Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • رایجترین آسیب پذیریهای اکسپلویت شده در سال 2022
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • مقالات

رایجترین آسیب پذیریهای اکسپلویت شده در سال 2022

On مرداد 13, 1402مرداد 13, 1402
seyyid
Share
زمان مطالعه: 10 دقیقه

آژانسهای امنیتی CISA و NSA و FBI از آمریکا ، ACSC از استرالیا، CCCS از کانادا ، NCSC-NZ و CERT NZ از نیوزلند و NCSC-UK از انگلیس ، یه مشاوره امنیتی مشترک ، در خصوص رایجترین آسیب پذیریهای اکسپلویت شده در سال 2022 منتشر کردن و از جوامع امنیتی خواستن تا اونارو هر چه سریعتر اصلاح کنن. نسخه 2021 این گزارشات رو هم میتونید از اینجا بخونید.

در این مشاوره اومده که بازیگران تهدید در سال 2022، بیش از اینکه از آسیب پذیریهای افشاء شده جدید استفاده کنن، از آسیب پذیری های قدیمی استفاده کردن. اونا اینترنت رو برای کشف سیستم های آسیب پذیر قدیمی جستجو میکنن و عملیات نفوذ رو روشون انجام میدن. برای خیلی از این آسیب پذیری ها PoC و اکسپلویت و زنجیره اکسپلویت منتشر شده و در نتیجه فرایند نفوذ رو سریعتر و گسترده تر میکنه.

معمولا بازیگران تهدید، بیشترین موفقیت رو، در اکسپلویت آسیب پذیری های شناخته شده در دو سال اول افشای عمومی دارن. ارزش این آسیب پذیری ها به تدریج به دلیل ارتقاء و اصلاح نرم افزارها کمتر میشه. بنابراین ارائه بموقع اصلاحیه ها باعث کاهش کارایی آسیب پذیری های شناخته شده و قابل اکسپلویت ، میشه و سرعت عملیات نفوذ رو هم کمتر میکنه و در نتیجه بازیگران تهدید رو مجبور میکنه تا برن سراغ روش های پر هزینه و زمانبر ،مثلا توسعه اکسپلویتهای زیرودی.

بازیگران مخرب معمولا CVE هایی که شدت بالایی دارن و رایج هستن رو، در اولویت قرار میدن. در حالیکه بازیگران پیچیده، ابزارهایی برای اکسپلویت سایر آسیب پذیریها توسعه میدن، آسیب پذیری های حیاتی، گسترده و شناخته شده رو اکسپلویت میکنن که ابزارهای کم هزینه و البته تاثیرگذار رو در اختیار اونا قرار میده که میتونن برای چندین سال ازشون استفاده کنن. همچنین بازیگران تهدید آسیب پذیریهایی رو در اولویت قرار میدن که در شبکه تارگتشون، شایعترن.

چندین CVE و زنجیره CVE، برای اکسپلویت نیاز به ارسال یه درخواست مخرب به دستگاه آسیب پذیر دارن، که اغلب دارای امضایی منحصربه فردی هستن که میشه از طریق deep packet inspection ، اونارو شناسایی کرد.

جدول زیر نشون دهنده 12 آسیب پذیری هست که در سال 2022 توسط بازیگران تهدید بیشتر اکسپلویت شدن و مورد توجه بازیگران تهدید بودن:

 

CVE سازنده محصول نوع
CVE-2018-13379 Fortinet FortiOS and FortiProxy SSL VPN credential exposure
CVE-2021-34473 (Proxy Shell) Microsoft Exchange Server RCE
CVE-2021-31207 (Proxy Shell) Microsoft Exchange Server Security Feature Bypass
CVE-2021-34523 (Proxy Shell) Microsoft Exchange Server Elevation of Privilege
CVE-2021-40539 Zoho ADSelfService Plus RCE/Auth Bypass
CVE-2021-26084 Atlassian Confluence Server/Data Center Arbitrary code execution
CVE-2021- 44228 (Log4Shell) Apache Log4j2 RCE
CVE-2022-22954 VMware Workspace ONE RCE
CVE-2022-22960 VMware Workspace ONE Improper Privilege Management
CVE-2022-1388 F5 Networks BIG-IP Missing Authentication
CVE-2022-30190 Microsoft Multiple Products RCE
CVE-2022-26134 Atlassian Confluence Server/Data Center RCE

 

آسیب پذیری CVE-2018-13379 :

آسیب پذیری از نوع Path Traversal هستش و در Fortinet SSL VPN رخ میده. شدت بحرانی و امتیاز 9.1 داره. مهاجم بدون احرازهویت ، با ارسال درخواست مخرب HTTP، میتونه فایلهای سیستمی دانلود کنه. نکته ای که هست این آسیب پذیری در سالهای 2020 و 2021 هم مورد توجه بازیگران تهدید بوده که، ادامه روند اون ، نشون دهنده اینکه سازمانها نتونستن اونو بطور کامل اصلاح کنن و همچنان آسیب پذیر موندن.

محصولات آسیب پذیر (اگه سرویس SSL VPN فعال باشه) :

FortiProxy : 2.0.0, 1.2.8, 1.2.7, 1.2.6, 1.2.5, 1.2.4, 1.2.3, 1.2.2, 1.2.1, 1.2.0, 1.1.6
FortiOS : 6.0.4, 6.0.3, 6.0.2, 6.0.1, 6.0.0, 5.6.7, 5.6.6, 5.6.5, 5.6.4, 5.6.3, 5.4.9, 5.4.8, 5.4.7, 5.4.6, 5.4.12, 5.4.11, 5.4.10

نسخه اصلاح شده:

FortiOS 5.4.13, 5.6.8, 6.0.5 or 6.2.0 and above

FortiProxy versions 1.2.9 or above

FortiProxy versions 2.0.1 or above

 

نتایج خام شودان برای این آسیب پذیری ، 472,643 مورد برای همه جا و 1,299 مورد برای ایران هستش.

 

آسیب پذیر های CVE-2021-34473, CVE-2021-31207, CVE-2021-34523 :

زنجیره این آسیب پذیریها با نام ProxyShell معروفه و سرورهای ایمیل Microsoft Exchange رو تحت تاثیر قرار میدن. اجرای زنجیره اکسپلویت منجر به اجرای کد دلخواه میشه. آسیب پذیری ها در Microsoft Client Access Service (CAS) قرار دارن که معمولا روی پورت 443 در Microsoft Internet Information Services (IIS) فعال هستن. CAS معمولاً در معرض اینترنت قرار میگیره تا کاربران بتونن از طریق دستگاه های تلفن همراه و مرورگرهای وب به ایمیل خودشون دسترسی داشته باشن.

  • آسیب پذیری CVE-2021-34473 : از نوع SSRF ، شدت بحرانی و امتیاز 9.8 داره و امکان اجرای کد رو به مهاجم راه دور میده.
  • آسیب پذیری CVE-2021-31207 : از نوع Path Traversal و شدت متوسط و امتیاز 6.6 داره و امکان دور زدن ویژگی های امنیتی رو میده و در مسابقات Pwn2Own کشف شده.
  • آسیب پذیری CVE-2021-34523 : از نوع Improper Authentication و شدت بحرانی و امتیاز 9.8 داره و امکان افزایش امتیاز رو به مهاجم میده.

نسخه های تحت تاثیر :

Microsoft Exchange Server 2019

Microsoft Exchange Server 2016

Microsoft Exchange Server 2013

نتایج خام شودان برای آسیب پذیری Proxyshell، برای کل 163,469 و برای ایران 823 مورد هستش.

آسیب پذیری CVE-2021-40539 :

آسیب پذیری از نوع Improper Authentication و در Zoho ManageEngine ADSelfService Plus رخ میده. مهاجم بدون احرازهویت ، امکان دور زدن احراز هویت و اجرای کد دلخواه داره. آسیب پذیری به دلیل استفاده از یه وابستگی شخص ثالث قدیمی هستش. آسیب پذیری از اواخر 2021 مورد اکسپلویت قرار گرفته و تا سال 2022 ادامه داشته. آسیب پذیری شذت بحرانی و امتیاز 9.8 داره.

نسخه تحت تاثیر :

Zoho ManageEngine ADSelfService Plus version 6113 and prior

نسخه اصلاح شده:

ADSelfService Plus build 6114 ( Sep 7, 2021)

 

آسیب پذیری CVE-2021-26084 :

آسیب پذیری از نوع OGNL injection هستش و شدت بحرانی و امتیاز 9.8 داره. مهاجم بدون احرازهویت امکان اجرای کد دلخواه رو در ، Atlassian Confluence Server and Data Center داره.

نسخه های تحت تاثیر :

  • version < 6.13.23
  • 6.14.0 ≤ version < 7.4.11
  • 7.5.0 ≤ version < 7.11.6
  • 7.12.0 ≤ version < 7.12.5

نسخه های اصلاح شده:

  • 6.13.23
  • 7.4.11
  • 7.11.6
  • 7.12.5
  • 7.13.0

نتایج خام شودان برای این آسیب پذیری 8,063 ، که از این مقدار ، 104 موردش مربوط به ایران هستش.

 

آسیب پذیری CVE-2021- 44228 :

آسیب پذیری به Log4Shell هم معروفه و در کتابخونه Apache Log4j که یه فریمورک متن باز برای گزارش گیری هستش و در هزاران برنامه استفاده میشه، رخ میده. شدت اون بحرانی و امتیاز 10 داشته. آسیب پذیری از نوع Improper Input Validation بوده و امکان اجرای کد رو به مهاجم راه دور و احرازهویت نشده میده. این آسیب پذیری در دسامبر 2021 عمومی شد و بازیگران تهدید شروع به استفاده از اون کردن و تا نیمه اول 2022 هم مورد توجه بوده.

نسخه تحت تاثیر :

Apache Log4j2 <=2.14.1

نسخه اصلاح شده:

Apache Log4j2 >=2.15.0

 

آسیب پذیری CVE-2022-22954 :

آسیب پذیری از نوع server-side template injection هستش و در VMware رخ میده. شدت بحرانی و امتیاز 9.8 داره. مهاجم میتونه با این آسیب پذیری کد دلخواه اجرا کنه. بازیگران تهدید شروع به اکسپلویت این آسیب پذیری از اوایل سال 2022 کردن، و این روند در طول سال هم ادامه داشته.

نسخه های تحت تاثیر و اصلاح شده:

 

محصول نسخه تحت تاثیر پلتفرم نسخه اصلاح شده
VMware Workspace ONE Access 21.08.0.1, 21.08.0.0 لینوکس KB88099
VMware Workspace ONE Access 20.10.0.1, 20.10.0.0 لینوکس KB88099
VMware Identity Manager 3.3.6, 3.3.5, 3.3.4, 3.3.3 لینوکس KB88099
VMware Cloud Foundation (vIDM) 4.x همه KB88099
vRealize Suite Lifecycle Manager (vIDM)

8.x

همه KB88099

 

نتایج خام شودان برای این آسیب پذیری ، 808 مورد هستش .

 

آسیب پذیری CVE-2022-22960 :

مهاجم امکان افزایش امتیاز به کاربر root رو در محصولات Vmware داره. شدت اون بالا و امتیاز 7.8 داره. بازیگران تهدید شروع به اکسپلویت این آسیب پذیری ،از اوایل سال 2022 کردن، و در طول سال هم ادامه دادن.

نسخه های تحت تاثیر و اصلاح شده:

 

محصول نسخه تحت تاثیر پلتفرم نسخه اصلاح شده
VMware Workspace ONE Access 21.08.0.1, 21.08.0.0 لینوکس KB88099
VMware Workspace ONE Access 20.10.0.1, 20.10.0.0 لینوکس KB88099
VMware Identity Manager 3.3.6, 3.3.5, 3.3.4, 3.3.3 لینوکس KB88099
VMware vRealize Automation 7.6 لینوکس KB88099
VMware Cloud Foundation (vIDM) 4.x همه KB88099
VMware Cloud Foundation (vRA) 3.x همه KB88099
vRealize Suite Lifecycle Manager (vIDM) 8.x همه KB88099

 

نتایج خام شودان برای این آسیب پذیری ، 808 مورد هستش .

 

آسیب پذیری CVE-2022-1388 :

آسیب پذیری از نوع Missing Authentication و دارای امتیاز 9.8 و شدت بحرانی داره. مهاجم امکان دور زدن احرازهویت iControl REST در محصولات F5 داره.

نسخه های تحت تاثیر:

  • BIG-IP versions 16.1.0 to 16.1.2
  • BIG-IP versions 15.1.0 to 15.1.5
  • BIG-IP versions 14.1.0 to 14.1.4
  • BIG-IP versions 13.1.0 to 13.1.4
  • BIG-IP versions 12.1.0 to 12.1.6
  • BIG-IP versions 11.6.1 to 11.6.5

نسخه های اصلاح شده:

BIG-IP v16.1.2.2، v15.1.5.1، v14.1.4.6, v13.1.5 , 17.0.0

 

نتایج خام شودان برای این آسیب پذیری 12,270 هستش که از این مقدار یه موردش در ایران هستش.

 

آسیب پذیری CVE-2022-30190 :

آسیب پذیری در Microsoft Support Diagnostic Tool (MSDT) ویندوز رخ میده دارای شدت بالا و امتیاز 7.8 هستش. مهاجم راه دور ، بدون احرازهویت با فراخوانی MSDT از طریق یه پروتکل URL از داخل یه برنامه مثلا word ، امکان اجرای کد دلخواه داره. مایکروسافت این آسیب پذیری رو در بروزرسانی ژوئن 2022/خرداد 1401 اصلاح کرده. جزییات اکسپلویت این آسیب پذیری رو میتونید از اینجا مشاهده کنید.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows RT 8.1

Windows 8.1

Windows 7

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server, version 20H2

Windows 10 Version 20H2

Windows Server 2022

Windows 10 Version 21H1

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2022-26134 :

آسیب پذیری از نوع OGNL injection و در Atlassian Confluence and Data Center رخ میده. دارای امتیاز 9.8 و شدت بحرانی هستش. مهاجم بدون احراز هویت و از راه دور امکان اجرای کد از راه دور داره. آسیب پذیری قبل از افشاء ، در ژوئن 2022 بعنوان یه زیرودی مورد اکسپلویت قرار گرفته بود. این آسیب پذیری مرتبط با آسیب پذیری قدیمی CVE-2021-26084 هستش که اینم در سال 2022 مورد استفاده قرار گرفته بود.

نسخه های تحت تاثیر:

Confluence Server & Data Center 7.4.0, 7.4.16, 7.13.0, 7.13.6, 7.14.0, 7.14.2, 7.15.0, 7.15.1, 7.16.0, 7.16.3, 7.17.0, 7.17.3, 7.18.0

نسخه اصلاح شده:

Confluence Server & Data Center  7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4, 7.18.1

نتایج خام شودان برای این آسیب پذیری ، 4,801 مورد هستش که از این مقدار 86 موردش در ایران هستش.

 

 

سایر آسیب پذیری های مورد توجه مهاجمین در سال 2022 :

علاوه بر آسیب پذیری های بالا که بیشتر مورد توجه مهاجمین بودن، آژانسها یسری آسیب پذیری دیگه رو هم شناسایی کردن که بطور معمول توسط مهاجمین استفاده شدن.

 

آسیب پذیری سازنده محصول نوع آسیب پذیری CWE
CVE-2017-0199 Microsoft Multiple Products اجرای کد دلخواه N/A
CVE-2017-11882 Microsoft Exchange Server اجرای کد دلخواه CWE-119 : Buffer Overflow
CVE-2019-11510 Ivanti Pulse Secure Pulse Connect Secure خوندن فایل دلخواه CWE 22: Path Traversal
CVE-2019-0708 Microsoft Remote Desktop Services اجرای کد از راه دور CWE-416: Use After Free
CVE-2019-19781 Citrix Application Delivery Controller and Gateway اجرای کد دلخواه CWE 22: Path Traversal
CVE-2020-5902 F5 BIG-IP اجرای کد از راه دور CWE 22: Path Traversal
CVE-2020-1472 Microsoft Multiple Products افزایش امتیاز CWE-330: Use of Insufficiently Random Values
CVE-2020-14882 Oracle WebLogic Server اجرای کد از راه دور N/A
CVE-2020-14883 Oracle WebLogic Server اجرای کد از راه دور N/A
CVE-2021-20016 SonicWALL SSLVPN SMA100 SQLi CWE-89:SQLi
CVE-2021-26855

(ProxyLogon)

Microsoft Exchange Server اجرای کد از راه دور CWE-918: SSRF
CVE-2021-27065

(ProxyLogon)

Microsoft Exchange Server اجرای کد از راه دور CWE 22: Path Traversal
CVE-2021-26858

(ProxyLogon)

Microsoft Exchange Server اجرای کد از راه دور N/A
CVE-2021-26857

(ProxyLogon)

Microsoft Exchange Server اجرای کد از راه دور CWE-502: Deserialization of Untrusted Data
CVE-2021-20021 SonicWALL Email Security افزایش امتیاز زنجیره اکسپلویت CWE-269: Improper Privilege Management
CVE-2021-40438 Apache HTTP Server Server-Side Request Forgery CWE-918: SSRF
CVE-2021-41773 Apache HTTP Server Server Path Traversal CWE 22: Path Traversal
CVE-2021-42013 Apache HTTP Server Server Path Traversal CWE 22: Path Traversal
CVE-2021-20038 SonicWall SMA 100 Series Appliances Stack Buffer Overflow CWE-787: Out-of-bounds Write

CWE-121: Stack-based Buffer Overflow

CVE-2021-45046 Apache Log4j اجرای کد از راه دور CWE-917: Expression Language Injection
CVE-2022-42475 Fortinet FortiOS Heap Buffer Overflow CWE-787: Out-of-bounds Write
CVE-2022-24682 Zimbra Collaboration Suite XSS CWE-79:Cross-site Scripting
CVE-2022-22536 SAP Internet Communication Manager (ICM) HTTP Request Smuggling CWE-444: HTTP Request/Response Smuggling

CWE-94: Code Injection

CVE-2022-22963 VMware Tanzu Spring Cloud اجرای کد از راه دور CWE-917: Expression Language Injection
CVE-2022-29464 WSO2 Multiple Products اجرای کد از راه دور CWE-434: Unrestricted Upload of File with Dangerous Type
CVE-2022-27924 Zimbra Zimbra Collaboration Suite Command Injection CWE-74:Injection
CVE-2022-22047 Microsoft Windows CSRSS افزایش امتیاز CWE-269: Improper Privilege Management
CVE-2022-27593 QNAP QNAP NAS Externally Controlled Reference CWE-610: Externally Controlled Reference to a Resource in Another Sphere
CVE-2022-41082 Microsoft Exchange Server افزایش امتیاز N/A
CVE-2022-40684 Fortinet FortiOS, FortiProxy, FortiSwitchManager دور زدن احراز هویت CWE-306: Missing Authentication for Critical Function

 

اقدامات کاهشی :

آژانس ها مشارکت کننده اقدامات زیر رو برای سازندگان و توسعه دهندگان پیشنهاد دادن :

  • کلاسهای آسیب پذیری هایی که مکرر اکسپلویت میشن رو شناسایی و رفع کنید. مثلا اگه در یه محصولی چند تا SQLi کشف و گزارش شده، تمام کوئری های مرتبط با دیتابیس بررسی کنید تا اگه مورد دیگه هم بود ، شناسایی و اصلاح کنید.
  • مطمئن شوید که رهبران کسب و کار ، مسئول امنیت هستن. رهبران کسب و کار باید اقدامات پیشگیرانه ای برای رفع کلاس های آسیب پذیری انجام بدن، نه اینکه اصلاحیه های یکبار مصرف برای آسیب پذیری های تازه کشف شده ارائه بدن.
  • SSDF (SP 800-218) رو دنبال کنید و شیوه های طراحی ایمن رو در هر مرحله از SDLC پیاده سازی کنید. از جمله استفاده از زبانهایی با ویژگی حافظه ایمن ، دقت در انتخاب اجزای نرم افزاری مانند کتابخونه ها و ماژول ها و … ، پیکربندی امن پیش فرض و … .
  • ارائه تنظیمات پیش فرض امن مانند حذف گذرواژه های پیش فرض، استفاده از تکنولوژی SSO ، ارائه لاگ با کیفیت بالا بدون هزینه و پیکربندی خاص
  • اطمینان حاصل کنید که CVE های منتشر شده ،شامل  CWE باشن ،تا علت اصلی آسیب پذیری شناسایی بشه و امکان تجزیه و تحلیل امنیتی و نقص های طراحی رو فراهم کنه.
  • برای بدست آوردن جزییات بیشتر در خصوص طراحی محصولات ایمن بر اساس طراحی و پیش‌فرض امن، میتونید از این راهنما هم استفاده کنید.

آژانس ها اقدامات کاهشی زیر رو هم برای کاربران نهایی توصیه کردن :

  • مدیریت آسیب پذیری و پیکربندی:
    • بروزرسانی به موقع نرم افزارها، سیستم عاملها، برنامه های کاربردی و فریمورها.
    • فرایند شناسایی خودکار دارایی ها رو ، روی همه دارایی ها انجام بدید تا بتونید، همه نرم افزارها، سخت افزارها ، سرویس ها و سیستم هارو شناسایی کنید.
    • اجرای یه فرآیند مدیریت اصلاحیه قوی و سیستم مدیریت اصلاحیه متمرکز که قابلیت اولویت بندی اصلاحیه ها رو داره.
    • پیکربندی های secure baseline رو برای همه اجزای IT/OT، از جمله زیرساخت ابری، مستند کنید.
    • پشتیبان گیری منظمی انجام بدید تا بتونید نسخه های تمیزی برای همه ی سیستم ها داشته باشید.
    • یه طرح پاسخ به حوادث بروز رو نگهداری کنید که حداقل سالیانه یه بار تست میشه و در یه چارچوب زمانی آگاهانه از خطر ،بروز میشه تا از اثربخشی اون اطمینان حاصل کنید.
  • مدیریت شناسه ها و دسترسی ها:
    • برای همه کاربران بدون استثناء ، MFA رو فعال کنید تا از حملات فیشینگ محافظت کنه.
    • MFA رو برای VPNها فعال کنید . اگه این قابلیت ندارن، از پسوردهای قوی استفاده کنید.
    • اکانتهایی که دارای امتیاز هستن، حداقل یکبار در سال، بصورت مرتب بررسی ، تایید و حذف کنید.
    • کنترل دسترسی رو براساس حداقل امتیاز اعمال کنید.
  • کنترلهای حفاظتی و معماری:
    • دستگاه های شبکه متصل به اینترنت رو به درستی پیکربندی و ایمن کنید، پورت ها و پروتکل های شبکه استفاده نشده یا غیر ضروری رو غیرفعال کنید، ترافیک شبکه رو رمزگذاری کنید و سرویس ها و دستگاه های شبکه استفاده نشده رو غیرفعال کنید.
    • برای محدود یا مسدود کردن حرکت جانبی ، کنترل دسترسی به برنامه‌ها، دستگاه‌ها و پایگاه‌های داده، معماری Zero Trust Network Architecture (ZTNA) رو پیاده‌سازی کنید
    • بطور مداوم سطح حمله رو رصد کنید و فعالیت غیرعادی که ممکن نشون دهنده حرکت جانبی بازیگر تهدید یا بدافزار باشه رو، بررسی کنید
  • امنیت زنجیره تامین:
    • استفاده از برنامه‌های شخص ثالث و ساخت سیستم‌ها/برنامه‌های منحصربه‌فرد رو کاهش بدید.
    • از ارائه دهندگان نرم افزار خود بخوایید که در مورد طراحی ایمن خودشون مستنداتی ارائه بده و  اطلاعاتی درباره نحوه کار اونا برای حذف کلاس های آسیب پذیری و تنظیم تنظیمات پیش فرض ایمن ارائه بده.

 

 

منبع

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید توسعه اکسپلویت تیم آبی مقالاتIn CVE-2021-40539 , Five Eyes , Log4Shell , MSDT , OGNL injection , path traversal , ProxyShell , PWN2OWN , server-side template injection , SSDF , ZTNA , اکسپلویت

راهبری نوشته

بروزرسانی امنیتی در کروم و فایرفاکس
بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (7 تا 13 مرداد)

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • اینترنت اشیاء
  • بازیگران تهدید
  • تیم آبی
  • تیم قرمز
seyyid
On شهریور 15, 1402شهریور 16, 1402

ابزاری برای شبیه سازی حملات روی OTها و ICSها

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On دی 20, 1401فروردین 28, 1402

سوء استفاده بازیگران تهدید از سایت DEFRA

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم آبی
  • مقالات
seyyid
On اردیبهشت 11, 1403اردیبهشت 11, 1403

ایران یکی از قربانیان کرم PlugX + فایلهای نمونه

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

بررسی CVEهای پر سر و صدای این هفته (21 تا 27 آبان 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404