iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🍃دام نوع دوستی
link|boost
❤‍🔥5👍4🍾1
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند.

⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0 این پلاگین را تحت تاثیر قرار میدهد.
🔺 تاکنون ۵ میلیون حمله بر روی وب سایت های Wordpress دارای این پلاگین آسیب پذیر صورت گرفته است.

🔻نکته جالب اینجاست که نفوذگر برای اینکه سایر هکرها به سیستم هک شده دسترسی نگیرند، نام فایل آسیب پذیری csv[.]php را تغییر می دهد.

🔰 برای مقابله و پیشگیری از این تهدید به نسخه 3.92.1 به روز رسانی نمایید.

👁‍🗨 https://nvd.nist.gov/vuln/detail/CVE-2024-27956
👁‍🗨 https://thehackernews.com/2024/04/hackers-exploiting-wp-automatic-plugin.html

🦠 https://hunter.how/list?searchValue=web.body%3D%22wp-content%2Fplugins%2Fwp-automatic%22

#CVE

@iDeFense
👍5🤔1🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
🦠 Telegram Web app XSS/Session Hijacking 1-click technical write up

🔻Vulnerable version: Telegram WebK 2.0.0 (486) and below
🔺Fixed version: Telegram WebK 2.0.0 (488)

🔬CVE Pending: [Will update here when available]

🔎 https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90

#write_up

@iDeFense
🔥9🥴2👏1
👁‍🗨 A COLLECTION OF RCE EXPLOITS

🔺https://github.com/seve02/rce-exploits

@iDeFense
4🔥1🥰1🥴1
🔬 هانت سوء استفاده از پاورشل

📚 ۷۷ اسلاید

🔺 حاوی نکات ظریف و مهم

@iDeFense
1🔥1😐1
This repository contains complete resources and coding practices for malware development using Rust 🦀.

👾 https://github.com/Whitecat18/Rust-for-Malware-Development?tab=readme-ov-file

@iDeFense
❤‍🔥4👍41🤨1
🔬Egyscan

🛠 ابزار EgyScan یکی از بهترین اسکنرهای آسیب پذیری وب است که که برای تقویت برنامه های کاربردی وب شما در برابر تهدیدات مخرب طراحی شده است

🔷از قابلیت های این اسکنر میتوان به موارد زیر اشاره کرد:
🔍 تشخیص جامع آسیب‌پذیری: هر نقطه‌ی ضعف دیجیتال، از ساده تا پیچیده، را آشکار می‌کند.

🌐 نقشه برداری از دامنه: با کمک digital spider لینک‌های وب‌سایت‌ را از دامنه موشکافی کرده و اطمینان حاصل می‌کند که هر گوشه و کناری مورد بررسی قرار می‌گیرد.

💥 دقت بالا در اجرای پیلودها: مانند یک جراح، به کد ها نفوذ می‌کند، پیلودها را در هر ورودی بالقوه تزریق کرده و هر جای ممکن را برای حملات مختلف مشخص میکند.

🚀 همزمان سازی: توانایی انجام همزمان اسکن‌ها

🕵️ تاکتیک‌های پنهان : با تغییر دائمی User-Agent سعی در عبور از سخت‌ترین گذرگاه‌های دیجیتال میکند.

🎨 ترسیم نتایج: علاوه بر گزارش دهی متنی،تمام آسیب پذیری های کشف شده را با نمای گرافیکی به تصویر میکشد

♨️ EgyScan V3.3 "Ultra"

🔱 https://github.com/dragonked2/Egyscan

@iDeFense
5🤨1
🔍 بررسی یک حمله از گروه هکری APT28 از ابتدا دسترسی تا تسلط کامل بر قربانی


🔬 https://medium.com/cyberscribers-exploring-cybersecurity/apt28-from-initial-damage-to-domain-controller-threats-in-an-hour-cert-ua-8399-1944dd6edcdf

@iDeFense
👏8🤔1🤨1
🕸 هکرها فایل های RokRAT LNK را به عنوان یک certificate توزیع می کنند!

💢 https://hackhunting.com/2024/05/07/hackers-distribute-rokrat-lnk-files-pretending-as-a-certificate/

🌀 کمپین جدیدی که بدافزار RokRAT را توزیع می کند، کاربران کره جنوبی و کره شمالی را هدف قرار می دهد. فایل‌های LNK با نام‌های قانونی، حاوی دستورات PowerShell، داده‌های PE مخرب و کدهای اسکریپت هستند.

⭕️ این بدافزار به عنوان یک درب پشتی عمل می کند و از API های ابری برای جمع آوری و ارسال اطلاعات کاربر به سرورهای ابری تحت کنترل مهاجم که در pCloud، Yandex و Dropbox میزبانی می شوند، استفاده می کند.

🔍 فعالیت های مخرب متعدد و آدرس های ایمیل عامل تهدید بالقوه کشف شده است.
🔬 Hashes

b85a6b1eb7418aa5da108bc0df824fc0
358122718ba11b3e8bb56340dbe94f51
35441efd293d9c9fb4788a3f0b4f2e6b
68386fa9933b2dc5711dffcee0748115
bd07b927bb765ccfc94fadbc912b0226
6e5e5ec38454ecf94e723897a42450ea
3114a3d092e269128f72cfd34812ddc8
bd98fe95107ed54df3c809d7925f2d2c

@iDeFense
👍5🤝4🍾1
⭕️ Big Vulnerabilities in Next-Gen BIG-IP

♨️ آسیب پذیری RCE کشف شده روی دیوایس های F5’s Next Central Manager به مهاجم امکان گرفتن دسترسی کامل ( Admin ) و ساخت اکانت مدیریتی پنهان در کنسول Next Central Manager را میدهد

🔺 CVE-2024-21793
🔺 CVE-2024-26026

🔰 برای مقابله و پیشگیری از این تهدید به نسخه 20.2.0 که توسط F5 منتشر شده به روز رسانی نمایید.
🛟 https://my.f5.com/manage/s/article/K000090258

📚https://eclypsium.com/blog/big-vulnerabilities-in-next-gen-big-ip/

♨️ https://github.com/passwa11/CVE-2024-26026?tab=readme-ov-file

⭕️ It is important to note that reported 5 vulnerabilities, but only 2 CVEs were assigned !

#CVE
#POC
#F5

@iDeFense
👌3🍾1👻1
🛑 Remotely dumping Windows security questions with Impacket

⭕️ چند وقت پیش Grzegorz Tworek توییت کرد که سوالات امنیتی یک حساب ویندوز به صورت UTF-16LE در رجیستری زیر ذخیره می شود.
🛠 HKLM\SAM\SAM\Domains\Account\Users\

🔬 مدتی بعد POC ارائه کرد که اجازه می‌دهد اگر شما دسترسی ادمین داشته باشید، میتوانید سؤالات را به صورت لوکال از روی سیستم استخراج کنید.

⚙️ https://github.com/gtworek/PSBits/blob/master/Misc2/ReadResetData.c

👁‍🗨 نکته موجود در PoC ،استفاده از SAMR ،بود که محقق امنیتی دیگری را بر آن داشت که می تواند این کار را از راه دور هم انجام دهد.

🦠 فرضیه این بود که اگر بتوانیم سوالات و پاسخ‌های کاربر را از راه دور حذف کنیم، می‌توانیم این کار را در یک محدوده IP بزرگ خیلی سریع و بدون نیاز به اجرای هیچ کدی در هاست قربانی انجام دهیم!

♨️ https://hackback.zip/2024/05/08/Remotely-Dumping-Windows-Security-Questions-With-Impacket.html#fn:1

#POC

@iDeFense
3🔥3👻1
🔬https://www.zerodayinitiative.com/blog/2024/5/9/cve-2024-21115-an-oracle-virtualbox-lpe-used-to-win-pwn2own

#CVE_2024_21115
🔰 Oracle

⭕️ آسیب پذیری از نوع Out-Of-Bounds Write بر روی Oracle VirtualBox به کد CVE-2024-21115 به مهاجم لوکال، امکان افزایش امتیاز و اجرای کد با امتیاز hypervisor را میدهد.

👁‍🗨 برای اکسپلویت، مهاجم باید امکان اجرای کد با امتیاز بالا ، در سیستم را داشته باشد.

🔺 آسیب پذیری در فانکشن vgaR3DrawBlank بوده که از vgaR3UpdateDisplay فراخوانی میشود.

#Pwn2own

@iDeFense
👍2