💣 هشدار!
نشت اطلاعات حدود نیم میلیارد کاربر WhatsApp
ساعاتی پیش CyberNews اعلام کرد: هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر پیام رسان WhatsApp دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد.
شرکت «متا» هنوز هیچ پاسخی به این موضوع نداده است.
جزئیات بیشتر: https://bit.ly/WALeakage
🔑نکته: تصور می شود در خصوص استفاده ار محصولات شرکت متا دیگر حجت بر همگان تمام شده است.
@MasoudOstadChannel
💣 هشدار!
کشف دو آسیب پذیری خطرناک در تجهیزات f5 BIG-IP و iControl REST.
ساعاتی پیش شرکت f5 خبر وجود دو آسیب پذیری با شناسه های CVE-2022-41622 (در BIG-IP و BIG-IQ) و CVE-2022-41800 (درAppliance mode iControl Rest) را به طور رسمی منتشر کرد.
این دو ضعف امنیتی که از نوع CSRF وRCE می باشد، امکان دسترسی مهاجم به تجهیز را در سطح root فراهم می نماید.
ریشه این دو در Base OS این تجهیزات نهفته است که برگرفته از سیستم عامل CentOS و سفارشی شده این شرکت می باشد. به دلیل امکان دسترسی از طریق اینترنت، محبوبیت و کثرت استفاده و همچنین سطح امنیتی بالا (امتیاز 8.7) پیشنهاد می شود در صورت استفاده حتما بروزرسانی را در اولویت قرار دهید.
جزئیات کامل: https://bit.ly/f5rce
©️ @MasoudOstadChannel
تکمیلی:
در آخرین به روزسانی مربوط به جدیدترین ضعف امنیتی OpenSSL که مبتنی بر CVE-2022-3786 و CVE-2022-3602 می باشد، درجه اهمیت آن از Critical به High کاهش پیدا کرد.
همچنین توضیحات تکمیلی و فنی در خصوص این دو آسیب پذیری که از جنس Buffer Overflow است نیز برای علاقه مندان ارائه شد.
در ادامه به سوالات احتمالی و راهنمای کاربران برای کاهش خطر یا ریسک این آسیب پذیری پرداخته شده است.
جزئیات کامل: https://bit.ly/openssl4h
@MasoudOstadChannel
💣 هشدار!
باز هم اپل و باز هم آسیب پذیری 0day دیگری در کمتر از یک سال.
این شرکت روز گذشته در حالی خبر انتشار وصله جدید امنیتی خود رسانه ای کرد که در آن به طور مستقیم به نهمین آسیب پذیری خطرناک روز صفر خود مبتنی بر شناسه CVE-2022-42827 اشاره کرد و از کاربران خواست تا در اسرع وقت این بروزرسانی را انجام دهند.
جزئیات بیشتر: https://bit.ly/Appel0day
💡نکته: هیچ برند و ساختاری به خودی خود امن نیست، سیاست درست، ایجاد روالهای مدون و استاندارد و افزایش سطح آگاهی کاربر باعث افزایش سطح امنیت در این حوزه می شود.
@MasoudOstadChannel
💣 هشدار!
پس از Log4Shell و Spring4Shell حال نوبت Text4Shell، آسیب پذیری دیگری با درجه اهمیت حیاتی است.
ضعف امنیتی گزارش شده توسط Alvaro Munoz با شناسه CVE-2022-42889 در کتابخانه (Apache Commons Text) این پلتفرم، امکان اجرای کدهای مخرب از راه دور(RCE) را برای مهاجم فراهم می نماید.
این آسیب پذیری که روز گذشته با امتیاز 9.8 نیز ثبت نهایی شده است در نسخه 1.10.0 آن، بر طرف شده و بنیاد Apache تاکید بر بروز رسانی با اولویت بالا را دارد.
🔑 نکته: به دلیل محبوبیت این پلتفرم و گستردگی سرویس در کنار دسترسی از طریق اینترنت، لطفـا این بروز رسانی را در اسرع وقت انجام دهید.
جزئیات بیشتر: https://bit.ly/text4shell
@MasoudOstadChannel
💣 در جدیدترین به روزرسانی شرکت مایکروسافت در خصوص آسیب پذیری خبر سازِ (MS-Exchange) ضمن بهینه سازی راهکار کاهش این مخاطره، این شرکت اقدام به انتشار نسخه دوم اسکریپ (PowerShell) رسمی برای بررسی و کاهش خطر این تهدید نموده است.
در ادامه می توانید با بررسی لینک های زیر، از جزئیات بیشتر هر بخش آگاه شوید.
🔑 جزئیات کاهش ریسک:
https://bit.ly/MSE-0day-v2
📝 دانلود نسخه جدید اسکریپ رسمی (EOMTv2) و راهنمای آن:
https://bit.ly/EOMT-v2
@MasoudOstadChannel
Hackers could have full access (!) to everything on the phones of WhatsApp users.
This was possible through a security issue disclosed by WhatsApp itself last week. All a hacker had to do to control your phone was send you a malicious video or start a video call with you on WhatsApp.
You are probably thinking "Yeah, but if I updated WhatsApp to the latest version, I am safe, right"?
Not really.
A WhatsApp security issue exactly like this one was discovered in 2018, then another in 2019 and yet another one in 2020 (tap each year's link to see the corresponding vulnerability). And yes, in 2017 before that. Prior to 2016, WhatsApp didn't have encryption at all.
Every year, we learn about some issue in WhatsApp that puts everything on their users' devices at risk. Which means it's almost certain that a new security flaw already exists there. Such issues are hardly incidental – they are planted backdoors. If one backdoor is discovered and has to be removed, another one is added (read the post "Why WhatsApp will never be secure" to understand why).
It doesn't matter if you are the richest person on earth – if you have WhatsApp installed on your phone, all your data from every app on your device is accessible, as Jeff Bezos found out in 2020. That's why I deleted WhatsApp from my devices years ago. Having it installed creates a door to get into your phone.
I'm not pushing people to switch to Telegram here. With 700M+ active users and 2M+ daily signups, Telegram doesn't need additional promotion. You can use any messaging app you like, but do stay away from WhatsApp – it has now been a surveillance tool for 13 years.
💡 انواع حملات فیشینگ به زبان ساده!
مراقب این خطرناک ترین حمله سایبری باشیم.
@MasoudOstadChannel
تکمیلی:
شرکت مایکروسافت شناسه های زیر را برای این دو آسیب پذیری معرفی کرده است:
CVE-2022-41040 flaw could only be exploited by authenticated attackers. Successful exploitation then allows them to trigger the CVE-2022-41082 RCE vulnerability.
تا زمان انتشار به روز رسانی رسمی می توان اقدامات زیر را برای شناسایی و کاهش خطر احتمالی به کار بست:
"The current mitigation is to add a blocking rule in "IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite -> Actions" to block the known attack patterns."
1. Open the IIS Manager.
2. Expand the Default Web Site.
3. Select Autodiscover.
4. In the Feature View, click URL Rewrite.
5. In the Actions pane on the right-hand side, click Add Rules.
6. Select Request Blocking and click OK.
7. Add String “.*autodiscover\.json.*\@.*Powershell.*” (excluding quotes) and click OK.
8. Expand the rule and select the rule with the Pattern ".*autodiscover\.json.*\@.*Powershell.*" and click Edit under Conditions.
9. Change the condition input from {URL} to {REQUEST_URI{
10. Block HTTP:5985 and HTTPS:5986 ports
11. For check compromised server can use below PowerShell command to scan IIS logs file
c:\>Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200'
@MasoudOstadChannel
دقایقی پیش صفحه اصلی وب سایت رسمی پایگاه خبری صمت (وزارت صنعت، معدن و تجارت) به آدرس (https://www.smtnews.ir) توسط گروه هکری Anonymous دیفیس شد.
@MasoudOstadChannel
به روز باشیم!
دقایقی پیش جدیدترین نسخه از پیام رسان محبوب تلگرام ویژه پلتفرم موبایل تحت نگارش 7.4.0 برای محدوده جغرافیایی خاورمیانه و اروپا با قابلیت اضافه کردن تاریخچه اطلاعات پیام رسان های دیگر نظیر WhatsApp, Kakao ، به طور رسمی منتشر شد.
@MasoudOstadChannel
هشدار !!!
چندین آسیب پذیری با درجه اهمیت حیاتی و امتیاز 9.9، در محصولات SD-WAN و DNA سیسکو امکان اجرای دستورات و کد مخرب از راه دور را برای مهاجم فراهم می نماید.
در صورتی که از این محصولات استفاده می نمایید سریعاً به روز رسانی های مربوطه را انجام دهید.
@MasoudOstadChannel
📊 تایید اختلال اینترنت در شبکه های تلفن همراه توسط NetBlocks.
نکته: این نمودار مربوط به عصر روز دوشنبه می باشد اما این اختلال کم و بیش ادامه دارد.
@MasoudOstadChannel
🔑 و اما حریم خصوصی!
امروزه بحث حریم خصوصی و میزان دسترسی نرم افزارها به اطلاعات افراد بسیار داغ و در عین حال مهم است.
از قوانین و رگولاتوری ها بگیر تا انجمن های حقوق بشری در دنیا به طور ویژه به این مقوله می پردازند اما گاهی این سوال به وجود می آید که چطور می توان خیلی سریع متوجه میزان دسترسی نرم افزارها به اطلاعات و امکانات تلفن همراه خود شویم؟
اگر از سیستم عامل اندروید بهره می برید، یک راه بسیار ساده بررسی آنها توسط سامانه Exodus Privacy می باشد.
لینک: https://bit.ly/ExodusChecker
@MasoudOstadChannel
💣 هشدار!
در صورت استفاده از OpenSSL به گوش باشید.
تیم توسعه آن ضمن تایید خبر وجود آسیب پذیری، اعلام کرد که نسخه جدید آن در اول ماه نوامبر منتشر خواهد شد.
در حال حاضر اطلاعات زیادی در دسترس نیست اما درجه اهمیت آن حیاتی اعلام شده است.
جزئیات: https://bit.ly/openssl4
@MasoudOstadChannel
💣 هشدار!
آسیب پذیری 0Day دیگری در ویندوز امکان عبور از سد دفاعی آن را بواسطه یک جاوا اسکریپت ساده فراهم می نماید.
این آسیب پذیری امکان اجرای هرگونه کد مخرب یا فایل بدافزار را بدون مشاهده پیغام امنیتی در ویندوز، برای مهاجم فراهم می نماید.
جزئیات فنی: https://bit.ly/SecByPass
@MasoudOstadChannel
📊 دقایقی پیش، NetBlocks اعلام کرد اینترنت در ایران از حدود ساعت 6 صبح امروز با اختلال مواجه شده است.
در حال حاضر «اینترنت ملی» در همه اپراتورهای موبایل فعال شده و دسترسی به اینترنت قطع است. شبکه ثابت همچنان به اینترنت متصل است.
@MasoudOstadChannel
💣 اگر از تجهیزات Fortinet استفاده می کنید، خطر در کمین شماست!
ساعاتی پیش خبر آسیب پذیری با درجه اهمیت حیاتی و شناسه CVE-2022-40684 در FortiOS رسانه ای شد.
این ضعف امنیتی که شامل تجهیزات فایروال و پراکسی این شرکت می شود و شناسه داخلی CWE-88 نیز به آن اختصاص یافته است، به مهاجم این امکان را می دهد تا با عبور از سد احراز هویت (authentication bypass) بتواند به رابط کاربری آن از طریق درخواست های HTTP و HTTPS دست یابد.
همچنین این شرکت عنوان کرد در صورتی که از نسخه های زیر بهره می برید، اقدامات پیشگیرانه و نصب وصله امنیتی را در اولویت قرار دهید.
• FortiOS: From 7.0.0 to 7.0.6 and from 7.2.0 to 7.2.1
• FortiProxy: From 7.0.0 to 7.0.6 and 7.2.0
بر اساس اطلاعات Shodan، رابط کاربریِ بیش از صدهزار FortiGate در حال حاضر از طریق اینترنت قابل دسترس است که ایران نیز در این لیست قرار دارد.
@MasoudOstadChannel
پاول دروف در جدیدترین پست خود در کانال شخصی و رسمی خود، حجت را تمام کرد!
در ادامه شما را به خواندن آن دعوت می کنم ، باشد که رستگار شویم!
@MasoudOstadChannel
💣 باز هم Exchange و باز هم 0Day!
تقریبا کمتر کسی است که در حوزه فناوری اطلاعات و سرویس های آن فعالیت داشته باشد و داستان آسیب پذیری های سریالی سامانه ایمیل مایکروسافت (MS-Exchange) را نداند.
روز گذشته قسمت دیگری از این سریال توسط محققان امنیتی ZDI منتشر شد.
حدود سه هفته پیش دو آسیب پذیری با شناسه های ZDI-CAN-18333 و ZDI-CAN-18802 به شرکت مایکروسافت گزارش شد و طی آن یک حفره امنیتی با درجه اهمیت بالا، امتیاز 8.6 و از نوع RCE، پررنگ تر شد.
بررسی ها نشان می دهد که این آسیب پذیری 0Day امروزه به طور فعال مورد اکسپلویت قرار می گیرد و مایکروسافت قول داده به زودی وصله امنیتی آن را منتشر نماید.
برای اطلاعات فنی بیشتر و آشنایی با روش های پیشگیری به لینک زیر مراجعه نماید.
جزئیات: https://bit.ly/MSE-0DAY
@MasoudOstadChannel
جزئیات تغییرات در نسخه جدید طبق اعلان رسمی :
Move Chat History from Other Apps
• Move your message history from other apps such as WhatsApp and KakaoTalk to Telegram.
• Use the Export Chat function in the other app, then Share the exported file to Telegram (see blog post for detailed instructions).
More Privacy
• Delete not only messages, but also groups you created, secret chats, and call history for all sides, without a trace.
Improved Voice Chats
• Adjust volume for individual participants of a voice chat.
• See active voice chats from your groups at the top of the Call History section.
Improved Music Player
• Tap the artist name in the music player to see tracks by that artist from all your chats.
• Pause and resume songs with a fade effect.
• Press and hold the ‘Next’ and ‘Previous’ buttons to fast-forward or rewind the track.
And More
• Greet new users in one tap with a suggested sticker.
• Enjoy improved TalkBack support.
• Report fake groups or channels impersonating famous people or organizations by opening their Profile > ⋮ > Report.
@MasoudOstadChannel
پیام رسان سیگنال نیز فیلتر شد!!!
به طور کلی پیام رسان ها دو دسته هستند:
۱- آنهایی که خوانده(شنود) می شوند.
۲-آنهایی که رانده(فیلتر) می شوند.
@MasoudOstadChannel
وقتی Whatsapp تلاش میکند با استوری رسمی به نوعی از کاربران عذرخواهی و دلجویی کند اما غافل از اینکه، بازی با اطلاعات شخصی مردم بسیار هزینه بر خواهد بود!
در همین راستا برخی پیام رسان های دیگر نظیر «سیگنال» برای حفظ این حجم از مخاطبین جدید که به تازگی مهاجرت کردهاند وعده به روز رسانی جدید با امکانات متنوعی را داده است.
💡 امنیت، همیشه خط قرمز بوده است!
گاهی خیلی زود، دیر می شود.
@MasoudOstadChannel