امنیت سایبری | Cyber Security
14.6K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
تعداد کاربران استارلینک از ۹ میلیون نفر بیشتر شد / رکورد جدید اینترنت ماهواره‌ای ایلان ماسک

-
اکانت استارلینک در شبکه اجتماعی ایکس اعلام کرد که این سرویس هم‌اکنون در ۱۵۵ کشور و منطقه مختلف جهان در دسترس است و بیش از ۹ میلیون مشتری فعال دارد. این رشد خیره‌کننده نشان می‌دهد که تقاضا برای اینترنت پرسرعت و بدون محدودیت جغرافیایی، بسیار فراتر از پیش‌بینی‌ها بوده است.
- در میان این دستاوردهای بزرگ، اخیراً یکی از ماهواره‌های استارلینک در مدار پایینی زمین منفجر شد که منجر به قطع ارتباط و ایجاد مقداری زباله فضایی گردید. استارلینک اعلام کرده که بقایای این ماهواره طی هفته‌های آینده وارد جو زمین شده و به‌طور کامل می‌سوزد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍1👎1
⚠️ آسیب‌پذیری بازگشتی و خطرناک سامانه "اتوماسیون فراگستر"

با احترام،

به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر می‌رساند، یک آسیب‌پذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگران‌کننده‌ای از بازگشت (Regression است. این آسیب‌پذیری با وجود وصله‌گذاری‌های متعدد در نسخه‌های مختلف، مجدداً در نسخه‌های بعدی ظاهر شده است که نشان‌دهنده ضعف در چرخه توسعه امن (Secure SDLC) و مدیریت وصله‌های این محصول می‌باشد.

🛟 وضعیت نگران‌کننده مدیریت وصله‌ها:
تحلیل نسخه‌های منتشر شده نشان می‌دهد این آسیب‌پذیری به صورت چرخه‌ای و غیرقابل پیش‌بینی ظهور می‌یابد:

🛟 روند غیرعادی ظهور و بازگشت آسیب‌پذیری:

🛟دسته اول (نسخه‌های 7.0.2.x):
- نسخه‌های آسیب‌پذیر: 7.0.2.7, 7.0.2.76, 7.0.2.124, 7.0.2.149
- نسخه‌های پچ‌شده: 7.0.2.257, 7.0.2.266, 7.0.2.268, 7.0.2.271, 7.0.2.276, 7.0.2.286, 7.0.2.309

🛟دسته دوم (نسخه‌های 7.12.x.x):
- نسخه پچ‌شده: 7.12.186.1
ولی مجدداً در نسخه‌های بعدی آسیب‌پذیری بازگشته:
7.12.321.1, 7.12.421.1, 7.12.425.1, 7.12.431.1, 7.12.498.1, 7.12.535.1
- نسخه پچ‌شده اخیر: 7.15.95.1

🛟 هشدار بحرانی:
این الگوی نوسانی (پچ → آسیب‌پذیر → پچ) حاکی از مشکلات ساختاری در فرآیند تضمین کیفیت و امنیت محصول است. امکان دارد:
1. وصله‌ها به طور کامل مشکل را رفع نکنند
2. تغییرات جدید کد، آسیب‌پذیری را مجدداً ایجاد کنند
3. مدیریت کنترل نسخه (Version Control) دچار ضعف باشد

🛟اقدامات اضطراری مورد نیاز:

1. تعلیق فوری دسترسی عمومی:
- قطع کامل دسترسی از اینترنت عمومی (Air-Gap در صورت امکان)
- پیاده‌سازی فوری VPN با احراز هویت دو عاملی

2. بازبینی نسخه جاری:
- بررسی دقیق که آیا نسخه فعلی شما جزو لیست آسیب‌پذیر فوق می‌باشد
- حتی اگر نسخه شما در لیست پچ‌شده است، به دلیل سابقه بازگشت آسیب‌پذیری، احتیاط مضاعف الزامی است.

3. اقدامات حداقلی امنیتی:
- افزایش لاگ‌گیری و مانیتورینگ به سطح حداکثر
- تقسیم شبکه (Network Segmentation) برای محدودسازی آسیب
- تهیه پشتیبان فوری و خارج‌خط (Offline Backup) از کلیه داده‌ها

4. درخواست رسمی از تأمین‌کننده:
- دریافت تأییدیه کتبی در مورد رفع کامل آسیب‌پذیری
- درخواست گزارش ممیزی امنیتی مستقل (Third-Party Audit)
- شفاف‌سازی در مورد علل بازگشت مکرر این آسیب‌پذیری

💡توصیه فنی :
تا زمان ارائه تضمین رسمی و مستند از طرف شرکت فراگستر مبنی بر ریشه‌کنی کامل این آسیب‌پذیری و اجرای فرآیندهای امنیتی معتبر، به هیچ‌وجه نباید به این سامانه به عنوان یک سیستم امن اعتماد کرد.
لازم به ذکر است که این الگوی بازگشت آسیب‌پذیری، از نظر استانداردهای امنیتی بین‌المللی کاملاً غیرقابل قبول بوده و نیاز به بازنگری اساسی در فرآیندهای توسعه این محصول دارد.

گروه #APT_IRAN

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍7🤯3😢2😁1
هفتمین نمایشگاه تخصصی فناوری اطلاعات حراست و HSE صنعت نفت، گاز و پتروشیمی ایران (PISEC 2025)

۷ الی ۱۰ دی‌ماه ۱۴۰۴
عسلویه، نمايشكاه بين المللى پارس، سالن شهید تندگویان

#همایش_نمایشگاه_رویداد

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔹 پس از جنگ ۱۲ روزه؛ الزام دستگاه‌ها به تدوین پیوست رسانه‌ای امنیت سایبری (تغییر پارادایم از «دفاع فنی» به «دفاع ترکیبی»)

سرپرست معاونت امنیت مرکز ملی فضای مجازی گفت: دستگاه‌های مختلف موظف به تهیه بسته‌های پیوست رسانه‌ای برای ارتقای امنیت سایبری در خدمات پولی، مالی و ارتباطی شدند.

محسن پاشا قائم‌مقام رئیس مرکز ملی و سرپرست معاونت امنیت مرکز ملی فضای مجازی در گفتگو با خبرنگار مهر گفت:
- پس از جنگ ۱۲ روزه، هم‌افزایی دستگاه‌های کشور در حوزه امنیت سایبری (سخت‌افزاری، نرم‌افزاری و ارتباطات) به اوج رسیده و حملات مستقیم دولتی‌ها محدودتر شده است.
- وی توضیح داد: پس از جنگ ۱۲ روزه، حجم هم‌افزایی در کشور به طور چشمگیری افزایش یافته و تقریباً تمام دستگاه‌ها در حال همکاری برای ارتقای امنیت در سطوح مختلف هستند؛ چه در حوزه امنیت سخت‌افزاری، چه در حوزه امنیت نرم‌افزاری و امنیت ارتباطات، کارهای بسیار خوبی در حال انجام است. ان‌شاءالله مردم به زودی آخرین اقدام را که البته جزئی از این هم‌افزایی است، تا چند وقت دیگر مشاهده خواهند کرد.
- پاشا در توضیح آمار حملات خنثی‌شده یا حملات سایبری واردشده گفت: این آمار توسط مرکز مدیریت راهبردی اعلام می‌شود و در آمار رسمی موجود است. اما حقیقت این است که کشور از توان بازدارندگی خوبی برخوردار است؛ در کنار تاب‌آوری خود، اقداماتی برای مقابله با تهدیدات شناخته‌شده و ناشناخته انجام می‌دهد. تهدیدات مستقیم که توسط دولت‌ها علیه ما صورت می‌گرفته، به طور قابل توجهی محدودتر شده و تعداد آن‌ها در آمارهای رسمی قابل مشاهده است.
- سرپرست معاونت امنیت مرکز ملی فضای مجازی درباره برنامه‌های این مرکز برای جلوگیری از حملات سایبری در آینده توضیح داد: ما تمام تلاش خود را می‌کنیم تا برای خدمات کلیدی کشور مانند خدمات پولی و مالی، و خدمات ارتباطی که احتمال مخاطره در آن‌ها وجود دارد اقدامی کنیم، حتماً بسته پیوست رسانه‌ای برای حالت‌های فوق‌العاده تهیه می‌شود. بدین ترتیب مردم اطلاعات لازم را برای مواقع اضطراری در مورد هر اتفاقی که در کشور احتمال وقوع آن وجود دارد، در اختیار خواهند داشت و می‌توانند با آگاهی کامل با آن برخورد کنند.
- وی درباره چگونگی دریافت اطلاعات تهدیدها توسط مردم بیان کرد: دستگاه‌های خدمات دهنده، موظف شده‌اند بسته پیوست رسانه‌ای خود را آماده کنند و برای خدماتشان پیوست رسانه‌ای داشته باشند. ابلاغ عملیات به همه دستگاه‌ها صورت گرفته و دستگاه‌های مربوطه مانند سپاه، پدافند و پلیس در حال پیگیری اجرای این کار هستند.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3😁2
موج جدید سرقت بانکی: وقتی واتس‌اپ و NFC علیه شما می‌شوند!

محققان امنیتی از یک کمپین بزرگ و بسیار پیچیده سایبری در برزیل خبر داده‌اند که می‌تواند الگوی خطرناکی برای سایر کشورها باشد. این حملات ترکیبی، هم کاربران دسکتاپ (از طریق واتس‌اپ) و هم کاربران اندروید (از طریق NFC) را هدف گرفته‌اند.

1️⃣ کرم واتس‌اپی (WhatsApp Worm) با چاشنی هوش مصنوعی گروه هکری Water Saci تاکتیک‌های خود را تغییر داده است. آن‌ها بدافزاری ساخته‌اند که به صورت "کرم" (Worm) از طریق واتس‌اپ پخش می‌شود.
- روش آلودگی: پیامی از طرف یک مخاطب مورد اعتماد (که خودش قبلا هک شده) دریافت می‌کنید که حاوی یک فایل PDF یا HTA است. فایل PDF به دروغ می‌گوید برای دیدن محتوا باید Adobe Reader را آپدیت کنید.
- ردپای هوش مصنوعی: هکرها کدهای مخرب خود را از PowerShell به Python تغییر داده‌اند. محققان می‌گویند این بازنویسی کد احتمالا توسط ابزارهای هوش مصنوعی (LLMs) انجام شده تا بدافزار: ۱-روی واتس‌اپ وب سریع‌تر پخش شود. ۲- راحت‌تر از سد آنتی‌ویروس‌ها بگذرد.
- خطر نهایی: پس از نصب، یک تروجان بانکی روی ویندوز می‌نشیند، چک می‌کند که کاربر وارد سایت بانک یا کیف‌ پول کریپتو شده یا نه، و سپس با ضبط صفحه و کلیدها، حساب را خالی می‌کند.

2️⃣ بدافزار RelayNFC: سرقت کارت بدون تماس فیزیکی همزمان، بدافزار اندرویدی جدیدی به نام RelayNFC در حال پخش است که ترسناک‌تر عمل می‌کند.
- روش کار: کاربر فریب می‌خورد تا یک اپلیکیشن (مثلاً برای امنیت کارت بانکی) نصب کند. اپلیکیشن از کاربر می‌خواهد کارت بانکی خود را به پشت گوشی (سنسور NFC) بچسباند.
- حمله رله (Relay Attack): به محض تماس کارت با گوشی، بدافزار اطلاعات را می‌خواند و از طریق اینترنت به دستگاه POS هکر در مکان دیگر می‌فرستد. هکر همان لحظه تراکنش را انجام می‌دهد، انگار کارت فیزیکی در دست اوست!
- فناوری: این بدافزار با React Native نوشته شده تا تحلیل کد آن برای کارشناسان امنیتی سخت باشد.

💬 نکات امنیتی مهم:
- فایل‌های ناشناس (مخصوصا با فرمت‌های اجرایی یا اسکریپت) را در واتس‌اپ و تلگرام باز نکنید، حتی اگر از طرف صمیمی‌ترین دوستتان باشد (شاید اکانت او آلوده شده باشد).
- کارت بانکی خود را هرگز برای اسکن به هیچ اپلیکیشنی نزنید؛ کارت فیزیکی فقط باید با دستگاه‌های پوز رسمی تماس داشته باشد.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63
وقتی ردیابی پروازها هم حال‌وهوای کریسمس می‌گیره 🎄
در FlightRadar24 می‌تونید پرواز بابانوئل با سورتمه رو ببینید؛
یادآوری جالبی اینکه حتی افسانه‌ها هم این روزها زیر ذره‌بین تکنولوژی هستن 🎅📡

https://www.flightradar24.com/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁133
حمله تزریق پراسس (Process Injection) چیست؟

#اینفوگرافیک #بدافزار

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🤯2😨1
شرکت OpenAI به‌روزرسانی ChatGPT Atlas را در میان افزایش ریسک‌های مرورگرهای هوش مصنوعی منتشر کرد

اوپن‌اِی‌آی مجموعه‌ای از به‌روزرسانی‌ها را برای ChatGPT Atlas (مرورگر مبتنی بر عامل هوش مصنوعی) عرضه کرده است؛ اقدامی که پس از هشدار پژوهشگران درباره تداوم ریسک‌های امنیتی ناشی از حملات تزریق پرامپت (Prompt Injection) انجام شد. این شرکت می‌گوید در حال تقویت لایه‌های حفاظتی است، هرچند اذعان دارد که این مشکل شاید هرگز به‌طور کامل از بین نرود.

- حالا Atlas چیست؟
اینکه Atlas مرور وب را با یک عامل هوش مصنوعی ترکیب می‌کند؛ می‌تواند صفحات را بخواند، خلاصه کند و حتی به‌جای کاربر اقدام انجام دهد—قابلیتی که دامنه توان مرورگرها را به‌طور چشمگیری گسترش می‌دهد.

- ریسک کجاست؟
پژوهشگران نشان داده‌اند دستورهای پنهان داخل وب‌سایت‌ها می‌توانند مدل را دستکاری کنند؛ از افشای داده تا انجام اقدامات ناخواسته.

- پاسخ اوپن‌اِی‌آی
اوپن‌اِی‌آی اعلام کرده از «مهاجمانِ هوش مصنوعی» خودکار برای شبیه‌سازی حملات تزریق پرامپت و تست فشار Atlas پیش از گسترش آسیب‌پذیری‌ها استفاده می‌کند.

- واقعیت تلخ
با وجود این به‌روزرسانی‌ها، اوپن‌اِی‌آی پذیرفته که تزریق پرامپت یک ضعف ساختاری در سیستم‌های عامل‌محور هوش مصنوعی است، نه صرفاً باگی که به‌سادگی وصله شود.

- هشدار کارشناسان
مرورگرهای مبتنی بر عامل هوش مصنوعی سطح حمله جدیدی ایجاد می‌کنند، چون مدل عملاً با مجوزهای کاربر در وب عمل می‌کند.

جمع‌بندی: به‌روزرسانی Atlas نشانه‌ی یک تغییر عمیق‌تر است: با گذار هوش مصنوعی از دستیار منفعل به اپراتور فعال، امنیت دیگر فقط بستن رخنه‌ها نیست؛ بلکه بازتعریف «اعتماد» در وب است.

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
پیامک #هشدار و #آگاهی_رسانی معاونت اجتماعی و پیشگیری از وقوع جرم دادگستری استان تهران

بانک ها هرگز از طریق پیامک، تماس تلفنی یا ایمیل، اطلاعات محرمانه (مانند رمز، کد امنیتی کارت و کد پیامکی) شما را درخواست نمی کنند. این پیامها #کلاهبرداری بوده و احتمال سوء استفاده مالی بسیار بالاست.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 آسیب‌پذیری خطرناک در ربات‌های انسان‌نما: دور زدن امنیت ربات‌های انسان‌نما تنها با یک فرمان صوتی

- محققان امنیت سایبری چینی نشان داده‌اند که ربات‌های انسان‌نمای مجهز به مدل‌های زبانی را می‌توان تنها با گفتن یک کلمه هک کرد و این ضعف می‌تواند تهدیدی جدی برای امنیت دستگاه‌های دارای هوش مصنوعی باشد.
- در رقابت امنیتی GEEKCon در شانگهای تیم پژوهشی DARKNAVY یک آسیب‌پذیری مهم را در سیستم‌های هوش مصنوعی ربات‌های انسان‌نما کشف کرد. این ربات‌ها که هر یک حدود ۱۴ هزار دلار قیمت دارند، برای تعامل با انسان به مدل‌های زبانی مجهز هستند. هکرها دریافتند که با بیان دستور صوتی خاصی (عمل‌کننده مثل رمز مخفی) می‌توانند سیستم‌های امنیتی این ربات‌ها را دور بزنند و کنترل کامل آن‌ها را به دست بگیرند.
- نکته نگران‌کننده‌تر این است که ربات هک‌شده نه‌تنها تحت فرمان هکر قرار گرفت، بلکه به نوعی اسب تروآ دیجیتال تبدیل شد: با استفاده از سیگنال‌های بی‌سیم برد کوتاه (مثل بلوتوث یا NFC) توانست بدافزار را در کمتر از چند دقیقه به رباتی دیگر منتقل کند که حتی آف‌لاین و بدون اتصال به اینترنت بود.
- این آزمایش نشان داد که ایزوله‌کردن فیزیکی دستگاه هم تضمین‌کننده امنیت نیست و آسیب‌پذیری‌های صوتی می‌توانند به روش‌های پیچیده‌تری برای تسخیر شبکه‌ای از ربات‌ها تبدیل شوند. کارشناسان می‌گویند باید آزمایش‌های امنیتی عمیق‌تر در مراحل اولیه توسعه انجام شود و تیم‌های مستقل آسیب‌پذیری‌ها را کشف و گزارش کنند.

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
13
A Practical Guide for Technical
Leaders: AI Governance

#ISACA #AI #GRC

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
3
ISACA - AI Governance.pdf
1.3 MB
A Practical Guide for Technical
Leaders: AI Governance

#ISACA #AI #GRC

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
2
💸 کاربر کریپتو بخاطر یک سهل‌انگاری نزدیک ۵۰ میلیون دلار USDT از دست داد

یک کاربر ارز دیجیتال در یک ترفند کلاهبرداری معروف به آدرس پویزنینگ (Address Poisoning)، حدود ۵۰ میلیون دلار USDT را از دست داده است. این اتفاق چند روز پیش اتفاق افتاد و به‌عنوان یکی از بزرگ‌ترین کلاهبرداری‌های زنجیره‌ای (on-chain) سال ثبت شده است.

ماجرا از کجا شروع شد؟
- او ابتدا یک تراکنش تست ۵۰ دلاری فرستاد تا مطمئن شود آدرس مقصد درست است (کاری که بسیاری از کاربران برای جلوگیری از اشتباه انجام می‌دهند.)
- اما در عرض چند دقیقه، مهاجم یک آدرس کیف پول جعلی ساخت که از نظر ظاهری خیلی شبیه آدرس واقعی بود (اول و آخر حروف یکی بود)، چیزی که به‌خصوص در کیف‌پول‌هایی که آدرس وسط را مخفی می‌کنند، به‌راحتی گمراه‌کننده است.
- سپس مهاجم یک مقدار بسیار کم (توکن «dust») به کیف‌پول قربانی فرستاد، طوری که این آدرس جعلی در تاریخچه تراکنش‌ها ظاهر شد. قربانی هم چون تصور می‌کرد آدرس معتبر است، آن را کپی کرد و مبلغ اصلی یعنی 49,999,950 USDT را به همان آدرس فرستاد (که در واقع به کیف پول کلاهبردار رفت 🤯)

بعد از سرقت چه شد؟
- تحلیل بلاکچین نشان می‌دهد که پس از دریافت وجوه، این USDTها به Ethereum تبدیل شدند و از طریق چندین کیف پول منتقل شدند تا ردیابی سخت‌تر شود. بخش‌هایی از آن هم از طریق سرویس میکسینگ Tornado Cash عبور کرده‌اند تا مسیر پول پنهان شود.

واکنش قربانی
بعد از اتفاق، قربانی یک پیام on-chain منتشر کرد و از مهاجم خواست تا ۹۸٪ از پول را ظرف ۴۸ ساعت بازگرداند. او حتی وعده داده که یک پاداش ۱ میلیون دلاری (white-hat bounty) هم به مهاجم بدهد اگر پول را برگرداند، و هشدار داده که در صورت عدم همکاری، موضوع را از مسیر قانونی و با کمک نهادهای بین‌المللی دنبال خواهد کرد.

📌 نکات مهم و درس آموخته
این کلاهبرداری هیچ ضعف فنی یا هک بلاکچینی نداشت. کاملاً بر اساس رفتار و عادت‌های کاربر انجام شد:
- نشان داده شدن آدرس به صورت مخفی شده
- اعتماد به تاریخچه تراکنش‌ها
- کپی‌کردن آدرس بدون بررسی کامل آن

#هشدار #کلاهبرداری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😨84🤔1
Elastic Security labs
Global Threat Report 2025


#Report #Threat

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
ElasticThreatReport2025.pdf
2.2 MB
Elastic Security labs
Global Threat Report 2025


#Report #Threat

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
#فرصت_همکاری متخصص تست نفوذ و امن‌سازی Web Application در تیم امنیت ابرآمد

مهارت‌های تخصصی مورد نیاز:
- آشنایی با متدلوژی OWASP (ASVS & WSTG)
- تسلط بر حملات Server-side & Client-side
- تسلط بر تجزیه‌ و تحلیل آسیب‌پذیری‌ها و توانایی اجرا و تغییر اکسپلویت‌ها
- تسلط بر کار با ابزارهای تست نفوذ (Burp suite, nuclei, …)
- تسلط بر گزارش‌نویسی و ارائه راهکارهای برطرف‌سازی آسیب‌پذیری
- آشنایی با وب اپلیکیشن فایروال‌های متداول و تسلط بر تکنیک‌های ارزیابی و دور زدن آنها
- برخورداری از مهارت کار تیمی

مهارت‌هایی که برخورداری از آنها مزیت محسوب می‌شود:
- علاقه‌مند به اجرای فرآیند‌های Red Teaming (آشنا با فریمورک MITRE ATT&CK)
- سابقه فعالیت در پلتفرم‌های داخلی و خارجی باگ بانتی
- دارا بودن تفکر تحلیلی و علاقه‌مند به رویارویی با چالش‌های فنی تست نفوذ
- علاقه‌مند به R&D در حوزه حملات پیشرفته و تحلیل آسیب‌پذیری‌ها

نیازمندی‌های همکاری:
- سابقه ۳ تا ۵ سال در تست نفوذ وب
- داشتن کارت پایان خدمت یا معافیت دائمی برای آقایان

برای ارسال روزمه و آگاهی از مزایای همکاری با ابرآمد از لینک زیر استفاده کنید:

🔗 https://www.abramad.com/jobs/

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51👎1😁1
امنیت سایبری | Cyber Security
⚠️ آسیب‌پذیری بازگشتی و خطرناک سامانه "اتوماسیون فراگستر" با احترام، به اطلاع کلیه مشتریان محترم سامانه اتوماسیون فراگستر می‌رساند، یک آسیب‌پذیری جدی در این سامانه شناسایی شده که دارای الگوی غیرمعمول و نگران‌کننده‌ای از بازگشت (Regression است. این آسیب‌پذیری…
فراگستر امن است؛ هیچ آسیب پذیری تایید شده‌ای تاکنون شناسایی نشده است!

در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیب‌پذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی با فعالان حوزه امنیت اطلاعات کشور، تصمیم بر آن شد تا پیش از هرگونه موضع‌گیری تدافعی، با درک دغدغه‌ها و نگرانی‌های احتمالی، در کنار مشتریان خود قرار بگیریم و با جدی گرفتن هشدارهای امنیتی، موضوع را با نگاهی واقع‌ بینانه بررسی کنیم.

در ابتدا این پیش فرض حائز اهمیت می باشد، که خبر منتشر شده فاقد هرگونه شناسه معتبر آسیب‌ پذیری امنیتی (CVE) و مستندات فنی قابل استناد، مطابق با استانداردهای شناخته‌شده امنیت اطلاعات می‌باشد. با این وجود، به دلیل اهمیت حیاتی مقوله امنیت در حوزه فناوری اطلاعات و جایگاه حساس سازمانهای بهره‌ بردار، این موضوع را با حداکثر دقت بررسی کردیم که در این راستا نکات زیر به استحضار می‌ رسد:
اکثر قریب به اتفاق نسخه‌ هایی که در خبر مذکور به آنها اشاره شده، مربوط به نسلهای قدیمی سامانه اتوماسیون اداری فراگستر بوده که بعضاً به ۴ تا ۵ سال قبل باز می‌گردند. با وجود عدم ارائه شواهد و ادله فنی، این احتمال در بدبینانه‌ترین سناریو مورد توجه قرار گرفته که ممکن است خبر مذکور به هر نحوی واقعی باشد. لذا فراگستر اعلام آمادگی می نماید تا در کوتاه‌ ترین زمان ممکن نسبت به بروزرسانی سامانه سازمانهای بهره‌بردار به آخرین نسخه پایدار و امن اقدام نماید.
ضمن اعلام این مهم که نسخه پایدار سامانه، سری 7.0.0.3xx می‌ باشد، با دیدگاهی واقع بینانه اعلام می گردد تهدیدات امنیتی همواره صرفاً از ناحیه نرم‌ افزار و سامانه ها نبوده و در برخی مواقع ضعفهای مرتبط با زیرساخت شبکه، تنظیمات بهره‌برداری، سیاستهای دسترسی و رویهه های عملیاتی سازمانها می‌تواند منشأ مخاطرات امنیتی باشد. در همین راستا، تیم فنی فراگستر اعلام آمادگی می نماید تا همزمان با بروزرسانی سامانه، ممیزی زیرساخت عملیاتی سازمانهای بهره بردار را نیز همراه با واحد های متولی سازمان اجرا نماید و پیشنهادهای لازم جهت ارتقای سطح امنیت مرتبط با سامانه را ارائه نماید، تا یک بسته جامع ارتقای امنیتی در اختیار سازمانها قرار گیرد.
خبر خوب آن که نسخه‌ پایدار و فعلی سامانه اتوماسیون اداری فراگستر، مطابق با آخرین پروفایل حفاظتی و دستورالعملهای مرکز راهبردی افتا، به قابلیتهای امنیتی پیشرفته‌ تری مجهز شده‌ که در همین راستا می تواند مورد استفاده سازمان های بهره بردار قرار گیرد. از جمله می‌توان به موارد زیر اشاره کرد:
تقویت زیرساخت ثبت و نگهداری لاگها و رکوردهای ممیزی
توسعه سازوکارهای احراز هویت و اعتبارسنجی کاربران
اعمال مدیریت پیشرفته در تغییر مشخصه‌های امنیتی
بهبود و توسعه الگوریتمهای رمزنگاری داده‌های حساس
افزایش دامنه اعتبارسنجی در تغییر داده‌های حساس
و …
در پایان، اعلام می‌گردد شرکت فراگستر خود را نه صرفاً یک ارائه‌دهنده نرم‌ افزار، بلکه شریک فنی و تجاری سازمانهای بهره‌بردار می‌داند و همواره تلاش می‌کند با نگاهی حرفه‌ای، مسئولانه و به‌ دور از هیجانات رسانه‌ای، در مسیر ارائه خدمات شایسته و پایدار به سازمانها و کسب‌ و کارهای کشور عزیزمان ایران پیشگام باشد.

#APT_IRAN

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54😁4👎1
امنیت سایبری | Cyber Security
فراگستر امن است؛ هیچ آسیب پذیری تایید شده‌ای تاکنون شناسایی نشده است! در راستای انتشار مطلبی در شبکه مجازی از سوی گروهی با عنوان APT Iran در خصوص ادعای وجود آسیب‌پذیری امنیتی در برخی از نسخ سامانه اتوماسیون اداری فراگستر و پس از بررسی موضوع در جلسات تخصصی…
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر

پیام ما به فراگستر به شرح زیر است:
در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک تلنگر فنی و شفاف‌سازی در خصوص وضعیت واقعی امنیت است.
در گام دوم، در صورت تداوم اظهارات مبنی بر «امن بودن» سامانه‌ها، آسیب‌پذیری‌های خطرناک‌تر به‌صورت مرحله‌به‌مرحله منجر به تأثیرگذاری مستقیم بر مشتریان شما خواهند شد و امکان انتشار Exploit نیز وجود دارد.
در گام سوم، هیچ تضمینی داده نمی‌شود که پس از وقوع این موارد، ادامه فعالیت تجاری آن مجموعه در کشور ایران بدون چالش امکان‌پذیر باشد.
این مسیری است که توسط شما انتخاب و سپس تکذیب شده است و بدیهی است که تبعات آن نیز باید مورد توجه قرار گیرد. رویکرد ما همواره مبتنی بر ارائه اثبات مفهوم (Proof of Concept) و مستندات فنی بوده است.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
امنیت سایبری | Cyber Security
و اما بازخورد گروه #APT_IRAN به اطلاعیه فراگستر پیام ما به فراگستر به شرح زیر است: در گام نخست، در پی پیامی که از سوی آن مجموعه منتشر شده و با توجه به نقض محتوای آن، یک Proof of Concept با Impact متوسط رو به پایین منتشر خواهد شد. هدف از این اقدام، ایجاد یک…
اولین Proof of Concept توسط گروه #APT_IRAN ارائه شد

انتشار اولین poc ، مهاجم میتواند کاربران را به لینک آلوده هدایت کند .
فراگستر امن است =)
فقط خواستیم آسیب پذیری ریز بهت بگیم خودمون نمیخوایم بلایی که سر چارگون اومد سر تو هم بیاد ، باز هم یک فرصت کوچک به شما میدیم اما در اقدام بعدی همچین اسیب پذیری های کوچکی پابلیک نمیشن چیز های بد تری در این کانال ارسال خواهد شد .

POC :
/connect/endsession?post_logout_redirect_uri={URL}
-
/connect/endsession?post_logout_redirect_uri=https://www.vaja.ir

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍7😨5👎3