ParsTadvin Co پارس تدوین
80 subscribers
174 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
کسپرسکی موفق به دریافت مجوز از مرکز مدیریت راهبردی افتا شد.

طبق گزارش جدید روابط عمومی مرکز مدیریت راهبردی افتا و به نقل از افتانا، تمامی شرکت‌های داخلی فعال در زمینه‌ی محصولات و خدمات امنیت اطلاعات و ارتباطات موظف به رعایت ضوابط جدید در خصوص ارائه محصولات، سامانه‌ها و سکوهای خارجی هستند. این ضوابط، بر اساس بند ۴ مصوبه سوم جلسه ۹۶ شورای عالی فضای مجازی و در راستای اجرای هدف‌های عملیاتی طرح کلان و معماری شبکه ملی اطلاعات، تصویب و ابلاغ شده است. طبق گفته‌ افتا، تمامی شرکت‌های داخلی باید برای هر یک از محصولات، سامانه‌ها و سکوهای خارجی در حوزه امنیت اطلاعات و ارتباطات، به‌ صورت دقیق و مجزا این ضوابط را رعایت کنند. در این مطلب، علاوه بر بیان شرایط و ضوابط ذکر شده، همچنین لیست محصولات، سامانه‌ها و سکوهای خارجی که تاکنون موفق به رعایت این ضوابط و شرایط شده‌اند، به طور کامل ارائه شده است.
سوءاستفاده مهاجمان از آسیب‌پذیری‌های شناخته شده در FortiGate

شرکت Fortinet، گزارشی در رابطه با فعالیت‌های مخرب یک عامل تهدید منتشر کرده است که با بهره‌برداری از آسیب‌پذیری‌های شناخته‌ شده موفق به دسترسی به برخی از دستگاه‌های FortiGate شده است. در راستای تعهد به حفظ امنیت اطلاعات کاربران، جزئیات این حمله و راهکارهای مقابله با آن از سوی این شرکت به‌ صورت عمومی اطلاع‌رسانی شده است. بر اساس یافته‌های تیم تحقیقاتی Fortinet، عامل تهدید با استفاده از آسیب‌پذیری‌هایی مانند FG-IR-22-398، FG-IR-23-097 و FG-IR-24-015 به برخی دستگاه‌ها دسترسی یافته و از طریق ایجاد یک symbolic link بین فایل ‌سیستم کاربر و فایل ‌سیستم root، موفق به حفظ دسترسی read-only حتی پس از به‌روزرسانی سیستم‌عامل توسط کاربر شده است. قابل ذکر است که این حمله در صورتی می‌تواند رخ دهد که ویژگی SSL-VPN بر روی دستگاه فعال باشد.
آشنایی با حملات DNS Spoofing

حمله DNS Spoofing که با عنوان DNS Cache Poisoning نیز شناخته می‌شود، نوعی حمله سایبری است که در آن مهاجم با دستکاری اطلاعات ذخیره‌شده در حافظه کش سرور DNS، کاربران را به سایت‌های جعلی هدایت می‌کند، سایتی که ممکن است از نظر ظاهری کاملاً مشابه نسخه اصلی باشد. در این سناریو کاربر قربانی ممکن است بدون آگاهی اطلاعات ورود خود را(مانند نام کاربری و رمز عبور) در این سایت جعلی وارد کند، در حالی‌ که تصور می‌کند در حال ورود به حساب واقعی خود است. به این ترتیب مهاجم می‌تواند این اطلاعات را جمع‌آوری کرده و از آن‌ها برای دسترسی به حساب‌ها یا داده‌های ارزشمند قربانی استفاده کند. علاوه بر سرقت اطلاعات، سایت جعلی ممکن است به ‌طور مخفیانه بدافزار و یا ویروس‌هایی را روی دستگاه کاربر نصب کند. این بدافزارها می‌توانند به مهاجم اجازه دهند تا به سیستم قربانی دسترسی پیدا کنند.
انتشار نسخه Kaspersky Security Center 15.3 برای لینوکس

نسخه 15.3 Kaspersky Security Center ورژن 15.3.0.392 برای لینوکس منتشر شد و شامل مجموعه‌ای از قابلیت‌ها و بهبودهای متعدد است. در این نسخه ابزار klcsngtgui حذف گردیده است و کسپرسکی به کاربران خود توصیه می‌کند که به جای آن از ابزار klnagchk استفاده نمایند. علاوه بر آن، این نسخه قابلیت پشتیبانی از سیستم‌عامل‌های جدید همچون Windows Server 2025 و Fedora Linux Server 41 را دارد. همچنین این نسخه از پایگاه‌داده‌های PostgreSQL 17 و Postgres Pro 17 پشتیبانی می‌کند. از دیگر قابلیت‌های مهم این ورژن جدید می‌توان به بهبود تجربه کاربری اشاره کرد که شامل اضافه شدن بخش جدید Quick links برای دسترسی سریع‌تر به تمام بخش‌های Kaspersky Security Center Web Console است. این به‌روزرسانی‌ موجب بهبود عملکرد و افزایش سازگاری با زیرساخت‌های متنوع شده‌ است.
بررسی حملات Session hijacking

در دنیای دیجیتال امروز، بسیاری از فعالیت‌های روزمره ما از جمله خرید و ارتباطات اجتماعی به اینترنت وابسته است. این وابستگی به شبکه‌های آنلاین، نیاز به پیاده‌سازی اقدامات امنیتی موثر را را بیش از پیش ضروری می‌سازد. یکی از تهدیدات قابل توجه در این حوزه، حمله‌ای به نام Session Hijacking است که می‌تواند به ‌راحتی امنیت اطلاعات کاربران را به خطر اندازد. Session Hijacking به فرآیندی اطلاق می‌شود که در آن مهاجم به یک نشست اینترنتی(Session) که بین کاربر و سرور برقرار شده است، دسترسی پیدا کرده و کنترل آن را به دست می‌گیرد. این نشست‌ها از طریق یک توکن اختصاصی به نام Session Token شناسایی می‌شوند که برای حفظ امنیت و تداوم ارتباط میان کاربر و سایت مورد استفاده قرار می‌گیرد. در این حمله، مهاجم سعی می‌کند با دستکاری این توکن به‌ طور غیرمجاز وارد حساب‌های کاربری شود.
نسخه ی جدید Bitdefender GravityZone ورژن 1-6.42.1 منتشر شد.

بیت‌دیفندر اعلام کرده است که سیستم‌عامل پایه GravityZone یعنی Ubuntu 20.04 LTS در تاریخ ۳۱ می ۲۰۲۵ به پایان دوره پشتیبانی رسمی (EOL) می‌رسد. به ‌دنبال این تغییر، این نسخه دیگر به‌ روزرسانی‌های امنیتی دریافت نخواهد کرد و در نتیجه کاربران در معرض تهدیدات امنیتی احتمالی قرار خواهند گرفت. بیت‌دیفندر با هدف حفظ بالاترین سطح امنیت برای کاربران، مهاجرت به نسخه جدید و دارای پشتیبانی بلندمدت Ubuntu 24.04 LTS را در دستور کار خود قرار داده است. در این راستا به کاربران توصیه می‌شود برای حفظ امنیت شبکه نسبت به به‌روزرسانی GravityZone در سریع‌ترین زمان ممکن اقدام کنند. از تاریخ ۲۳ آوریل ۲۰۲۵، فرایند به‌روزرسانی GravityZone به‌ صورت مرحله‌ای آغاز می‌شود که این مراحل بسته به تعداد نقاط endpoint محافظت‌شده و معماری GravityZone متفاوت است.
انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیت‌ها و بهبودهای جدیدی ارائه شده که امنیت سازمان‌ها را تقویت کرده و پاسخ‌گویی به تهدیدات را سریع‌تر و مؤثرتر می‌سازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وب‌سایت‌های غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام ‌شده برای مقابله با تهدیدات سیستم ارائه می‌دهد. از جمله این اقدامات می‌توان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack

حمله‌‌‌ی Replay Attack یکی از انواع حملات در شبکه‌های کامپیوتری است که در آن مهاجم با شنود داده‌های در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال می‌کند. در این سناریو مهاجم وانمود می‌کند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته می‌شود. این نوع حمله می‌تواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به ‌عنوان داده‌ای جدید پردازش کند. از آن‌جایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله ساده‌تر بوده و می‌تواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به‌ عنوان یک تهدید جدی در ارتباطات شبکه‌ای به ‌ویژه در زمینه‌هایی همچون احراز هویت و تراکنش‌های مالی مطرح می‌شود.
بررسی و آشنایی با RootKit

روت‌کیت‌ها (RootKits) از جمله پیچیده‌ترین و مخرب‌ترین انواع بدافزار محسوب می‌شوند که به مهاجمان سایبری این امکان را می‌دهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به ‌گونه‌ای طراحی می‌شود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روت‌کیت‌ها معمولاً مجموعه‌ای از ابزارهای نرم‌افزاری را در بر می‌گیرند که هدف آن‌ها فراهم‌سازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیت‌های کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخش‌های حیاتی سیستم‌عامل است. روت‌کیت معمولاً یک backdoor در سیستم ایجاد می‌کند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به داده‌ها دسترسی پیدا کند و نرم‌افزارها یا بخش‌هایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS

شرکت Fortinet به‌ تازگی از شناسایی یک آسیب‌پذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کنترل کامل دستگاه‌های آسیب‌پذیر را در دست بگیرند. این آسیب‌پذیری با شناسه CVE-2025-22252 در نسخه‌هایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال می‌شود که سیستم‌ها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم می‌تواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخه‌های آسیب‌پذیر ارائه شده است. Fortinet به تمامی سازمان‌هایی که از این نسخه‌ها استفاده می‌کنند توصیه می‌کند در اسرع وقت محصولات خود را به نسخه‌های ایمن‌تر به‌ روزرسانی کنند.
شناسایی آسیب‌پذیری حیاتی در نرم‌افزار ScreenConnect و هشدار به کاربران

به ‌تازگی یک آسیب‌پذیری حیاتی در نسخه‌های پیشین نرم‌افزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیب‌پذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرم‌افزار را منتشر کرده است که با غیرفعال‌سازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستم‌ها را به‌ صورت قابل ‌توجهی ارتقا می‌دهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرم‌افزار خود را به این نسخه‌ی جدیدتر ارتقا دهند. همچنین در صورت مشاهده‌ی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin

حمله Evil Twin نوعی حمله به شبکه‌های بی‌سیم است که در آن مهاجم یک نقطه دسترسی وای ‌فای جعلی راه‌اندازی می‌کند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای ‌فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل می‌شوند. هنگامی که کاربران به این شبکه متصل می‌شوند، تمامی اطلاعات و داده‌هایی که ارسال می‌کنند، از طریق یک سرور تحت کنترل مهاجم عبور می‌کند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نام‌های کاربری، گذرواژه‌ها یا سایر داده‌های تبادل‌ شده در شبکه است. مهاجم می‌تواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاه‌های دیگر که قابلیت اتصال به اینترنت دارند و نرم‌افزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکه‌های وای‌ فای عمومی رخ می‌دهند.
آسیب‌پذیری بحرانی در Windows RD Gateway

مایکروسافت نسبت به یک آسیب‌پذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی می‌تواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستم‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواست‌ها ایجاد می‌شود و امنیت سیستم‌های تحت تاثیر را به شدت تهدید می‌کند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقه‌بندی کرده است که نشان‌ دهنده خطر بالای آن برای امنیت سیستم‌ها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریع‌تر به‌ روزرسانی‌های امنیتی منتشر شده را نصب کرده و پچ‌های مربوطه را اعمال کنند تا از سوءاستفاده‌های احتمالی مهاجمان سایبری جلوگیری شود.
بررسی حملات BGP Hijacking

پروتکل Border Gateway Protocol (BGP) یکی از حیاتی‌ترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینه‌ترین مسیر برای انتقال داده‌ها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد می‌کند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا می‌کند، اما این BGP است که مسیر دقیق انتقال داده‌ها را بین شبکه‌های مختلف تعیین می‌کند تا اطلاعات به مقصد برسند. این پروتکل میان شبکه‌های بزرگ و مستقل که به آن‌ها Autonomous Systems (AS) گفته می‌شود، ارتباط برقرار می‌کند و به روترها این امکان را می‌دهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعف‌هایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیب‌پذیر باشد.
نسخه جدید Bitdefender GravityZone منتشر شد.

شرکت بیت‌دیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخه‌های پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط می‌توانست فرآیند دریافت به ‌روزرسانی‌ توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای به‌روزرسانی، توصیه می‌شود تمامی سازمان‌هایی که از GravityZone استفاده می‌کنند، در اسرع وقت نسبت به نصب نسخه‌ی جدید اقدام کنند. به‌ روزرسانی به این نسخه، می‌تواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستم‌های امنیتی را در سطح قابل قبولی حفظ کند.
آشنایی با حملات Steganography

حمله‌ی steganography نوعی حمله‌ی سایبری است که در آن مهاجمان با استفاده از تکنیک‌های مخفی ‌سازی اطلاعات، کدهای مخرب یا داده‌های حساس را داخل فایل‌های به ظاهر بی‌خطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان می‌کنند. هدف این نوع حمله این است که فعالیت‌های مخرب به‌ راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب داده‌های پنهان شده در فایل‌های عادی منتقل می‌شوند. برای مثال، یک تصویر از منظره‌ای زیبا می‌تواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا می‌شوند و سیستم قربانی را آلوده می‌کنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آن‌ها نیازمند بهره‌گیری از ابزارها و روش‌های تخصصی و مبتنی بر تحلیل دقیق داده‌ها است.
نسخه ۲۱.۵ فایروال Sophos منتشر شد.

شرکت سوفوس به ‌طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهم‌ترین ویژگی‌های این به ‌روزرسانی می‌توان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین ‌بار به ‌صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش می‌دهد. این به‌روزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیب‌پذیری‌های امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه می‌شود هرچه سریع‌تر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیق‌تر قابلیت‌های جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به ‌روزرسانی به این نسخه را نیز شرح می‌دهیم.
بررسی حملات Cryptojacking

حمله‌ Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سخت‌افزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده می‌کند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام می‌شود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهره‌برداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت می‌کند. در این حمله، مهاجم هیچ هزینه‌ای برای تجهیزات و مصرف برق پرداخت نمی‌کند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سخت‌افزار و اختلال در عملکرد می‌شود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به ‌روز نقش مهمی در مقابله با این تهدید دارد.
حملات باج‌افزاری با سوءاستفاده از آسیب‌پذیری‌های شناخته شده Fortinet

در جدیدترین موج حملات سایبری، گروه باج‌افزاری Qilin با سوءاستفاده از دو آسیب‌پذیری مهم در محصولات Fortinet، حملات گسترده‌ای را علیه سازمان‌های مختلف آغاز کرده است. این آسیب‌پذیری‌ها به مهاجمان امکان می‌دهند تا بدون نیاز به احراز هویت به دستگاه‌های آسیب‌پذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته می‌شود، نخستین ‌بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باج‌افزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک‌ وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار داده‌اند که سازمان‌ها باید هر چه سریع‌تر اقدام به به‌روزرسانی و تقویت امنیت زیرساخت‌های خود کنند تا از نفوذهای احتمالی جلوگیری شود.
انتشار PoC Exploit برای آسیب‌پذیری zero-day بحرانی در محصولات Fortinet

یک PoC Exploit برای آسیب‌پذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم می‌کند. این نقص از عدم بررسی صحیح داده‌ها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی می‌شود. مهاجم می‌تواند با ارسال یک درخواست HTTP POST دستکاری ‌شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیب‌پذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهره‌برداری از این آسیب‌پذیری را فراهم می‌سازد.