کشف آسیب‌پذیری در محصولات IBM

تاریخ ایجاد

دو آسیب‌پذیری در IBM QRadar Suite و IBM Cloud Pak for Security  با شناسه‌های CVE-2024-22355 و CVE-2023-47742 با شدت متوسط (5.9) کشف شده است. یک مهاجم با بهره‌برداری از نقص CVE-2023-47742 می‌تواند به دلیل عدم اجرای صحیح مجوزهای دسترسی، به اطلاعات حساس دسترسی پیدا کند.
نقص CVE-2024-22355  به این دلیل است که در IBM QRadar Suite وIBM Cloud Pak for Security   کاربران به طور پیش‌فرض ملزم به تعیین رمز عبور قوی و پیچیده نیستند که این امر باعث می‌شود یک مهاجم با تکنیک‌های مختلف ،راحت‌تر به حساب‌های کاربری دسترسی پیدا کند.  
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند پیش‌زمینه‌ بوده و به‌ راحتی قابل تکرار نیست و به شرایط خاصی نیاز است (AC:H)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از آن، یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
•    در IBM QRadar Suite  نسخه‌های  1.10.12.0تا 1.10.18.0
•    در IBM Cloud Pak for Security نسخه‌های   1.10.0.0تا 1.10.11.0

توصیه‌های امنیتی
به کاربران توصیه می‌شود برنامه‌های خود را به آخرین نسخه یعنی 1.10.19.0 به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-47742
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-22355

کشف آسیب‌پذیری در IBM MQ و IBM MQ Appliance

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-25016 و شدت بالا (7.5) در محصولات IBM MQ  و IBM MQ Appliance کشف شده است. این نقص به دلیل منطق نادرست بافر، می‌تواند به یک مهاجم احرازهویت نشده اجازه دهد تا از راه دور حمله انکار سرویس یا Dos را انجام دهد.
 بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز ندارد (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و با بهره‌برداری از آن، یک ضلع از سه ضلع امنیت را با شدت زیاد تحت تأثیر قرار می‌گیرد.
 

محصولات تحت‌تأثیر و توصیه‌های امنیتی
در جدول زیر نسخه‌های تحت‌تأثیر این آسیب‌پذیری به همراه نسخه‌های وصله‌شده آمده است. به کاربران توصیه می‌شود به‌روزرسانی‌های منتشرشده را اعمال کنند.

نسخه وصله‌شده

نسخه تحت تاثیر

محصولات آسیب‌پذیر

9.0.0.23

9.0 LTS

IBM MQ

9.1.0.20

9.1 LTS

IBM MQ

9.2.0.22 

9.2 LTS

IBM MQ

9.3.0.16 

9.3 LTS

IBM MQ

9.3.5 CD

9.3 CD

IBM MQ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-25016

 

کشف آسیب‌پذیری در chat langchain

تاریخ ایجاد

LangChain معماری سیستم‌های RAG را با ابزارهای متعدد برای تبدیل، ذخیره، جستجو و بازیابی اطلاعاتی که پاسخ‌های مدل زبان را اصلاح می‌کنند، امکان‌پذیر می‌سازد.  Chat LangChain یک ربات چت است که به طور خاص بر روی پاسخگویی به سوالات در اسناد LangChain متمرکز شده است.
یک آسیب‌پذیری با شناسه CVE-2024-0968  و شدت متوسط (4.6) در Chat LangChain  کشف شده است. طبق بررسی‌های صورت گرفته این چت بات بررسی نمی‌کند که آیا پاسخی که به سوال کاربر می‌دهد، صحت‌سنجی شده است یا خیر. یک مهاجم با بهره‌برداری از این نقص می‌تواند حمله Cross-site Scripting (XSS) را در سیستم قربانی اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.0/AV:N/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:L) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند پیش‌زمینه‌ بوده و به‌ راحتی قابل تکرار نیست و به شرایط خاصی نیاز است (AC:H)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR:L)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
نسخه 0.0.0 تحت‌تأثیر این نقص قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود از آخرین نسخه موجود استفاده کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-0968

کشف آسیب‌پذیری در دو محصول Apache

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-27139 و شدت بالا در Apache Archiva به ‌دلیل عدم احراز هویت مناسب، امکان تصاحب حساب کاربری را برای مهاجم احراز هویت نشده فراهم می‌آورد. زمانی که مهاجم سعی می‌کند به منبعی دسترسی پیدا کند یا اقدامی را انجام دهد، Apache Archiva بررسی مجوز را به‌درستی انجام نمی‌دهد.که این امر منجر به دور زدن محدودیت‌های دسترسی می‌شود. این آسیب‌پذیری محرمانگی، یکپارچگی و دسترس‌پذیری را تحت تأثیر قرار می‌دهد.
یک آسیب‌پذیری دیگر با شناسه CVE-2023-50378 و شدت بالا در  Apache Ambariشناسایی شده است که به‌دلیل عدم اعتبارسنجی مناسب ورودی و اعمال محدودیت کافی، امکان حمله Stored XSS  یا XSS  ذخیره‌شده را برای مهاجم فراهم می‌کند و منجر به دسترسی به داده‌ها، سرقت سشن کاربر و تحویل پیلودهای مخرب می‌شود. این آسیب‌پذیری به‌دلیل کنترل نامناسب ورودی‌ها در صفحات وب و خنثی‌سازی اشتباه آن‌ها رخ می‌دهد. همچنین یکپارچگی تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
این آسیب‌پذیری محصولات Apache Archiva نسخه 2.0.0 و بعدتر و Apache Ambari نسخه‌های 2.7.0 تا 2.7.7 را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء  Apache Ambari به نسخه 2.7.8 اقدام نمایند. همچنین برای Apache Archiva، از نمونه و نسخه‌های جایگزین استفاده شود یا دسترسی را فقط به کاربران احراز هویت شده محدود نمایند.

منابع خبر:


[1] https://lists.apache.org/thread/qr8b7r86p1hkn0dc0q827s981kf1bgd8
[2] https://lists.apache.org/thread/6hn0thq743vz9gh283s2d87wz8tqh37c

کشف آسیب‌پذیری در افزونه وردپرس The NotificationX

تاریخ ایجاد

افزونه وردپرس The NotificationX یک افزونه علان در WooCommerce  وردپرس می باشد که به تازگی در آن یک آسیب‌پذیری با شناسه CVE-2024-1698 و شدت بحرانی(9.8) کشف و شناسایی شده است.  این نقص امنیتی از نوع حملات SQL Injection می‌باشد که از طریق پارامتر ‘type’ دستگاه را تحت تأثیر خود قرار که در پی آن مهاجم احراز هویت نشده می‌تواند کوئری‌های اضافی SQL را به کوئری‌های موجود پیوست دهد که ممکن است برای استخراج اطلاعات حساس از پایگاه داده استفاده شوند. 
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) ، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) ، به تعامل با کاربر نیز نیاز ندارد (UI:N) ، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و و در بدترین شرایط (قربانی شدن کاربری با سطح دسترسی ادمین)، با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های قبل از نسخه 2.8.2  افزونه وردپرس The NotificationX در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر محصول خود را به نسخه 2.8.3 یا بالاتر ارتقاء دهند.

منابع خبر:


[1]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/notificationx/notification…
[2] https://nvd.nist.gov/vuln/detail/cve-2024-1698

کشف سه آسیب‌پذیری در فریمورک Rails

تاریخ ایجاد

Ruby on Rails یا به صورت ساده Rails، یک چارچوب نرم‌افزاری تحت وب، آزاد و متن‌باز است که از زبان برنامه‌نویسی روبی استفاده می‌کند. هدف Rails، ایجاد یک چارچوب نرم‌افزاری تحت وب است، که از روش توسعه سریع (agile) برای برنامه‌نویسان وب استفاده می‌کند. به تازگی سه آسیب‌پذیری در این فریمورک کشف شده ‌است.

  •  CVE-2024-26142: این آسیب‌پذیری با شدت بالا که با امتیاز CVSS 7.5 ارزیابی شده‌ است، یک آسیب‌پذیری ReDos بالقوه در روال  تجزیه سربرگ‌های Accept(Accept header) در Action Dispatch است. آن دسته از سربرگ‌های Accept که با دقت ساخته شده‌اند می‌توانند باعث شوند تجزیه هدر Accept در Action Dispatch، زمان غیرمنتظره‌ای را به خود اختصاص دهد و احتمالاً منجر به آسیب‌پذیری DoS شود.
  • CVE-2024-26143: این آسیب‌پذیری که شدت متوسط و امتیاز CVSS 6.1 را به خود اختصاص داده ‌است، یک آسیب‌پذیری XSS بالقوه است که هنگام استفاده از کمک‌کننده‌های ترجمه (translate، t و غیره) در Action Controller نمایان می‌شود. برنامه‌هایی که از توابع ترجمه مانند translate یا t روی یک کنترل‌کننده استفاده می‌کنند، با کلیدی که به «_html» ختم می‌شود، یک کلید :default که حاوی ورودی نامعتبر کاربر است و رشته‌ای نهایی که در یک view استفاده می‌شود، ممکن است در معرض آسیب‌پذیری XSS باشند.
  • CVE-2024-26144: این آسیب‌پذیری با شدت بالا گزارش شده است و به موجب آن، احتمال نشت اطلاعات سشن حساس در Active Storage وجود دارد. به طور پیش‌فرض، Active Storage یک سربرگ Set-Cookie را به همراه کوکی سشن کاربر ارسال می‌کند. همچنین Cache-Control را روی public تنظیم می‌کند. برخی از پروکسی‌ها ممکن است Set-Cookie را در حافظه‌ی پنهان (cache) نگه دارند که منجر به نشت اطلاعات شود. پروکسی‌ای که این درخواست را در حافظه پنهان می‌کند، می‌تواند باعث شود کاربران سشن‌ها را به اشتراک بگذارند. این موضوع ممکن است شامل دریافت جلسه مهاجم توسط کاربر یا بالعکس باشد.
     

محصولات آسیب‌پذیر
CVE-2024-26142: نسخه‌های بین 7.1.0 تا 7.1.3.1 نسبت به این نقص آسیب‌پذیر می‌باشند.
CVE-2024-26143: از نسخه‌ی 7.0.0 به بعد این نرم‌افزار در معرض نقص امنیتی مذکور قرار دارند.
CVE-2024-26144: نسخه‌های این فریمورک نرم‌افزاری از نسخه‌ی 5.2.0 تا نسخه‌ی قبل از 7.1.0 آسیب‌پذیر می‌باشند.

توصیه‌های امنیتی
1.    CVE-2024-26142:

  • نسخه‌ی وصله‌شده: 7.1.3.1
  • وصله‌ی امنیتی: 7

         7-1-accept-redox.patch برای سری نسخه‌ی 7.1
با توجه به اینکه Ruby 3.2 موقعیت بروز این آسیب‌پذیری را رفع کرده‌ است، نسخه‌هایی از فریم‌ورک Rails که از نسخه‌های  Ruby 3.2 و بعد از آن استفاده می‌کنند، تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.
 

2.    CVE-2024-26143:

  • نسخه‌ها‌ی وصله‌شده: 7.1.3.1 و 7.0.8.1
  • وصله‌های امنیتی:

         7-0-VULN.patch برای سری 7.0
         7-1-VULN.patch برای سری 7.1

3.    CVE-2024-26144:

  •  نسخه‌ی وصله‌شده: 7.0.8.1 و 6.1.7.7

توصیه می‌شود پیکربندی پروکسی‌های cache‌ به نحوی تنظیم شوند که سربرگ‌های Set-Cookie ذخیره (cache) نشوند.


در مورد تمام آسیب‌پذیری‌های مذکور، ارتقا به نسخه‌های وصله‌شده شدیدا توصیه می‌گردد.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-26142
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-26143
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-26144

کشف آسیب‌پذیری در Kaspersky Security

تاریخ ایجاد

به تازگی یک آسیب‌پذیری با شناسه CVE-2024-1619 و شدت متوسط (6.1) برای Kaspersky Security در  Linux Mail Server (سرور ایمیل لینوکس) کشف شده است که مهاجم با بهره‌برداری از این نقص می‌تواند یک ادمین را وادار به کلیک بر روی لینک مخرب کرده و به دنباله آن توانایی اجرای اقدامات غیرمجاز را به دست آورد.  بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC: L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی بالا یا پایین ندارد (PR: N)، به تعامل با کاربر نیز نیاز دارد (UI: R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و با بهره‌برداری از آن، دو ضلع از سه ضلع امنیت را با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
Kaspersky Security 8.0  تحت‌تأثیر این نقص امنیتی قرار دارد.

توصیه‌های امنیتی
این آسیب‌پذیری در Kaspersky Security 10  رفع شده و به کاربران توصیه می‌شود Kaspersky Security خود را به این نسخه به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1619 

کشف آسیب‌پذیری در Cockpit CMS

تاریخ ایجاد

اخیرأ یک آسیب‌پذیری با شناسه CVE-2024-2001 و شدت متوسط (5.5) در Cockpit CMS  کشف شده است.  Cockpit CMS یک سیستم مدیریت محتوای (CMS) با رابط کاربری ساده می‌باشد که جهت مدیریت محتوای دیجیتال طراحی شده است. این آسیب‌پذیری Cross-site scripting (XSS)  می‌تواند به مهاجم احراز هویت شده اجازه دهد تا یک فایل PDF آلوده را آپلود کند و یکpayload  مخرب جاوا اسکریپت را ذخیره کند تا هنگام آپلود فایل اجرا شود.  بر اساس بردار حمله این آسیب‌پذیری(CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است  (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و به شرایط خاصی نیازنیست (AC:L)، مهاجم برای انجام حمله نیاز به حساب‌کاربری با سطح دسترسی پایین دارد (PR:L)، به تعامل با کاربر نیز نیاز دارد (UI:R)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرد.

محصولات تحت‌تأثیر
نسخه 2.7.0 سیستم مدیریت محتوای Cockpit  تحت‌تأثیر این نقص امنیتی قرار دارد.

توصیه‌های امنیتی
تاکنون هیچ راه‌حلی برای رفع کامل این آسیب‌پذیری‌ منتشر نشده است.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-2001 

کشف آسیب‌پذیری در نرم‌افزار Mintplex Labs

تاریخ ایجاد

نرم‌افزار Mintplex Labs یک نرم‌افزار تحت وب است که در زمینه هوش مصنوعی، خدمات و ابزارهای زیادی ارائه می‌دهد. یک آسیب‌پذیری از نوع XSS در قسمت چت این نرم‌افزار با شدت بالا (8.1) و شناسه CVE-2024-0435 کشف و شناسایی شده است.
آسیب‌پذیری به این صورت است که کاربر می‌تواند پیامی ارسال کند که حاوی یک موقعیت XSS است که پس از ارسال چت و بارگیری صفحه بعدی اجرا می‌شود. حداقل نیاز کاربر جهت ارسال پیام، دسترسی به یک فضای کاری است که از طریق ادمین انجام‌پذیر است که این عمل از ریسک پایینی برخوردار است. علاوه بر این، مکانی که XSS اجرا می‌شود تنها به کاربری که XSS را ارسال می‌کند محدود است. در نهایت، این حمله تنها محدود به کاربری است که خود را مورد حمله قرار می‌دهد. در صورتی که حداقل نیازهای لازم جهت ارسال پیام ناشناس وجود نداشته باشد، حمله فوق انجام نخواهد شد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N) بهره‌برداری از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین است (PR:L)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و با سوء‌استفاده از این آسیب‌پذیری، دو ضلع از سه ضلع امنیت با شدت بسیار زیادی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
تمام نسخه‌های نرم‌افزار Mintplex Labs در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

توصیه‌های امنیتی
لازم است که تمام کاربران، هرچه سریع‌تر نرم‌افزار خود را به نسخه 1.0.0یا بالاتر ارتقاء دهند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-0435
[2] https://huntr.com/bounties/53308220-8b2e-492f-b248-0985b7c2db61
[2] https://github.com/mintplex-labs/anything-llm/commit/a4ace56a401ffc8ce0082d7444159dfd5dc28834

کشف یک تروجان به نام Xeno RAT

تاریخ ایجاد

یک تروجان دسترسی از راه دور به نام Xeno RAT در GitHub منتشر شده است. این تروجان به گونه‌ای طراحی شده است که مهاجم امکان دسترسی از راه دور به رایانه‌های با سیستم‌عامل ویندوز 10 و ویندوز 11 را خواهد داشت. این تروجان به زبان C#  نوشته شده است و طیف گسترده‌ای از ویژگی‌ها را برای مدیریت سیستم‌ها از راه دور فراهم می‌آورد.
برخی از قابلیت‌های آن عبارتند از:
1. SOCKS5 Reverse Proxy: این قابلیت به مهاجم اجازه می‌دهد تا ترافیک شبکه خود را از طریق رایانه آلوده هدایت کند، مکان خود را پنهان کرده و ردیابی فعالیت‌های آن‌ها را دشوارتر می‌کند.
2. ضبط صدا در لحظه: Xeno RAT می‌تواند صدا را از میکروفون کامپیوتر آلوده ضبط کند و به طور بالقوه به مهاجمان اجازه می‌دهد مکالمات را شنود کنند.
3. ماژول محاسبات شبکه مجازی مخفی (hVNC):  این ماژول به مهاجمان اجازه می‌دهد تا رابط دسکتاپ رایانه آلوده را از راه دور کنترل کنند و به سیستم قربانی دسترسی کامل داشته باشند.
طبق بررسی‌های صورت گرفته، این تروجان شامل یک ابزار برای شخصی‌سازی است که به مهاجمان اجازه می‌دهد نسخه‌های بدافزار خود را شخصی‌سازی و آن را متناسب با نیازهای خاص خود تنظیم کنند.
Xeno RAT یک تهدید جدی است زیرا ابزار قدرتمندی برای دسترسی و کنترل از راه دور رایانه‌های ویندوزی در اختیار مهاجمان قرار می‌دهد که به طور بالقوه منجر به دسترسی غیرمجاز، سرقت داده‌ها و سایر فعالیت‌های مخرب می‌شود.

منبع خبر:


https://thehackernews.com/2024/02/open-source-xeno-rat-trojan-emerges-as.html