ParsTadvin Co پارس تدوین
80 subscribers
175 photos
1 video
51 links
نماینده رسمی آنتی‌ویروس #کسپرسکی و #Bitdefender
پیشرو در ارائه خدمات پشتیبانی و نگهداری #شبکه، #voip, #crm
نماینده فروش آنتی‌ویروس #sophos
Download Telegram
انتشار نسخه جدید Kaspersky Endpoint Security 12.9 برای ویندوز

نسخه جدید Kaspersky Endpoint Security 12.9 (ورژن 12.9.0.384) برای ویندوز منتشر شد. این نسخه با قابلیت‌ها و بهبودهای جدیدی ارائه شده که امنیت سازمان‌ها را تقویت کرده و پاسخ‌گویی به تهدیدات را سریع‌تر و مؤثرتر می‌سازد. در این نسخه قابلیت جدیدی برای قطع ارتباط با وب‌سایت‌های غیرمجاز، حتی پس از برقراری ارتباط، به Web Control افزوده شده است. همچنین بخش جدیدی با عنوان Response history برای کاربران راهکارهای Detection and Response اضافه شده است. این بخش اطلاعات دقیقی از اقدامات انجام ‌شده برای مقابله با تهدیدات سیستم ارائه می‌دهد. از جمله این اقدامات می‌توان به Terminate process اشاره کرد. این ویژگی صرفاً برای کاربران راهکارهای MDR ،EDR و KATA در دسترس است. همچنین برای کاربران KUMA پشتیبانی از EDR threat response فعال شده است.
آشنایی با Replay Attack

حمله‌‌‌ی Replay Attack یکی از انواع حملات در شبکه‌های کامپیوتری است که در آن مهاجم با شنود داده‌های در حال انتقال، آنها را بدون نیاز به رمزگشایی ذخیره کرده و در زمان دیگری به مقصد اصلی ارسال می‌کند. در این سناریو مهاجم وانمود می‌کند که فرستنده اصلی پیام است در حالی که تنها یک نسخه از پیام قبلی را ارسال کرده است. به همین دلیل این حمله با نام Replay شناخته می‌شود. این نوع حمله می‌تواند گیرنده را فریب دهد و باعث شود سیستم مقصد اطلاعات تکراری را به ‌عنوان داده‌ای جدید پردازش کند. از آن‌جایی که مهاجم نیازی به تغییر یا فهم محتوای پیام ندارد، اجرای این حمله ساده‌تر بوده و می‌تواند دسترسی غیرمجاز به شبکه یا منابع حساس فراهم کند. به همین دلیل حمله Replay به‌ عنوان یک تهدید جدی در ارتباطات شبکه‌ای به ‌ویژه در زمینه‌هایی همچون احراز هویت و تراکنش‌های مالی مطرح می‌شود.
بررسی و آشنایی با RootKit

روت‌کیت‌ها (RootKits) از جمله پیچیده‌ترین و مخرب‌ترین انواع بدافزار محسوب می‌شوند که به مهاجمان سایبری این امکان را می‌دهند تا بدون جلب توجه، به سیستم قربانی نفوذ کرده و به اطلاعات حساس او دسترسی یابند. این نوع بدافزار به ‌گونه‌ای طراحی می‌شود که برای مدت طولانی از دید راهکارهای امنیتی پنهان بماند و شناسایی آن دشوار باشد. روت‌کیت‌ها معمولاً مجموعه‌ای از ابزارهای نرم‌افزاری را در بر می‌گیرند که هدف آن‌ها فراهم‌سازی دسترسی از راه دور برای مهاجم، نظارت بر فعالیت‌های کاربر، سرقت اطلاعات و در برخی موارد ایجاد تغییرات در بخش‌های حیاتی سیستم‌عامل است. روت‌کیت معمولاً یک backdoor در سیستم ایجاد می‌کند تا مهاجم هر زمان که بخواهد بتواند وارد سیستم شود، به داده‌ها دسترسی پیدا کند و نرم‌افزارها یا بخش‌هایی از سیستم را بدون اینکه کاربر متوجه شود، تغییر دهد یا حذف کند.
هشدار Fortinet در رابطه با شناسایی یک آسیب پذیری بحرانی در FortiOS

شرکت Fortinet به‌ تازگی از شناسایی یک آسیب‌پذیری امنیتی در محصولات خود خبر داده است که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کنترل کامل دستگاه‌های آسیب‌پذیر را در دست بگیرند. این آسیب‌پذیری با شناسه CVE-2025-22252 در نسخه‌هایی از محصولات FortiOS، FortiProxy و FortiSwitchManager مشاهده شده است. این نقص امنیتی زمانی فعال می‌شود که سیستم‌ها با استفاده از پروتکل TACACS+ و روش احراز هویت ASCII پیکربندی شده باشند. در این شرایط مهاجم می‌تواند با دور زدن فرآیند احراز هویت، مستقیماً به سطح دسترسی admin دست یابد. در این گزارش فهرستی کامل از نسخه‌های آسیب‌پذیر ارائه شده است. Fortinet به تمامی سازمان‌هایی که از این نسخه‌ها استفاده می‌کنند توصیه می‌کند در اسرع وقت محصولات خود را به نسخه‌های ایمن‌تر به‌ روزرسانی کنند.
شناسایی آسیب‌پذیری حیاتی در نرم‌افزار ScreenConnect و هشدار به کاربران

به ‌تازگی یک آسیب‌پذیری حیاتی در نسخه‌های پیشین نرم‌افزار ScreenConnect شناسایی شده است که با استفاده از آن، مهاجمان قادرند با سوءاستفاده از مکانیزم ViewState در ساختار ASP.NET، کدهای مخرب را به سرور تزریق کرده و کنترل کامل سیستم را در اختیار بگیرند. این آسیب‌پذیری تحت شناسه CVE-2025-3935 ثبت شده است. در پاسخ به این تهدید، شرکت ConnectWise نسخه 25.2.4 این نرم‌افزار را منتشر کرده است که با غیرفعال‌سازی ViewState و حذف هرگونه وابستگی به آن، از بروز این حمله جلوگیری کرده و سطح امنیت سیستم‌ها را به‌ صورت قابل ‌توجهی ارتقا می‌دهد. این شرکت، به کاربران خود هشدار داده است که در اسرع وقت نرم‌افزار خود را به این نسخه‌ی جدیدتر ارتقا دهند. همچنین در صورت مشاهده‌ی علائم غیرعادی، سرورها باید فوراً از شبکه جدا و ایزوله شوند.
بررسی حملات Evil Twin

حمله Evil Twin نوعی حمله به شبکه‌های بی‌سیم است که در آن مهاجم یک نقطه دسترسی وای ‌فای جعلی راه‌اندازی می‌کند که از نظر نام (SSID) و سایر تنظیمات، بسیار مشابه با یک شبکه وای ‌فای معتبر باشد. در نتیجه، کاربران بدون آگاهی از جعلی بودن آن، به این شبکه متصل می‌شوند. هنگامی که کاربران به این شبکه متصل می‌شوند، تمامی اطلاعات و داده‌هایی که ارسال می‌کنند، از طریق یک سرور تحت کنترل مهاجم عبور می‌کند. هدف مهاجم از این حمله، فریب کاربران برای دستیابی به اطلاعات حساس آنها نظیر نام‌های کاربری، گذرواژه‌ها یا سایر داده‌های تبادل‌ شده در شبکه است. مهاجم می‌تواند یک evil twin را به راحتی با استفاده از ابزارهای معمولی، گوشی هوشمند و یا دستگاه‌های دیگر که قابلیت اتصال به اینترنت دارند و نرم‌افزارهای در دسترس ایجاد کند. این نوع حملات بیشتر در شبکه‌های وای‌ فای عمومی رخ می‌دهند.
آسیب‌پذیری بحرانی در Windows RD Gateway

مایکروسافت نسبت به یک آسیب‌پذیری بحرانی در سرویس Remote Desktop Gateway هشدار داد. این ضعف امنیتی می‌تواند به مهاجمان اجازه دهد کد مخرب خود را از راه دور روی سیستم‌های آسیب‌پذیر اجرا کنند. این آسیب‌پذیری که با شناسه CVE-2025-21297 در ژانویه ۲۰۲۵ منتشر شد، ناشی از نقصی در مدیریت حافظه است که به دلیل عدم هماهنگی در پردازش همزمان درخواست‌ها ایجاد می‌شود و امنیت سیستم‌های تحت تاثیر را به شدت تهدید می‌کند. این مشکل به حدی است که مایکروسافت آن را با نمره ۸.۱ در استاندارد CVSS طبقه‌بندی کرده است که نشان‌ دهنده خطر بالای آن برای امنیت سیستم‌ها است. مایکروسافت از مدیران سیستم و کاربران سازمانی خواسته است تا هرچه سریع‌تر به‌ روزرسانی‌های امنیتی منتشر شده را نصب کرده و پچ‌های مربوطه را اعمال کنند تا از سوءاستفاده‌های احتمالی مهاجمان سایبری جلوگیری شود.
بررسی حملات BGP Hijacking

پروتکل Border Gateway Protocol (BGP) یکی از حیاتی‌ترین اجزای مسیریابی در اینترنت است که وظیفه تعیین بهترین و بهینه‌ترین مسیر برای انتقال داده‌ها از یک آدرس IP به آدرس دیگر را برعهده دارد. وقتی کاربری نام یک وبسایت را در مرورگر خود وارد می‌کند ابتدا سیستم DNS، آدرس IP مربوط به آن سایت را پیدا می‌کند، اما این BGP است که مسیر دقیق انتقال داده‌ها را بین شبکه‌های مختلف تعیین می‌کند تا اطلاعات به مقصد برسند. این پروتکل میان شبکه‌های بزرگ و مستقل که به آن‌ها Autonomous Systems (AS) گفته می‌شود، ارتباط برقرار می‌کند و به روترها این امکان را می‌دهد تا مسیرهای دسترسی به IPها را با هم به اشتراک بگذارند و بهترین مسیر را انتخاب کنند. هرچند این سیستم به ظاهر ساده و کارآمد است، اما ضعف‌هایی نیز دارد که باعث شده است این پروتکل در برابر حملات سایبری حساس و آسیب‌پذیر باشد.
نسخه جدید Bitdefender GravityZone منتشر شد.

شرکت بیت‌دیفندر، در تاریخ ۲۷ مه ۲۰۲۵ نسخه جدید 6.42.1-2 از پلتفرم امنیتی GravityZone را منتشر کرد. مطابق با اطلاعات رسمی منتشر شده، این نسخه با هدف بهبود ثبات عملکرد و رفع مشکلی در عملکرد Update Server که در نسخه‌های پیشین مشاهده شده بود، عرضه شده است. این مشکل فنی، در برخی شرایط می‌توانست فرآیند دریافت به ‌روزرسانی‌ توسط Agentها را دچار اختلال کند و همچنین، باعث ناپایداری در ارتباط بین Agentها و Control Center شود. در این راستا، با توجه به اهمیت پایداری و حفظ عملکرد صحیح در فرآیندهای به‌روزرسانی، توصیه می‌شود تمامی سازمان‌هایی که از GravityZone استفاده می‌کنند، در اسرع وقت نسبت به نصب نسخه‌ی جدید اقدام کنند. به‌ روزرسانی به این نسخه، می‌تواند از بروز مشکلات احتمالی آتی جلوگیری کرده و عملکرد سیستم‌های امنیتی را در سطح قابل قبولی حفظ کند.
آشنایی با حملات Steganography

حمله‌ی steganography نوعی حمله‌ی سایبری است که در آن مهاجمان با استفاده از تکنیک‌های مخفی ‌سازی اطلاعات، کدهای مخرب یا داده‌های حساس را داخل فایل‌های به ظاهر بی‌خطر مانند تصاویر، ویدیوها، صداها یا متون معمولی پنهان می‌کنند. هدف این نوع حمله این است که فعالیت‌های مخرب به‌ راحتی توسط ابزارهای امنیتی سنتی شناسایی نشوند و مهاجم بتواند بدون جلب توجه، به هدف خود برسد. در این حمله، اطلاعات مخرب نه به شکل مستقیم و آشکار بلکه در قالب داده‌های پنهان شده در فایل‌های عادی منتقل می‌شوند. برای مثال، یک تصویر از منظره‌ای زیبا می‌تواند حاوی کدهای خطرناک باشد که پس از دانلود به صورت مخفیانه اجرا می‌شوند و سیستم قربانی را آلوده می‌کنند. به دلیل ماهیت پنهان این حملات، تشخیص و مقابله با آن‌ها نیازمند بهره‌گیری از ابزارها و روش‌های تخصصی و مبتنی بر تحلیل دقیق داده‌ها است.
نسخه ۲۱.۵ فایروال Sophos منتشر شد.

شرکت سوفوس به ‌طور رسمی از انتشار نسخه ۲۱.۵ فایروال خود خبر داد. این نسخه جدید که پس از یک دوره آزمایشی موفق منتشر شده است، اکنون در اختیار تمامی مشتریان قرار دارد. از مهم‌ترین ویژگی‌های این به ‌روزرسانی می‌توان به افزودن قابلیت Network Detection and Response (NDR) اشاره کرد؛ قابلیتی که برای نخستین ‌بار به ‌صورت یکپارچه در فایروال سوفوس ارائه شده است و توانایی شناسایی تهدیدات فعال در شبکه را به طور چشمگیری افزایش می‌دهد. این به‌روزرسانی جدید علاوه بر بهبود چشمگیر عملکرد سیستم، آسیب‌پذیری‌های امنیتی حیاتی را نیز برطرف کرده است. به همین دلیل، به کاربران توصیه می‌شود هرچه سریع‌تر نسخه جدید را نصب کنند. در این مطلب به بررسی دقیق‌تر قابلیت‌های جدید افزوده شده در نسخه ۲۱.۵ فایروال Sophos خواهیم پرداخت و نحوه به ‌روزرسانی به این نسخه را نیز شرح می‌دهیم.
بررسی حملات Cryptojacking

حمله‌ Cryptojacking نوعی حمله سایبری است که در آن مهاجم بدون اطلاع کاربر، از منابع سخت‌افزاری دستگاه او مانند پردازنده، حافظه و برق، برای استخراج ارز دیجیتال استفاده می‌کند. این نوع حمله معمولاً از طریق اجرای یک اسکریپت مخرب در مرورگر یا نصب بدافزار روی سیستم انجام می‌شود و برخلاف حملات دیگر، هدف آن سرقت اطلاعات نیست، بلکه بهره‌برداری پنهانی از قدرت محاسباتی دستگاه قربانی است. در این روش هکر با استفاده از توان پردازشی سیستم، معادلات پیچیده ریاضی را حل کرده و در ازای آن ارز دیجیتال دریافت می‌کند. در این حمله، مهاجم هیچ هزینه‌ای برای تجهیزات و مصرف برق پرداخت نمی‌کند، اما در مقابل سیستم قربانی دچار کندی، افزایش مصرف منابع، کاهش عمر سخت‌افزار و اختلال در عملکرد می‌شود. تشخیص زودهنگام و استفاده از راهکارهای امنیتی به ‌روز نقش مهمی در مقابله با این تهدید دارد.
حملات باج‌افزاری با سوءاستفاده از آسیب‌پذیری‌های شناخته شده Fortinet

در جدیدترین موج حملات سایبری، گروه باج‌افزاری Qilin با سوءاستفاده از دو آسیب‌پذیری مهم در محصولات Fortinet، حملات گسترده‌ای را علیه سازمان‌های مختلف آغاز کرده است. این آسیب‌پذیری‌ها به مهاجمان امکان می‌دهند تا بدون نیاز به احراز هویت به دستگاه‌های آسیب‌پذیر دسترسی پیدا کرده و کدهای مخرب را از راه دور اجرا کنند. گروه Qilin که با نام Phantom Mantis نیز شناخته می‌شود، نخستین ‌بار در سال ۲۰۲۲ فعالیت خود را با یک عملیات باج‌افزاری با نام Agenda آغاز کرد و تاکنون مسئولیت بیش از ۳۱۰ حمله را در وبسایت افشای اطلاعات خود در دارک‌ وب برعهده گرفته است. در راستای این حملات، کارشناسان امنیتی هشدار داده‌اند که سازمان‌ها باید هر چه سریع‌تر اقدام به به‌روزرسانی و تقویت امنیت زیرساخت‌های خود کنند تا از نفوذهای احتمالی جلوگیری شود.
انتشار PoC Exploit برای آسیب‌پذیری zero-day بحرانی در محصولات Fortinet

یک PoC Exploit برای آسیب‌پذیری بحرانی zero-day با شناسه CVE-2025-32756 منتشر شده است که چندین محصول Fortinet از جمله FortiVoice FortiMail، FortiNDR، FortiRecorder و FortiCamera را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری با امتیاز 9.8 CVSS، امکان اجرای کد از راه دور(Remote Code Execution) بدون نیاز به احراز هویت را از طریق یک نقص Stack-Based Buffer Overflow فراهم می‌کند. این نقص از عدم بررسی صحیح داده‌ها هنگام پردازش پارامتر enc در کوکی AuthHash و در مسیر remote/hostcheck_validate ناشی می‌شود. مهاجم می‌تواند با ارسال یک درخواست HTTP POST دستکاری ‌شده، بدون نیاز به احراز هویت، کنترل کامل دستگاه آسیب‌پذیر را به دست آورد. کد PoC منتشرشده با زبان Python نوشته شده و امکان بهره‌برداری از این آسیب‌پذیری را فراهم می‌سازد.
آشنایی با انواع حملات سایبری

حمله سایبری به هرگونه اقدام مخربی گفته می‌شود که با هدف دسترسی غیرمجاز، تغییر، تخریب یا سرقت اطلاعات از سیستم‌های رایانه‌ای و شبکه‌ها انجام می‌گیرد. این حملات می‌توانند زیرساخت‌ها، داده‌های سازمانی و عملکرد کلی شبکه‌ها را مورد هدف قرار دهند. مهاجمان سایبری معمولاً با بهره‌گیری از ضعف‌های امنیتی در نرم‌افزارها یا رفتار کاربران تلاش می‌کنند تا به منابع ارزشمند دست پیدا کنند یا عملکرد سیستم‌ها را مختل نمایند. با گسترش استفاده از فناوری‌های دیجیتال در کسب‌وکارها تهدیدات سایبری نیز رو به افزایش است. امروزه حملات سایبری تنها به ویروس‌ها یا بدافزارهای ساده محدود نمی‌شوند، بلکه به شکل‌های پیشرفته‌تری گسترش یافته‌اند. این حملات اغلب با روش‌های پیچیده انجام می‌شوند و می‌توانند خسارات سنگینی برای افراد، سازمان‌ها و زیرساخت‌های حیاتی یک کشور به‌ همراه داشته باشند.