نیماد

امنیت

هشدار: اجرای Zero-Click در Microsoft Outlook

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.بهره‌برداری از این آسیب‌پذیری نیازمند دسترسی مهاجم به یک حساب کاربری معتبر MS Exchange می‌باشد […]

هشدار: اجرای Zero-Click در Microsoft Outlook بیشتر بخوانید »

آسیب‌پذیری در نرم‌افزار Roundcube Webmail

یک آسیب‌پذیری با شناسه CVE-2024-37385 و شدت 9.8 (بحرانی) در تابع تابع im-convert-path/im-identify-path نرم‌افزار Roundcube Webmail کشف شده است که امکان مدیریت ایمیل‌های ساخته‌شده روی هاست را به مدیران وب‌سایت‌ها می‌دهد. بهره‌برداری موفقیت‌‎آمیز از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را در سیستم زیربنایی که Roundcube Webmail ارائه می‌دهد، اجرا کند

آسیب‌پذیری در نرم‌افزار Roundcube Webmail بیشتر بخوانید »

هشدار مرکز افتا به دستگاه‌های اجرایی: لایسنس «کسپرسکی» نخرید

مرکز افتای ریاست جمهوری نسبت به استفاده از محصولات شرکت امنیت فناوری اطلاعات «کسپرسکی»  در دستگاه‌های اجرایی هشدار داد. مرکز افتای ریاست جمهوری در ابلاغیه‌ای به دستگاه‌های اجرایی کشور که دارای زیرساخت‌های حیاتی هستند، اعلام کرده که از ۲۵ اردیبهشت‌ماه امسال هرگونه خرید یا تمدید لایسنس محصولات کسپرسکی منوط به استعلام کتبی از این مرکز

هشدار مرکز افتا به دستگاه‌های اجرایی: لایسنس «کسپرسکی» نخرید بیشتر بخوانید »

کشف آسیب‌پذیری در DHCP Server Service

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-30019 برای DHCP Server Service در Microsoft Windows Server کشف و شناسایی شده است که مهاجم با سطح دسترسی پایین می‌تواند حمله انکار سرویس (Dos) را روی سرورهایDHCP پیاده‌سازی کرده و از نقص امنیتی مذکور بهره‌برداری کند. طبق بررسی‌های صورت گرفته این نقص به دلیل عدم کنترل مناسب منابع

کشف آسیب‌پذیری در DHCP Server Service بیشتر بخوانید »

کشف پکیج مخرب در کتابخانه requests پایتون

محققان یک پکیج مخرب پایتون به نام requests-darwin-lite را کشف کرده‌اند که از طریق کتابخانه محبوب requests ، سیستم کاربران را آلوده می‌کند. این پکیج در لوگو خود یک نسخه golang از Sliver command-and-control C2 framework را پنهان کرده است. طبق بررسی‌های صورت گرفته، تغییراتی در فایل setup.py پکیج ایجاد شده است که جهت رمزگشایی

کشف پکیج مخرب در کتابخانه requests پایتون بیشتر بخوانید »

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN

آسیب‌پذیری امنیتی ناشی از نقص تأیید اعتبار در پروتکل DHCP با شناسه CVE-2024-3661، امتیاز 7.6 و شدت بالا شناسایی شده است. این آسیب‌پذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم می‌کند. پروتکل DHCP به طور پیش‌فرض، پیام‌ها را تایید اعتبار نمی‌کند و همچنین هیچ تاییدی برای صحت و

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN بیشتر بخوانید »

آسیب‌پذیری روزصفر در Intel Driver & Support Assistant

یک آسیب‌پذیری روز صفر با شناسه CVE-2023-42099 و شدت بالا (7.8) در Intel Driver & Support Assistant کشف و شناسایی شده است. یک مهاجم محلی با بهره‌برداری از این نقص می‌تواند سطح دسترسی خود را افزایش دهد و کد دلخواه خود را اجرا کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید دسترسی عادی برای اجرای

آسیب‌پذیری روزصفر در Intel Driver & Support Assistant بیشتر بخوانید »

بدافزار خطرناک PlugX

هشدار به کاربران ایرانی در خصوص بدافزار خطرناک PlugX

PlugX یک بدافزار ماژولار خطرناک است که عمدتاً برای جاسوسی سایبری و سرقت اطلاعات حساس از رایانه‌های آلوده استفاده می‌شود. این بدافزار به دلیل قابلیت پنهان‌کاری بالا و استفاده از روش‌های مختلف برای نفوذ به رایانه‌ها و سرقت اطلاعات، به عنوان یک تهدید جدی سایبری شناخته می‌شود. اخیراً، گزارش‌هایی از افزایش فعالیت بدافزار PlugX در

هشدار به کاربران ایرانی در خصوص بدافزار خطرناک PlugX بیشتر بخوانید »

پیمایش به بالا