🔹شرکت Broadcom در مورد یک نقص امنیتی با شدت بالا در VMware Avi Load Balancer هشدار داده است که می تواند توسط عوامل مخرب برای دستیابی به پایگاه داده مستقر شده مورد استفاده قرار گیرد.
/
یک نقص امنیتی مهم در چارچوب نظارت و مدیریت خطا شبکه منبع باز Cacti فاش شده است که می تواند به مهاجم تأیید شده اجازه دهد تا در موارد حساس به اجرای کد از راه دور دست یابد.
🔹در CloudSEK کمپین جدیدی را کشف کرده است که شامل یک نسخه تروجانیزه شده از سازنده XWorm RAT است. این بدافزار از طریق کانالهای مختلف، از جمله سرویسهای اشتراکگذاری فایل (مانند Mega و Upload.ee)، مخازن Github (مانند LifelsHex/FastCryptor ، کانالهای تلگرام (از جمله HAX_CRYPT و inheritedeu)، و حتی یوتیوب و وب سایت های دیگر.
/
🔹یک شبکه جهانی متشکل از حدود 13000 روتر ربوده شده Mikrotik به عنوان یک بات نت برای انتشار بدافزار از طریق کمپین های هرزنامه استفاده شده است.
/
🔹تیم واکنش اضطراری رایانه ای اوکراین (CERT-UA) نسبت به تلاش های مداوم عوامل تهدید ناشناس برای جعل هویت آژانس امنیت سایبری با ارسال درخواست های اتصال AnyDesk هشدار می دهد.
🔸درخواستهای AnyDesk ادعا میکنند برای انجام ممیزی برای ارزیابی «سطح امنیتی اضافهشده CERT-UA، به سازمانها هشدار میدهد که مراقب چنین تلاشهای مهندسی اجتماعی باشند که به دنبال سوء استفاده از اعتماد کاربران هستند.
🔹توجه به این نکته ضروری است که CERT-UA ممکن است تحت شرایط خاصی از نرم افزار دسترسی از راه دور مانند AnyDesk استفاده کند.با این حال، چنین اقداماتی تنها پس از توافق قبلی با صاحبان اشیاء دفاع سایبری از طریق کانال های ارتباطی تایید شده رسمی انجام می شود.
/
🔹محققان امنیت سایبری سه نقص امنیتی را در سوئیچهای صنعتی WGS-804HPT شرکت Planet Technology فاش کردهاند که میتوانند برای دستیابی به اجرای کد از راه دور پیش از احراز هویت در دستگاههای حساس زنجیر شوند.
/
🔹مایکروسافت سال 2025 را با مجموعه ای از وصله های جدید برای مجموع 161 آسیب پذیری امنیتی در سراسر سبد نرم افزاری خود آغاز کرد، از جمله سه Zero-Day که به طور فعال در حملات مورد سوء استفاده قرار گرفته اند.
/
🔹در Palo Alto Networks وصلههای نرمافزاری را برای رفع چندین نقص امنیتی در ابزار مهاجرت Expedition خود منتشر کرده است، از جمله یک اشکال با شدت بالا که یک مهاجم تأیید شده میتواند برای دسترسی به دادههای حساس از آن سوء استفاده کند.
🔹عوامل تهدید تلاش میکنند از یک نقص امنیتی اخیرا فاش شده که بر فایروالهای GFI KerioControl تأثیر میگذارد، استفاده کنند که در صورت سوءاستفاده موفقیتآمیز، میتواند به عوامل مخرب اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابند.
🔹 اخیرا یک PoC Exploit برای آسیبپذیری CVE-2024-6387 در OpenSSH به صورت عمومی منتشر شده است که به مهاجمان ناشناس و از راه دور امکان میدهد کد دلخواه خود را اجرا کنند.