28 مقاله مطالب مربوط به بدافزار

آسیب‌پذیری CVE-2014-0160

معرفی اکسپلویت پلتفرم و نسخه‌های آسیب‌پذیر: تمام سیستم عامل‌هایی که از نسخه آسیب‌پذیر openssl استفاده می‌کنند. نوع آسیب‌پذیری: نشت اطلاعات محافظت شده از طریق حافظه RAM شدت خطر (CVSSv3): بالا با امتیاز 7.5 علت آسیب‌پذیری: وجود باگ در کدنویسی کتابخانه openssl توضیحات فنی حمله Heartbleed که از آسیب‌پذیری با شناسه CVE-2014-0160 استفاده می‌کند، یک باگ…

آسیب‌پذیری CVE-2024-4358

معرفی اکسپلویت پلتفرم آسیب‌پذیر: Windows Server نسخه‌های آسیب‌پذیر: نسخه‌های 2012 تا 2024 تاریخ ارائه وصله امنیتی: 25 اردیبهشت 1403 نوع آسیب‌پذیری: Remote Code Execution (RCE) شدت خطر (CVSSv3): حیاتی با امتیاز 9.8 وضعیت استفاده:‌ انتشار PoC توضیحات فنی سرور گزارش Telerik محصولی از progress است که برای مدیریت گزارش کارآمد در سازمان‏‌ها طراحی شده است.…

آسیب‌پذیری CVE-2024-38077

معرفی اکسپلویت پلتفرم آسیب‌پذیر: Windows Server نسخه‌های آسیب‌پذیر: نسخه‌های 2000 تا 2025 تاریخ ارائه وصله امنیتی: 19 تیر 1403 نوع آسیب‌پذیری: Remote Code Execution درجه خطر(CVSSv3): حیاتی با امتیاز 9.8 وضعیت استفاده:‌  انتشار PoC توضیحات فنی آسیب­‌پذیری با شناسه CVE-2024-38077، یک نقص امنیتی مهم در سرویس Remote Desktop Licensing ویندوز است. این آسیب‌پذیری به‌ عنوان…

آسیب‌پذیری CVE-2024-6387

معرفی اکسپلویت پلتفرم آسیب‌پذیر: OpenSSH’s server (sshd) نسخه‌های آسیب‌پذیر: از نسخه 8.5p1 تا 9.7p1 تاریخ ارائه وصله امنیتی: 11 تیر 1403 نوع آسیب‌پذیری: Remote Code Execution درجه خطر (CVSSv3): 8.1 High وضعیت استفاده: انتشار POC (عدم مشاهده بهره‌برداری موفق) توضیحات فنی یک آسیب‌پذیری اجرای کد از راه دور (RCE) با شدت بالا در سرور OpenSSH…

آسیب‌پذیری CVE-2024-30080

معرفی اکسپلویت نوع آسیب‌پذیری: اجرای کد از راه دور (RCE) درجه خطر: حیاتی (CVSSv3: 9.8) پلتفرم آسیب‌پذیر: مایکروسافت ویندوز تاریخ ارائه وصله امنیتی: 22 خرداد 1403 نسخه‌های آسیب‌پذیر: تمام نسخه‌های Server Windows، Windows 10 و Windows 11 وضعیت استفاده: عدم انتشار روال بهره‌برداری (POC) توضیحات فنی یکی از آسیب‌پذیری‌های برطرف شده در وصله سه‌شنبه ژوئن 2024 مایکروسافت،…

آسیب پذیری (CVE-2023-36884)

معرفی اکسپلویت پلتفرم آسیب‌پذیر: Microsoft Windows نسخه‌های آسیب‌پذیر: تمام نسخه ها تاریخ ارائه وصله امنیتی: ۱۷ مرداد ۱۴۰۲ نوع آسیب‌پذیری: Remote Code Execution درجه خطر CVSSv3: High 8.3 وضعیت استفاده:‌ فعال (در حال بهره‌برداری توسط نفوذگران) توضیحات فنی در به‌ روزرسانی‌های امنیتی ماه جولای ۲۰۲۳، مایکروسافت مجموعا ۱۳۲ نقص شامل ۹ آسیب‌پذیری با شدت بحرانی…

CVE-2022-42889 (text4shell)

معرفی اکسپلویت نسخه‌های آسیب‌پذیر: تمامی سیستم‌هایی که بر روی آنها از نسخه 1.5 تا نسخه 1.9 ابزار Apache Commons Text نصب شده در برابر نقص CVE-2022-42889 (text4shell) آسیب‌پذیر هستند. نوع آسیب‌پذیری: اجرای کد از راه دور(RCE) علت آسیب‌پذیری: وجود نقص منطقی در کلاس StringSubstitutor مقدمه Apache Commons Text یک کتابخانه جاوا است که به عنوان “کتابخانه‌ای…

آسیب‌پذیری‌های CVE-2022–41040 و CVE-2022–41082

معرفی اکسپلویت درجه آسیب‌پذیری CVE-2022–41040: 6.3 نوع آسیب‌پذیری: SSRF درجه آسیب‌پذیری CVE-2022–41082: 8.8 نوع آسیب‌پذیری: RCE پلتفرم آسیب‌پذیر: ویندوز سرور 2012 و 2016 و 2019 تاریخ آخرین وصله امنیتی ارائه شده: 08-11-2022 مقدمه کلیت این آسیب‌پذیری مشابه آسیب‌پذیری proxyshell است که برای سال 2021 بوده و شامل 3 cve زیر می‌باشد: CVE-2021-34473 (KB5001779) • CVE-2021-34523 (KB5001779) • CVE-2021-31207…

معرفی آسیب‌پذیری proxyshell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207)

معرفی اکسپلویت   Proxy Shell یک اصطلاح کلی برای 3 آسیب‌پذیری سرور Exchange، با شناسه‌های: CVE-2021-34473: Microsoft Exchange Server Remote Code Execution CVE-2021-34523: Microsoft Exchange Server Elevation of Privilege CVE-2021-31207: Microsoft Exchange Server Security Feature Bypass Vulnerability پلتفرم آسیب‌پذیر: سرورهای Microsoft exchange   Exchange 2013 CU23 < 15.0.1497.15 Exchange 2016 CU19 < 15.1.2176.12, Exchange 2016…

آسیب‌پذیری‌های مربوط به netbios

مقدمه معرفی WPAD Web Proxy Auto-Discovery یا WPAD به سازمان‌ها راهی برای پیکربندی خودکار سرور پروکسی بر روی سیستم ارائه می‌دهد؛ این ویژگی سبب می‌شود که در سازمان نیازی به تنظیم آن به صورت دستی نداشته باشید.   معرفی NetBIOS و NetBIOS Name NetBIOS = برنامه‌ای است که امکان برقراری ارتباط بین کامپیوترهای مختلف درون…