Telegram Web
ارائه Apache Confusion Attacks از Orange Tsai 🔥

📌 یک ارائه تحقیقاتی اخیر در Black Hat USA 2024 آسیب‌پذیری‌های معماری را در Apache HTTP Server، که یکی از پرکاربردترین وب سرور ها است را آشکار کرد.

📌 این ارائه شامل 3 نوع حمله confusion و 9 آسیب پذیری جدید، 20 تکنیک بهره برداری و بیش از 30 مطالعه موردی است

‼️ این تحقیق 9 آسیب پذیری جدید را در سرور HTTP Apache کشف کرد، از جمله:

🚨 CVE-2024-38472 – Apache HTTP Server on Windows UNC SSRF
🚨 CVE-2024-39573 – Apache HTTP Server proxy encoding problem
🚨 CVE-2024-38477 – Apache HTTP Server: Crash resulting in Denial of Service in mod_proxy via a malicious request
🚨 CVE-2024-38476 – Apache HTTP Server may use exploitable/malicious backend application output to run local handlers via internal redirect
🚨 CVE-2024-38475 – Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches filesystem path
🚨 CVE-2024-38474 – Apache HTTP Server weakness with encoded question marks in backreferences
🚨 CVE-2024-38473 – Apache HTTP Server proxy encoding problem
🚨 CVE-2023-38709 – Apache HTTP Server: HTTP response splitting
🚨 CVE-2024-?????? -هنوز این آسیب پذیری رفع نشده است


📎 لینک مقاله :
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/


📎 لینک ویدیو ارائه در OrangeCon 2024 :
https://www.youtube.com/watch?v=bAHqEefF7Ok&list=PLTg6o6bglKLO6HGLCNBQX8dmiRUnUjWdX&index=11


دوستانی که در فیلد پنتست وب یا باگ بانتی کار میکنن حتما مطالعه کنن چون نکات جالبی داره (البته بیشتر سعی کنید یسری چیزا به متودولوژی یا نکات تون ادد کنید) 🙂

دوستان رد تیم هم که خودشون میدونن این کار چقدر ارزشمنده ☕️

🛡 برای رفع این آسیب پذیری ها در سرور خود حتما به نسخه 2.4.62 ارتقاع بدید ، لینک خبر مربوط به نسخه پچ شده Apache :
https://downloads.apache.org/httpd/Announcement2.4.html


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍13🔥4🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
‼️ نقص در سیستم چاپ CUPS لینوکس می تواند اجرای فرمان از راه دور را مجاز کند


⚠️مجموعه جدیدی از آسیب‌پذیری‌های امنیتی در OpenPrinting Common Unix Printing System (CUPS) در سیستم‌های لینوکس فاش شده است که می‌تواند اجرای فرمان از راه دور را تحت شرایط خاصی مجاز کند. Simone، محقق امنیتی، می‌گوید: «یک مهاجم از راه دور می‌تواند بی‌صدا آدرس‌های اینترنتی IPP چاپگرهای موجود را با یک آدرس مخرب عوض کند و یا پرینتر مخرب جدید نصب کند که منجر به اجرای دستور دلخواه (RCE) در هنگام شروع کار چاپ از آن سیستم شود

مارگاریتلی گفت: CUPS یک سیستم چاپ منبع باز مبتنی بر استاندارد برای لینوکس و سایر سیستم عامل های مشابه یونیکس، از جمله
ArchLinux، Debian، Fedora، Red Hat Enterprise Linux (RHEL)، ChromeOS، FreeBSD، NetBSD، OpenBSD، openSUSE و SUSE Linux
است. .

📌لیست آسیب پذیری ها :

💥 CVE-2024-47176 -
cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker-controlled URL


💥 CVE-2024-47076 -
libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker-controlled data to the rest of the CUPS system


💥 CVE-2024-47175 -
libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker-controlled data in the resulting PPD


💥 CVE-2024-47177 -
cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter



📎ا کسپلویت (POC) :
https://github.com/RickdeJager/cupshax

📎 لینک رایتاپ :
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒3🔥1
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
👍2
#اخبار #خبر
⚠️ سایت آرشیو اینترنت مجدداً هک شد؛ این بار از طریق توکن‌های دسترسی

📌 سایت آرشیو اینترنت که چندی قبل هک شده بود و اطلاعات بیش از ۳۲ میلیون کاربر آن به بیرون درز کرده بود، دوباره هدف حمله هکرها قرار گرفته است. این بار حمله از طریق دسترسی به پلتفرم پشتیبانی ایمیل Zendesk انجام شده است.

📌 وب‌سایت BleepingComputer در گزارش خود توضیح داده است که پیام‌های متعددی از کاربران سایت آرشیو اینترنت دریافت کرده است. کاربران گفته‌اند در پاسخ به درخواست‌ حذف اطلاعات، پیام‌هایی با این مضمون دریافت کرده‌اند که به علت تغییرنکردن توکن‌های احراز هویت، اطلاعات سایت آرشیو اینترنت مجدد در اختیار هکرها قرار گرفته است

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒3
#کتاب
📌 کتاب Practical Cloud Security


ℹ️ پلتفرم‌های ابری با معماری به سرعت در حال تغییر و اتوماسیون مبتنی بر API، چالش‌ها و فرصت‌های امنیتی منحصربه‌فردی دارند. این کتاب عملی ، شما را از طریق بهترین شیوه‌های امنیتی برای محیط‌های ابری چند فروشنده راهنمایی می‌کند، چه شرکت شما قصد دارد پروژه‌های قدیمی در محل را به ابر منتقل کند یا یک زیرساخت جدید از ابتدا بسازد.

توسعه‌دهندگان، معماران فناوری اطلاعات و متخصصان امنیت، تکنیک‌های مخصوص ابر را برای ایمن‌سازی پلتفرم‌های ابری محبوب مانند خدمات وب آمازون، مایکروسافت آژور و IBM Cloud یاد خواهند گرفت.

⬇️ دانلود در پست بعدی ⬇️

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1🔥1
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)

https://twitter.com/VC0D3R
👍4
💢 کانال رسمی یوتیوبی Vip Security


دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....


فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید


https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
#اخبار #خبر
آسیب پذیری در Okta یا در کتابخوانه های bcrypt زبان های برنامه نویسی ⁉️

📌 به تازگی بعد از ارائه بروزرسانی جدید از سمت تیم okta یک آسیب پذیری توسط تیم داخلی شرکت okta شناسایی شده که به نفوذگر امکان دور زدن احراز هویت Okta AD/LDAP را میداد که کافی بود حساب با نام کاربری بالای 52 کارکتر باشد ⚠️

📌 درواقع اشتباه در پیاده سازی روند hash کردن داده های username و password بوده که تیم okta از کتابخوانه bcrypt node js استفاده میکرد که این الگوریتم محدودیت در ورودی (input) که میگیرد دارد و فقط ۷۲ کارکتر را قبول میکند و در سمت برنامه نویسی تیم okta برای ذخیره کردن داده یوزر در دیتابیس ۳ مقدار زیر را concat میکردند و به عنوان ورودی به تابع bcrypt داده میشد :

Bcrypt(user uuid + username + password)


که اگر یوزرنیم مقدارش بیش از ۵۲ کارکتر یا ۵۲ کارکتر میشد خروجی تابع bcrypt همیشه یکی میشد چرا که این تابع در node js فقط تا ۷۲ کارکتر مقدار ورودی را میخواند ‼️

و نفوذگر فقط با دادن یوزرنیم و پسورد اشتباه وارد حساب قربانی میشد ❗️

📌 اما نکته مهم این است که بعضی از کتابخوانه های مربوط به bcrypt در دیگر زبان ها مثل زبان Golang اگر مقدار ورودی بیش از ۷۲ کارکتر باشد یک اروری میدهند و برنامه نویس را مطلع میکنند و جلوی این مشکل گرفته میشود

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
aa24-317a-2023-top-routinely-exploited-vulnerabilities (1).pdf
907.2 KB
☄️ مهمترین آسیب پذیریهای Exploit شده در سال 2023 همراه با توصیه هایی برای ارتقای امنیت سازمان✔️

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🆒1
#اخبار #خبر
⚠️ یک آسیب پذیری با شدت بحرانی و امتیاز 9.9 و با شناسه CVE-2024-42327 در Zabbix اصلاح شده. این آسیب پذیری از نوع SQLi هستش و امکان افزایش امتیاز و کنترل Zabbix رو به مهاجم میده.

📌 آسیب پذیری در نقطه پایانی user.get API هستش. بصورت دقیتر در کلاس CUser در تابع addRelatedObjects رخ میده، این تابع توسط تابع CUser.get فراخوانی میشه.

برای اکسپلویت نیاز به یک کاربر با دسترسی به API هستش. مهم نیست ادمین باشه یا نه. این مورد بستگی به پیکربندی Zabbix متفاوته. مثلا بصورت پیش فرض رول User این دسترسی رو داره.

نسخه های آسیب پذیر و اصلاح شده:
6.0.0 - 6.0.31 / 6.0.32rc1
6.4.0 - 6.4.16 / 6.4.17rc1
7.0.0 / 7.0.1rc1

⚠️ زبیکس یک نرم‌افزار قدرتمند و متن‌باز برای نظارت بر شبکه‌ها، سرورها و سایر دستگاه‌های فناوری اطلاعات هستش.

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👌1🆒1
#جنگ_سایبری #کنفرانس
#CYBERWARCON

📌 ویدیوهای کنفرانس CYBERWARCON 2024 در یوتیوب منتشر شده.

این کنفرانس با هدف شناسایی و کشف تهدیدات (تخریب، اختلال، نفوذ مخرب) برگزار میشه. عمدتا به تهدیدات سایبری ایران، چین، روسیه و کره شمالی میپردازن.

امسال از فعالیتهای ایران، ارائه ی "Unity of Hacktivist Fronts: Iranian Cyber-Enabled IO Targeting Israel" رو داشتن و از روسیه موارد مختلف بود از جمله حمله ی همسایه نزدیک.


📎 https://www.youtube.com/playlist?list=PLahrNM6FV_q3BhYSUY1fZLAnn95noyxSv

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍61😁1🆒1
#اخبار #خبر
‼️ هوش مصنوعی در باگ بانتی !

اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرم‌باگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !

طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.

💬 بنظرتون هوش مصنوعی چه تغییراتی قراره در فیلد امنیت سایبری ایجاد کنه ؟ آیا قراره کلا تصاحب کنه و یا آیا قراره فیلد های امنیت جدید یا آسیب پذیری های جدیدی کشف بشوند ؟!

📎 https://x.com/Xbow/status/1869053482642362846?t=XedEGqEMkvOBlum3YLzVhg&s=19

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13👍11🔥4😐3😁1💔1
2025/07/13 16:13:29
Back to Top
HTML Embed Code: