🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
هکرهای روسی APT28 به سیستمهای داخلی مایکروسافت نفوذ کردند.
آنها از آسیبپذیری نرمافزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیلها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری میکند.
مایکروسافت به روز رسانی Exchange Server را توصیه میکند.
#apt
#Russian
Cyber Security News
Russian Spies Hacked Microsoft Email Systems & Stolen Source Codes
Microsoft has disclosed that Russian government hackers, identified as the group Midnight Blizzard, have successfully infiltrated its corporate email systems and stolen source codes.
👍18
🦠CVE-2024-1403🦠
🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .
هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.
به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.
ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.
⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/
🦠 https://github.com/horizon3ai/CVE-2024-1403
#POC
#CVE
@iDeFense
Horizon3.ai
CVE-2024-1403: Progress OpenEdge Authentication Bypass Deep-Dive
CVE-2024-1403 Progress OpenEdge Authentication Bypass Deep-Dive and Indicators of Compromise. This blog details the authentication bypass which allows an unauthenticated attacker to access the OpenEdge platform as an administrator.
👍5❤1👎1
گویا یه پلتفرم ایرانی که در حال توسعه هم هست در زمینه چالش پا به عرصه گذاشته اینم آدرسش :
https://challenginno.ir/
https://challenginno.ir/
👍8🤝6🤔1
🔛 شفافیت در دنیای EDR ها
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@iDeFense
🔲 تمام EDR ها مانند هم عمل نمیکنند و مانند هم خصوصیات مشترکی از سیستم عامل را نمیپایند.
🔺 لازم است قبل از خرید EDR ؛ فقط به ادعای تولید کننده توجه نکنید و بدانید ممکن است هر تولید کننده ای پارامتر های خاصی را پایش کند
🟢 در جدول مندرج در لینک زیر چند EDR از لحاظ خصوصیات مقایسه شده اند
💠 https://github.com/tsale/EDR-Telemetry
@iDeFense
GitHub
GitHub - tsale/EDR-Telemetry: This project aims to compare and evaluate the telemetry of various EDR products.
This project aims to compare and evaluate the telemetry of various EDR products. - tsale/EDR-Telemetry
👍7❤🔥1
♨ بروزرسانی امنیتی شرکت Fortinetبرای تعدادی از محصولاتش
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@iDeFense
🔺Fortinet released security updates to address vulnerabilities in multiple Fortinet products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
⭕ اطلاعات بیشتر:
FortiClientEMS - CSV injection in log download feature
🚧 https://www.fortiguard.com/psirt/FG-IR-23-390
⭕ Severity: High
⭕ CVSSv3 Score: 8.7
----
♨ FortiOS & FortiProxy - Out-of-bounds Write in captive portal
🚧 https://www.fortiguard.com/psirt/FG-IR-23-328
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
----
♨ FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks
🚧 https://www.fortiguard.com/psirt/FG-IR-24-013
⭕ Severity: High
⭕ CVSSv3 Score: 7.2
----
♨ FortiWLM MEA for FortiManager - improper access control in backup and restore features
🚧 https://www.fortiguard.com/psirt/FG-IR-23-103
⭕ Severity: High
⭕ CVSSv3 Score: 7.7
----
♨ Pervasive SQL injection in DAS component
🚧 https://www.fortiguard.com/psirt/FG-IR-24-007
⭕ Severity: Critical
⭕ CVSSv3 Score: 9.3
#بروزرسانی
#آسیب_پذیری
@iDeFense
FortiGuard Labs
PSIRT | FortiGuard Labs
None
👍6❤🔥1
iDeFense
این پیام رو به صورت خلاصه داشته باشید تا بعد: هرکسی میخواد مسیر هانت وب رو بیاد یا کسی که میخواد مسیر باینری (آنالیز بد افزار و....) یا کسی که میخواد مسیر redteam و blueteam رو دنبال کنه با ایدی زیر در تماس باشید @iDeFense_Tester لینک های یاد آوری: htt…
سلام خدمت دوستان به صورت محدود ظرفیت در تیم ها شامل : تیم باینری(باگ بانتی) ، وب (باگ بانتی) ، امنیت در حوزه برنامه نویسی و RED باز شده
دوستانی که تمایل به عضویت در گروه ها دارند لطفا به پشتیبانی پیام ارسال کنند :
@iDeFense_Tester
دوستانی که تمایل به عضویت در گروه ها دارند لطفا به پشتیبانی پیام ارسال کنند :
@iDeFense_Tester
👎24❤10👍5❤🔥1😁1
iDeFense
Rich_Bowen,_Ken_Coar_Apache_Cookbook_Solutions_and_Examples_for.pdf
اول یه خبر بهتون بدم این کتاب رو با حاشیه و نوت های فارسیش رو به زودی قرار میدیم براتون امیدوارم ازش به استفاده کافی رو ببرید و همچنین تشکر میکنم از دوستانی که در تهیه این اثر همراهی کردند و اما دوستانی که پست قبلی رو dislike زدن لطفا نظرات و انتقادات خودشون به فرایند های تیم رو برامون بفرستن مرسی
@iDeFense_Tester
@iDeFense_Tester
❤🔥33👍7👎4🎉3
Media is too big
VIEW IN TELEGRAM
❤36👎10👍2😢2🤔1🤩1
https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
یک منبع خوب برای بررسی جرائم رایانه ای مانا (APT)
کلی pdf برای مطالعه رو جمع آوری کرده
#github
یک منبع خوب برای بررسی جرائم رایانه ای مانا (APT)
کلی pdf برای مطالعه رو جمع آوری کرده
#github
GitHub
GitHub - CyberMonitor/APT_CyberCriminal_Campagin_Collections: APT & CyberCriminal Campaign Collection
APT & CyberCriminal Campaign Collection. Contribute to CyberMonitor/APT_CyberCriminal_Campagin_Collections development by creating an account on GitHub.
❤8
💠 نقشه حملات TTP گروه های APT با هدف خاورمیانه
🍥 https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
🖼 https://www.ptsecurity.com/upload/corporate/ww-en/images/analytics/article-398132/Heat%20Map-1.png
@iDeFense
🍥 https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/
🖼 https://www.ptsecurity.com/upload/corporate/ww-en/images/analytics/article-398132/Heat%20Map-1.png
@iDeFense
🔥3❤1❤🔥1
👍4❤🔥1
Medium
Intro to Syscalls & Windows internals for malware development Pt.1
Hello Everyone, over the years I’ve written many articles/summaries that for some reason I kept to myself and didn’t think to share them…
💠 مقدمه ای بر ویندوز اینترنال برای درک بهتر ویروس
🪩 https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
@iDeFense
🪩 https://medium.com/@amitmoshel70/intro-to-syscalls-windows-internals-for-malware-development-pt-1-b5bb0cd90c52
@iDeFense
👍2❤🔥1❤1👌1
https://www.aparat.com/v/lcKuy?playlist=9621087
خب بریم با هم سراغ حل چلنج های پاون کالج (Training) توسط بچه های باینری تیم 😎 (این اولیش)
level 1 to 8
برو برا دوستات تعریف کن .... در تیم های پژوهشی ما چه میگذرد ....
چند نمونه از بانتی های وبی که زدیم هم برای شو آف میزاریم به زودی....
#debugging
خب بریم با هم سراغ حل چلنج های پاون کالج (Training) توسط بچه های باینری تیم 😎 (این اولیش)
level 1 to 8
برو برا دوستات تعریف کن .... در تیم های پژوهشی ما چه میگذرد ....
چند نمونه از بانتی های وبی که زدیم هم برای شو آف میزاریم به زودی....
#debugging
آپارات - سرویس اشتراک ویدیو
بررسی چالش Debugging Refresher(Fundamentals) در پلتفرم pwn.college
pwn.college یک پلتفرم آموزشی برای علاقهمندان امنیت سایبری است تا مفاهیم اصلی این حوزه را به صورت عملی بیاموزند و تمرین کنند. این پلتفرم به مانند اصطلاح در هنرهای رزمی، طراحی شده است تا یک «کمربند سفید» در امنیت سایبری را به یک «کمربند آبی» تبدیل کند، تا…
❤🔥10😐6👍5🆒2🥴1🤗1
♨ مستندی که در خصوص آسیب پذیری خطرناک xz لینوکس دائما بروز میگردد
⚠ (CVE-2024-3094)
💠 https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
@iDeFense
⚠ (CVE-2024-3094)
💠 https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27
@iDeFense
Gist
xz-utils backdoor situation (CVE-2024-3094)
xz-utils backdoor situation (CVE-2024-3094). GitHub Gist: instantly share code, notes, and snippets.
👍3❤🔥1
🔱 مقاله ای عمیق تر در خصوص این آسیب پذیری حساس
⚠ (CVE-2024-3094)
💠 https://boehs.org/node/everything-i-know-about-the-xz-backdoor
@iDeFense
⚠ (CVE-2024-3094)
💠 https://boehs.org/node/everything-i-know-about-the-xz-backdoor
@iDeFense
boehs.org
Everything I Know About the XZ Backdoor
Please note: This is being updated in real-time. The intent is to make sense of lots of simultaneous discoveries
👍3❤🔥1
⭕ بررسی این درب پشتی از نگاه مهندسی معکوس
⚠ (CVE-2024-3094)
💠 https://isc.sans.edu/diary/30802
@iDeFense
⚠ (CVE-2024-3094)
💠 https://isc.sans.edu/diary/30802
@iDeFense
SANS Internet Storm Center
The amazingly scary xz sshd backdoor - SANS ISC
The amazingly scary xz sshd backdoor, Author: Bojan Zdrnja
👍4❤🔥1
♨️ یک تحلیل به زبان فارسی از جناب کاوه رضا زاده در خصوص این درب پشتی در لینوکس به همراه تشخیص سیستم آلوده به این درب پشتی
⚠️ (CVE-2024-3094)
💠 https://vrgl.ir/U4A3r
♨️ بررسی وجود این آسیب پذیری روی سرور CVE-2024-3094-checker
💠 https://github.com/FabioBaroni/CVE-2024-3094-checker
@iDeFense
⚠️ (CVE-2024-3094)
💠 https://vrgl.ir/U4A3r
♨️ بررسی وجود این آسیب پذیری روی سرور CVE-2024-3094-checker
💠 https://github.com/FabioBaroni/CVE-2024-3094-checker
@iDeFense
🤝5❤🔥1