iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
این رایتاپ درباره روش‌های تست Web Cache Vulnerabilities است.
نویسنده ابتدا روش کلی خود را در تست Web Cache Vulnerabilities شرح می‌دهد و سپس مثال‌های واقعی از آسیب‌پذیری‌هایی که پیدا کرده را ذکر می‌کند.
نکته جالب اینکه او از ابزارهای خودکار برای پیدا کردن این آسیب‌پذیری‌ها استفاده نمی‌کند.

🌐 https://bxmbn.medium.com/how-i-test-for-web-cache-vulnerabilities-tips-and-tricks-9b138da08ff9

#WebCacheVulnerability
#WebCacheDeception
#Methodology
#Writeup

@iDeFense
👍6🏆2
جلسه صفرم آموزش باینری !
https://www.aparat.com/v/uL7Sw
بفرست برای دوستای باینری کارت : 😎
دیگه میتونید از ابتدا تا قسمت های اولیه رو اینجا آموزش ببینید !

برای عضویت در گروه پژوهشی باینری با ما در ارتباط باشید !
@iDeFense_Tester
🔥6👍4👎1🙏1🆒1
اگر میخواهین عضو رد تیم پژوهشی ما بشید و به این فضا علاقه دارید یا نه حتی با نگاه بلو میخواهید روی red کار کنید میتونید برای عضویت در تیم پژوهشی رد به پشتیبانی پیام بدید :
@iDefense_Tester
و همچنین اولین ویدیو مربوط به این تیم که تحلیل و بررسی Apt27 رو هم میتونید رایگان ببینید

https://www.aparat.com/v/K2khE

امیدوارم لذت ببرید و با لایک ها باز نشر ویدیو های تیم از مطالب رایگان ما حمایت کنید ، بفرست برای دوست رد تیم بازت 😎

#Apt27
#blueteam
#redteam
#research
6👍3👌1
iDeFense
اگر میخواهین عضو رد تیم پژوهشی ما بشید و به این فضا علاقه دارید یا نه حتی با نگاه بلو میخواهید روی red کار کنید میتونید برای عضویت در تیم پژوهشی رد به پشتیبانی پیام بدید : @iDefense_Tester و همچنین اولین ویدیو مربوط به این تیم که تحلیل و بررسی Apt27 رو هم…
راستی تا یادم نرفته دو تیم دیگه هم هست که در صورت تمایل میتونید در آنها هم مشارکت داشته باشید !
تیم وب بارویکرد هانت
و تیم باینری (شامل : مبانی برنامه نویسی سطح کرنل و تحلیل بد افزار و....)
👍711
https://ctf.nsec.ir/
#ctf
#مازآپا
زمان ثبت نام : از 17 دی ماه تا 25 بهمن ماه
دانشگاه صنعتی اصفهان 26 بهمن شروع مسابقه
مسابقه غیر حضوری می باشد جهت اطلاعات بیشتر به سایتشون رجوع کنید
👍9👎4👾1
گرون ترین rce تاریخ! #پلتفرم_داخلی🕷🕸
#fun
😁49🤯18🤩2👾2👏1
⚠️یه خبر بد و فوری نمیدونم میدونید یا نه ولی
برنامه AnyDesk هک شد: نرم افزار محبوب دسکتاپ از راه دور هک شد 🔴❗️❗️

پیشنهاد می شه که اگر Anydesk در سازمان یا سیستم خود دارید از آن فعلا استفاده نکنید

https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html

#anydesk
👀7👍51
iDeFense
این پیام رو به صورت خلاصه داشته باشید تا بعد: هرکسی میخواد مسیر هانت وب رو بیاد یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....) یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید @iDeFense_Tester لینک های یاد آوری: htt…
😁خب این پیاممون رو یادتون هست ؟ گفتیم چند تا تیم پژوهشی هست و... خب یه تیم جدید داریم اضافه میکنیم با موضوع برنامه نویسی با محوریت امنیت ! کلا تو فاز تولز نویسی و وایت باکس و... برای عضویت تو این تیم و اطلاعات بیشتر به این آیدی پیام بده
@iDeFense_Tester
52
iDeFense pinned a photo
⚠️ اخیراً، سیسکو آسیب‌پذیری‌های مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیب‌پذیری‌ها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویس‌های ابری و زیرساخت‌های امنیتی وب، توجه و اقدام فوری را می‌طلبد.

⚙️ در 7 فوریه، توسعه‌دهندگان ClamAV وصله‌های مهمی را منتشر کردند که به دو آسیب‌پذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناک‌ترین آسیب‌پذیریها، آسیب‌پذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.

🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/

🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم می‌تواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعه‌دهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.

⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیب‌پذیری که نسخه‌های 1.0.0 تا 1.2.1 را تحت تأثیر قرار می‌دهد، می‌تواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.

🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/

نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.

@iDeFense
👍4