⚡️ هشدار! بهرهجویی مهاجمان از آسیبپذیری محصولات Cisco ASA
🔻 سیسکو با بهروزرسانی متن یکی از توصیهنامههای امنیتی خود نسبت به بهرهجویی مهاجمان از یک آسیبپذیری بهتازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.
🔻 سوءاستفاده از آسیبپذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر میسازد تا بدون هر گونه اصالتسنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهرهجویی از این آسیبپذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.
🔻 شرکت سیسکو، آسیبپذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با بهروزرسانی توصیهنامه امنیتی آن، از بهرهجویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.
🔻 در متن بهروز شده به احتمال استفاده مهاجمان از مثالهای حملهای اشاره شده که پیشتر محققان برای اثبات وجود آسیبپذیری مذکور آنها را منتشر کرده بودند.
🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت بهصورت عمومی به اشتراک گذاشته شده است.
🔻 به مدیران و راهبران امنیت آن دسته از سازمانهایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته میشود توصیه میگردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکردهاند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.
🔻 توصیهنامه امنیتی بهروز شده سیسکو در خصوص آسیبپذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html
#Patch #Exploit #Cisco
🔻 سیسکو با بهروزرسانی متن یکی از توصیهنامههای امنیتی خود نسبت به بهرهجویی مهاجمان از یک آسیبپذیری بهتازگی ترمیم شده در محصولات ASA ساخت این شرکت هشدار داده است.
🔻 سوءاستفاده از آسیبپذیری مذکور با شناسه CVE-2018-0296 مهاجم را قادر میسازد تا بدون هر گونه اصالتسنجی به اطلاعات سیستمی بالقوه حساس دست پیدا کند. در نتیجه بهرهجویی از این آسیبپذیری از کاراندازی محصول (DoS) نیز محتمل دانسته شده است.
🔻 شرکت سیسکو، آسیبپذیری CVE-2018-0296 را در 16 خرداد ترمیم و اصلاح کرد. اما اخیراً با بهروزرسانی توصیهنامه امنیتی آن، از بهرهجویی مهاجمان از ضعف مذکور در محصولات ASA فاقد اصلاحیه مربوطه خبر داده است.
🔻 در متن بهروز شده به احتمال استفاده مهاجمان از مثالهای حملهای اشاره شده که پیشتر محققان برای اثبات وجود آسیبپذیری مذکور آنها را منتشر کرده بودند.
🔻 از ماه قبل تا کنون حداقل دو مورد مثال حمله بر روی اینترنت بهصورت عمومی به اشتراک گذاشته شده است.
🔻 به مدیران و راهبران امنیت آن دسته از سازمانهایی که در شبکه آنها از محصولات Cisco ASA بهره گرفته میشود توصیه میگردد چنانچه تا کنون اصلاحیه عرضه شده را نصب نکردهاند در زودترین زمان ممکن نسبت به انجام آن اقدام کنند.
🔻 توصیهنامه امنیتی بهروز شده سیسکو در خصوص آسیبپذیری CVE-2018-0296 در لینک زیر قابل دریافت و مطالعه است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd
🔻 خبر کامل در لینک زیر:
https://newsroom.shabakeh.net/19840/cisco-asa-flaw-exploited-in-the-wild.html
#Patch #Exploit #Cisco
Cisco
Cisco Security Advisory: Cisco Adaptive Security Appliance Web Services Denial of Service Vulnerability
A vulnerability in the web interface of the Cisco Adaptive Security Appliance (ASA) could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. It is also possible on…
Docker Commands cheat sheet- page1 @iranopensource 🐧
Docker Commands cheat sheet- page 2 @iranopensource 🐧
Kubernets commands cheat sheet @iranopensource 🐧
Iran Open Source (IOS)
@iranopensource 🐧
Vagrant Virtual Development Environment Cookbook is published by Packt Publishing in February 2015. This book has 250 pages in English, ISBN-13 978-1784393748.
Vagrant allows you to use virtualization and cloud technologies to power faster, efficient, and sharable development environments. It duplicates the development environment to allow users to easily share and combine data on different machines and also takes care of security concerns.
Each recipe of Vagrant Virtual Development Environment Cookbook provides practical information on using Vagrant to solve specific problems and additional resources to help you learn more about the techniques demonstrated.
With recipes ranging from getting new users acquainted with Vagrant, to setting up multimachine environments, you will be able to develop common project types and solutions with the help of this practical guide.
Who This Book Is For
If you are a software developer or administrator who wishes to create simple, reusable environments using Vagrant, this book is the perfect choice for you. Whether you are a system administrator with extensive experience in virtualization or a developer wishing to create development scripts for cloud deployment, you will find easy-to-follow recipes and techniques in this book that will allow you to create robust and reproducible virtual environments.
Vagrant allows you to use virtualization and cloud technologies to power faster, efficient, and sharable development environments. It duplicates the development environment to allow users to easily share and combine data on different machines and also takes care of security concerns.
Each recipe of Vagrant Virtual Development Environment Cookbook provides practical information on using Vagrant to solve specific problems and additional resources to help you learn more about the techniques demonstrated.
With recipes ranging from getting new users acquainted with Vagrant, to setting up multimachine environments, you will be able to develop common project types and solutions with the help of this practical guide.
Who This Book Is For
If you are a software developer or administrator who wishes to create simple, reusable environments using Vagrant, this book is the perfect choice for you. Whether you are a system administrator with extensive experience in virtualization or a developer wishing to create development scripts for cloud deployment, you will find easy-to-follow recipes and techniques in this book that will allow you to create robust and reproducible virtual environments.
✍️انواع تروجان
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.