امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

🔹شرکت Broadcom در مورد یک نقص امنیتی با شدت بالا در VMware Avi Load Balancer هشدار داده است که می تواند توسط عوامل مخرب برای دستیابی به پایگاه داده مستقر شده مورد استفاده قرار گیرد.

/

یک نقص امنیتی مهم در چارچوب نظارت و مدیریت خطا شبکه منبع باز Cacti فاش شده است که می تواند به مهاجم تأیید شده اجازه دهد تا در موارد حساس به اجرای کد از راه دور دست یابد.

🔹در CloudSEK کمپین جدیدی را کشف کرده است که شامل یک نسخه تروجانیزه شده از سازنده XWorm RAT است. این بدافزار از طریق کانال‌های مختلف، از جمله سرویس‌های اشتراک‌گذاری فایل (مانند Mega و Upload.ee)، مخازن Github (مانند LifelsHex/FastCryptor ، کانال‌های تلگرام (از جمله HAX_CRYPT و inheritedeu)، و حتی یوتیوب و وب سایت های دیگر.

🔹یک مشکل امنیتی در شبکه تحویل محتوای Cloudflare شناسایی شده است که به مهاجمان اجازه میداد مکان تقریبی کاربران اپلیکیشن‌های پیام‌رسان و شبکه‌های اجتماعی مانند Signal، Discord و ایکس را تخمین بزنند.

🔸این آسیب‌پذیری ناشی از نحوه استفاده این برنامه‌ها از Cloudflare برای کش کردن تصاویر است و ارتباطی با آسیب‌پذیری خود برنامه‌ها ندارد . مهاجم با ارسال یک تصویر به کاربر هدف، می‌تواند بفهمد که کدام دیتاسنتر Cloudflare تصویر را کش کرده و بدین ترتیب مکان کاربر را تخمین بزند.

🔹 این آسیب‌پذیری به‌وسیله پژوهشگری به نام daniel کشف شده است که با استفاده از ابزاری به نام Cloudflare Teleport، توانسته درخواست‌هایی به تمام مراکز داده Cloudflare ارسال کند تا مشخص کند تصویر در کدام دیتاسنتر  کلادفلر کش شده است! این پژوهشگر از این طریق می‌تواند محل تقریبی کاربر را پیدا کند (در واقع محل یا کشوری که دیتاسنتر یا CDN کلادفلر در آن کشور وجود دارد).

/

🔹یک شبکه جهانی متشکل از حدود 13000 روتر ربوده شده Mikrotik به عنوان یک بات نت برای انتشار بدافزار از طریق کمپین های هرزنامه استفاده شده است.

/

🔹تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) نسبت به تلاش های مداوم عوامل تهدید ناشناس برای جعل هویت آژانس امنیت سایبری با ارسال درخواست های اتصال AnyDesk هشدار می دهد.

🔸درخواست‌های AnyDesk ادعا می‌کنند برای انجام ممیزی برای ارزیابی «سطح امنیتی اضافه‌شده CERT-UA، به سازمان‌ها هشدار می‌دهد که مراقب چنین تلاش‌های مهندسی اجتماعی باشند که به دنبال سوء استفاده از اعتماد کاربران هستند.

🔹توجه به این نکته ضروری است که CERT-UA ممکن است تحت شرایط خاصی از نرم افزار دسترسی از راه دور مانند AnyDesk استفاده کند.با این حال، چنین اقداماتی تنها پس از توافق قبلی با صاحبان اشیاء دفاع سایبری از طریق کانال های ارتباطی تایید شده رسمی انجام می شود.

 

/

🔹محققان امنیت سایبری سه نقص امنیتی را در سوئیچ‌های صنعتی WGS-804HPT شرکت Planet Technology فاش کرده‌اند که می‌توانند برای دستیابی به اجرای کد از راه دور پیش از احراز هویت در دستگاه‌های حساس زنجیر شوند.

/

🔹مایکروسافت سال 2025 را با مجموعه ای از وصله های جدید برای مجموع 161 آسیب پذیری امنیتی در سراسر سبد نرم افزاری خود آغاز کرد، از جمله سه Zero-Day که به طور فعال در حملات مورد سوء استفاده قرار گرفته اند.

/home/amnban/Pictures/photo_2025-01-13_16-55-35.jpg

🔹در سال 2024، حملات باج‌افزاری که سرورهای VMware ESXi را مورد هدف قرار می‌دهند، به سطوح هشداردهنده‌ای رسید ومیانگین تقاضای باج به 5 میلیون دلار افزایش یافت.

🔸با تقریباً 8000 میزبان ESXi که مستقیماً در معرض اینترنت قرار دارند (طبق گفته Shodan)، تأثیر عملیاتی و تجاری این حملات عمیق است.

🔹بیشتر رشته‌های باج‌افزاری که امروزه به سرورهای ESXi حمله می‌کنند، انواعی از باج‌افزار بدنام Babuk هستند که برای جلوگیری از شناسایی ابزارهای امنیتی سازگار شده‌اند. علاوه بر این، دسترسی گسترده‌تر می‌شود، زیرا مهاجمان با فروش دسترسی اولیه به سایر عوامل تهدید، از جمله گروه‌های باج‌افزار، از نقاط ورودی خود درآمد کسب می‌کنند.

 

/

🔹در Palo Alto Networks وصله‌های نرم‌افزاری را برای رفع چندین نقص امنیتی در ابزار مهاجرت Expedition خود منتشر کرده است، از جمله یک اشکال با شدت بالا که یک مهاجم تأیید شده می‌تواند برای دسترسی به داده‌های حساس از آن سوء استفاده کند.