مرکز امنیتی ایران سایبر | ICG
Photo
📛 هشدار: آسیب پذیری اجرای کد از راه دور (RCE) در vSphere HTML5 client
♨️ اگر پچ نکنید، هاست هایی که سرورهای virty شما را هدایت میکنند همگی در معرض خطر قرار می گیرند.
🔹 بیانیه شرکت VMware
در یکی از پلاگین های vCenter Server آسیب پذیری اجرای کد از راه دور شناسایی شده که در آن هکرها با دسترسی به پورت 443 در شبکه ممکن است از این موضوع برای اجرای دستورات با سطح دسترسی بالا در سیستم عامل اصلی بهره برداری ها خود را انجام دهند.
🔹 از آنجا که vCenter Server ابزاری برای هدایت سرورهای مجازی است، این باگ امنیتی دارای امتیاز CVSS 9.8 می باشد و با شناسه CVE-2021-21972 قابل رهگیری است.
🔹 برای وصله کردن نسخه های زیر می توانید به این لینک مراجعه کنید.
▪️7.0 U1c
▪️6.7 U3l
▪️6.5 U3n
نسخه های مشابه vSphere و Cloud Foundation که در بالا ذکر شد ، نیاز به بررسی و پچ شدن دارند که می توانید در این لینک پیگیری کنید
اسکریپت poc باگ مربوطه جهت تست کردن آسیب پذیر بودن یا نبودن سرور شما در سایت گیت هاب
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#vsphere
#RCE
🇮🇷 @IranCyber_org
♨️ اگر پچ نکنید، هاست هایی که سرورهای virty شما را هدایت میکنند همگی در معرض خطر قرار می گیرند.
🔹 بیانیه شرکت VMware
در یکی از پلاگین های vCenter Server آسیب پذیری اجرای کد از راه دور شناسایی شده که در آن هکرها با دسترسی به پورت 443 در شبکه ممکن است از این موضوع برای اجرای دستورات با سطح دسترسی بالا در سیستم عامل اصلی بهره برداری ها خود را انجام دهند.
🔹 از آنجا که vCenter Server ابزاری برای هدایت سرورهای مجازی است، این باگ امنیتی دارای امتیاز CVSS 9.8 می باشد و با شناسه CVE-2021-21972 قابل رهگیری است.
🔹 برای وصله کردن نسخه های زیر می توانید به این لینک مراجعه کنید.
▪️7.0 U1c
▪️6.7 U3l
▪️6.5 U3n
نسخه های مشابه vSphere و Cloud Foundation که در بالا ذکر شد ، نیاز به بررسی و پچ شدن دارند که می توانید در این لینک پیگیری کنید
اسکریپت poc باگ مربوطه جهت تست کردن آسیب پذیر بودن یا نبودن سرور شما در سایت گیت هاب
⚡️هشدار به تمامی شرکت ها و سازمان هایی که از این سرویس استفاده می کنند
👈 هرچه سریع تر به روز رسانی های لازمه را اعمال کنید
با تشکر 🙏
#vsphere
#RCE
🇮🇷 @IranCyber_org
The Register
VMware warns of critical remote code execution flaw in vSphere HTML5 client
If you don't patch, the hosts driving all your virty servers are at risk. So maybe your to-do list needs a tickle?
انتشار وصله های امنیتی مایکروسافت برای Exchange سرور - چهار نقض امنیتی برطرف می شود
♨️ انتشار این وصله های امنیتی از سوی شرکت مایکروسافت نشان از چهار باگ zero-day می دهد. این باگ ها با شناسه های زیر قابل رهگیری هستند.
CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065
🌐 برای وصله کردن آنها می توانید به سایت رسمی مایکروسافت مراجعه کنید
♨️ بیانیه مایکروسافت:
یک گروه APT مرتبط با چین تحت عنوان HAFNIUM ، با استفاده از این آسیب پذیری ها توانستند دسترسی به سرورهای داخلی Exchange و همچنین دسترسی به حساب های ایمیل را برقرار کرده و اقدام به نصب بکدور کنند.
👈 لطفا وصله کنید تا براتون وصله نکردن
با تشکر 🙏
#APT
#Exchange
🇮🇷 @IranCyber_org
♨️ انتشار این وصله های امنیتی از سوی شرکت مایکروسافت نشان از چهار باگ zero-day می دهد. این باگ ها با شناسه های زیر قابل رهگیری هستند.
CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065
🌐 برای وصله کردن آنها می توانید به سایت رسمی مایکروسافت مراجعه کنید
♨️ بیانیه مایکروسافت:
یک گروه APT مرتبط با چین تحت عنوان HAFNIUM ، با استفاده از این آسیب پذیری ها توانستند دسترسی به سرورهای داخلی Exchange و همچنین دسترسی به حساب های ایمیل را برقرار کرده و اقدام به نصب بکدور کنند.
👈 لطفا وصله کنید تا براتون وصله نکردن
با تشکر 🙏
#APT
#Exchange
🇮🇷 @IranCyber_org
Security Affairs
Four zero-days in Microsoft Exchange actively exploited in the wild
Microsoft released emergency out-of-band security updates for all supported Microsoft Exchange versions that fix four zero-day flaws.
درود خدمت خانواده بزرگ ایران سایبر
مدتی بود به دلایلی در تلگرام کم کار شده بودیم 😰 ولی دوباره استارت زدیم انجمن هم مثلا ادوار گذشته اکتیو است
از این که تا اینجای کار ما رو همراهی کردید سپاس گزاریم ❤️🙏🏻
کوچیک شما محمد 🙏🏼
🇮🇷 @IranCyber_org
مدتی بود به دلایلی در تلگرام کم کار شده بودیم 😰 ولی دوباره استارت زدیم انجمن هم مثلا ادوار گذشته اکتیو است
از این که تا اینجای کار ما رو همراهی کردید سپاس گزاریم ❤️🙏🏻
کوچیک شما محمد 🙏🏼
🇮🇷 @IranCyber_org
❤2
با گذشت یک ماه از حملات سایبری به صنایع فولاد کشور هنوز نحوه ی آلوده شدن و نوع نفوذ اولیه تشخیص داده نشده است
🇮🇷 @IranCyber_org
🇮🇷 @IranCyber_org
🔥1
♨️ اخیرا یک هکر مدعی دستیابی به اطلاعات مهم مرتبط با پتروشیمی لرستان (Lorestan Petrochemical) و شرکت پتروشیمی فجر (FAJR PETROCHEMICAL COMPANY) و امیر کبیر شده و در یک فروم اینترنتی د رمعرض فروش قرار داده است
♨️طبق ادعای این هکر، داده ها در حدود 5 گیگ و حاوی فایل های دیتابیس PDF,DOCX,XLS,MSG می باشد.
🔹لازم به ذکر است که شخص هکر خود را مبرا از گروه گنجشک درنده دانسته و مدعی یک گروه مستقل می باشد.
💥دیتاهای ارائه شده توسط این هکر شامل:
آرشیو پیامهای 2020 تا 2022
اسناد طبقهبندی شده و طرحها
طرحهای سیستمهای پمپاژ
و همچنین برخی اسناد تجاری در رابطه با کشورهای اروپایی، روسیه، چین یا ترکیه با جزئیات مربوط به محصولات زیمنس و کنترلکنندههای منطقی تاسیسات نفتی می باشد.
👈طبق بررسی های صورت گرفته از عکس های ارائه شده می توان دریافت که دیتاشیت های هک شده مربوط به تجهیزات چینی می باشد.
پ ن : این هست تجهیزات بومی چینی :)))
🇮🇷 @IranCyber_org
♨️طبق ادعای این هکر، داده ها در حدود 5 گیگ و حاوی فایل های دیتابیس PDF,DOCX,XLS,MSG می باشد.
🔹لازم به ذکر است که شخص هکر خود را مبرا از گروه گنجشک درنده دانسته و مدعی یک گروه مستقل می باشد.
💥دیتاهای ارائه شده توسط این هکر شامل:
آرشیو پیامهای 2020 تا 2022
اسناد طبقهبندی شده و طرحها
طرحهای سیستمهای پمپاژ
و همچنین برخی اسناد تجاری در رابطه با کشورهای اروپایی، روسیه، چین یا ترکیه با جزئیات مربوط به محصولات زیمنس و کنترلکنندههای منطقی تاسیسات نفتی می باشد.
👈طبق بررسی های صورت گرفته از عکس های ارائه شده می توان دریافت که دیتاشیت های هک شده مربوط به تجهیزات چینی می باشد.
پ ن : این هست تجهیزات بومی چینی :)))
🇮🇷 @IranCyber_org
🔥2❤1👍1
آسیبپذیری فایروال Sophos به هکرها کلیدهای پادشاهی را میدهد
♨️ حدود دو ماه پیش، یک آسیبپذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وبادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.
شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.
⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos : این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.
👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.
👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.
با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏
🇮🇷 @IranCyber_org
♨️ حدود دو ماه پیش، یک آسیبپذیری دور زدن احراز هویت (authentication bypass) که امکان اجرای باگ RCE را می داد در پورتال کاربر و وبادمین فایروال Sophos کشف شد. شناسه آسیب پذیری CVE-2022-1040 می باشد و از نوع اجرای کد از راه دور یا به اصطلاح RCE است.
شرکت فایروال Sophos به مشتریان خود اعلام کرده که هیچ اقدامی جز فعال کردن ویژگی "Allow automatic installation of hotfixes" لازم نیست.
⚡️ نکته خیلی مهم:
به گفته سایت رسمی شرکت Sophos : این آسیب پذیری برای هدف قرار دادن سازمان های خاص عمدتاً در منطقه جنوب آسیا استفاده می شود.
👈 همان گونه که در تصاویر پیوست مشاهده می کنید، حدود 2.700 فایروال sophos در کشور ایران فعال است و یک آسیب پذیری حیاتی در زیر ساخت کشور محسوب می شود.
👈 متاسفانه سایت افتا و مرکز ماهر حتی کوچکترین اشاره ای در پست ها و اخبار خود به این آسیب پذیری نکردند.
با توجه به این که در ماه های اخیر حملات سایبری به صنایع کشور گسترش زیادی داشته، باید با جدیت بیشتری مسئولین امر پیگیر این موضوع باشند. 🙏
🇮🇷 @IranCyber_org
👍3🔥3
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ وصله های امنیتی VMware - تعداد 10 نقص امنیتی سطح بالا برطرف می شود
✨ اخیرا کمپانی VMware (ارائهدهنده خدمات مجازیسازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.
✨ شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site scripting (XSS) vulnerability (CVE-2022-31663)
شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8
محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.
🇮🇷 @IranCyber_org
✨ اخیرا کمپانی VMware (ارائهدهنده خدمات مجازیسازی) برای 10 نقص امنیتی وصله هایی را منتشر کرد. آسیب پذیری های شناسایی شده که همگی جزو موارد Critical محسوب می گردد، به مهاجمان احراز هویت نشده امکان بهره برداری های غیر مجاز را می دهد.
✨ شناسه های CVE:
▪️Authentication Bypass Vulnerability (CVE-2022-31656)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31658)
▪️SQL injection Remote Code Execution Vulnerability (CVE-2022-31659)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31660, CVE-2022-31661)
▪️Local Privilege Escalation Vulnerability (CVE-2022-31664)
▪️JDBC Injection Remote Code Execution Vulnerability (CVE-2022-31665)
▪️URL Injection Vulnerability (CVE-2022-31657)
▪️Path traversal vulnerability (CVE-2022-31662)
▪️Cross-site scripting (XSS) vulnerability (CVE-2022-31663)
شناسه CVSS:
▪️CVSS scores: 4.7 - 9.8
محصولات تحت تاثیر:
▪️VMware Workspace ONE Access (Access)
▪️VMware Workspace ONE Access Connector (Access Connector)
▪️VMware Identity Manager (vIDM)
▪️VMware Identity Manager Connector (vIDM Connector)
▪️VMware vRealize Automation (vRA)
▪️VMware Cloud Foundation
▪️vRealize Suite Lifecycle Manager
💯 شرکت VMware از مشتریان خود درخواست کرده که برای کاهش تهدیدات احتمالی فوراً وصله ها را اعمال کنند.
🇮🇷 @IranCyber_org
👍5
مرکز امنیتی ایران سایبر | ICG
Photo
♨️ زنجیره نشت دیتا و فروش اطلاعات وب سایت های ایرانی; سریالی بی انتها ...
✨ تکرار نشت اطلاعات سایت های ایرانی تبدیل به سریالی بدون انتها و بدون درس عبرت برای سایر وب سایت ها شده و متاسفانه هیچ گونه دغدغه ایی برای رعایت الزامات امنیتی احساس نمی شود. ارزیابی های امنیتی نه هزینه زیادی دارد و نه وقت گیر است بلکه فقط سر سوزنی مدیریت و کارآمدی می خواهد.
✨ این بار مطلع شدیم که چند وب سایت داخلی توسط 3ackd0or مورد نفوذ قرار گرفته و بخشی از دیتای آنها منتشر شده است. سایت ها به شرح زیر می باشد:
▪️مرکز مدیریت حوزه های علمیه خواهران
▪️پرتال دانشگاه علوم پزشکی بابل
▪️شرکت سرآوا
▪️شرکت پژوهش و نوآوری صنایع آموزشی
▪️شرکت ذوب و احیای روی قشم
▪️شرکت جندی شاپور
▪️سایت های اسنپ فود سازمانی ( بفرموده مدیریت محترم که در حال پیگیری می باشند 😏)
▪️مراکز داده پیشرو
▪️شرکت فنی مهندسی ایپاد
✨ دغدغه های این حوزه را می توان بررسی و حفره های موجود را پوشش داد به شرطی که مسئولین مربوطه توجه بیشتری داشته باشند. اصولا وقتی سازمانی برای این گونه موارد تاسیس می شود، باید برنامه ریزی های سنجیده و تکنیکی داشته باشند تا از متخصصان امنیتی بهترین استفاده را ببرند.
پ ن : متخصص امنیتی کم نداریم 😏 فقط باید بلد باشیم چطوری ازشون استفاده کنیم
🇮🇷 @IranCyber_org
✨ تکرار نشت اطلاعات سایت های ایرانی تبدیل به سریالی بدون انتها و بدون درس عبرت برای سایر وب سایت ها شده و متاسفانه هیچ گونه دغدغه ایی برای رعایت الزامات امنیتی احساس نمی شود. ارزیابی های امنیتی نه هزینه زیادی دارد و نه وقت گیر است بلکه فقط سر سوزنی مدیریت و کارآمدی می خواهد.
✨ این بار مطلع شدیم که چند وب سایت داخلی توسط 3ackd0or مورد نفوذ قرار گرفته و بخشی از دیتای آنها منتشر شده است. سایت ها به شرح زیر می باشد:
▪️مرکز مدیریت حوزه های علمیه خواهران
▪️پرتال دانشگاه علوم پزشکی بابل
▪️شرکت سرآوا
▪️شرکت پژوهش و نوآوری صنایع آموزشی
▪️شرکت ذوب و احیای روی قشم
▪️شرکت جندی شاپور
▪️سایت های اسنپ فود سازمانی ( بفرموده مدیریت محترم که در حال پیگیری می باشند 😏)
▪️مراکز داده پیشرو
▪️شرکت فنی مهندسی ایپاد
✨ دغدغه های این حوزه را می توان بررسی و حفره های موجود را پوشش داد به شرطی که مسئولین مربوطه توجه بیشتری داشته باشند. اصولا وقتی سازمانی برای این گونه موارد تاسیس می شود، باید برنامه ریزی های سنجیده و تکنیکی داشته باشند تا از متخصصان امنیتی بهترین استفاده را ببرند.
پ ن : متخصص امنیتی کم نداریم 😏 فقط باید بلد باشیم چطوری ازشون استفاده کنیم
🇮🇷 @IranCyber_org
👍5👎2