نیماد

امنیت

آسیب‌پذیری اجرای کد از راه دور در OpenSSH server

آسیب‌پذیری اجرای کد از راه دور در OpenSSH server

هکرها می‌توانند بدون رمز عبور به سرورهای لینوکس نفوذ کنند!   یک حفره امنیتی خطرناک در نرم‌افزار OpenSSH کشف شده است که به هکرها اجازه می‌دهد با اجرای کد از راه دور در OpenSSH server بدون نیاز به نام کاربری و رمز عبور، به سرورهای لینوکس نفوذ کنند. این آسیب‌پذیری که با نام regreSSHion شناخته […]

آسیب‌پذیری اجرای کد از راه دور در OpenSSH server بیشتر بخوانید »

سه آسیب‌پذیری خطرناک در Splunk

سه آسیب‌پذیری خطرناک در Splunk

سه آسیب‌پذیری خطرناک در Splunk کشف شد! Splunk، پلتفرم محبوب جمع‌آوری، مدیریت و تحلیل لاگ‌ها و داده‌های سیستمی، اخیراً با سه آسیب‌پذیری جدی مواجه شده که می‌تواند امنیت اطلاعات سازمان‌ها را به شدت به خطر بیندازد. آسیب‌پذیری اول با امکان تزریق دستور در بخش External Lookups، به مهاجمان اجازه می‌دهد تا کدهای مخرب را در

سه آسیب‌پذیری خطرناک در Splunk بیشتر بخوانید »

کشف آسیب‌پذیری با سطح بالا در FireFox

اخیرا چندین آسیب‌پذیری امنیتی بحرانی در مرورگر محبوب Mozilla Firefox کشف شده است. این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند که کد مخرب را بر روی سیستم‌های کاربران اجرا کنند و به اطلاعات حساس کاربر دسترسی پیدا کنند. جزئیات و شناسه‌های آسیب‌پذیری‌های مذکور به شرح ذیل می‌باشد: CVE-2024-5687:این آسیب‌پذیری که با شدت بالا ارزیابی شده‌است،

کشف آسیب‌پذیری با سطح بالا در FireFox بیشتر بخوانید »

هشدار: اجرای Zero-Click در Microsoft Outlook

یک آسیب‌پذیری در نرم‌افزار Microsoft Outlook کشف شده است که کاربران را در معرض حمله اجرای کد از راه دور (RCE) قرار می‌دهد. شناسه CVE-2024-30103 با شدت بالا و امتیاز 8.8 در سیستم CVSS 3.x به این آسیب‌پذیری اختصاص یافته است.بهره‌برداری از این آسیب‌پذیری نیازمند دسترسی مهاجم به یک حساب کاربری معتبر MS Exchange می‌باشد

هشدار: اجرای Zero-Click در Microsoft Outlook بیشتر بخوانید »

آسیب‌پذیری در نرم‌افزار Roundcube Webmail

یک آسیب‌پذیری با شناسه CVE-2024-37385 و شدت 9.8 (بحرانی) در تابع تابع im-convert-path/im-identify-path نرم‌افزار Roundcube Webmail کشف شده است که امکان مدیریت ایمیل‌های ساخته‌شده روی هاست را به مدیران وب‌سایت‌ها می‌دهد. بهره‌برداری موفقیت‌‎آمیز از این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را در سیستم زیربنایی که Roundcube Webmail ارائه می‌دهد، اجرا کند

آسیب‌پذیری در نرم‌افزار Roundcube Webmail بیشتر بخوانید »

هشدار مرکز افتا به دستگاه‌های اجرایی: لایسنس «کسپرسکی» نخرید

مرکز افتای ریاست جمهوری نسبت به استفاده از محصولات شرکت امنیت فناوری اطلاعات «کسپرسکی»  در دستگاه‌های اجرایی هشدار داد. مرکز افتای ریاست جمهوری در ابلاغیه‌ای به دستگاه‌های اجرایی کشور که دارای زیرساخت‌های حیاتی هستند، اعلام کرده که از ۲۵ اردیبهشت‌ماه امسال هرگونه خرید یا تمدید لایسنس محصولات کسپرسکی منوط به استعلام کتبی از این مرکز

هشدار مرکز افتا به دستگاه‌های اجرایی: لایسنس «کسپرسکی» نخرید بیشتر بخوانید »

کشف آسیب‌پذیری در DHCP Server Service

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-30019 برای DHCP Server Service در Microsoft Windows Server کشف و شناسایی شده است که مهاجم با سطح دسترسی پایین می‌تواند حمله انکار سرویس (Dos) را روی سرورهایDHCP پیاده‌سازی کرده و از نقص امنیتی مذکور بهره‌برداری کند. طبق بررسی‌های صورت گرفته این نقص به دلیل عدم کنترل مناسب منابع

کشف آسیب‌پذیری در DHCP Server Service بیشتر بخوانید »

کشف پکیج مخرب در کتابخانه requests پایتون

محققان یک پکیج مخرب پایتون به نام requests-darwin-lite را کشف کرده‌اند که از طریق کتابخانه محبوب requests ، سیستم کاربران را آلوده می‌کند. این پکیج در لوگو خود یک نسخه golang از Sliver command-and-control C2 framework را پنهان کرده است. طبق بررسی‌های صورت گرفته، تغییراتی در فایل setup.py پکیج ایجاد شده است که جهت رمزگشایی

کشف پکیج مخرب در کتابخانه requests پایتون بیشتر بخوانید »

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN

آسیب‌پذیری امنیتی ناشی از نقص تأیید اعتبار در پروتکل DHCP با شناسه CVE-2024-3661، امتیاز 7.6 و شدت بالا شناسایی شده است. این آسیب‌پذیری از نوع DOS بوده و امکان گرفتن دسترسی به اطلاعات حساس را نیز فراهم می‌کند. پروتکل DHCP به طور پیش‌فرض، پیام‌ها را تایید اعتبار نمی‌کند و همچنین هیچ تاییدی برای صحت و

آسیب‌پذیری پروتکل DHCP و تأثیر آن بر سیستم‌های VPN بیشتر بخوانید »

آسیب‌پذیری روزصفر در Intel Driver & Support Assistant

یک آسیب‌پذیری روز صفر با شناسه CVE-2023-42099 و شدت بالا (7.8) در Intel Driver & Support Assistant کشف و شناسایی شده است. یک مهاجم محلی با بهره‌برداری از این نقص می‌تواند سطح دسترسی خود را افزایش دهد و کد دلخواه خود را اجرا کند. برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید دسترسی عادی برای اجرای

آسیب‌پذیری روزصفر در Intel Driver & Support Assistant بیشتر بخوانید »

پیمایش به بالا