وبلاگ

مهر ۳۰, ۱۴۰۲

کدنویسی امن – مدیریت نشست‌ها

 اپلیکیشن‌های تحت وب برای شناسایی و تعامل با کاربرهای احراز هویت شده از نشست (Session) استفاده می‌کنند. درصورتی‌که احراز هویت کاربر و مدیریت نشست به‌درستی پیکربندی نشده باشد، مهاجمان ممکن است بتوانند رمزهای عبور، کلیدها یا توکن‌های نشست را به دست بیاورند تا از این طریق به حساب‌های کاربران دسترسی پیدا کنند و هویت آنها جعل کنند.

کدنویسی امن – مدیریت نشست‌ها

 اپلیکیشن‌های تحت وب برای شناسایی و تعامل با کاربرهای احراز هویت شده از نشست (Session) استفاده می‌کنند. درصورتی‌که احراز هویت کاربر و مدیریت نشست به‌درستی پیکربندی نشده باشد، مهاجمان ممکن است بتوانند رمزهای عبور، کلیدها یا توکن‌های نشست را به دست بیاورند تا از این طریق به حساب‌های کاربران دسترسی پیدا کنند و هویت آنها جعل کنند.

احراز هویت و مدیریت رمز عبور

کدنویسی امن – احراز هویت و مدیریت رمز عبور

وقتی صحبت از هک و نقص امنیتی می‌شود، اولین چیزی که اغلب به ذهن شنونده می‌رسد لورفتن رمز عبور است. درصورتی‌که کاربرها از ترکیب ایمیل یا نام کاربری به همراه رمز عبور یکسان برای ثبت‌نام استفاده کرده باشند، هکرها می‌توانند داده‌های رمز عبور را برای دسترسی به سایر حساب‌های کاربری در وب‌سایت‌های مختلف استفاده کنند.

کدنویسی امن – کدگذاری خروجی‌ها

اگر امنیت سایبری چیزی به ما یاد داده باشد، این است که همیشه در سیستم‌ها نقص، هک و آسیب‌پذیری وجود خواهد داشت. امنیت سایبری به‌عنوان یک مسیر شغلی، زمینه‌ای است که همیشه در حال تغییر است؛ بنابراین با ظهور فناوری‌های جدید و تکنیک‌های جدید هک، باید به طور مداوم دانش خود را ارتقا دهید.

برگزاری چهارمین رویداد امنیتی CTB باگدشت با مشارکت ایرانسل، دیجی‌کالا و کاشف

رویداد شناسایی باگ‌های امنیتی «CTB» یا «Capture The Bug» برای چهارمین سال پیاپی توسط مجموعه باگدشت در مرداد ماه ۱۴۰۲ برگزار شد. هدف اصلی از برگزاری این رویداد، فرهنگ‌سازی و ایجاد همکاری میان متخصصان امنیتی و سازمان‌های کشور است.

کدنویسی امن

کدنویسی امن – اعتبارسنجی ورودی‌ها

امروزه در دنیا وابستگی کسب‌وکارها. سازمان‌ها به نرم‌افزار و سیستم‌های کامپیوتری روزبه‌روز بیشتر می‌شود، ازاین‌رو انتشار اپلیکیشن‌های ایمن به اولویت اصلی توسعه‌دهندگان تبدیل شده است. خبر خوب این است که با نوشتن کد منبع (surce code) بهتر و ایمن‌تر می‌توان از بسیاری از سوءاستفاده‌ها و حملات بالقوه جلوگیری کرد.

گزارش عملکرد سالانه باگدشت

در این مقاله به ارائه‌ی چهارمین گزارش عملکردی سالیانه‌ی سامانه‌ی خدمات امنیتی باگدشت می‌پردازیم. مهم‌ترین رویداد‌های سال مربوط به باگدشت، برخی از آمار‌های عملکردی سال گذشته، حضور باگدشت در رسانه‌های تخصصی، برخی از همراهان ما و تحلیل باگدشت از چالش‌های امنیت سازمان‌ها در این مقاله ذکر خواهد شد.

مروری بر دوره‌های آموزشی سومین رویداد CTB

در سالی که گذشت، باگدشت توانست با حمایت و همراهی سازما‌ن‌ها و متخصصین گرامی، سومین رویداد امنیتی سالانه CTB را برگزار کند. در این مقاله مروری بر این رویداد خواهیم‌ داشت.

آگاهی‌رسانی درباره‌ی امنیت سایبری به کارکنان

از آن‌جا که در بسیاری از رخدادهای امنیتی، ناآگاهی کارمندان از مفاهیم و تهدیدهای امنیتی موجب ایجاد امکان نفوذ در سامانه‌ها می‌شود، در این مقاله به ضرورت آموزش و آگاهی‌رسانی به کارمندان می‌پردازیم.

کدنویسی امن – مدیریت نشست‌ها

 اپلیکیشن‌های تحت وب برای شناسایی و تعامل با کاربرهای احراز هویت شده از نشست (Session) استفاده می‌کنند. درصورتی‌که احراز هویت کاربر و مدیریت نشست به‌درستی پیکربندی نشده باشد، مهاجمان ممکن است بتوانند رمزهای عبور، کلیدها یا توکن‌های نشست را به دست بیاورند تا از این طریق به حساب‌های کاربران دسترسی پیدا کنند و هویت آنها جعل کنند.

کدنویسی امن – احراز هویت و مدیریت رمز عبور

وقتی صحبت از هک و نقص امنیتی می‌شود، اولین چیزی که اغلب به ذهن شنونده می‌رسد لورفتن رمز عبور است. درصورتی‌که کاربرها از ترکیب ایمیل یا نام کاربری به همراه رمز عبور یکسان برای ثبت‌نام استفاده کرده باشند، هکرها می‌توانند داده‌های رمز عبور را برای دسترسی به سایر حساب‌های کاربری در وب‌سایت‌های مختلف استفاده کنند.

کدنویسی امن – کدگذاری خروجی‌ها

اگر امنیت سایبری چیزی به ما یاد داده باشد، این است که همیشه در سیستم‌ها نقص، هک و آسیب‌پذیری وجود خواهد داشت. امنیت سایبری به‌عنوان یک مسیر شغلی، زمینه‌ای است که همیشه در حال تغییر است؛ بنابراین با ظهور فناوری‌های جدید و تکنیک‌های جدید هک، باید به طور مداوم دانش خود را ارتقا دهید.

برگزاری چهارمین رویداد امنیتی CTB باگدشت با مشارکت ایرانسل، دیجی‌کالا و کاشف

رویداد شناسایی باگ‌های امنیتی «CTB» یا «Capture The Bug» برای چهارمین سال پیاپی توسط مجموعه باگدشت در مرداد ماه ۱۴۰۲ برگزار شد. هدف اصلی از برگزاری این رویداد، فرهنگ‌سازی و ایجاد همکاری میان متخصصان امنیتی و سازمان‌های کشور است.

کدنویسی امن – اعتبارسنجی ورودی‌ها

امروزه در دنیا وابستگی کسب‌وکارها. سازمان‌ها به نرم‌افزار و سیستم‌های کامپیوتری روزبه‌روز بیشتر می‌شود، ازاین‌رو انتشار اپلیکیشن‌های ایمن به اولویت اصلی توسعه‌دهندگان تبدیل شده است. خبر خوب این است که با نوشتن کد منبع (surce code) بهتر و ایمن‌تر می‌توان از بسیاری از سوءاستفاده‌ها و حملات بالقوه جلوگیری کرد.

گزارش عملکرد سالانه باگدشت

در این مقاله به ارائه‌ی چهارمین گزارش عملکردی سالیانه‌ی سامانه‌ی خدمات امنیتی باگدشت می‌پردازیم. مهم‌ترین رویداد‌های سال مربوط به باگدشت، برخی از آمار‌های عملکردی سال گذشته، حضور باگدشت در رسانه‌های تخصصی، برخی از همراهان ما و تحلیل باگدشت از چالش‌های امنیت سازمان‌ها در این مقاله ذکر خواهد شد.

مروری بر دوره‌های آموزشی سومین رویداد CTB

در سالی که گذشت، باگدشت توانست با حمایت و همراهی سازما‌ن‌ها و متخصصین گرامی، سومین رویداد امنیتی سالانه CTB را برگزار کند. در این مقاله مروری بر این رویداد خواهیم‌ داشت.

آگاهی‌رسانی درباره‌ی امنیت سایبری به کارکنان

از آن‌جا که در بسیاری از رخدادهای امنیتی، ناآگاهی کارمندان از مفاهیم و تهدیدهای امنیتی موجب ایجاد امکان نفوذ در سامانه‌ها می‌شود، در این مقاله به ضرورت آموزش و آگاهی‌رسانی به کارمندان می‌پردازیم.

راهکار پیشنهادی ایمن‌سازی سرور Microsoft Exchange در برابر آسیب‌پذیری‌های معرفی شده

در ادامه‌ی معرفی برخی از مهم‌ترین آسیب‌پذیری‌های مرتبط با Microsoft Exchange در مقاله‌های قبلی، در این مقاله راه‌‌کارهای جلوگیری از اکسپلویت آسیب‌پذیری و پیشگیری از آسیب‌پذیری‌های روز صفر معرفی شده است.

نقش Microsoft Exchange در رخدادهای سایبری

در مقاله‌ی پیشین، یک نمونه از آسیب‌پذیری‌های مربوط به Microsoft Exchange با نام Proxy Oracle را بررسی کردیم. در ادامه به بررسی دو آسیب‌پذیری دیگر با عنوان Proxy Logon و  Proxy Token می‌پردازیم.

برگزاری سومین رویداد امنیتی CTB باگدشت با همکاری علی‌بابا، ایرانسل، دیجی‌کالا و بانک ملی

رویداد شناسایی باگ‌های امنیتی، «CTB»  یا «Capture The Bug» برای سومین سال پیاپی توسط مجموعه باگدشت در شهریور ماه ۱۴۰۱ برگزار شد. هدف اصلی برگزاری این رویداد فرهنگ‌سازی و تشویق همکاری میان متخصصان امنیتی و سازمان‌های کشور است. در ادامه به جزئیات این رویداد می‌پردازیم.

بررسی یک نمونه از آسیب‌پذیری‌های Microsoft Exchange و نتایج آن

بسیاری از سرور‌های Microsoft Exchange نسبت به آسیب‌پذیری معروف با نام‌های ProxyOracle, ProxyLogon, ProxyShell و ProxyToken آسیب‌پذیر هستند و با وجود این که وصله‌های امنیتی منتشر شده است، سرورهای آسیب‌پذیر بسیاری وجود دارند.

پنل رادیویی عصر پرداخت، وضعیت امنیت سایبری در زیر ساخت های حیاتی کشور

در گفتگوی رادیو اینترنتی عصر پرداخت تلاش شده است به شاخص‌های دفاعی- امنیتی فضای سایبری زیرساخت‌های حیاتی و حساس کشور، با‌ توجه ‌به رویکردهای پدافند غیرعامل پرداخته شود. فراموش نکنیم که هر عصر، محدودیت های خودش را دارد و ما در حال حاضر در عصر فناوری اطلاعات بیش از پیش به تعیین شاخص های دفاعی امنیتی فضای سایبری خود نیاز داریم و پرداختن به این مهم، موجب تقویت زیرساخت ها در برابر تهدید ها می‌شود.

آشنایی با یک نمونه سیاست کشف آسیب‌پذیری(VDP)

وقتی سازمان‌ها برای اولین بار وارد حوزه باگ بانتی میشوند، یکی از اصلی‌‌ترین سوالهایی که برای آن‌ها به وجود می‌آید چگونگی پذیرش گزارش‌های آسیب‌پذیری است. آیا میتوان ساز و کاری اندیشید تا قبول یا رد کردن گزارش‌ها با سادگی و شفافیت حداکثری انجام شود؟ بله! VDP همه چیز را مشخص میکند.

گزارش عملکرد سالانه باگدشت

سومین گزارش سالانه باگدشت با هدف شفاف سازی هرچه بیشتر نحوه عملکرد شرکت در سال گذشته منتشر شد. باگدشت با کسب مجوزهای امنیتی و تاییدیه‌های مراکز نظارتی در سال ۱۴۰۰ توانست همکاری‌های مثبتی را با سازمان‌ها و متخصصین امنیتی را در پلتفرم خدمات امنیتی خود کسب نماید.

تاثیر عوامل محیطی بر امتیاز آسیب پذیری

آیا یک آسیب پذیری یکسان میتواند در سازمان های مختلف امتیاز CVSS متفاوتی داشته باشد؟ پاسخ مثبت است! به طور مثال یک آسیب پذیری خاص، ممکن است در یک سامانه‌ی پرداخت محور ارزش و اهمیت بالایی داشته باشد اما در یک سامانه‌ی خبری چندان مهم نباشد. در نتیجه نمیتوان یک فرمول را برای ارزشگذاری همه‌ی آسیب پذیری‌ها در همه‌ی سامانه‌ها مورد استفاده قرار داد.

نحوه امتیاز گیری در پلتفرم باگدشت

افزایش روز به روز حملات سایبری باعث شده است که سازمان ها و شرکت های بیشتری به سمت ایمن سازی سامانه های خود بروند و از این رو همکاری با پلتفرم های ایمن ساز و باگ بانتی افزایش یافته است. متخصصین امنیتی نیز نقش بسیار مهمی در ایمن سازی سامانه ها دارند. باگدشت قوانین پلتفرم خود را بروزرسانی کرد تا متخصصین به صورت شفاف آشنایی بهتری با قوانین داشته باشند و زمان خود را بصورت بهینه صرف نمایند و سازمان ها نیز گزارش هایی با کیفیت بالا از طرف متخصصین امنیتی دریافت کنند.

اهمیت امنیت سایبری و باگ بانتی

توسعه اپلیکیشن‌ها با سرعت بالایی در حال رشد هستند و امنیت مسئله‌ای است که از زمان انسان‌های اولیه تا به امروز بسیار با اهمیت بوده است و به همین دلیل انسان همیشه در جست و جو امنیت بیشتر است.

تحلیل باگدشت از وضعیت زیرساخت امنیت سازمان ها در رسانه پیوست

با افزایش روز افزون استفاده همگانی از اینترنت و منتقل شدن بخش زیادی از اطلاعات کاربران به این شبکه ، امنیت بیشتر از هر زمان دیگری با اهمیت شده است. از این رو به گزارش رسانه پیوست می پردازیم.

برگزاری دومین رویداد امنیتی CTB باگدشت با همکاری ایرانسل، همراه کارت و فپنا

رویداد شناسایی باگ‌های امنیتی، «CTB» یا «Capture The Bug» برای دومین سال پیاپی توسط مجموعه باگدشت در شهریور ماه ۱۴۰۰ برگزار شد. هدف اصلی برگزاری این رویداد فرهنگ‌سازی و تشویق همکاری میان متخصصان امنیتی و سازمان‌های کشور است. در ادامه به جزییات این رویداد می‌پردازیم.

رویکرد مایکروسافت به Zero Trust

در سال‌های اخیر مجرمان سایبری بدون فعالیت نبوده‌اند و حملات گسترده‌ای به زیرساخت‌های دنیا اجرا کرده‌اند. حملات گسترده‌ای مانند Nobelium و Hanfnium همراه با حملات باج‌افزار به زیرساخت‌ها نشان دهنده پیشرفته‌تر شدن و هماهنگ‌تر شدن حملات است.

گفتگو با متخصصین امنیتی باگدشت

در این مطلب، به تجربیات فعالیت در پلتفرم باگ بانتی باگدشت از دیدگاه متخصصین امنیتی سطح اختصاصی (VIP) می‌پردازیم. متخصصین سطح VIP در گفتگویی که با کمیته فنی باگدشت داشته‌اند به چالش‌ها و همچنین فرصت‌های موجود در فعالیت باگ بانتی اشاره نموده‌اند.

نحوه نوشتن گزارش باگ بانتی

در این مقاله می‌خواهیم به نحوه نوشتن گزارش خوب در باگ بانتی بپردازیم. برای گزارش یک باگ نیازمند به رعایت نکاتی هستیم که اگر به آن‌ها دقت نشود شاید باعث سردرگمی خواننده شود و بازخورد مناسبی نداشته باشد. اتفاقی که شاید باعث کاهش امتیاز و بانتی شما شود.

معرفی مفهوم Zero Trust و پیاده‌سازی معماری این مفهوم

Zero Trust اشاره به مفاهیم امنیتی دارد که فرض بر این است که کاربران، سیستم‌ها و سرویس‌ها بصورت پیش فرض مورد اعتماد نیستند و می‌بایست در هر مرحله تمام کاربران بیرون یا داخل شبکه برای دسترسی به منابع سازمانی احراز هویت شوند.

تحلیل رسانه خبری پیوست در خصوص عملکرد باگدشت در سال ۱۳۹۹

بر اساس تحلیل انجام شده توسط رسانه خبری پیوست، 1271 گزارش امنیتی تاکنون در رابطه با سازمانها و شرکتهای ایرانی شناسایی شده است. این تعداد باگ منجر به همکاری امنیت باگدشت با بیش از ۴۰ سازمان شده است که ۲۰ بانتی اختصاصی و عمومی را برگزار کرده است.

گزارش عملکرد سالانه باگدشت

دومین گزارش سالانه باگدشت با هدف شفاف سازی هرچه بیشتر نحوه عملکرد شرکت در سال گذشته منتشر شد. باگدشت با کسب مجوزهای امنیتی و تاییدیه‌های مراکز نظارتی در سال ۱۳۹۹ توانست همکاری‌های مثبتی را با سازمان‌ها و متخصصین امنیتی کسب نماید.

برگزاری دوره برنامه‌نویسی امن وب سرویس

کارگاه آموزشی با موضوع برنامه‌نویسی امن وب سرویس به مدت 2 روز توسط باگدشت برگزار شد. در این دوره به مفاهیم آسیب‌پذیری‌های امنیتی Angular JS، امنیت API و آسیب‌پذیری‌های Node JS پرداخته شد. برنامه‌نویسی امن تمرین توسعه نرم‌افزارهای کامپیوتری است. به گونه ای که از ایجاد آسیب پذیری های تصادفی و منطقی جلوگیری کند.

تقابل تیم قرمز با آبی امنیت :‌ راه‌اندازی شبیه ساز امنیتی موثر

شبیه سازی تیم مهاجم، آمادگی کسب و کار و تیم امنیت را در دفاع افزیش می‌دهد. هدف نهایی این امتحان‌ بررسی بلوغ و سرعت عمل سازمان‌ها و شرکت‌ها در شناسایی و پاسخ دهی به حملات سایبری است. بهره برداری از تیم قرمز برای شرکت‌هایی است که حداقل کنترلهای امنیت سایبری را رعایت کرده‌اند و نیازمند امتحان کردن المان‌های امنیتی خود در حد بالا هستند.

آسیب‌پذیری‌های پیشرفته DNS

در مقاله قبلی در مورد آسیب‌پذیری‌های DNS گفته شد و گفتن این نکته ضروری است اگر خود پروتکل DNS امن در نظر گرفته شود، امکان نادیده گرفتن المان‌های امنیتی و پیاده سازی نادرست آنها توسط توسعه‌دهندگان وجود دارد. برای مثال، درک اشتباهی وجود دارد که اگر هر تابع تصادفی غیرقابل حدس است، پس می‌توان کلید‌های رمزنگاری امن از طریق این توابع ایجاد کرد.

تحلیلی بر آسیب‌پذیری‌های DNS

در این مقاله تحلیلی باگدشت به بررسی تاریخچه‌ای از آسیب‌پذیری‌های DNS می‌پردازد. آسیب‌پذیری‌های DNS سامانه‌ها DNS و میلیون‌ها تجهیزات را در سرتاسر دنیا معرض خطر قرار داده‌اند. همچنین آسیب‌پذیری‌های DNS معمولاً بحرانی هستند. فرض کنید که وب‌سایت حساب بانکی خود را بخواهید مشاهده نمایید و DNS resolver آدرس وب‌سایت مهاجم را نشان می‌دهد.

مصاحبه راه‌پرداخت با امیر ناظمی رئیس سازمان فناوری اطلاعات ایران و مدیرعامل باگدشت ؛ وضعیت رگولاتوری باگ بانتی در کشور

همچون دیگر کسب‌وکارهای خلاقیت محور که پس از اجرایی‌سازی آن‌ها و توسعه فرهنگ‌سازی نسبت به آن خدمت، قوانین مرتبط با آن کسب‌وکار نیز به‌مرور توسعه یافت، باگ بانتی نیز از این قضیه مستثنی نبوده است و مجوز کشف نقص امنیتی به این امر تخصیص یافت.

تغییر دیدگاه در امنیت سایبری سامانه‌های ابری

امروزه محیط دورکاری متداول‌تر شده است و ۹۴ درصد سازما‌ن‌ها بر روی امنیت سایبری در سطوح مختلف سرمایه‌گذاری کرده‌اند. از این‌رو امنیت سایبری سامانه ابری برای کارمندان و سازمان‌ها از اهمیت ویژه‌ای برخوردار است.

مصاحبه پیوست با مدیرعامل باگدشت: پیکربندی نادرست ایمیل‌های سازمانی،یک باگ امنیتی در کمین شرکت‌های ایرانی

با نزدیک شدن به رویدادهای یلدا و پس از آن نوروز و انتخابات ریاست جمهوری و به تبع آن افزایش میزان ایمیل‌های ارسالی از سمت شرکت‌ها به مشتریانشان احتمال حمله‌های اینترنتی از طریق ایمیل‌های ناامن افزایش می‌یابد.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در آبان ماه ۱۳۹۹.

لزوم ایمن سازی سازمان‌ها در برابر Email spoofing یا جعل ایمیل

شرکت باگدشت با ارزیابی امنیتی و ارایه مشاوره امنیتی نسبت به اگاهی رسانی ایمن سازی موضوع اسپوفینگ ایمیل‌های سازمانی به سازمان‌های دارای همکاری اقدام نمود و در این مقاله بصورت عمومی لزوم ایمن سازی سرورهای ایمیل سازمانی را ارایه نموده است.

معرفی چارچوب ارزش گذاری امنیتی CVSS بخش زمان و محیطی

در ادامه معرفی CVSS، در این مقاله به معرفی بخش‌های Temporal و Environmental می‌پردازیم. همان‌طور که در مقاله قبل گفته شد، گرو‌های Temporal و Environmental شدت آسیب‌پذیری تعیین شده را با اضافه کردن جزئیات در مورد نوع کسب و کار آسیب‌پذیر و زمان تغییر می‌دهند و درجه آسیب‌پذیری با تغییر متغیرهای گروه‌های Temporal و Environmental دقیق‌تر محاسبه می‌شود.

معرفی چارچوب امتیاز دهی CVSS بخش پایه

امتیاز CVSS یا Common Vulnerability Scoring System روشی برای نشان دادن شدت باگ یا آسیب‌پذیری نرم‌افزار است. شدت آسیب‌پذیر با سه گروه متغییر Temporal ,Base و Environmental تعیین می‌شود. گروه Base خصوصیات اصلی(intrinsic qualities) آسیب‌پذیری را نشان می‌دهد و در طول زمان و محیط ثابت هستند.

انتشار به‌روز رسانی آسیب پذیری نرم‌افزار GeForce Experience

شرکت NVIDIA به‌روز رسانی امنیتی برای آسیب‌پذیری نرم‌افزار Windows NVIDIA GeForce Experience (GFE) منتشر کرد. اکسپلویت آسیب‌پذیری نسخه‌های قدیمی توسط مهاجم منجر به اجرای کد دلخواه، افزایش سطح دسترسی، افشای اطلاعات حساس و یا DoS روی سیستم هدف می‌شود.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در مهر ماه ۱۳۹۹.

آموزش چهارم Nmap – شناسایی قوانین firewall بخش اول

در ادامه سری آموز‌ش‌های nmap در این مقاله راه‌های شناسایی قوانین firwall در نرم‌افزار nmap بررسی می‌شوند. شناخت قوانین firewall برای دور زدن این قوانین اهمیت بالایی دارد.

شناسایی و جلوگیری از آسیب‌پذیری ویندوز سرور به نام “ZeroLogon”

اگر مدیر سیستم‌های ویندوز سرور هستید، از به‌روز رسانی سیستم‌های خود اطمینان پیدا کنید. جدیدترین به‌روز رسانی، یکی از مهمترین آسیب‌پذیری‌های ویندوز سرور را رفع می‌کند. این باگ بحرانی کنترل کامل دامین را به حمله کننده ناشناس می‌دهد.

آموزش جزئیات پارامترها در HTTP Requests

پروتکل HTTP یا Hypertext Transfer Protocol برای ایجاد قابلیت ارتباط میان کلاینت و سرور ایجاد شده است و به وسیله درخواست و پاسخ‌های تبادل شده عمل می‌نماید.

آموزش nmap – اسکن آسیب‌پذیری

در ادامه سری آموزش های nmap، در این پست به روش پیدا کردن آسیب‌پذیری توسط nmap پرداخته می‌شود. در بخش اول، nmap نسخه‌های نرم‌افزارهای آسیب‌پذیر روی هاست را بررسی می‌کند و در بخش دوم، nmap به بررسی آسیب‌پذیری SQL injection در URL می‌پردازد.

گزارش تحلیلی باگدشت در خصوص تاثیر GDPR بر رقابت کسب و کارهای اینترنتی در روزنامه دنیای اقتصاد

افزایش حملات امنیتی که به نشت اطلاعات در سال‌های اخیر ختم شده، به تنهایی نشان‌دهنده ارزش اطلاعات افراد و کسب و کارها نزد مهاجمان است.

Port Scannig با استفاده از ابزار nmap

در ادامه آموزش nmap در این پست یک نوع خروجی اسکن nmap بررسی می‌شود و جزئیات خروجی را توضیح می‌دهیم. در انتها مختصری در مورد NSE در nmap توضیح داده می‌شود و در آموز‌ش‌های بعدی روش استفاده از تابع‌های nmap گفته می‌شود.

باگ RCE نرم‌افزار اینستاگرام و کنترل تلفن همراه قربانی

محققان Check Point جزئیات آسیب‌پذیری خطرناک را فاش کردند. شناسایی این باگ یکی از نشانه‌هایی است که چطور استفاده از کتابخانه‌های شخص ثالث بدون ارزیابی‌های امنیتی یکپارچه سازی شده می‌تواند تبدیل به ضعیف‌ترین نقطه نرم‌افزارها شوند.

آموزش nmap – سری اول

در این مقاله به آموزش یکی از ابزارهای امنیتی، nmap می‌پردازیم. هدف این مقاله معرفی اجمالی و روش کار با nmap است. این ابزار پرکاربرد متن باز، اطلاعات سامانه هدف از جنس شبکه را در اختیار متخصص امنیت قرار می‌دهد و با استفاده از فرستادن پکت و پاسخ‌های آن به شناسایی شبکه می‌پردازد.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در شهریور ماه ۱۳۹۹.

باگ RCE در Cisco Jabber

شرکت Cisco به‌روز رسانی جدیدی برای ‌Jabber نسخه ویندوزی منتشر کرده است. این به‌روز رسانی چندین آسیب‌پذیری را پوشش می‌دهد. حمله موفق به این آسیب‌پذیری منجر به اجرای کد از راه دور توسط حمله کننده می‌شود.باگ‌ها در طی تست نفوذ توسط متخصص امنیت نوروژی از شرکت Watchcom کشف شده‌اند. این باگ‌ها تمام نسخه‌های کلاینت Jabber (12.1-12.9) تحت تاثیر قرار می‌دهند.

قوانین محافظت از حریم خصوصی اشخاص یا GDPR چیست ؟

آیین نامه عمومی حفاظت از داده‌ها (GDPR) سخت‌گیرانه‌ترین قوانین موجود برای حفظ حریم خصوصی و امنیتی در جهان است. اگرچه این قوانین توسط اتحادیه اروپا تهیه و تصویب شده است، هر شرکتی در هر نقطه از جهان که اطلاعات اروپاییان را مورد هدف قرار می‌دهد و یا جمع آوری می‌کند، ملزم به رعایت این قوانین است.

تحلیل روزنامه دنیای اقتصاد بر فعالیت مجموعه باگدشت

سرعت تغییرات تکنولوژی«ساعتی» است، در حالیکه شرکت‌های ارائه‌دهنده خدمات و محصولات امنیت داده در کشور، با نبود دستورالعمل‌های به‌روز دست و پنجه نرم می‌کنند. هر چند مراکز نظارتی حمایت‌های زیادی را انجام داده‌اند، اما هنوز تا رسیدن به ایده‌آل قانون‌گذاری فاصله زیادی داریم.

بدافزار Lemon_Duck سیستم‌های لینوکس را هدف قرار داده است

بدافزار ماینر Lemon_Duck برای هدف قراردادن سیستم‌های لینوکس به‌روز رسانی شده است. این بد‌افزار حملات خود را از طریق بروت فورس SSH و اکسپلویت آسیب‌پذیری SMBGhost برای سیستم‌های دارای نسخه های Redis و Hadoop اجرا می‌کند.

کشف سه باگ درApache Web Server توسط محققان گوگل

سه آسیب‌پذیری در نرم‌افزار Apache Web Server پیدا شده است که منجر به اجرای کد دلخواه در بعضی از سناریو‌های خاص، crash و DoS می‌شود.

آشنایی با دو روش ارزیابی امنیتی، تست نفوذ و باگ بانتی

با گسترش اینترنت و راه افتادن تعداد زیادی کسب و کار در فضای اینترنت و همچنین به دلیل همه‌گیری کووید ۱۹ و دورکاری کارمندان شرکت‌ها، در این دوران امنیت سایبری بیش از پیش اهمیت پیدا کرده است.

باگ امنیتی بحرانی در سرویس AppX مایکروسافت و دریافت بانتی

سرویس AppX Deployment Service (AppXSVC) در ویندوز دارای آسیب‌پذیری پاک کردن فایل دلخواه از استور مایکروسافت است. این آسیب‌پذیری توسط کاربر با سطح دسترسی کم اجرا می‌شود.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در مرداد ماه ۱۳۹۹.

برگزاری دومین دوره سیاست گذاری امنیت سایبری با همکاری کارخانه نوآوری در صنعت فینتک

با توجه به اهمیت ایمن‌سازی و طراحی امن سامانه‌های نرم‌افزاری در توسعه کسب و کار، مجموعه باگ بانتی باگدشت برای دومین مرحله دوره سیاست گذاری امنیت سایبری را مختص کسب و کارهای حوزه فینتک برگزار نمود.

وجود ۲ باگ روز صفر و ۱۲۰ آسیب پذیری در ویندوز

مایکروسافت برای ویندوز ۱۰ به روزرسانی از نوع Service Stack Update اعلام نمود و همچنین ۱۲۰ آسیب‌پذیری دیگر را نیز در محصولات مایکروسافت پوشش داد. به دلیل اینکه دو باگ روزصفر در این به روزرسانی پوشش داده می‌شود سازمان‌ها می‌بایست سریعا اقدامات لازم را انجام دهند.

آشنایی با انواع هکرها

برای اینکه با انواع هکر آشنا شویم اول از همه بهتر است با مفهوم هکر و فرهنگ هکرها بیشتر آشنا شویم. هکرها عموما کسانی هستند که عطش شدید برای یادگیری کامپیوتر و برنامه‌نویسی دارند. این افراد اغلب ساعت‌های زیادی برای کار با کامپیتور می‌گذارند. بر اساس باور اشتباه جامعه دیدگاه منفی در مورد هکرها وجود دارد. در حقیقت دنیای مدرن هکرها به دلیل فعالیت‌های دانشگاه MIT در این زمینه شکل گرفته است.

آسیب‌پذیری بحرانی در محصولات Cisco Data Center Network Manager (DCNM)

شرکت سیسکو در مورد چندین آسیب‌پذیری در پلتفرم DCNM برای مدیریت شبکه و سوئیچ‌ها اطلاع رسانی کرد. DCNM یک پلتفرم مدیریت اطلاعات مرکزی Cisco با سیستم عامل NX-OS است. این سیستم عامل در سوئیچ‌های سری Nexus و MDS استفاده می‌شود.

آسیب‌پذیری در GRUB2 که باعث دور زدن راه‌اندازی امن سیستم می‌شود

محققان Eclypsium آسیب‌پذیری در GRUB2 پیدا کردند که باعث آسیب دائمی در سیستم عامل‌های ویندوز و لینوکس می‌شود. سیستم‌های تحت تاثیر این باگ شامل سرورها، workstationها، لپ‌تاپ‌ها، کامپیوترهای رومیزی و احتمالا شامل تعدادی زیادی از سیستم‌های بر پایه لینوکس OT و سیستم‌های IOT می‌شود.

آسیب‌پذیری‌های بحرانی در روترها و فایروال‌های CISCO

شرکت Cisco، سی و سه عدد از آسیب‌پذیری‌های مختلف را در تجهیزات خود را رفع کرده است که ۵ عدد از این آسیب‌پذیری‌ها بحرانی هستند. این آسیب‌پذیری‌های بحرانی روی روترهای VPN سری RV، و فایروال‌های Cisco و Cisco Prime License Manager اثر می‌گذارد.

گزارش پایانی رویداد امنیتی CTB باگدشت با همکاری دو شرکت پیشگام؛ ایرانسل و ارتباط فردا و متخصصین امنیتی کشور

مسابقه امنیتی CTB با هدف هم افزایی تیم‌های امنیت دو شرکت مطرح، ایرانسل و تجارت الکترونیکی ارتباط فردا و توان متخصصین امنیتی باگدشت بصورت خصوصی و در قالب دعوت به مسابقه برای نخستین بار در کشور برگزار شد.

آشنایی با عملکرد هکرهای قانونی در مسابقه CTB

ماهیت تغییرات بر اساس نیازمندی‌های کسب و کار و مشتریان و به روزرسانی‌های مستمر، منجربه ایجاد مشکلات امنیتی در سامانه‌ها می‌شود. از این‌رو تمامی سازمان‌های دارای بلوغ امنیتی، احتمال وجود باگ امنیتی را طبیعی می‌دانند و از راهکارهای تسریع در هرچه ایمن‌تر کردن سامانه‌های خود استقبال می نمایند.

هکرهای کلاه سفید به سراغ ایرانسل و ارتباط فردا رفتند

اخبار مربوط به نفوذ به سایت‌های مختلف از یک سو و اخبار مربوط به فروش اطلاعات کاربران سایت‌های مختلف در شبکه‌های اجتماعی توسط هکرها از سوی دیگر موجب شده تا اهمیت حفظ امنیت سایت‌ها و سامانه‌های مختلف بیش از پیش احساس شود.

برگزاری موفقیت آمیز مسابقه امنیتی CTB باگدشت برای نخستین بار در کشور

این مسابقه در تاریخ دوم مرداد ماه بصورت آنلاین با همکاری دو شرکت ایرانسل و ارتباط فردا و متخصصین امنیتی VIP باگدشت برگزار گردید.

خلاصه‌ای از گفتگوی باگدشت با chloe messdaghi معاون مدیرعامل موسسه Point3 Security با موضوع هکرهای قانونی

بر اساس گفتگوهای انجام شده با کلوئی مصداقی تجربیات و نکاتی که یک هکر قانونی (Ethical hacker) می‌بایست در نظر داشته باشد مورد بحث قرار گرفت و این همان تعریفی است که برای ایجاد باگ بانتی‌ها ارائه شده است.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در تیر ماه ۱۳۹۹.

باگ امنیتی در محصولات Citrix، تزریق کد و سرقت اطلاعات

چندین آسیب‌پذیری در محصولات Citrix شناسایی شده است که شامل آسیب‌پذیری در Citrix ADC، Citrix Gateway و Citrix SD-WAN می‌شود.

باگ بانتی خصوصی یا VIP چیست؟

ساختار پلتفرم‌های باگ بانتی مثل یک کوه یخ است: برنامه‌های باگ بانتی عمومی که دیده می‌شوند فقط بخش کوچکی از این کوه یخ هستند. باگ بانتی اختصاصی با روشهای مختلف در پذیرش و دعوت از متخصصین امنیتی، روی دیگر پلتفرم باگ بانتی می‌باشد.

آسیب‌پذیری RCE در صفحات وب Sharepoint

یک آسیب‌پذیری RCE در Microsoft SharePoint زمانی که به درستی نمی‌تواند کنترلرهای ASP.NET را شناسایی و فیلتر کند وجود دارد. این باگ امنیتی به برنامه باگ بانتی ZDI توسط یک متخصص امنیتی ناشناس ارایه گردید.

آسیب‌پذیری slack اجازه آپلود فایل‌های مخرب روی دستگاه هدف را ایجاد می نماید

به محققان امنیت برای پیدا کردن یک باگ امنیتی RCE در یک برنامه باگ بانتی در نرم‌افزار پیام‌رسان slack، ۱۵۰۰ دلار بانتی تعلق گرفت. این باگ در هر دونسخه موبایل و کامپیوترهای رومیزی مشاهده شد که به بازیگر مخرب اجازه مخفی کردن فایل‌های مخرب به عنوان فایل سالم را می‌دهد.

آسیب‌پذیری بحرانی RCE و XSS در BIG-IP

متخصص امنیتی تیم PT یک باگ امنیتی بحرانی در BIG-IP شناسایی نموده است که شرکت F5 به‌روز رسانی برای این باگ بحرانی RCE را منتشر نموده است. این آسیب‌پذیری در TMUI(Traffic Management User Interface) نرم‌افزار ADC(Application Delivery Controller) است.

آسیب‌پذیری بحرانی Apache Guacamole در برابر حمله Reverse RDP

بررسی جدید روی Apache Guacamole آسیب‌پذیری این نرم‌افزار به حمله Reverse RDP را نشان داد. Apache guacamole یک نرم‌افزار Remote desktop است و برای استفاده توسط مدیران شبکه به منظور مدیریت سیستم‌ها از راده دور در دو سیستم عامل Windows و Linux می‌باشد.

باگ امنیتی deserialization در Oracle WebLogic و دسترسی RCE

آسیب‌پذیری deserialization در نرم‌افزار Oracle WebLogic Server با شناسه ‌آسیب‌پذیری CVE-2020-2555 اعلام شده بود ولی در حال حاضر یک متخصص امنیتی گزارشی مبنی بر دورزدن راهکار رفع باگ را به باگ بانتی ZDI ارایه نموده است و به صورت فعال اکسپلویت آسیب‌پذیری صورت می‌گیرد.

نقش باگ بانتی در راهکارهای ایمن‌سازی سازمانی

امنیت سامانه ها و اطلاعات مشتریان و کارکنان، جایگاهی برای ملاحظات سیاسی سازمان ندارد. پیگیری نقش اساسی در پروسه رفع باگ ایفا می‌­کند. فقط در سال گذشته برای نشت اطلاعاتی هر ۲۵ هزار رکورد اطلاعاتی در حدود ۴ میلیون دلار خسارت ایجاد شده است.

آسیب‌پذیری RCE در نرم‌افزار Anydesk

در نرم‌افزار Anydesk در نسخه linux و FreeBSD، آسیب‌پذیری در فرمت استرینگ وجود دارد که به حمله کننده اجازه اکسپلویت آسیب‌پذیری و اجرای RCE می‌دهد. به‌روز رسانی امنیتی برای این آسیب‌پذیری بعد از آگاه کردن سازنده در چند روز منتشر شد و به متخصصی که این باگ امنیتی را اعلام کرد ۵۰۰۰ یورو بانتی تعلق گرفت.

سناریو DNS Bruteforcing برای شناسایی زیردامنه ها توسط Fierce، dnsmap و Nmap

در ادامه سری آموزش‌های باگ‌بانتی در این آموزش به سه ابزار رایج باگ بانتی یعنی dnsmap، Nmap و Fierce می‌پردازیم. اطلاعات زیادی از DNS server می‌توان بدست آورد و از تکنیک های bruteforce و zone transfer استفاده می‌کنیم.

اکسپلویت آسیب‌پذیری پروتکل IP-in-IP tunneling و حمله DoS

چندین محصول سیسکو و برندهای دیگر دارای باگ امنیتی در پروتکل IP-in-IP tunneling یا Encapsulation IP هستند که منجربه دور زدن محدودیت‌های امنیتی این تجهیزات می‌گردد.

باگ امنیتی پردازنده‌های اینتل به حمله Crosstalk و SGAxe

محققین امنیتی آسیب‌پذیری Crosstalk را که منجربه نشت اطلاعات در پردازنده‌های اینتل در تمام CPU های استفاده شده در کامپیوترهای شخصی، موبایل و سرور می‌شود را شناسایی نمودند.

باگ ویندوز ۱۰ در ایجاد دسترسی ممتاز در PowerToys

این باگ باعث افزایش سطح دسترسی ممتاز نرم افزارهای اجرا شده از طریق PowerToys ویندوز می‌گردد که شرکت مایکروسافت برای این باگ به‌روز رسانی منتشر کرده است.

باگ امنیتی فیسبوک و کنترل کامل سیستم قربانی

محققان امنیتی در آزمایشگاه Reason جزئیات آسیب‌پذیری در پیام‌رسان فیسبوک نسخه ویندوز را بعد از انتشار به‌روز رسانی توسط مایکروسافت افشا کردند.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در خرداد ماه ۱۳۹9.

آشنایی با مفهوم برنامه اعلام باگ یا VDP

باگ بانتی باگدشت در طول دو سال فعالیت خود با همکاری تیم حقوقی و فنی خود برنامه اعلام باگ یا VDP را متناسب با نیازمندی هر سازمان بصورت عمومی و اختصاصی ایجاد نموده است.

وجود باگ افزایش سطح دسترسی در تمامی نسخه‌های اندروید و سرقت اطلاعات کاربران

در startActivities از ActivityStartcontroller.java تمامی نسخه‌های اندروید یک باگ افزایش سطح دسترسی به دلیل تداخل عملگرها وجود دارد.

باگ بانتی چیست؟

معنی لغت باگ به فارسی به معنی حشره است و دلیلی که از عنوان BUG استفاده می‌کنند اتفاقی است که در سال ۱۹۴۷ برای اولین بار در کامپیوتر الکترومکانیکی افتاد به این نحو که شاپرک مرده‌ای بین رله‌های کامپیوتر افتاده بود و باعث ایجاد خطا در عملکرد کامپیوتر شد.

مشکل امنیتی سرور ایمیل Exim و وجود RCE

وجود باگ امنیتی در سرور ایمیل Exim و صحت سنجی نادرست ادرس گیرنده در تابع dliver_message() در src/dliver.c منجربه RCE می‌شود.

باگ خطرناک PrintDemon و تاثیر آن بر روی تمام نسخه‌های ویندوز

دو متخصص امنیتی یک باگ امنیتی خطرناک در سرویس پرینت ویندوز را شناسایی و در کنفرانس امنیتی Black Hat اعلام نمودند که تمامی نسخه‌های ویندوز که از سال 1996 تولید شده‌اند را در برمی‌گیرد.

شناسایی باگ RCE در Microsoft Exchange Server

مایکروسافت در به روزرسانی امنیتی ماهیانه خود یک باگ RCE را در سرور اکسچنج اعلام نمود. این باگ توسط یک متخصص امنیتی ناشناس به پلتفرم باگ بانتی ZDI گزارش شد و تمامی نسخه‌های نرم افزار مربوطه را تحت تاثیر قرار می دهد.

برگزاری مشترک وبینار “سیاست‌گذاری امنیت سایبری در کسب و کار” در مجموعه باگدشت و فضای کار اشتراکی زاویه

با توجه به اهمیت ایجاد ساختار و تفکر امنیت سایبری در تمامی سطوح کسب و کارها و سازمان‌ها، مجموعه باگدشت با همکاری فضای کار اشتراکی زاویه اقدام به برگزاری وبینار سیاست گذاری امنیت سایبری در کسب و کار نموده است.

اکسپلویت آسیب‌پذیری امنیتی در پکیج پایتون

یک باگ امنیتی بحرانی در پکیج jw.util از پایتون وجود دارد. بارگذاری این تنظیمات می‌تواند منجربه اجرای دستورات دلخواه پایتون و در نهایت اجرای حمله command execution شود.

اکسپلویت دو باگ امنیتی وردپرس به صورت گسترده

دو باگ امنیتی در پلاگین‌های وردپرس به تیم TI وردپرس گزارش شد که شامل پلاگین‌های Elementor Pro و Ultimate Addons for Elementor هستند. این دو باگ سایت را به صورت کامل دراختیار حمله کننده قرار می‌دهند.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در اردیبهشت ماه ۱۳۹9.

چندین باگ های بحرانی RCE در ویندوز سرور و ویندوز ۱۰

این آسیب‌پذیری‌ها به حمله کننده اجازه پاک کردن فایل‌های مهم را می‌دهد. مایکروسافت ۱۰۰ نقص امنیتی را در آخرین به‌روز رسانی خود پوشش داده است که 16 مورد بحرانی هستند.

باگ امنیتی در OpenSSL و از دسترس خارج شدن سرورها

بر اساس تحلیل استاتیک انجام شده در GCC 10، یک مشکل برنامه نویسی منجربه باگ امنیتی شده است و برای اکسپلویت در OpesSSL استفاده می‌شود.

باگ RCE در برنامه پیش فرض ایمیل آیفون

محقق امنیتی ZecOps اطمینان دارد که حداقل شش هدف با ارزش، قربانی این اکسپلویت شده‌اند که شامل شرکت موبایل ژاپنی و شرکت‌های مطرح در لیست ۵۰۰ شرکت fortune در آمریکای شمالی است.

شناسایی زیردامنه‌ها در باگ بانتی با ابزار Sublist3r

در این آموزش روند پیاده‌سازی Sublist3r برای شناسایی زیردامنه‌ها در باگ بانتی گفته می‌شود و به متخصصان امنیتی برای ارزیابی امنیتی وب سایت‌ها کمک می‌کند.

باگ امنیتی RCE در دستگاه های سامسونگ

در این ماه باگ امنیتی سطح بحرانی برای تمام دستگاه‌های تلفن هوشمند سامسونگ که بعد از سال 2014 تولید شده‌اند منتشر گردید که منجربه RCE می‌شود.

دوازده باگ امنیتی جدید با درجه ریسک امنیتی بالا در ASA و Firepower

شرکت سیسکو دوازده نقص امنیتی با سطح ریسک بحرانی را اعلام کرد که روی ASA و نرم‌افزار FDT اثر می‌گذارد.

باگ امنیتی بحرانی پلاگین LMS سیستم WordPress

محققان شرکت check point چندین باگ امنیتی بحرانی در پلاگین LMS وردپرس شناسایی نموده‌اند که منجربه در اختیار گرفتن کل سیستم می‌شود.

باگ بحرانی RCE در SaltStack و تاثیر آن روی دیتاسنترها

دو باگ امنیتی در محصول متن باز SaltStack ایجاد شده است که به حمله کننده اجازه اجرای کد از راه دور روی سرورهای مستقر در دیتا سنترها و محیط‌های ابری را می‌دهد.

آسیب‌پذیری روترهای هواوی در احرازهویت نامناسب

فرآیند احرازهویت در محصولات هواوی AR3200 دارای باگ امنیتی است. اکسپلویت موفق منجر به دسترسی دادن‌های ویژه به حمله کننده می‌شود.

بررسی نشت داده‌های حساس در نسخه پشتیبان اندروید

در این مقاله به ویژگی گرفتن نسخه پشتیبان اتوماتیک می‌پردازیم. نگرانی اصلی در مورد اینکه آیا داده‌های حساس کاربر ممکن است در فرایند تهیه نسخه پشتیبان افشا گردند؟

آسیب‌پذیری امنیتی بحرانی که به حمله کننده از راه دور مجوز حمله RCE را می‌دهد

مهمترین آسیب‌پذیری گزارش شده در خصوص پلتفرم اندروید مجوز حملات RCE با دسترسی روت را با استفاده از اجرای فایل آلوده می‌دهد. گوگل اندروید به روز رسانی امنیتی خود را در ماه اوریل، منتشر نموده است.

بررسی نشت داده های حساس از طریق IPC

در این مقاله به مکانیسم content provider در IPC می‌پردازیم. در این مکانیسم داده‌های ذخیره شده‌ در یک برنامه به وسیله برنامه‌های دیگر در دسترس و قابل اصلاح است. ممکن است منجر به از بین رفتن اطلاعات حساس شود.

دسترسی کامل به محصولات Oracle از طریق پروتکل‌های HTTP و T3

به‌روز رسانی بحرانی برای مجموعه‌ای از آسیب‌پذیری‌های امنیتی محصولات اوراکل منتشر شده است. این وصله‌ها یکجا منتشر می‌شوند و برای هر وصله‌امنیتی توضیحات تخصصی و راهنما ارایه و به آن اضافه شده است.

برگزاری دوره‌های کاربردی امنیت ویژه استارتاپ‌ها

شامل دوره‌های پایه کاربردی امنیت و تخصصی ایمن سازی در استارتاپ‌ها.

باگ امنیتی تزریق کد در Avira Free-Antivirus

آسیب‌پذیری امنیتی در Avira Free-Antivirus شناسایی شده است که ویژگی Self-protection آن، عملیات نوشتن توسط پروسه‌های خارجی را محدود نمی‌کند و منجربه دور زدن نرم‌افزار می‌شود.

اطلاعات احراز هویت هاردکد شده در Junos

دو پلتفرم Junos دارای تنظیمات پیش فرض برای حساب کاربری root می‌باشد. vMX و MX150 بدون تغییر مقدار پیش فرض توسط مدیر سیستم، به حمله کننده اجازه اکسپلویت حساب کاربری را بدون احراز هویت می دهد.

گزارش ماهیانه

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در فروردین ماه ۱۳۹9.

تحلیل ریسک‌‌های امنیتی نرم‌افزارهای ردگیری شماره تلفن

این مقاله به بررسی امنیتی یکی از نرم‌افزارهای ردگیری مزاحم تلفنی که توسط کارشناس امنیت مهندس میثم منصف تدوین شده است می پردازد. این نوع از نرم افزارها با میزان بالای نصب و استفاده کاربران محل مناسبی برای تجمیع داده های کاربران و سواستفاده از آنها در فضای دارک وب می باشد.

آسیب‌پذیری سرور vCenter در VMware

شرکت VMware اعلام نمود که تحت شرایط خاص، vmdir که به عنوان کنترل کننده سرویس‌های پلتفرم (PSC) عمل می‌نماید و همراه با VMware vCenter Server ارایه می‌گردد، نمی‌تواند کنترل‌های دسترسی را به درستی انجام دهد.

گزارش عملکرد سالانه باگ‌بانتی باگدشت و تشریح جنبه‌های مختلف این مفهوم در دیگر کشورها

در صورتیکه تمایل به آشنایی بیشتر با شرایط باگ بانتی در دیگر کشورها و همچنین عملکرد سال گذشته باگ بانتی باگدشت به عنوان پلتفرم ایرانی دارید، مطالعه این گزارش را پیشنهاد می‌نماییم.

آسیب‌پذیری‌های بحرانی در روترهای TP-Link

روترهای TP-link در نسخه فریم‌ور 190726 AC1750 دارای چندین آسیب‌پذیری بحرانی هستند که به حمله کننده اجازه اجرای کد و همچنین افزایش سطح دسترسی root به سیستم هدف را می‌دهد. برای این آسیب‌پذیری‌ها به روز رسانی A7(US)_V5_200220 منتشر شده است.

آسیب پذیری بحرانی در افزونه Auth0 وردپرس

در نسخه‌های قبل از 4.0.0 پلتفرم وردپرس یک باگ بحرانی در افزونه Auth0 کشف شده است. این مشکل در زمان آپلود فایل آلوده اکسل رخ می‌دهد که می‌تواند (حداقل) به CSV injection منجر شود. بررسی این باگ‌های امنیتی و به روزرسانی به شدت توصیه می‌شود.

آسیب‌پذیری بحرانی روز صفر مدیریت حافظه در Firefox

دو باگ در قسمت مدیریت حافظه Firefox وجود دارند که توسط هکرها اکسپلویت می‌شوند. به‌روز رسانی امنیتی برای Firefox 74.0.1 منتشر شده است. در نسخه جدید Firefox برای آسیب‌پذیری‌های CVE-2020-6819 و CVE-2020-6820 به‌روز رسانی امنیتی منتشر شده است.

مفهوم آسیب پذیری HTML Injection و نحوه شناسایی آن

در این مقاله به تزریق کد HTML به دو صورت stored و reflected POST می‌پردازیم. که در نوع stored خروجی کد وارد شده در وب سایت برای تمامی کاربران ظاهر می‌شود و درreflected POST تگ تزریق شده در صفحه وب ظاهر می‌شود. مانند سری‌های قبل در اینجا از دو ابزار burpsuite و bWAPP استفاده می‌کنیم.

اکسپلویت آسیب پذیری روز صفر در سخت‌افزار دوربین‌های CCTV

تعدای از آسیب‌پذیری‌های روز صفر دوربین‌های CCTV ساخت تایوان به نام LILIN با سطح بحرانی اکسپلویت شده است. هکرها با استفاده از بات‌نت های Chalubo، FBot و Moobot حملات DDoS را روی شبکه اجرا نموده اند. فریم ور تجهیزات باید به سرعت به روز رسانی شود.

آسیب‌پذیری روز صفر ویندوز و اکسپلویت آن توسط هکرها

مایکروسافت اعلام کرد هکرها از آسیب‌پذیری موجود برای اکسپلویت سیستم عامل‌ها استفاده می‌کنند و سیستم قربانی را در کنترل خود در می‌آورند. مایکروسافت راهکار اولیه امنیتی را منتشر نموده است و به روز رسانی ماه خود وصله امنیتی را ارایه می‌دهد.

گزارش ماهیانه باگدشت

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در اسفند ماه ۱۳۹۸.

باگ تحت کنترل درآوردن حساب‌های کاربری Slack از طریق باگ بانتی

Slack یک باگ امنیتی بحرانی برطرف نمود که امکان تحت کنترل درآوردن اکانت‌های دیگران را از طریق سرقت کوکی نشست قربانی و دسترسی به اطلاعات مشتریان Slack ایجاد می‌کند. این باگ امنیتی که توسط هکروان (HackerOne) در برگزار شده بود، گزارش گردید.

ملاحظات امنیت سایبری کووید-۱۹ برای سازمان‌ها

همانطور که اخبار و ویروس کرونا گسترش یافته است مهاجمین امنیتی به دنبال این نقاط ضعف می‌باشند تا به اهداف خود دست یابند. در این مقاله سعی شده است با ملاحظات امنیتی توسعه دورکاری برای سازمان‌ها آشنا شویم.

باگ بحرانی ویندوز و اجرای کد از راه دور از طریق SMB

آسیب‌پذیری بحرانی در SMBv3 می‌تواند در یک شبکه که به‌روز رسانی این نقص در صبح روز 12 مارس منتشر شد. آسیب پذیری به دلیل پردازش نامناسب صورت می‌گیرد که منجربه سرریز بافر و اجرای کد دلخواه در کلاینت و سرور قربانی می‌شود.

قدردانی و هدایای پایان سال باگدشت به همکاری متخصصین امنیتی

باگ بانتی باگدشت پس از گذشت یک سال از فعالیت خود به پاس قدردانی از همکاری متخصصین امنیتی کشور، هدایای سال نو شمسی را تهیه و ارسال نمود.

باگ بحرانی PPP Daemon اجازه کد از راه دور را می‌دهد

مشکل امنیتی بحرانی جدید که توسط US-CERT اعلام شد مربوط به باگ امنیتی شناسایی شده در مورد اجرای کد از راه دور روی سرویس PPPd نصب شده روی تمام نسخه‌های سیستم عامل‌ لینوکس و همچنین فریم‌ور استفاده شده در بسیاری از تجهیزات شبکه‌ می‌باشد.

باگدشت به کمپین نفس پیوست

باگدشت، پلتفرم شناسایی باگ‌های امنیتی که موجب ایمن‌سازی نرم‌افزارهای شرکت‌ها و استارتاپ‌ها می‌شود با هدف حمایت از کسب و کارها و استارتاپ‌ها در شرایط کنونی خدمات خود را با تخفیف ارائه می‌کند.

آسیب پذیری Ghostcat ، آسیب‌پذیری بحرانی Apache Tomcat

در آسیب‌پذیری CVE-2020-1938 اگر وب سرور شما روی سرور Apache Tomcat راه‌اندازی شده است در سریع‌ترین زمان ممکن برای جلوگیری کردن از دسترسی هکرها و کنترل سرور در حالت بدون احراز هویت آخرین نسخه نرم‌افزار را نصب نمایید.

همکاری مشترک همراه کارت و باگدشت

شرکت همراه کارت با توجه به دارا بودن تیم بالغ فنی و دیدگاه استراتژیک مدیریتی در اهمیت ارایه خدمات ایمن به مشتریان خود، ارزیابی امنیتی و ایمن سازی سامانه‌های خود را در اولویت قرار داده است و دو شرکت همراه کارت و باگدشت طی همکاری مشترک خود به مدت 90 روز کاری، اقدام به پیاده سازی باگ بانتی امنیتی بصورت موفق نمودند.

مصاحبه با مدیرعامل مجموعه باگدشت و تشریح فرایند باگ بانتی

در این مصاحبه خانم مهندس دهبسته مدیرعامل مجموعه باگدشت به ارائه فرآیند اجرای باگ‌بانتی به عنوان رویکرد همکاری محور در امنیت می‌پردازد. همچنین دلایل نیاز وجود باگ‌بانتی و مزیت‌های آن برای شرکت‌ها و کسب و کارها برای تسریع در ایمن سازی پرداخته می‌شود.

بانتی‌های فعال باگدشت

برنامه باگ بانتی هفتگی شامل شرکت‌ها، وب سایت‌ها و توسعه دهنده‌های موبایل داشبور و پنل اختصاصی ایجاد می‌کند و به متخصصین امنیتی کشور امکان می‌دهد تا مشکلات امنیتی خدمات و محصولات سازمان‌های عضو در پلتفرم را شناسایی کنند.

مفهوم آسیب پذیری PHP Injection و نحوه شناسایی آن

در این مقاله به تزریق کد PHP می‌پدازیم. این روش حمله در سمت سرور اجرا می شود و پردازش کد در سمت سرور انجام شده و امکان دسترسی به دیتای سرور و یا نصب shell را به مهاجم می دهد.

وصله روز صفر Chrome با رویکرد باگ بانتی

گوگل به‌روز رسانی بحرانی برای آسیب‌پذیری Chrome نسخه‌های ویندوز، مک و لینوکس انتشار داد. آخرین نسخه این نرم افزار یا 80.0.3987.122، دارای سه آسیب‌پذیری است که همه آن‌ها درجه آسیب‌پذیری بالا یا "HIGH" هستند.

تاثیر آسیب‌پذیری Kr00K Wi-Fi بر روی میلیون‌ها دستگاه IoT

روترها و تجهیزات با چیپ‌ست‌های وای‌‌فای Broadcom و Cypress در بعضی مواقع استفاده از کلید رمزگذاری شامل اعداد صفر را قبول می کنند و این مسئله روی میلیون‌ها دستگاه اثر گذاشته است. این دستگاه‌ها شامل دستگاه‌های آمازون، اپل، گوگل و سامسونگ می‌شود.

سناریو کشف باگ در یک نرم افزار

این مقاله توسط مهندس میثم منصف با هدف آموزش شناسایی زودهنگام آسیب‌پذیری نرم افزار و ایمن سازی آنها تهیه شده است و به درخواست تیم توسعه دهنده هیچ اطلاعاتی درمورد وب سایت و نرم افزار تست شده در این گزارش نیامده است.

بررسی آسیب پذیری اپلیکیشن موبایل – بررسی لاگ برای داده های حساس

دلایل منطقی زیادی برای ایجاد فایل های لاگ روی دستگاه‌های موبایل وجود دارد مانند ردیابی crash ها، خطا‌ها و آمارهای استفاده شده. فایل‌های لاگ هنگامی‌که برنامه آفلاین می‌باشد، می‌توانند به صورت محلی ذخیره شوند و هنگام آنلاین شدن لاگ‌ها به سرور ارسال شوند.

همکاری مشترک بهسازان ملت و مجموعه باگدشت

دو شرکت بهسازان ملت و باگدشت طی همکاری مشترک خود، اقدام به برگزاری دوره‌های امنیت سایبری در قالب کارگاه تخصصی هفته امنیت نمودند. این دوره شامل OSINT، کدنویسی امن جاوا، CIS و کدنویسی امن IOS است که به شکل کارگاه تخصصی امنیتی در اسفند ماه سال 1398 برگزار شد.

حمله SQL Injection به افزونه Popup builder در WordPress

حمله SQL Injection به افزونه Popup builder در WordPress. در صورتیکه مهاجم پارامتر attachmentURL را از طریقPHP Deserialization ارسال نماید، این آسیب‌پذیری اجازه ایجاد حساب کاربری با سطح دسترسی مدیر سیستم را می‌دهد.

فراخوان انتشار مقاله و محتوای آموزشی تخصصی در زمینه ارزیابی امنیتی و ایمن سازی

با توجه به گسترش فعالیت‌های مجموعه باگدشت، کاربران این پلتفرم امکان ارسال مقالات آموزشی و تخصصی با سطح کیفی بالا فراهم شده است. مقالات دریافتی در وبلاگ و شبکه‌های اجتماعی مجموعه باگدشت منتشر می‌گردد.

گزارش ماهیانه باگدشت

قدردانی از برترین متخصصین امنیت و کسب و کارهای همکار با باگدشت در بهمن ماه 1398.

بانتی‌های فعال باگدشت

برنامه باگ بانتی هفتگی شامل شرکت‌ها، وب سایت‌ها و توسعه دهنده‌های موبایل داشبور و پنل اختصاصی ایجاد می‌کند و به متخصصین امنیتی کشور امکان می‌دهد تا مشکلات امنیتی خدمات و محصولات سازمان‌های عضو در پلتفرم را شناسایی کنند.

اکسپلویت آسیب پذیری Heartbleed

در این مقاله نگاهی به Heartbleed می‌اندازیم راه پیدا کردن و اکسپلویت نمودن این نقص را خواهیم گفت. Heartbleed یک باگ و یا آسیب پذیری در کتابخانه رمزنگاری openSSL است و به صورت گسترده در اجرای لایه‌های انتقالی یا در پروتکل TLS استفاده می‌شود. این نقص می‌تواند اطلاعاتی را به حمله کننده نشان دهد که توسط SSL یا رمزنگاری TLS محافظت می‌شود.

بررسی آسیب پذیری اپلیکیشن‌های موبایل در مقابل ذخیره سازی داده‌های حساس

محافظت از توکن‌های احراز هویت، اطلاعات خصوصی و داده‌های حساس اساس امنیت موبایل هستند. برای ذخیره داده‌ها به شکل داده‌های عمومی، در دسترس همه و داده‌های حساس خصوصی که امنیت آن‌ها اهمیت دارد بهتر است خارج از فضای دستگاه ذخیره سازی شوند.

سرریز بافر و پشته و اجرای کد دلخواه روی سرور Advantech Diaganywhere

در سرور سامانه مانیتورینگ و کنترل کننده از راه دور شبکهAdvantech Diaganywhere چندین آسیب‌پذیری سرریز پشته و بافر در سرویس انتقال فایل بر روی پورت TCP وجود دارد که امکان اجرای کد از راه دور را به حمله کننده می‌دهد.

اجرای کد از راه دور و DoS در پیاده سازی CDP تجهیزات سیسکو-CDPwn

چندین آسیب پذیری در محصولات سیسکو با نام CDPwn به تازگی اعلام شده است که شامل 5 باگ امنیتی می باشد. 4 باگ در خصوص اجرای کد از راه دور و یک باگ در رابطه با ممانعت از سرویس در تجهیزات لایه دو شبکه سیسکو است.

بانتی‌های فعال باگدشت

برنامه باگ بانتی هفتگی شامل شرکت‌ها، وب سایت‌ها و توسعه دهنده‌های موبایل داشبور و پنل اختصاصی ایجاد می‌کند و به متخصصین امنیتی کشور امکان می‌دهد تا مشکلات امنیتی خدمات و محصولات سازمان‌های عضو در پلتفرم را شناسایی کنند.

سرریز بافر در sudo

با فعال بودن sudo در آدرس /etc/sudoers مهاجم می‌تواند سرریز بافر با سطح دسترسی ممتاز در Sudo ایجاد کند. برای استفاده از این آسیب‌پذیری نیازمند فعال بودن pwfeedback است. حمله کننده باید یک رشته طولانی به stdin تابع getln() در tgetpass.c بفرستد.

اجرای کد از راه دور در روتر های SMC Networks

این تجهیزات اجازه اجرای کد از راه دور را می‌دهد که از طریق ابزار Diagnostic Network انجام می‌شود. حمله کننده از روش پارامتر تغییر یافته استفاده می‌کند. یک بار از طریق متاکاراکترهای shell و یک بار با آرگومان‌های دستورات.

سرریز بافر در IBM Watson message Gateway

پلتفرم IBM Watson Message Gateway نسبت به سرریز بافر و اجرای کد دلخواه آسیب‌پذیر است. دلیل این آسیب‌‌پذیری به دلیل عدم صحت سنجی در فرآیند درخواست‌های HTTP می‌باشد و باعث ممانعت از سرویس می‌شود.

مفهوم آسیب پذیری Iframe Injection و نحوه شناسایی آن

در این پست میخواهیم روش شناسایی آسیب پذیری از طریق Injectioniframe و Injection HTML را بررسی کنیم. برای فهمیدن بهتر Injection HTML نگاهی به Injection iframe می اندازیم. iframe یک سند HTML است که در یک سند دیگر HTML جاسازی شده است که می‌تواند منجر به اجرای دستور مخرب می‌شود.

آسیب پذیری LPE و RCE در OpenSMTPD

آزمایشگاه امنیتی Qualys متوجه شده است که تابع stmp_mailaddr() در OpenSMTPD به درستی ورودی های کاربر را صحت سنجی نمیکند و همین عامل به حمله کننده اجازه افزایش دسترسی داده و منجربه اجرای کد دلخواه از راه دور با دسترسی root توسط مهاجم می گردد.

بانتی‌های فعال باگدشت

برنامه باگ بانتی هفتگی شامل شرکت‌ها، وب سایت‌ها و توسعه دهنده‌های موبایل داشبور و پنل اختصاصی ایجاد می‌کند و به متخصصین امنیتی کشور امکان می‌دهد تا مشکلات امنیتی خدمات و محصولات سازمان‌های عضو در پلتفرم را شناسایی کنند.

آسیب پذیری CSRF و RCE در WordPress

پلاگین snippetsCode در WordPress دارای آسیب‌پذیری CSRF و RCE است. وب سایت‌هایی که از این پلاگین استفاده می‌نمایند باید به سرعت به روز رسانی را انجام دهند در غیر اینصورت منجربه کنترل مهاجمین روی وب سایت می‌گردند.

ابزارهای باگ بانتی

باگ بانتی دیدگاه شفافیت، همکاری، مسوولیت پذیری و سرعت را در شناسایی مشکلات امنیتی و ایمن سازی آنها به جای دیدگاه سنتی به ارمغان آورده است که مورد پذیرش جامعه جهانی و متخصص امنیت سایبری قرار گرفته است. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.

آسیب پذیری مدیریت نادرست حافظه در نرم افزار مجازی ساز سخت افزار QEMU

QEMU دارای آسیب پذیری امنیتی مدیریت نادرست حافظه است که توسط دستورات IRC DCC ایجاد می‌شود. مدیریت نکردن حافظه باعث سرریز بافر یا اعطای دسترسی‌های نامجاز دیگر می‌شود که باعث DoS و اجرای کد دلخواه می‌شود.

آسیب پذیری Privilege Escalation در پلتفرم مدیریت محتوای Plone

یک مشکل امنیتی Privilege escalation در پلتفرم مدیریت محتوای Plone که یک CMS برای افراد غیر متخصص است، وجود دارد که در نسخه 4.3 تا ورژن 5.2.1 به کاربر اجازه میدهد که محتوای خود را بدون داشتن دسترسی بازنویسی کند.

اجرای کد از راه دور در NET Framework.

آسیب‌پذیری بحرانی اجرای کد از راه دور در Microsoft .NET Framework به دلیل صحت سنجی نادرست ورودی‌ها شناسایی شده است و برای جلوگیری کردن از اکسپلویت از این آسیب‌پذیری نیازمند به روزرسانی سریع می‌باشد.

تحلیل فایل آلوده توسط Sandboxie

در این پست به کارکرد عملی استفاده از سندباکس‌ها خواهیم پرداخت و با یک مثال این فرایند را نشان خواهیم داد و اینکه چگونه بدون هزینه می‌توان با آموزش کاربران یک سازمان یا یک شرکت خصوصی، آن‌ها را در برابر خطراتی مانند باج افزارها و بدافزارها مقاوم ساخت و در آخر مقاله فیلم انجام دادن این فرایند با استفاده از یک فایل آلوده آمده است.

آسیب پذیری بحرانی Directory Traversal در محصولات Citrix

سیستم هانی‌پات(Honeypots) با حجم بالایی از اسکن از یک منبع در آلمان Citrix Application Delivery Controller (ADC) و Citrix Gateway را مورد حمله قرار دادند و سرورهای Citrix نسبت به CVE-2019-19781 آسیب‌پذیر هستند.

آسیب پذیری های روز صفر اجرای کد از راه دور در ویندوز سرور و کلاینت

در 14 ژانویه 2020 مایکروسافت با انتشار نسخه ماهانه بروزرسانی آسیب‌پذیری روزصفر خود را اعلام کرد. بروز رسانی برای آسیب‌پذیری‌ها شامل ضعف هایی درCryptoAPI، Remote Desktop Gateway (RD Gateway) و Remote Desktop Client می‌شود.

سرریز بافر در TrigerVNC

TrigerVNC یک آسیب‌پذیری سرریز بافر دارد. این نقص می‌‌‌‌تواند از طریق CopyrectDecoder به دلیل صحت سنجی مقدار نادرست اجرا شود. اکسپلویت کردن از این آسیب‌پذیری منجر به اجرای کد از راه دور می‌شود. بردار حمله این اکسپلویت مبتنی بر شبکه انجام می‌گیرد.

آسیب پذیری تزریق SQL در سامانه مدیریت خرید PHPGurukul

محصول PHPGurukul دارای آسیب‌پذیری تزریق SQL می‌باشد. این آسیب‌پذیری در پارامترهای username در index.php و پارامترهای موجود دیگر در این محصول وجود دارد. و باعث دور زدن حساب کاربری ادمین می‌شود.

دور زدن احراز هویت در تجهیز مدیریت دیتاسنتر سیسکو DCNM

چندین نقص امنیتی در مکانیزم احراز هویت مدیریت دیتاسنتر سیسکو به نامCisco Data Center Network Manager (DCNM) وجود دارد که موجب دسترسی به کاربر احراز هویت نشده می‌شود و با سطح دسترسی کاربر ممتاز به حمله کننده اجازه اجرای کد را می‌دهد.

اجرای کد از راه دور در سیستم مدیریت محتوایMODX

آسیب‌پذیری‌های مختلف در قسمت setup/templates/findcore.php در نرم افزار مدیریت محتوای MODX به حمله کننده امکان می‌دهد از راه دور کدهای دلخواه PHP در پارامتر core_path اجرا کند و این نقص به دلیل گرفتن ورودی از منابع بیرونی است.

آسیب پذیری use-after-free در محصولات Mozilla

زمانی که مقادیر prototype chain را دنبال می‌کنیم امکان دسترسی و ارجاع به پارامترهای محلی، پاک کردن آن‌ها و ارجاع دادن آن‌ها وجود دارد. این آسیب پذیری منجربه use-after-free می‌شود و امکان اکسپلویت از برنامه به جهت از کار افتادن ناگهانی را می‌دهد.

حمله بحرانی CSRF و XSS در پلاگین WordPress

در پلاگین وردپرس "301 Redirects - Easy Redirect Manager " کاربر با سطح دسترسی معمول یا بالاتر اجازه تغییر، پاک کردن، یا تزریق غیرمستقیم قوانین و اکسپلویت XSS و CSRF دارد که منجر به از دست خارج شدن سایت می‌گردد.

حمله دور زدن احراز هویت در Magnolia CMS

چندین آسیب‌پذیری در Magnolia CMS وجود دارد که منجربه دور زدن احراز هویت در آن می‌گردد. شرکت سازنده با به‌روز رسانی این محصول جلوی این آسیب‌پذیری را گرفته است و در نسخه‌های جدید این مشکل وجود ندارد.

مدیریت نادرست شرایط ویژه پشته در SQLite

selectExpander در select.c منجربه ایجاد مشکل امنیتی Stack unwinding پس از ایجاد خطای پارس شدن می‌گردد. در این حالت نرم‌افزار نمی‌تواند به مدیریت درست پشته‌ها بپردازد و باعث ایجاد این آسیب پذیری می‌شود.

حمله تزریق دستور در Apache SpamAssassin

در Apache SpamAssassin فایل‎های CF دارای آسیب پذیری هستند که می توان آن را بصورتی پیکربندی نمود که دستورات سیستمی را اجرا نمایند. در این حالت راه‌های زیادی برای اکسپلویت کردن وجود دارد. به روز رسانی به نسخه SA 3.4.3 توصیه می‌شود.

تحلیل بدافزارها توسط ابزارهای Sandbox

در سال های اخیر استفاده از سندباکس ها (Sandbox) تبدیل به روندی معمول برای کارشناسان امنیت برای شناسایی فایل های مشکوک به بدافزارها شده است. در این پست به عنوان مقدمه‌ای کوتاه در خصوص استفاده از سندباکس‌ها و مختصری از روش کار خواهیم گفت و در پست بعد بصورت عمیقتر به تحلیل فایل با سندباکس می‌پردازیم.

حمله Session Fixation در Apache Tomcat

در احراز هویت مبتنی بر فرم Apache Tomcat یک ضعف امنیتی وجود دارد که حمله کننده میتواند حمله تثبیت نشست اعمال کند. این رخنه امنیتی برای اجرایی سازی اکسپلویت قدری پیچیده است ولی از جهت احتیاط این خطا را میتوان یک آسیب پذیری به حساب آورد.

حفره امنیتی در E-business suite محصول Oracle

آسیب پذیری در نرم افزار منابع انسانی Oracle به نام E-Business Suite وجود دارد. این آسیب پذیری به حمله کننده با سطح دسترسی کم از طریق شبکه و HTTPS، به راحتی اجازه اکسپلویت این نقص را می‌دهد. می‌تواند منجربه حمله ممانعت از سرویس شود.

دور زدن احراز هویت کتابخانه Libssh

یک آسیب‌پذیری سمت سرور در کتابخانه libssh پیدا شده است که مهاجم می‌تواند بدون احراز هویت، دسترسی غیرمجاز بر روی سرور بدست آورد. Libssh نسخه 6 و بالاتر دارای آسیب‌پذیری دور زدن احراز هویت هستند که در سمت سرور اجرا می‌شود.

حمله به کتابخانه Libssh و دسترسی به سیستم

در این پست در مورد نحوه اکسپلویت احراز هویت libssh که دارای کد آسیب پذیری CVE-2018-10933 با درجه اهمیت بحرانی CVSS v3-9.1 است شرح می‌دهد و اینکه از چه طریقی هکر از آن برای اجرای دستورات بر روی سیستم عامل استفاده می‌کند و بدون نام کاربری و پسورد دسترسی root سیستم را در اختیار هکر می‌گذارد.

اجرای کد از راه دور (RCE) بر روی WAGO PCF200

آسیب‌پذیری در پشته سرریز بافر سرویس ورودی خروجی iocheckd فریم‎ور محصول اتوماسیون صنعتی WAGO وجود دارد. ارسال پکت‌های آلوده می‌تواند باعث سرریز بافر پشته و اجرای کد از راه دور ‎شود و موجب اکسپلویت از این آسیب‌پذیری می‌شود.

Weak Password Requirements برروی Trend Micro Mobile Security

آسیب پذیری در نرم افزار امنیتی Trend Micro Mobile Security برای موبایل‌های اندرویدی وجود دارد که به مهاجم امکان دور زدن ویژگی محافظت از پسوورد را می‎‌دهد. و برای جلوگیری کردن از این آسیب‌پذیری گذاشتن قوانینی برای انتخاب پسورد الزامی است.

بررسی حمله APT27

به زبان ساده حملات هدفمند به زیرساخت‌های حیاتی یک کشور مانند بخش فضایی، مخابرات، برق، ارتباطات، شرکت‌های دانش بنیان، دانشگاه‌ها و مراکز تولید علم، بسترهای دولت الکترونیک اهداف حملات APT می‌باشند. APT ها از لحاظ ساختار دارای اجرایی پیچیده و در چندین لایه اتفاق می‌افتند و امکان ردگیری این حملات بسیار سخت است.

باگ بانتی های بین المللی در دیگر نقاط دنیا

باگ‌بانتی یا جایزه آسیب‌پذیری سرویسی است که از ظرفیت تخصصی موجود در جامعه برای ارایه خدمات به مشتریان خود استفاده می‌کند. این سرویس در ازای کشف و شناسایی باگ‌ها و خطاهای نرم‌افزاری توسط متخصصین امنیتی به آنها جایزه یا پاداش اهدا می نماید و در ادامه مزایای باگ بانتی و نحوه اجرای باگ بانتی گفته خواهد شد.

۲۹ اسفند ۱۴۰۱

تایتل شماره پیش فرض

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ، و با استفاده از طراحان گرافیک است، چاپگرها و متون بلکه روزنامه و مجله در ستون و سطرآنچنان که لازم است

۲۹ اسفند ۱۴۰۱

تایتل شماره پیش فرض

لورم ایپسوم متن ساختگی با تولید سادگی نامفهوم از صنعت چاپ، و با استفاده از طراحان گرافیک است، چاپگرها و متون بلکه روزنامه و مجله در ستون و سطرآنچنان که لازم است