iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
کشف آسیب‌پذیری در افزونه Manager RexTheme Product وردپرس

یک آسیب‌پذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal می‌باشد، به مهاجم اجازه می‌دهد تا به همه فایل‌ها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 به‌روزرسانی کنند.

منبع خبر:
https://nvd.nist.gov/vuln/detail/CVE-2023-52144
👾2🍾1
Media is too big
VIEW IN TELEGRAM
🍃جعل هویت در فضای مجازی
link|boost
❤‍🔥2👍2🍾1
This media is not supported in your browser
VIEW IN TELEGRAM
🍃دام نوع دوستی
link|boost
❤‍🔥5👍4🍾1
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند.

⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.

🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.

🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.

👁‍🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁‍🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html

🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22

#CVE

@iDeFense
👍5🤔1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Telegram Web app XSS/Session Hijacking 1-click technical write up

🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)

🔬CVE Pending: [Will update here when available]

🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90

#write_up

@iDeFense
🔥9🥴2👏1
👁‍🗨 A COLLECTION OF RCE EXPLOITS

🔺https://github.com/seve02/rce-exploits

@iDeFense
4🔥1🥰1🥴1
🔬 هانت سوء استفاده از پاورشل

📚 ۷۷ اسلاید

🔺 حاوی نکات ظریف و مهم

@iDeFense
1🔥1😐1
This repository contains complete resources and coding practices for malware development using Rust 🦀.

👾 https://github.com/Whitecat18/Rust-for-Malware-Development?tab=readme-ov-file

@iDeFense
❤‍🔥4👍41🤨1
🔬Egyscan

🛠 ابزار EgyScan یکی از بهترین اسکنرهای آسیب پذیری وب است که که برای تقویت برنامه های کاربردی وب شما در برابر تهدیدات مخرب طراحی شده است

🔷از قابلیت های این اسکنر میتوان به موارد زیر اشاره کرد:
🔍 تشخیص جامع آسیب‌پذیری: هر نقطه‌ی ضعف دیجیتال، از ساده تا پیچیده، را آشکار می‌کند.

🌐 نقشه برداری از دامنه: با کمک digital spider لینک‌های وب‌سایت‌ را از دامنه موشکافی کرده و اطمینان حاصل می‌کند که هر گوشه و کناری مورد بررسی قرار می‌گیرد.

💥 دقت بالا در اجرای پیلودها: مانند یک جراح، به کد ها نفوذ می‌کند، پیلودها را در هر ورودی بالقوه تزریق کرده و هر جای ممکن را برای حملات مختلف مشخص میکند.

🚀 همزمان سازی: توانایی انجام همزمان اسکن‌ها

🕵️ تاکتیک‌های پنهان : با تغییر دائمی User-Agent سعی در عبور از سخت‌ترین گذرگاه‌های دیجیتال میکند.

🎨 ترسیم نتایج: علاوه بر گزارش دهی متنی،تمام آسیب پذیری های کشف شده را با نمای گرافیکی به تصویر میکشد

♨️ EgyScan V3.3 "Ultra"

🔱 https://github.com/dragonked2/Egyscan

@iDeFense
5🤨1
🔍 بررسی یک حمله از گروه هکری APT28 از ابتدا دسترسی تا تسلط کامل بر قربانی


🔬 https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf

@iDeFense
👏8🤔1🤨1
🕸 هکرها فایل های RokRAT LNK را به عنوان یک certificate توزیع می کنند!

💢 https://hackhunting.com/2024/05/07/hackers-distribute-rokrat-lnk-files-pretending-as-a-certificate/

🌀 کمپین جدیدی که بدافزار RokRAT را توزیع می کند، کاربران کره جنوبی و کره شمالی را هدف قرار می دهد. فایل‌های LNK با نام‌های قانونی، حاوی دستورات PowerShell، داده‌های PE مخرب و کدهای اسکریپت هستند.

⭕️ این بدافزار به عنوان یک درب پشتی عمل می کند و از API های ابری برای جمع آوری و ارسال اطلاعات کاربر به سرورهای ابری تحت کنترل مهاجم که در pCloud، Yandex و Dropbox میزبانی می شوند، استفاده می کند.

🔍 فعالیت های مخرب متعدد و آدرس های ایمیل عامل تهدید بالقوه کشف شده است.
🔬 Hashes

b85a6b1eb7418aa5da108bc0df824fc0
358122718ba11b3e8bb56340dbe94f51
35441efd293d9c9fb4788a3f0b4f2e6b
68386fa9933b2dc5711dffcee0748115
bd07b927bb765ccfc94fadbc912b0226
6e5e5ec38454ecf94e723897a42450ea
3114a3d092e269128f72cfd34812ddc8
bd98fe95107ed54df3c809d7925f2d2c

@iDeFense
👍5🤝4🍾1
⭕️ Big Vulnerabilities in Next-Gen BIG-IP

♨️ آسیب پذیری RCE کشف شده روی دیوایس های F5’s Next Central Manager به مهاجم امکان گرفتن دسترسی کامل ( Admin ) و ساخت اکانت مدیریتی پنهان در کنسول Next Central Manager را میدهد

🔺 CVE-2024-21793
🔺 CVE-2024-26026

🔰 برای مقابله و پیشگیری از این تهدید به نسخه 20.2.0 که توسط F5 منتشر شده به روز رسانی نمایید.
🛟 https://my.f5.com/manage/s/article/K000090258

📚https://eclypsium.com/blog/big-vulnerabilities-in-next-gen-big-ip/

♨️ https://github.com/passwa11/CVE-2024-26026?tab=readme-ov-file

⭕️ It is important to note that reported 5 vulnerabilities, but only 2 CVEs were assigned !

#CVE
#POC
#F5

@iDeFense
👌3🍾1👻1
🛑 Remotely dumping Windows security questions with Impacket

⭕️ چند وقت پیش Grzegorz Tworek توییت کرد که سوالات امنیتی یک حساب ویندوز به صورت UTF-16LE در رجیستری زیر ذخیره می شود.
🛠 HKLM\SAM\SAM\Domains\Account\Users\

🔬 مدتی بعد POC ارائه کرد که اجازه می‌دهد اگر شما دسترسی ادمین داشته باشید، میتوانید سؤالات را به صورت لوکال از روی سیستم استخراج کنید.

⚙️ https://github.com/gtworek/PSBits/blob/master/Misc2/ReadResetData.c

👁‍🗨 نکته موجود در PoC ،استفاده از SAMR ،بود که محقق امنیتی دیگری را بر آن داشت که می تواند این کار را از راه دور هم انجام دهد.

🦠 فرضیه این بود که اگر بتوانیم سوالات و پاسخ‌های کاربر را از راه دور حذف کنیم، می‌توانیم این کار را در یک محدوده IP بزرگ خیلی سریع و بدون نیاز به اجرای هیچ کدی در هاست قربانی انجام دهیم!

♨️ https://hackback.zip/2024/05/08/Remotely-Dumping-Windows-Security-Questions-With-Impacket.html#fn:1

#POC

@iDeFense
3🔥3👻1