سواستفاده از حفره امنیتی حیاتی WSUS در ویندوز سرور

مهاجمان اکنون در حال سوءاستفاده از یک آسیبپذیری بحرانی امنیتی WSUS هستند که کد اکسپلویت آن در دسترس عموم قرار دارد. این آسیبپذیری اجرای کد از راه دور (RCE) که با شناسه CVE-2025-59287 ردیابی میشود، فقط سرورهای ویندوزی را تحت تأثیر قرار میدهد که نقش سرور WSUS به عنوان منبع بهروزرسانی برای سایر سرورهای WSUS […]
اولین و آخرین خط دفاعی شما : امنیت هویت (identity)

یک اشتباه کوچک در منطق یا دسترسی میتواند اتوماسیون بینقص را به یک فاجعه تبدیل کرده و امنیت هویت را به خطر اندازد.تهدیدات سازمانی امروزی فراتر از کلاهبرداریهای فیشینگ و بدافزارهای معمولی هستند. در محیط های امنیتی مدرن، همه چیز در مورد مدیریت هویت (identity) است. سوال مهم برای هر CISO: چه کسی یا چه […]
انتشار آپدیت امنیتی ماه اکتبر 2025 مایکروسافت و رفع 6 آسیب پذیری Zero-day

مایکروسافت آپدیت امنیتی ماه اکتبر 2025 را منتشر کرد و جمعا 172 آسیب پذیری امنیتی از جمله 6 آسیب پذیری Zero-day را رفع کرده است.در این به روز رسانی 8 آسیب پذیری حیاتی که 5 مورد از آنها آسیب پذیری های اجرای کد از راه دور و 3 مورد ارتقای سطح دسترسی هستند، نیز برطرف […]
انتشار وصله اضطراری برای آسیب پذیری جدید در E-Business Suite توسط اوراکل

اوراکل یک بهروزرسانی امنیتی اضطراری منتشر کرده است تا آسیبپذیری جدیدی در E-Business Suite (EBS) را که میتواند توسط مهاجمان غیرمجاز از راه دور مورد سوءاستفاده قرار گیرد، برطرف کند.این آسیب پذیری افشای اطلاعات در کامپوننت رابط کاربری Runtime که با شناسه CVE-2025-61884 ردیابی میشود، نسخههای 12.2.3 تا 12.2.14 EBS را تحت تأثیر قرار میدهد […]
باتنت RondoDox: سلاحی برای سوءاستفاده از آسیبپذیریها در بیش از 30 وندور

RondoDox با رویکردی تهاجمی و ضربتی، از باگهای موجود در تجهیزات کاربردی در سراسر جهان سوءاستفاده میکند.کمپینهای بدافزاری که باتنت RondoDox را توزیع میکنند، تمرکز هدفگیری خود را گسترش دادهاند و از بیش از ۵۰ آسیبپذیری در بیش از ۳۰ وندور سوءاستفاده میکنند.به گفتهی Trend Micro، این فعالیت که شبیه به رویکرد «Exploit Shotgun» توصیف […]
6 حمله مبتنی بر مرورگر که تیم های امنیتی باید برای آنها آماده باشند

حملاتی که کاربران را در مرورگرهای وب خود هدف قرار میدهند، در سالهای اخیر افزایش بیسابقهای داشتهاند. در این مقاله، بررسی خواهیم کرد که «حمله مبتنی بر مرورگر» چیست و چرا تا این حد مؤثر واقع میشوند. حمله مبتنی بر مرورگر چیست؟ اول از همه، مهم است که مشخص کنیم حمله مبتنی بر مرورگر چیست. […]
نزدیک به 50،000 فایروال سیسکو آسیب پذیر تحت اکسپلویت فعال

تقریبا نزدیک به 50،000 تجهیز FTD و ASA سیسکو تحت وب، تحت تاثیر دو آسیب پذیری هستند که توسط هکرها مورد بهره برداری قرار گرفته است. آسیب پذیری ها با شماره CVE-2025-20333 و CVE-2025-20362 امکان اجرای کد و دسترسی به URL اندپوینت های محدود شده با VPN را به مهاجم میدهد. در روز 25 سپتامبر […]
یادآوری** آپدیت امنیتی سپتامبر 2025 مایکروسافت

هفته گذشته آپدیت امنیتی سپتامبر 2025 مایکروسافت منتشر و 81 حفره امنیتی از جمله دو آسیب پذیری Zero-day را رفع شد. در این آپدیت، 9 آسیب پذیری حیاتی وصله شده است.دسته بندی آسیب پذیری ها به شرح زیر است: • 41 Elevation of Privilege Vulnerabilities• 2 Security Feature Bypass Vulnerabilities• 22 Remote Code Execution Vulnerabilities• […]
3 مورد لازم در طول یک حمله سایبری

3 مورد لازم در طول یک حمله سایبری چه مواردی می تواند باشند؟ لحظهای که یک حمله سایبری رخ میدهد، زمان شروع به حرکت میکند. فایلها قفل میشوند، سیستمها از کار میافتند، تلفنها زنگ می خورند و فشار به شدت افزایش مییابد. هر ثانیه مهم است. آنچه در زمان وقوع حمله و ادامه آن اتفاق […]
تشخیص نشت داده ها قبل از حادثه!

در ژانویه ۲۰۲۵، کارشناسان امنیت سایبری در Wiz Research دریافتند که شرکت DeepSeek، دچار نشت داده ها و اطلاعات شده و بیش از ۱ میلیون جریان لاگ حساس در معرض خطر قرار گرفته است.به گفته تیم Wiz Research، آنها یک پایگاه داده ClickHouse متعلق به DeepSeek را که در دسترس عموم قرار دارد، شناسایی کردند. […]