Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔗 Detect Malicious traffic in your Network using Maltrail

این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.

🔏برخی از نکات کلیدی مقاله:

یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،‌همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.

@hypersec
#Maltrail
#security
شرکت دانش بنیان سورین
2
⚠️ Personal-Security-Checklist

A curated checklist of tips to protect your digital
security and privacy

چک لیستی از 300+ نکته برای محافظت از امنیت دیجیتال و حریم خصوصی شما در سال 2023

🖍 پیوند به GitHub

@hypersec
#digital #security
#soorin
شرکت دانش بنیان سورین
The videos of the HexaCon 2023 conference , which was held in Paris on October 13 and 14, can be accessed through YouTube . It is available.
The main focus of this conference is on Offensive Security and this year there were 15 presentations.

ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1

@hypersec
#offensive #security
شرکت دانش بنیان سورین
🎥 🌐ویدیوهای کنفرانس BlueHat Oct 23 در یوتیوب
BlueHat Oct 23 - Oct 11-13, 2023
Microsoft Security Response Center (MSRC)

💠https://www.youtube.com/playlist?list=PLXkmvDo4MfutylXJNJ6gth_qIEwJdeWz7

@hypersec
#security
شرکت دانش بنیان سورین
Attention all GitLab users! 🚨🚨🚨

قابل توجه همه کاربران GitLab! 🚨🚨🚨

اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

🔒 درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است که آن‌ها را تهدیدی حیاتی برای GitLab شما می‌کند. ضروری است که برای محافظت از داده های حساس خود و جلوگیری از هرگونه نقض احتمالی اقدام فوری انجام دهید.

در اینجا چیزی است که شما باید بدانید:

1️⃣ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

2️⃣ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

3️⃣ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

👉🏻 Link: https://nt.ls/IZZxE
👉🏻 Dork: http.meta:"Gitlab"


Vendor's advisory: https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/

#GitLab #Security #Vulnerabilities #CVEs #StaySecure

تیم سورین
👍2
CVE-2024-23897: Critical vulnerability in Jenkins 🔥

این آسیب‌پذیری به مهاجمان احراز هویت نشده** اجازه می‌دهد تا با ارسال درخواست‌های طراحی‌شده مخصوص به Jenkins CLI ، فایل‌های دلخواه را در سیستم فایل کنترلر جنکینز بخوانند. این به طور بالقوه می تواند منجر به **اجرای کد از راه دور (RCE)** در کنترلر Jenkins شود.

این آسیب پذیری دارای **امتیاز CVSS 9.8** است که نشان دهنده **شدت بالا آن ** است.

راه حل پیشنهادی این است که جنکینز را بروز رسانی کنید به نسخه **2.442 یا بالاتر**، یا LTS نسخه **2.427.1 یا بالاتر* .

Search at Netlas.io:
👉 Link: https://nt.ls/z5QU0
👉 Dork: http.headers.x_jenkins:[0 TO 2.441]

Vendor's advisory: https://www.jenkins.io/security/advisory/2024-01-24/#SECURITY-3314

#jenkins
تیم سورین
👍1
🔔#Security_Monitoring_Recommendations:
For 4697 EventID: A service was installed in the system

1. Monitor for all events where “Service File Name” is not located in %windir% or “Program Files/Program Files (x86)” folders. Typically new services are located in these folders.

2. check “Service Type” equals “0x1 (Kernel Driver)”, “0x2 (​File System Driver)” or “0x8 (Recognizer Driver)”. These service types start first and have almost unlimited access to the operating system from the beginning of operating system startup. These types are rarely installed.

3. check “Service Start Type” equals “0 (Boot)” or “1 (System)”. These service start types are used by drivers, which have unlimited access to the operating system.

4. check “Service Start Type” equals “4”. It is not common to install a new service in the Disabled state.

5. check “Service Account” not equals “localSystem”, “localService” or “networkService” to identify services which are running under a user account.

Credit by :
Ahmadreza Norouzi
#SOC #UseCase #Detection
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
The overlooked Windows Event Log channels:

In many organizations and companies, when it comes to collecting Windows logs, we usually focus on well-known paths or channels such as
Security, System, PowerShell, Sysmon, and so on.
However, there are other very important
paths that are often overlooked and, in fact, sometimes prove to be highly
effective. I’ll list a few of these below. I hope you find them useful.

· Microsoft-Windows-TerminalServices-RDPClient/Operational
· Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational
· Microsoft-Windows-DriverFrameworks-UserMode/Operational
· Microsoft-Windows-SMBClient/Operational
· Microsoft-Windows-SmbClient/Connectivity
· Microsoft-Windows-SMBServer/Operational
· Microsoft-Windows-WinRM/Operational
· Microsoft-Windows-
Security-Mitigations/KernelMode
· Microsoft-Windows-
Security-Mitigations/UserMode
· Microsoft-Windows-Shell-Core/Operational
· Microsoft-Windows-PrintService/Admin
· Microsoft-Windows-Bits-Client/Operational
· Microsoft-Windows-WinINet-Config/ProxyConfigChanged



🌐 برگرفته شده از لیندکین : Ali Ahangari
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM