Microsoft has officially disclosed that it is investigating two zero-day security vulnerabilities affecting Exchange Server 2013, 1016, and 2019 after reports of exploits in the wild. The first vulnerability, CVE-2022-41040, is a Server-Side Request Forgery (SSRF) vulnerability, while the second vulnerability, CVE-2022-41082, allows when PowerShell to be available to an attacker, the tech giant said. Enables remote code execution (RCE). The company also confirmed that it is aware of “limited targeted attacks” that weaponize flaws to gain basic access to targeted systems, but stressed that authentication access to the vulnerable…
Read Moreنویسنده: مدیر
The impact of several high-severity flaws on the widely used OpenLiteSpeed web server software
Several high-severity flaws have been discovered in the open-source OpenLiteSpeed web server, as well as its enterprise variant, which could be used for remote code execution. OpenLiteSpeed is the open-source version of LiteSpeed Web Server, the sixth most popular web server with 1.9 million unique servers worldwide. The first of the three flaws is a directory traversal flaw (CVE-2022-0072, CVSS score: 5.8), which can be exploited to access forbidden files in the main web directory. The remaining two vulnerabilities (CVE-2022-0073 and CVE-2022-0074, CVSS scores: 8.8) are related to an elevation…
Read MoreConverting Cryptonite Open-Source Ransomware to Random Cleaner Malware
A version of an open-source ransomware toolkit called Kryptonite has been spotted in the wild with wiping capabilities due to its “poor architecture and programming.” Unlike other ransomware variants, Kryptonite is not available to cybercriminal underground markets and was instead offered for free by an actor named CYBERDEVILZ through a GitHub repository until recently. The source code and its sub-branches have since been removed. Written in Python, this malware uses the Fernet module from the cryptographic package to encrypt files with the “.cryptn8” extension. But a new sample analyzed by…
Read Moreتبدیل باج افزار متن باز Cryptonite به بدافزار پاک کننده تصادفی
نسخهای از یک مجموعه ابزار باجافزار متن باز به نام کریپتونایت به دلیل «معماری و برنامهنویسی ضعیف» در طبیعت با قابلیتهای پاککننده مشاهده شده است. کریپتونایت برخلاف دیگر گونه های باج افزار برای بازارهای زیرزمینی مجرمان سایبری در دسترس نیست و در عوض توسط بازیگری به نام CYBERDEVILZ تا همین اواخر از طریق یک مخزن GitHub به صورت رایگان ارائه میشد. کد منبع و زیرشاخههای آن از آن زمان حذف شده اند. این بدافزار که در پایتون نوشته شده است، ماژول Fernet را از پکیج رمزنگاری برای رمزگذاری…
Read Moreتأثیر چندین نقص با شدت بالا بر نرم افزار سرور وب OpenLiteSpeed که به طور گسترده استفاده میشود
چندین نقص با شدت بالا در وب سرور OpenLiteSpeed منبع باز و همچنین نوع سازمانی آن کشف شده است که می تواند برای اجرای کد از راه دور مورد استفاده قرار گیرد. ۴۲ در گزارشی روز پنجشنبه گفت: «با زنجیره زدن و بهرهبرداری از آسیبپذیریها، دشمنان میتوانند سرور وب را به خطر بیاندازند و به اجرای کد از راه دور کاملاً ممتاز دست یابند. OpenLiteSpeed نسخه منبع باز LiteSpeed Web Server، ششمین وب سرور محبوب است که دارای ۱٫۹ میلیون سرور منحصر به فرد در سراسر جهان است. اولین…
Read Moreتایید مایکروسافت درخصوص استفاده از نقص جدید Exchange Zero-Day در طبیعت
مایکروسافت رسماً درحال بررسی دو آسیبپذیری امنیتی روز صفر که بر Exchange Server 2013,1016 و ۲۰۱۹ تأثیر گذاشته بود را پس از گزارشهایی مبنی بر بهرهبرداری در طبیعت، افشا کرد. بزرگ فناوری گفت:آسیب پذیری اول با نام CVE-2022-41040، یک آسیب پذیری جعل درخواست Server-Side(SSRF) است، درحالی که آسیب پذیری دوم با نام CVE-2022-41082، زمانی که Powershell در دسترس مهاجم باشد، اجازه اجرای کد از راه دور(RCE) را میدهد. این شرکت همچنین تأیید کرد که از «حملات هدفمند محدود» که تسلیحاتی از نقصها برای دستیابی به دسترسی اولیه به سیستمهای هدفمند…
Read Moreمحققان باج افزار مبتنی بر لینوکس Cheetscrypt را به هکر های چینی نسبت می دهند
باج افزار مبتنی بر لینوکس اخیراً کشف شده که با نام Cheerscrypt شناخته می شود، به عنوان ساخته دست یک گروه جاسوسی سایبری چینی منتشر شده است که این گروه به اجرای طرحهای باج افزار کوتاه مدت مشهور است. این شرکت در گزارشی به اشتراک گذاشته شده با The Hacker Newsگفت:Emperor Dragonfly ابزارهای متن باز را که توسط توسعهدهندگان چینی برای کاربران چینی نوشته بود، به کار گرفته است. این گفته این ادعا را تایید میکند که استفاده کنندهگان از باج افزار Emperor Dragonflyدر چین قرار دارند. استفاده از Cheerscrypt…
Read Moreخانوادههای بدافزار جدید که VMware ESXi Hypervisors را هدف قرار میدهند
بر اساس گزارشها مهاجمان پس ازتصرف سیستمها، برای به دست گرفتن کنترل سیستمهای آلوده و فرار از شناسایی از کاشتهایی در نرمافزار مجازیسازی VMware استفاده میکنند که قبلا دیده نشده بودهاند. بخش اطلاعات تهدید Mandiant گوگل از آن به عنوان یک “اکوسیستم بدافزار جدید” یاد میکند که VMware ESXi، سرورهای Linux vCenter و ماشینهای مجازی ویندوز را تحت تاثیر قرار میدهد و به مهاجمان اجازه میدهد تا دسترسی دائمی به هایپروایزر و همچنین اجرای دستورات دلخواه را داشته باشند. به گفته عرضه کننده امنیت سایبری، حملات Hyperjacking شامل استفاده از…
Read Moreبرگزاری کارگاه آموزشی ISMS توسط مرکز آپای دانشگاه ارومیه
در راستای تفاهم نامه با مرکز ماهر و برای کمک به ارتقای سطح علمی کارکنان دستگاه های غیر زیرساخت، مرکز آپای دانشگاه ارومیه اقدام به برگزاری کارگاه آشنایی با مفاهیم ISMS در تاریخ ۳۰/۵/۱۴۰۱ نمود.
Read MoreBorat RAT تهدید سه گانه ی منحصر به فرد
Borat RAT یک داشبورد برای هکرهای مخرب برای انجام فعالیتهای بدافزار RAT، ایجاد و با کامپایل باینری بدافزار زمینه را برای حملات DDoS بر روی سیستم قربانی فراهم میکند. RAT، همچنین شامل کدی برای راه اندازی یک حمله DDoS می باشد که با اجرای آن خدمات پاسخگویی به کاربران قانونی کند شده و حتی می تواند باعث آفلاین شدن سایت گردد. توجه به این نکته ضورریست که Borat RAT میتواند یک باجافزار را به دستگاه قربانی تحویل دهد و از این طریق فایلهای مربوط به کاربران را رمزگذاری کند و…
Read More