مرکز امنیتی ایران سایبر | ICG
618 subscribers
141 photos
31 videos
1 file
92 links
Download Telegram
Media is too big
VIEW IN TELEGRAM
🎥 دستگیری عوامل سایت‌های شرط بندی

🔹تبلیغات گمراه کننده در فضای مجازی و سودای یک شبه پولدار شدن، این تبلیغات به گونه‌ای است که عده‌ای را به سمت سایت های شرط‌بندی‌ می‌کشاند

پ ن : تشکر از پیگیری پلیس فتا بابت موضوع قمار ولی مشکل اصلی ما این خورده بچه هایی نیستن که در بستر تلگرام و اینستاگرام تبلیغ میکنن ;
شبکه مالی پرداخت داستانش به کجا رسید !!؟؟ مشکلات ریشه ای را دنبال کنید 😉

#قمار
#سکه
#اپ

🇮🇷 @IranCyber_org
♨️ آسیب پذیری اجرای کد در Laravel

در تاریخ 13 ژانویه 2021 ، تیم امنیتی Ambionics یک آسیب پذیری اجرای کد از راه دور را در یک کامپوننت لاراول شناسایی کرد. شناسه آسیب پذیری CVE-2021-3129

جزئیات آسیب پذیری:
در مد دیباگ، اینترفیس های خاصی از تابع Ignition (بیلد شده در Laravel) داده های ورودی را به درستی فیلتر نمی کنند و همین امر به مهاجمان اجازه می دهد تا فایل های مخربی را به سیستم تزریق کرده و برای ایجاد حملات phar deserialization، اجرای کد مخرب دلخواه و در نهایت دریافت سطح دسترسی سرور استفاده کنند.

کامپوننت Ignition یک صفحه خطای قابل تنظیم و پیش فرض برای برنامه های Laravel است که روی Laravel 5.5 و ورژن بالاتر اجرا می شوند. همچنین به شما امکان می دهد خطاهای خود را به صورت عمومی در Flare به اشتراک بگذارید.

ورژن های تحت تاثیر آسیب پذیری:

Laravel < 8.4.3
Facade ignition < 2.5.2

راه حل:
آخرین وصله امنیتی به طور رسمی توسط سازنده منتشر شده است. توصیه می شود فریمورک Laravel را به بالاتر از ورژن 8.4.3 ارتقاء دهید.
کامپوننت Ignition به بالاتر از 2.5.2 ارتقاء دهید.

🇮🇷 @IranCyber_org
مرکز امنیتی ایران سایبر | ICG
Photo
📛 هشدار: آسیب پذیری اجرای کد از راه دور (RCE) در vSphere HTML5 client

♨️ اگر پچ نکنید، هاست هایی که سرورهای virty شما را هدایت میکنند همگی در معرض خطر قرار می گیرند.

🔹 بیانیه شرکت VMware
در یکی از پلاگین های vCenter Server آسیب پذیری اجرای کد از راه دور شناسایی شده که در آن هکرها با دسترسی به پورت 443 در شبکه ممکن است از این موضوع برای اجرای دستورات با سطح دسترسی بالا در سیستم عامل اصلی بهره برداری ها خود را انجام دهند.

🔹 از آنجا که vCenter Server ابزاری برای هدایت سرورهای مجازی است، این باگ امنیتی دارای امتیاز CVSS 9.8 می باشد و با شناسه CVE-2021-21972 قابل رهگیری است.

🔹 برای وصله کردن نسخه های زیر می توانید به این لینک مراجعه کنید.
▪️7.0 U1c
▪️6.7 U3l
▪️6.5 U3n

نسخه های مشابه vSphere و Cloud Foundation که در بالا ذکر شد ، نیاز به بررسی و پچ شدن دارند که می توانید در این لینک پیگیری کنید

اسکریپت poc باگ مربوطه جهت تست کردن آسیب پذیر بودن یا نبودن سرور شما در سایت گیت هاب

⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏

#vsphere
#RCE

🇮🇷 @IranCyber_org
انتشار وصله های امنیتی مایکروسافت برای Exchange سرور - چهار نقض امنیتی برطرف می شود

♨️ انتشار این وصله های امنیتی از سوی شرکت مایکروسافت نشان از چهار باگ zero-day می دهد. این باگ ها با شناسه های زیر قابل رهگیری هستند.

CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065

🌐 برای وصله کردن آنها می توانید به سایت رسمی مایکروسافت مراجعه کنید

♨️ بیانیه مایکروسافت:
یک گروه APT مرتبط با چین تحت عنوان HAFNIUM ، با استفاده از این آسیب پذیری ها توانستند دسترسی به سرورهای داخلی Exchange و همچنین دسترسی به حساب های ایمیل را برقرار کرده و اقدام به نصب بکدور کنند.

👈 لطفا وصله کنید تا براتون وصله نکردن
با تشکر 🙏

#APT
#Exchange

🇮🇷 @IranCyber_org
درود خدمت خانواده بزرگ ایران سایبر
مدتی بود به دلایلی در تلگرام کم کار شده بودیم 😰 ولی دوباره استارت زدیم انجمن هم مثلا ادوار گذشته اکتیو است
از این که تا اینجای کار ما رو همراهی کردید سپاس گزاریم ❤️🙏🏻

کوچیک شما محمد 🙏🏼


🇮🇷 @IranCyber_org
2
با گذشت یک ماه از حملات سایبری به صنایع فولاد کشور هنوز نحوه ی آلوده شدن و نوع نفوذ اولیه تشخیص داده نشده است

🇮🇷 @IranCyber_org
🔥1
♨️ اخیرا یک هکر مدعی دستیابی به اطلاعات مهم مرتبط با پتروشیمی لرستان (Lorestan Petrochemical) و شرکت پتروشیمی فجر (FAJR PETROCHEMICAL COMPANY) و امیر کبیر شده و در یک فروم اینترنتی د رمعرض فروش قرار داده است

♨️طبق ادعای این هکر، داده ها در حدود 5 گیگ و حاوی فایل های دیتابیس PDF,DOCX,XLS,MSG می باشد.

🔹لازم به ذکر است که شخص هکر خود را مبرا از گروه گنجشک درنده دانسته و مدعی یک گروه مستقل می باشد.

💥دیتاهای ارائه شده توسط این هکر شامل:
آرشیو پیام‌های 2020 تا 2022
اسناد طبقه‌بندی شده و طرح‌ها
طرح‌های سیستم‌های پمپاژ
و همچنین برخی اسناد تجاری در رابطه با کشورهای اروپایی، روسیه، چین یا ترکیه با جزئیات مربوط به محصولات زیمنس و کنترل‌کننده‌های منطقی تاسیسات نفتی می باشد.

👈طبق بررسی های صورت گرفته از عکس های ارائه شده می توان دریافت که دیتاشیت های هک شده مربوط به تجهیزات چینی می باشد.

پ ن : این هست تجهیزات بومی چینی :)))

🇮🇷 @IranCyber_org
🔥21👍1
آسیب‌پذیری فایروال Sophos به هکرها کلیدهای پادشاهی را می‌دهد

♨️ حدود دو ماه پیش، یک آسیب‌پذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وب‌ادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.

شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.

⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos :
این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.

👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.

👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.

با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏

🇮🇷 @IranCyber_org
👍3🔥3
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ وصله های امنیتی VMware - تعداد 10 نقص امنیتی سطح بالا برطرف می شود

اخیرا کمپانی VMware (ارائه‌دهنده خدمات مجازی‌سازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.

شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site scripting (XSS) vulnerability (CVE-2022-31663)

شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8

محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager

💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.

🇮🇷 @IranCyber_org
👍5