iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
⚠️ اخیراً، سیسکو آسیب‌پذیری‌های مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیب‌پذیری‌ها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویس‌های ابری و زیرساخت‌های امنیتی وب، توجه و اقدام فوری را می‌طلبد.

⚙️ در 7 فوریه، توسعه‌دهندگان ClamAV وصله‌های مهمی را منتشر کردند که به دو آسیب‌پذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناک‌ترین آسیب‌پذیریها، آسیب‌پذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.

🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/

🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم می‌تواند پارامتر رشته قالب %fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعه‌دهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.

⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیب‌پذیری که نسخه‌های 1.0.0 تا 1.2.1 را تحت تأثیر قرار می‌دهد، می‌تواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.

🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/

نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.

@iDeFense
👍4
شاید بپرسید با مسواک هم میشه مگه اتک زد که ناگهان این عکس رو میبینید که مال 5 روز پیشه ! بله یه حمله دیداس با مسواک هوشمند ، هکرها این مسواک ها را به یک ارتش بات نت تبدیل کرده بودند و با لشکری از مسواکهای به یک شرکت سوئیسی حمله کردند و آنرا برای چندین ساعت از کار انداختند و باعث میلیون ها یورو خسارت شدند!
#مسواک
96👎3😱2
Forwarded from SecCode (Meisam Monsef)
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu به مناسبت ولادت امام حسین (ع)

امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.

جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :‌
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :‌
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
😍94👎1🗿1👾1
Forwarded from SecCode (Meisam Monsef)
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆

فایل های Note دوره کانفیگ سرور لینوکس Ubuntu

سرفصل ها :‌
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot

@SecCode
11👍2🎉1
🚨 Zero-day alert!

🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرم‌افزار خود به عنوان بخشی از به‌روزرسانی‌های Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهره‌برداری فعال قرار گرفته‌اند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability

⚠️ این آسیب‌پذیری اجازه می‌دهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه می‌تواند منجر به قرار گرفتن در معرض برخی از داده‌ها، عدم دسترسی به سیستم یا هر دو شود.
بهره‌برداری موفقیت‌آمیز از این نقص می‌تواند به مهاجم اجازه دهد تا محافظت‌های SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.

⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability

⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

🦠 از 73 آسیب‌پذیری، 5 آسیب‌پذیری بحرانی، 65 آسیب‌پذیری مهم، و سه آسیب‌پذیری در درجه‌بندی شدت متوسط ​​رتبه‌بندی شده‌اند.

🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability

⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability

⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability

⚠️ بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای هش NTLM نسخه ۲ شود، که می‌تواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.

⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability

⭕️ Don't wait ⚠️ update your systems now ⭕️

@iDeFense
😨5👍31
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرم‌افزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعه‌ای دست‌ساز و قوانین سفارشی کشف شده تا آن زمان استفاده کرده‌اند.
🔷 که این رویکرد هم زمان‌بر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و به‌ویژه برای برنامه‌های امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالش‌برانگیز بوده است، زیرا مهاجمان دائماً سعی می‌کنند شناسایی بدافزارشان را سخت تر از پیش کنند.

🧠 Magika

یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل‌ را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.

🍥 https://github.com/google/magika

@iDeFense
👍5🆒2
https://www.aparat.com/v/sM1S9
#process_injection
یه فیلم دیگه از بچه های تیم رد !
ما قصد نداریم همه فیلم ها رو به اشتراک بزاریم فقط بعضیشو اینجا به اشتراک میزاریم تا بدونید وقتی از تیم های پژوهشی صحبت میکنیم دقیقا در مورد چی صحبت میکنیم ! منتظر خیلی چیزای جالب تر ما باشید

(روزی حسرت خواهید خورد که چرا در این تیم ها حضور ندارید 😎)
👍10👎6
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:

1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/

2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/

@iDeFense
👏42
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6

🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6

💠 https://github.com/Chocapikk/CVE-2024-25600

🧩 Affected plugin Bricks Builder

🌀 Active installs
Commercial ~ 25000

Vulnerable version <= 1.9.6

Audited version 1.9.6

🔰 Fully patched version 1.9.6.1

Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher

#exploit
#POC

@iDeFense
👍7👾1
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation

@iDeFense
👍3🆒2