مرکز آپای دانشگاه ارومیه در تابستان ۱۴۰۱ اقدام به برگزاری دوره های آموزشی به شرح زیر نموده است…
Read Moreنویسنده: مدیر
هشدار محققان در مورد سواستفاده گسترده از آسیب پذیری Zimbra RCE
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CIS ) روز پنجشنبه با استناد به شواهدی مبنی بر بهره برداری فعال، دو نقص را به کاتالوگ آسیب پذیری های شناخته شده خود اضافه کرد. این دو مشکل با شدت بالا به نقاط ضعف در مکانیسم ارتباطی زیمبرا مربوط می شود، که هر دوی آنها می توانند برای دستیابی به اجرای کد از راه دور تایید نشده در سرورهای ایمیل آسیب پذیر زنجیر شوند. CVE-2022-27925: (امتیاز CVSS: 7.2) – اجرای کد از راه دور (RCE) از طریق mboximport از کاربر تأیید…
Read Moreبرگزاری کارگاه آشنایی با ابزارهای امنیت شبکه(Linux) توسط مرکز آپای دانشگاه ارومیه
در راستای تفاهم نامه با مرکز ماهر و برای کمک به ارتقای سطح علمی کارکنان دستگاه های غیر زیرساخت، مرکز آپای دانشگاه ارومیه اقدام به برگزاری کارگاه آشنایی با ابزاری های امنیت شبکه (Linux) در تاریخ ۲۹/۴/۱۴۰۱ نمود. دوره آموزشی روشهای تست نفوذ ،کارگاه آشنایی با ابزارهای امنیت شبکه ،کارگاه آشنایی با اصول و مفاهیم و تشریح الزامات سیستم مدیریت امنیت اطلاعات و کارگاه آشنایی مقدماتی با جرم شناسی رایانهای عناوین دوره هایی است که با برگزاری اولین کارگاه چهار ساعته آشنایی با ابزارهای امنیت شبکه آغاز شد. ارتقای آگاهی…
Read Moreآسیبپذیریهای مهم در هفتهی چهارم اسفند ۹۹
در هفتهای که گذشت، در مجموع ۲۱ آسیبپذیری در محصولات شرکتهای مختلف شناسایی شدند. در میان شرکتهای مختلف، ادوبی بیشترین محصولات آسیبپذیر را به خود اختصاص داده است. بیشتر این آسیبپذیریها از نوع خرابی حافظه هستند. در ادامه، هفتهنامهی تخصصی امنیت – مرکز آپا دانشگاه ارومیه و فهرست آسیبپذیریهای مهم هفتهی چهارم اسفند ۹۹ ضمیمه شده است.
Read Moreبا این ابزار و تنها با یک کلیک، آسیبپذیری در Exchange Server مایکروسافت را وصله کنید!
مایکروسافت به تازگی نرمافزاری را منتشر کرده که تمامی راهکارهای پیشگیری موردنیاز برای جلوگیری از حملات مبتنی بر آسیبپذیریهای ProxyLogon Exchange Server را دارا ست. این ابزار تنها با یک کلیک برای کاربران قابل استفاده است و Exchange On-premises Mitigation Tool (EOMT) نام دارد. این ابزار مبتنی بر پاورشل از بهرهبرداری آسیبپذیری CVE-2021-26855 جلوگیری میکند. اسکن Exchange Server و نسخهی آسیبپذیر آن در این ابزار توسط ماژول Microsoft Safety Scanner انجام میشود. این ابزار برای کاربرانی توسعه داده شده که با فرآیندهای وصله و بهروزرسانی آشنا نیستند. منبع
Read Moreباتنت Zhtrap –مبتنی بر Mirai- قربانیان جدید را از طریق سیستم هانیپات به تله میاندازد!
محققان همچنین یک بات نت مبتنی بر Mirai را با نام Zhtrap شناسایی کردهاند که از سیستمهای هانیپات برای به دام انداختن قربانیان بیشتر استفاده میکند. این بدافزار جدید همچنین قابلیتهایی از جمله قابلیتهای باتنت Matryosh را دارا است. در حالیکه از سیستمهای هانیپات برای به دام انداختن مهاجمان و کشف شیوههای حملات آنها استفاده میشود، باتنت ZHtrap از تکنیک مشابهی استفاده کرده و از یک ماژول اسکن آدرس IP برای شناسایی آدرسهای IP اهداف خود بهره میبرد. در ادامه نیز سیستمهای شناساییشده را هدف حمله قرار میدهد. این باتنت…
Read Moreنسخهی جدیدی از بدافزار و باتنتهای Mirai در دنیای واقعی مشاهده شده است
محققان امنیتی موج جدیدی از حملات سایبری را شناسایی کردهاند که دستگاههای متصل به اینترنت را با نسخه جدیدی از بدافزار Mirai هدف قرار دادهاند. با بهرهبرداری موفق از این آسیبپذیریهای شل اسکریپتهای مخرب در ادامه بدافزار Mirai را دانلود و نصب کرده و حملهی brute-forcers را اجرا میکنند. فهرست آسیبپذیریهایی که در این حملات مورد بهرهبرداری قرار گرفته در ادامه ذکر شده است: VisualDoor: یک آسیبپذیری تزریق دستور از راه دور در SonicWall SSL-VPN CVE-2020-25506: یک آسیبپذیری اجرای کد از راه دور (RCE) در D-Link DNS-320 firewall CVE-2021-27561 و…
Read Moreیک آسیبپذیری روز صفرم دیگر در مرورگر کروم گوگل شناسایی و وصله شد!
گوگل با انتشار نسخهی ۸۹٫۰٫۴۳۸۹٫۹۰ مرورگر کروم برای سیستمهای عامل ویندوز، مک و لینوکس، در مجموع ۵ آسیبپذیری را وصله کرد. مهمترین این آسیبپذیریها، یک اشکال روز صفرم است که به صورت فعال مورد بهرهبرداری قرار میگیرد. این آسیبپذیری که با شناسهی CVE-2021-21193 ردیابی میشود، از نوع use after free بوده و در موتور Blink مرورگر کروم شناسایی شده است. این آسیبپذیری که در سیستم امتیازدهی CVSS، امتیاز ۸٫۸ را دریافت کرده است، به یک مهاجم راه دور اجازه میدهد تا کد دلخواه را روی سیستم هدف اجرا کند. برای…
Read Moreسرورهای Exchange Server مایکروسافت هدف حملهی باجافزاری قرار گرفتهاند!
بر اساس جدیدترین گزارشها، مجرمان سایبری آسیبپذیریهای ProxyLogon شناسایی شده در سرورهای Exchange مایکروسافت را با هدف نصب یک باجافزار جدید به نام DearCry مورد بهرهبرداری قرار دادهاند. به گفته محققان، مایکروسافت نوع جدیدی از حملات باجافزاری را شناسایی کرده است که Ransom:Win32/DoejoCrypt.A نام دارد. این حملات باجافزاری به مدیریت نیروی انسانی هماکنون در حال بهرهبرداری از آسیبپذیریهای Exchange مایکروسافت برای اکسپلویت مشتریان هستند. محققان امنیتی توضیح میدهند، باجافزار DearCry با استفاده از یک کلید رمزنگاری تعبیهشده در باینری خود، نسخههای رمزنگاریشده از فایلهای تحت حمله را ایجاد کرده و…
Read Moreکد اثبات مفهومی آسیبپذیریهای ProxyLogon بر روی Exchange Server مایکروسافت منتشر شده است!
آژانس امنیت سایبری و زیرساختهای امنیت ملی (CISA) و ادارهی تحقیقات فدرال (FBI) ایالات متحده هشدار مشترکی را در مورد بهرهبرداری فعال از آسیبپذیریهای محصول درون سازمانی Exchange مایکروسافت توسط مهاجمان و مجرمان سایبری تحت حمایت دولتها، صادر کردند. دو آژانس CISA و FBI ارزیابی میکنند که مهاجمان میتوانند این آسیبپذیریها را برای به خطر انداختن شبکهها، سرقت اطلاعات، رمزنگاری دادهها برای باجخواهی، یا حتی اجرای یک حملهی تخریبی، مورد بهرهبرداری قرار دهند. مهاجمان همچنین ممکن است دسترسی به شبکههای آسیبدیده را در دارک وب به فروش برسانند. گفته میشود…
Read More