⭕️ #خبر: ایلان ماسک، مدیرعامل تسلا و ثروتمندترین مرد جهان، در توئیترش نوشت که به «ترک شغل و تبدیل شدن به یک اینفلوئنسر تماموقت» فکر میکند
او اشارهای به جزییات بیشتر نکرد و مشخص نیست آیا این توئیت را به شکل جدی یا طنز نوشته است. او یکی از کاربران پرکار رسانههای اجتماعی است.
@iranopensource🐧
او اشارهای به جزییات بیشتر نکرد و مشخص نیست آیا این توئیت را به شکل جدی یا طنز نوشته است. او یکی از کاربران پرکار رسانههای اجتماعی است.
@iranopensource🐧
✔️ ورژن جدید سیستم عامل کالی لینوکس با ویژگی های جدید منتشر شد.
kali-linux-2021-4-release
تغییرات نسخه جدید در بخش های زیر می باشد:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
https://www.kali.org/blog/
@iranopensource🐧
kali-linux-2021-4-release
تغییرات نسخه جدید در بخش های زیر می باشد:
• Improved Apple M1 support
• Wide compatibility for Samba
• Switching package manager mirrors
• Kaboxer theming
• Updates to Xfce, GNOME and KDE
• Raspberry Pi Zero 2 W + USBArmory MkII ARM images
• More tools
https://www.kali.org/blog/
@iranopensource🐧
⭕️ #خبر: الکسا به زودی به کار خود پایان میدهد
لکسا، سرویس آنالیز ترافیک وب سایتها اعلام کرد که پس از ۲۵ سال فعالیت به زودی به کار خود پایان میدهد. الکسا همچنین رتبهبندی از سایتهای پربازدید ارائه میداد.
الکسا که یکی از زیرمجموعههای هلدینگ آمازون است، و در بیانیه پایان کار خود دلیلی برای توقف سرویس بیان نکرد.
@iranopensource🐧
لکسا، سرویس آنالیز ترافیک وب سایتها اعلام کرد که پس از ۲۵ سال فعالیت به زودی به کار خود پایان میدهد. الکسا همچنین رتبهبندی از سایتهای پربازدید ارائه میداد.
الکسا که یکی از زیرمجموعههای هلدینگ آمازون است، و در بیانیه پایان کار خود دلیلی برای توقف سرویس بیان نکرد.
@iranopensource🐧
Iran Open Source (IOS)
💎 آسیبپذیری بسیار وحشتناک در کتابخانه متنباز log4j @iranopensource🐧
💎 آسیبپذیری بسیار وحشتناک در کتابخانه متنباز log4j
🟡 CVE-2021-44228
🟡 این نقص فنی به قدری مهم است که امتیاز 10 از 10 CVSS را به خود اختصاص داده است و لقب خطرناکترین آسیبپذیری سال 2021 را به دست آورده است.
🟡 این آسیبپذیری در Apache Log4j وجوددارد کتابخانهای که در بسیاری از نرم افزارهای تولید شده توسط شرکتهایی مانند اپل، تسلا، سیسکو، الستیکس و ... وجود دارد.
🟡 سوءاستفاده از این آسیبپذیری نیاز به مهارت بالایی ندارد و شروع اکسپلویت میتواند تنها از طریق ارسال یک رشته متن در چت باکس نیز آغاز شود.
🟡 شرکت CloudFlare اعلام کرده تنها در یک دقیقه در روز جمعه 10 دسامبر 20.000 درخواست مخرب برای سوءاستفاده از این نقص فنی را شناسایی و مسدود ساخته است!
محققان امنیتی آسیبپذیری وحشتناکی به نام Log4Shell را کشف کردهاند که در کتابخانهی منبعباز log4j وجود دارد. معمولا اپها و سرویسها در سراسر اینترنت از این کتابخانه استفاده میکنند.
تیمهای امنیتی در شرکتهای بزرگ و کوچک در تلاش هستند تا آسیبپذیری ناشناختهای به نام Log4Shell را اصلاح کنند. آسیبپذیری مذکور این قابلیت را دارد که به هکرها اجازه دهد میلیونها دستگاه را در سراسر اینترنت به خطر بیاندازند.
درصورت سوءاستفاده از آسیبپذیری یادشده، امکان اجرای کد از راه دور روی سرورهای آسیبپذیر وجود خواهد داشت و مهاجمان میتوانند ازطریق آن بدافزار مودنظر خود را وارد سیستم و آن را آلوده کنند. این آسیبپذیری در log4j یافت میشود؛ یعنی همان کتابخانهی منبعبازی که اپها و سرویسها در سراسر اینترنت از آن استفاده میکنند.
«ورود به سیستم» فرایندی است که در آن اپها فهرستی از فعالیتهای انجامدادهشده را نگه میدارند تا درصورت بروز خطا، بتوان بعدا آنها را بررسی کرد. تقریبا هر سیستم امنیتی شبکه نوعی فرایند ورود به سیستم را اجرا میکند که به کتابخانههای محبوبی مانند log4j دسترسی بسیار زیادی میدهد.
مارکوس هاچینز، محقق امنیتی برجستهای است که به توقف حملهی جهانی بدافزار WannaCry شهرت دارد. وی اعلام کرده است میلیونها اپلیکیشن تحتتأثیر این آسیبپذیری قرار خواهند گرفت. هاچینز در توییتی نوشت:
میلیونها اپلیکیشن از Log4j برای ورود به سیستم استفاده میکنند و تنها کاری که مهاجم باید انجام دهد، این است که اپ را به ثبت رشته کدی خاص وادار کند.
این مسئله برای اولینبار در وبسایتهای میزبان سرورهای ماینکرفت مشاهده شد. عدهای متوجه شدند مهاجمان میتوانند با ارسال پیام این آسیبپذیری را هدف قرار دهند. شرکت تحلیل امنیتی GreyNoise با انتشار توییتی گزارش داد سرورهای متعددی را شناسایی کرده است که در اینترنت بهدنبال سیستمهایی میگردند که دربرابر این آسیبپذیری مقاوم نیستند. گفتنی است شرکت امنیتی LunaSec نیز با انتشار پستی ادعا کرد پلتفرم بازی Steam و iCloud اپل قبلا آسیبپذیر بودهاند؛ البته Valve و اپل بلافاصله به این مسئله پاسخ ندادند.
برای سوءاستفاده از آسیبپذیری مذکور، مهاجم باید باعث شود اپلیکیشن رشتهی خاصی از کاراکترها را ذخیره کند. ازآنجاکه اپلیکیشنها معمولا طیف گستردهای از رویدادها را ثبت میکنند (مانند پیامهای ارسال و دریافتشدهی کاربران یا جزئیات خطاهای سیستم) سوءاستفاده از این آسیبپذیری آسان است و میتواند به روشهای مختلفی فعال شود.
جان گراهام کامینگ، مدیر ارشد فناوری Cloudflare، به ورج گفت:
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
تنوع فراوان اپلیکیشنهای آسیبپذیر دربرابر این مشکل بدینمعنی است که حفاظت فایروال بهتنهایی خطر را از بین نمیبرد. از نظر تئوری، مهاجمان حتی میتوانند رشتهکاراکترهای آلوده را در کد QR پنهان کنند که شرکت تحویل بسته آن را اسکن میکند. در این صورت، حتی نیازی نیست که از اینترنت برای انتشار آن استفاده شود و کد QR بهصورت فیزیکی حامل آن خواهد بود.
ناگفته نماند بهروزرسانیای برای کتابخانهی log4j منتشر شده است که باعث کاهش صدمات این آسیبپذیری میشود؛ اما باتوجهبه زمانی که برای ارتقای همه سیستمها نیاز است، هنوزهم Log4Shell تهدیدی جدی بهحساب میآید.
@iranopensource🐧
🟡 CVE-2021-44228
🟡 این نقص فنی به قدری مهم است که امتیاز 10 از 10 CVSS را به خود اختصاص داده است و لقب خطرناکترین آسیبپذیری سال 2021 را به دست آورده است.
🟡 این آسیبپذیری در Apache Log4j وجوددارد کتابخانهای که در بسیاری از نرم افزارهای تولید شده توسط شرکتهایی مانند اپل، تسلا، سیسکو، الستیکس و ... وجود دارد.
🟡 سوءاستفاده از این آسیبپذیری نیاز به مهارت بالایی ندارد و شروع اکسپلویت میتواند تنها از طریق ارسال یک رشته متن در چت باکس نیز آغاز شود.
🟡 شرکت CloudFlare اعلام کرده تنها در یک دقیقه در روز جمعه 10 دسامبر 20.000 درخواست مخرب برای سوءاستفاده از این نقص فنی را شناسایی و مسدود ساخته است!
محققان امنیتی آسیبپذیری وحشتناکی به نام Log4Shell را کشف کردهاند که در کتابخانهی منبعباز log4j وجود دارد. معمولا اپها و سرویسها در سراسر اینترنت از این کتابخانه استفاده میکنند.
تیمهای امنیتی در شرکتهای بزرگ و کوچک در تلاش هستند تا آسیبپذیری ناشناختهای به نام Log4Shell را اصلاح کنند. آسیبپذیری مذکور این قابلیت را دارد که به هکرها اجازه دهد میلیونها دستگاه را در سراسر اینترنت به خطر بیاندازند.
درصورت سوءاستفاده از آسیبپذیری یادشده، امکان اجرای کد از راه دور روی سرورهای آسیبپذیر وجود خواهد داشت و مهاجمان میتوانند ازطریق آن بدافزار مودنظر خود را وارد سیستم و آن را آلوده کنند. این آسیبپذیری در log4j یافت میشود؛ یعنی همان کتابخانهی منبعبازی که اپها و سرویسها در سراسر اینترنت از آن استفاده میکنند.
«ورود به سیستم» فرایندی است که در آن اپها فهرستی از فعالیتهای انجامدادهشده را نگه میدارند تا درصورت بروز خطا، بتوان بعدا آنها را بررسی کرد. تقریبا هر سیستم امنیتی شبکه نوعی فرایند ورود به سیستم را اجرا میکند که به کتابخانههای محبوبی مانند log4j دسترسی بسیار زیادی میدهد.
مارکوس هاچینز، محقق امنیتی برجستهای است که به توقف حملهی جهانی بدافزار WannaCry شهرت دارد. وی اعلام کرده است میلیونها اپلیکیشن تحتتأثیر این آسیبپذیری قرار خواهند گرفت. هاچینز در توییتی نوشت:
میلیونها اپلیکیشن از Log4j برای ورود به سیستم استفاده میکنند و تنها کاری که مهاجم باید انجام دهد، این است که اپ را به ثبت رشته کدی خاص وادار کند.
این مسئله برای اولینبار در وبسایتهای میزبان سرورهای ماینکرفت مشاهده شد. عدهای متوجه شدند مهاجمان میتوانند با ارسال پیام این آسیبپذیری را هدف قرار دهند. شرکت تحلیل امنیتی GreyNoise با انتشار توییتی گزارش داد سرورهای متعددی را شناسایی کرده است که در اینترنت بهدنبال سیستمهایی میگردند که دربرابر این آسیبپذیری مقاوم نیستند. گفتنی است شرکت امنیتی LunaSec نیز با انتشار پستی ادعا کرد پلتفرم بازی Steam و iCloud اپل قبلا آسیبپذیر بودهاند؛ البته Valve و اپل بلافاصله به این مسئله پاسخ ندادند.
برای سوءاستفاده از آسیبپذیری مذکور، مهاجم باید باعث شود اپلیکیشن رشتهی خاصی از کاراکترها را ذخیره کند. ازآنجاکه اپلیکیشنها معمولا طیف گستردهای از رویدادها را ثبت میکنند (مانند پیامهای ارسال و دریافتشدهی کاربران یا جزئیات خطاهای سیستم) سوءاستفاده از این آسیبپذیری آسان است و میتواند به روشهای مختلفی فعال شود.
جان گراهام کامینگ، مدیر ارشد فناوری Cloudflare، به ورج گفت:
بهدلیل استفادهی گسترده از جاوا و log4j، این آسیبپذیری بسیار جدی و خطرناک است. حجم عظیمی از نرمافزار جاوا به اینترنت و سیستمهای بکاند متصل است. وقتی به ۱۰ سال گذشته نگاه میکنم، تنها دو آسیبپذیری مشابه دیگر به ذهنم میرسد: یکی Heartbleed که به شما امکان میدهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را میداد.
تنوع فراوان اپلیکیشنهای آسیبپذیر دربرابر این مشکل بدینمعنی است که حفاظت فایروال بهتنهایی خطر را از بین نمیبرد. از نظر تئوری، مهاجمان حتی میتوانند رشتهکاراکترهای آلوده را در کد QR پنهان کنند که شرکت تحویل بسته آن را اسکن میکند. در این صورت، حتی نیازی نیست که از اینترنت برای انتشار آن استفاده شود و کد QR بهصورت فیزیکی حامل آن خواهد بود.
ناگفته نماند بهروزرسانیای برای کتابخانهی log4j منتشر شده است که باعث کاهش صدمات این آسیبپذیری میشود؛ اما باتوجهبه زمانی که برای ارتقای همه سیستمها نیاز است، هنوزهم Log4Shell تهدیدی جدی بهحساب میآید.
@iranopensource🐧
💎 روش شناسایی log4j RCE Exploitation به همراه YARA Rule
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
Gist
Log4j RCE CVE-2021-44228 Exploitation Detection
Log4j RCE CVE-2021-44228 Exploitation Detection. GitHub Gist: instantly share code, notes, and snippets.
💎 گزارش آسیب پذیری LOG4SHELL
ارزیابی آسیب پذیری و کاهش آن
#log4j
#LOG4SHELL
#CVE_2021_44228
@iranopensource🐧
ارزیابی آسیب پذیری و کاهش آن
#log4j
#LOG4SHELL
#CVE_2021_44228
@iranopensource🐧