امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

امن بان فناوری شریف

وبلاگ شرکت امن بان شریف

آخرین مطالب

۲۸ مطلب با کلمه‌ی کلیدی «AmnBAN» ثبت شده است

پژوهشگران امنیت سایبری نسخه جدیدی از باج‌افزار Play که به نام‌های Balloonfly و PlayCrypt نیز شناخته می‌شود را کشف کرده‌اند که برای هدف قرار دادن سیستم‌های لینوکس و به طور خاص محیط‌های VMware ESXi طراحی شده‌ است. VMware ESXiیک هایپروایزور (مجازی‌ساز) است که برای مدیریت ماشین‌های مجازی و زیرساخت‌های IT استفاده می‌شود. این نسخه جدید از باج‌افزار Play ممکن است نشانه‌ای از گسترش حملات این گروه به پلتفرم‌های لینوکس باشد و این گسترش به این معنی است که مهاجم می‌تواند دایره قربانیان خود را افزایش دهد.

۱- مقدمه

مهم ترین گروه‌های هکری جهان، هکرهای Advanced Persistent Threat یا به اختصار APT هستند که گروه‌ های پیشرفته و معمولاً مخفی می باشند و حملات مستمر و پیشرفته ای علیه افراد یا سازمان‌ها انجام می‌دهند. گروه های APT توسط دولت ها تاسیس و حمایت می شوند و برخلاف دیگر مهاجمین و گروه های که در حوزه هک و نفوذ فعالیت می کنند، غالبا بر روی اهداف خود ماه ها و حتی سال ها تمرکز دارند و آنها را تحت نظر می گیرند. این گروه ها طی سال های اخیر توسط دولت ها و کشور های متنوعی ایجاد شده اند و توانسته اند آسیب های زیادی را در پاسخ و یا در شروع به یک حمله، به اهداف خود وارد نمایند.

دریافت گواهینامه صلاحیت شورای عالی انفورماتیک

شرکت امن بان فناوری شریف موفق به دریافت گواهینامه صلاحیت شورای عالی انفورماتیک از سازمان برنامه و بودجه کشور شده است.

این گواهینامه مجوز فعالیت شرکت در حوزه امنیت فضای تولید و تبادل اطلاعات را تائید نموده که جزئیات آن در سامانه ساجار به آدرس sajar.mporg.ir قابل مشاهده است.

آسیب‌پذیری در VMware-ESXi

آسیب‌پذیری‌های بحرانی در VMware ESXi و vCenter Server شناسایی شده که می‌تواند به مهاجمان اجازه دهد کنترل کاملی بر هاست‌های ESXi به دست آورند یا به vCenter Server دسترسی پیدا کنند.

کشف آسیب‌پذیری در GitLab

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-4835 و شدت بالا (8.8) در GitLab(CE & EE) کشف و شناسایی شده است. طبق بررسی‌های صورت گرفته این نقص یک آسیب‌پذیری XSS می‌باشد.

کشف آسیب‌پذیری در تعدادی از روترهای D-Link

یک آسیب‌پذیری در تعدادی از روترهای بی‌سیم شرکت D-Link کشف شده است که به مهاجمان اجازه می‌دهد به دستگاه‌های تحت تاثیر، دسترسی مدیریتی پیدا کنند. شناسه CVE-2024-6045 به این آسیب‌پذیری اختصاص یافته است که دارای شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x می‌باشد.

پچ سه آسیب‌پذیری بحرانی در سرورهای vCenter محصول شرکت VMware منتشر گردید. این آسیب‌پذیری‌ها که شناسه‌های CVE-2024-37079 با امتیاز 9.8 (بحرانی)، CVE-2024-37080 با امتیاز 9.8 (بحرانی) و CVE-2024-37081 با امتیاز 7.8 (شدت بالا) به آنها اختصاص داده شده است، نقص‌های امنیتی اجرای کد از راه دور و افزایش امتیاز محلی می‌باشند.

نرم‌افزار VMware vCenter Server یک پلتفرم مدیریت مرکزی برای VMware vSphere است که به کاربران امکان مدیریت ماشین‌های مجازی و میزبان‌های ESXi را می‌دهد.

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.

کشف آسیب‌پذیری در Apache Allura


یک آسیب‌پذیری با شناسه CVE-2024-36471 و شدت بالا در Apache Allura کشف شده است که امکان افشای اطلاعات حساس از طریق DNS Rebinding را برای مهاجم فراهم می‌آورد. این آسیب‌پذیری امنیتی که مربوط به عملکرد Import در پروژه‌های Apache Allura است، از نوع DNS Rebinding بوده و در فرآیند تایید و پردازش URL رخ می‌دهد.

 

بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای اطلاعات حساس سرویس‌های داخلی سازمان شود. با اجرای Import مهاجم می‌تواند به جای یک منبع خارجی، به یک منبع و سرویس داخلی سازمان (مانند یک وب‌سرور داخلی) هدایت شود. این امر به مهاجم امکان دسترسی به اطلاعاتی را می‌دهد که نباید از طریق فرآیند Import  در معرض دید قرار گیرد.

 

محصولات تحت تأثیر
این آسیب‌پذیری Apache Allura نسخه‌های 1.0.1 تا 1.16.0را تحت تاثیر قرار می‌دهد.

 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache Allura به نسخه 1.17.0 اقدام نمایند.
* اگر قادر به اعمال به‌روزرسانی امنیتی نیستید:

 

"disable_entry_points.allura.importers = forge-tracker, forge-discussion"

 

را در فایل پیکربندی .ini تنظیم کنید.

 

اخیرا یک آسیب‌پذیری بحرانی جدید در PHP کشف شده است که هکرها با بهره برداری از اکسپلویت آن می توانند دسترسی RCE بگیرند و بر روی تمامی نسخه‌های PHP نصب‌شده سیستم‌عامل ویندوز اقدامات مخربی انجام دهند.


این آسیب‌پذیری با نام CVE-2024-4577 و به ‌عنوان یک آسیب‌پذیری CGI argument injection شناخته می‌شود که به هکرها بدون انجام احراز هویت اجازه می دهد تا کد مخرب دلخواه خود را روی سرورهای قربانیان اجرا کنند.

 

همچنین XAMPP های نصب شده دارای زبان های چینی یا ژاپنی آسیب پذیرتر از بقیه زبان ها هستند. به همین دلیل اخیرا پچ نسخه‌های 8.3.8، 8.2.20 و 8.1.29 PHP منتشر شده و از مدیران امنیتی خواسته شده که فوراً این به‌روزرسانی‌ها را اعمال کنند و به روش‌های اجرایی امن‌تر مانند Mod-PHP، FastCGI، یا PHP-FPM روی بیاورند.