تأثیر می‌گذارند، منتشر کرده است، از جمله دو نقص مهم که می‌تواند منجر به اجرای کد شود.

این آسیب‌پذیری‌ها که با نام‌های CVE-2024-22252 و CVE-2024-22253 ردیابی می‌شوند، به‌عنوان باگ‌های بدون استفاده در کنترلر XHCI USB توصیف شده‌اند. آنها دارای امتیاز CVSS 9.3 برای Workstation و Fusion و 8.4 برای سیستم های ESXi هستند.

این شرکت در مشاوره جدید گفت: "یک عامل مخرب با امتیازات اداری محلی در یک ماشین مجازی ممکن است از این مشکل برای اجرای کد به عنوان فرآیند VMX ماشین مجازی در میزبان استفاده کند."

"در ESXi، اکسپلویتاسیون در جعبه شنی VMX قرار دارد، در حالی که در Workstation و Fusion، ممکن است منجر به اجرای کد در ماشینی شود که Workstation یا Fusion در آن نصب شده است."

چندین محقق امنیتی مرتبط با Ant Group Light-Year Security Lab و QiAnXin به طور مستقل CVE-2024-22252 را کشف و گزارش کرده اند. محققین امنیتی VictorV و Wei برای گزارش CVE-2024-22253 تایید شده اند.|

⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys

1 year, 8 months ago

CVE-2024-20674 Windows Kerberos Security Feature Bypass Vulnerability https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674 CVSS Score: 9.0 Critical ⚜️مارو به دوستاتون معرفی کنید ❇️ https://t.me/padrasys

1 year, 9 months ago

CVE-2024-20674
Windows Kerberos Security Feature Bypass Vulnerability

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20674

CVSS Score: 9.0 Critical

⚜️مارو به دوستاتون معرفی کنید
❇️ https://t.me/padrasys

6 years, 6 months ago

آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویس‌دهنده SMB

آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویس‌دهنده SMB مایکروسافت کشف شده است. این آسیب‌پذیری حیاتی امکان اجرای کد از راه دور و افزایش سطح دسترسی را به حمله کننده می‌دهد. این ضعف توسط مایکروسافت و در وب‌سایت رسمی این شرکت تایید شده است اما طریقه عملکرد اکسپلویت و محدوده خطر آن مورد تردید است چرا که برخی منابع از امکان اجرای حمله بدون نیاز به احراز هویت خبر داده اما برخی دیگر به لزوم احراز هویت به منظور بهره‌گیری اشاره می‌کنند. کد بهره‌گیری از این آسیب‌پذیری در حال حاضر بصورت عمومی در دسترس نیست، اما انتشار کد بهره‌گیری در آینده نزدیک دور از انتظار نیست.

اطلاعات فنی آسیب‌پذیری:
CVSS v3.0 Base Score: 8.8 HIGH
CVSS v2.0 Base Score: 9.0 HIGH
Vector: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H (V3 legend)
سیستم‌ های عامل‌ تحت تاثیر:
windows_7:-:sp1
windows_8.1
windows_rt_8.1
windows_10
windows_10:1607
windows_10:1703
windows_10:1709
windows_10:1803
windows_10:1809
windows_server_2008:sp2
windows_server_2008:-:sp2:itanium
windows_server_2008:r2:sp1
windows_server_2008:r2:sp1:itanium
windows_server_2012
windows_server_2012:r2
windows_server_2016
windows_server_2016:1709
windows_server_2016:1803
windows_server_2019
https://cert.ir/news/12646

@padrasys

cert.ir

آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه 2 سرویس‌دهنده SMB | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای

#‫آسیب‌پذیری جدید حیاتی با شماره CVE-2019-0630 بر روی نسخه ۲ سرویس‌دهنده #SMB مایکروسافت کشف شده... برچسب: اخبار.

6 years, 6 months ago

رفع آسیب‌پذیری‌های مسیریاب‌های RV320 و RV325 توسط سیسکو

سیسکو در هفته‌ی اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر ساخته است که آسیب‌پذیری‌هایی که طی مدت دو ماه هدف حمله قرار گرفته‌اند را به‌درستی برطرف می‌سازد.
شرکت سیسکو سعی داشت این آسیب‌پذیری‌ها را ماه ژانویه برطرف سازد؛ اما وصله‌های منتشرشده‌ی اولیه کامل نبودند.
هر دوی این آسیب‌پذیری‌ها، مسیریاب‌های واسط مدیریتی مبتنی بر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحت‌تأثیر قرار می‌دهند و به گفته‌ی سیسکو به طور گسترده‌ای در حملات مورد سوءاستفاده قرار گرفته‌اند.
آسیب‌پذیری اول با شناسه‌ی CVE-2019-1653 می‌تواند توسط یک مهاجم راه‌دور و احرازهویت‌نشده‌ با حق دسترسی مدیریتی برای به‌دست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم می‌تواند از این آسیب‌پذیری با اتصال به یک دستگاه آسیب‌پذیر از طریق HTTP یا HTTPs و درخواست‌ URLهای خاص سوءاستفاده کند. سوءاستفاده‌ی موفق به مهاجم اجازه می‌دهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده از این اشکال می‌تواند منجر به نقص دوم شود.
نقص دوم با شناسه‌ی CVE-2019-1652 ردیابی می‌شود و ناشی از ورودی نامعتبر کاربر است. این امر به یک مهاجم راه دور و احرازهویت‌نشده با دسترسی مدیریتی اجازه می‌دهد دستورات دلخواه را بر روی دستگاه آسیب‌پذیر اجرا نماید. یک مهاجم می‌تواند با ارسال درخواست‌های مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیب‌پذیری سوءاستفاده نماید. سوءاستفاده‌ی موفق از این نقص به مهاجم اجازه می‌دهد دستورات دلخواه را بر روی پوسته‌ی زیرین لینوکس به عنوان ریشه اجرا نماید.
با زنجیر‌شدن این دو نقص با هم، امکان غلبه بر مسیریاب‌های RV320 و RV325 وجود دارد؛ هکرها از این اشکالات برای به‌دست آوردن گذرواژه‌های هش‌شده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان ریشه دستورات دلخواه را اجرا می‌کنند.
بیش از 9600 مسیریاب تحت‌تأثیر این دو آسیب‌پذیری قرار داشتند و تمامی آن‌ها به دلیل وصله‌های ناقص همچنان در معرض آسیب باقی ماندند.
پس از انتشار وصله های امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقص‌های این مسیریاب‌ها کردند. پس از انتشار کد اثبات مفهوم برای نقص‌های امنیتی مسیریاب‌های RV320 و RV325، هکرها شروع به اسکن اینترنت کردند تا دستگاه‌های آسیب‌پذیر را بیابند و آن‌ها را در معرض خطر قرار دهند.
با جستجو در موتور جستجوی Shodan برای یافتن مسیریاب‌های آسیب‌پذیر RV320 و RV325، امکان یافتن ده‌ها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، ، دستگاه‌های آسیب‌پذیر را بااستفاده از موتور جستجوی BinaryEdge مورد جستجو قرار داد و 9657 دستگاه را در معرض خطر آنلاین یافت (6247 مسیریاب Cisco RV320 و 3410 مسیریاب Cisco RV325).
هر دو آسیب‌پذیری CVE-2019-1652 و CVE-2019-1653 بر مسیریاب‌های RV320 و RV325 که سفت‌افزار نسخه‌های 1.4.2.15 تا 1.4.2.20 را اجرا می‌کنند تأثیر می‌گذارند. سیسکو این آسیب‌پذیری‌ها را با انتشار نسخه‌ی 1.4.22 برطرف ساخته است.
هیچ راه حلی برای رفع خطر این دو آسیب‌پذیری در دسترس نیست؛ اما غیرفعال‌کردن ویژگی مدیریت راه‌دور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) میزان ریسک را کاهش می‌دهد.
https://cert.ir/news/12654
@padrasys

cert.ir

رفع آسیب‌پذیری‌های مسیریاب‌های RV320 و RV325 توسط سیسکو | مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای

#‫سیسکو در هفته‌ی اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر ساخته است که آسیب‌پذیری‌هایی که طی مدت دو ماه هدف حمله قرار گرفته‌اند را به‌درستی برطر... برچسب: اخبار.

6 years, 6 months ago

جـدول آخـرین به‌روزرسـانـی‌ها و آسـیب‌پذیـری‌های نـرم‌افـزارهای پـرکـاربرد در کشـور(اسفند ماه 1397)

پادرا

https://t.me/padrasys

We recommend to visit

?? ??? ?? ????? ?

We comply with Telegram's guidelines:

- No financial advice or scams
- Ethical and legal content only
- Respectful community

Join us for market updates, airdrops, and crypto education!

Last updated 10 months, 3 weeks ago

[ We are not the first, we try to be the best ]

Last updated 1 year, 1 month ago

FAST MTPROTO PROXIES FOR TELEGRAM

ads : @IR_proxi_sale

Last updated 9 months, 1 week ago