ارائه Apache Confusion Attacks از Orange Tsai 🔥
📌 یک ارائه تحقیقاتی اخیر در Black Hat USA 2024 آسیبپذیریهای معماری را در Apache HTTP Server، که یکی از پرکاربردترین وب سرور ها است را آشکار کرد.
📌 این ارائه شامل 3 نوع حمله confusion و 9 آسیب پذیری جدید، 20 تکنیک بهره برداری و بیش از 30 مطالعه موردی است
‼️ این تحقیق 9 آسیب پذیری جدید را در سرور HTTP Apache کشف کرد، از جمله:
📎 لینک مقاله :
📎 لینک ویدیو ارائه در OrangeCon 2024 :
دوستانی که در فیلد پنتست وب یا باگ بانتی کار میکنن حتما مطالعه کنن چون نکات جالبی داره (البته بیشتر سعی کنید یسری چیزا به متودولوژی یا نکات تون ادد کنید)🙂
دوستان رد تیم هم که خودشون میدونن این کار چقدر ارزشمنده☕️
🛡 برای رفع این آسیب پذیری ها در سرور خود حتما به نسخه 2.4.62 ارتقاع بدید ، لینک خبر مربوط به نسخه پچ شده Apache :
📣 @Vip_Security
🌐 www.VipSecurity.zone
🚨 CVE-2024-38472 – Apache HTTP Server on Windows UNC SSRF
🚨 CVE-2024-39573 – Apache HTTP Server proxy encoding problem
🚨 CVE-2024-38477 – Apache HTTP Server: Crash resulting in Denial of Service in mod_proxy via a malicious request🚨 CVE-2024-38476 – Apache HTTP Server may use exploitable/malicious backend application output to run local handlers via internal redirect🚨 CVE-2024-38475 – Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches filesystem path🚨 CVE-2024-38474 – Apache HTTP Server weakness with encoded question marks in backreferences🚨 CVE-2024-38473 – Apache HTTP Server proxy encoding problem🚨 CVE-2023-38709 – Apache HTTP Server: HTTP response splitting🚨 CVE-2024-?????? -هنوز این آسیب پذیری رفع نشده است
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/
https://www.youtube.com/watch?v=bAHqEefF7Ok&list=PLTg6o6bglKLO6HGLCNBQX8dmiRUnUjWdX&index=11
دوستانی که در فیلد پنتست وب یا باگ بانتی کار میکنن حتما مطالعه کنن چون نکات جالبی داره (البته بیشتر سعی کنید یسری چیزا به متودولوژی یا نکات تون ادد کنید)
دوستان رد تیم هم که خودشون میدونن این کار چقدر ارزشمنده
https://downloads.apache.org/httpd/Announcement2.4.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍13🔥4🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
‼️ نقص در سیستم چاپ CUPS لینوکس می تواند اجرای فرمان از راه دور را مجاز کند
⚠️ مجموعه جدیدی از آسیبپذیریهای امنیتی در OpenPrinting Common Unix Printing System (CUPS) در سیستمهای لینوکس فاش شده است که میتواند اجرای فرمان از راه دور را تحت شرایط خاصی مجاز کند. Simone، محقق امنیتی، میگوید: «یک مهاجم از راه دور میتواند بیصدا آدرسهای اینترنتی IPP چاپگرهای موجود را با یک آدرس مخرب عوض کند و یا پرینتر مخرب جدید نصب کند که منجر به اجرای دستور دلخواه (RCE) در هنگام شروع کار چاپ از آن سیستم شود
❓ مارگاریتلی گفت: CUPS یک سیستم چاپ منبع باز مبتنی بر استاندارد برای لینوکس و سایر سیستم عامل های مشابه یونیکس، از جمله
ArchLinux، Debian، Fedora، Red Hat Enterprise Linux (RHEL)، ChromeOS، FreeBSD، NetBSD، OpenBSD، openSUSE و SUSE Linux
است. .
📌 لیست آسیب پذیری ها :
💥 CVE-2024-47176 -
💥 CVE-2024-47076 -
💥 CVE-2024-47175 -
💥 CVE-2024-47177 -
📎 ا کسپلویت (POC) :
https://github.com/RickdeJager/cupshax
📎 لینک رایتاپ :
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
📣 @Vip_Security
🌐 www.VipSecurity.zone
ArchLinux، Debian، Fedora، Red Hat Enterprise Linux (RHEL)، ChromeOS، FreeBSD، NetBSD، OpenBSD، openSUSE و SUSE Linux
است. .
cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker-controlled URL
libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker-controlled data to the rest of the CUPS system
libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker-controlled data in the resulting PPD
cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter
https://github.com/RickdeJager/cupshax
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒3🔥1
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
👍2
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
🥷🏻 کنفرانس Def con 32 بالاخره تموم شد لینک برخی از ارائه های جالب (از دید ما): 📌 SQL Injection Isn't Dead. Smuggling Queries at the Protocol Level 📌 A TWO-PART SAGA: CONTINUING THE JOURNEY OF HACKING MALWARE C2S 📌 Outlook Unleashing RCE Chaos: CVE-2024…
https://www.youtube.com/playlist?list=PL9fPq3eQfaaCRo5iRdJRFzxxGXuztJcfl
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
DEF CON 32 App Sec Village
Share your videos with friends, family, and the world
🆒3👍2
#اخبار #خبر
⚠️ سایت آرشیو اینترنت مجدداً هک شد؛ این بار از طریق توکنهای دسترسی
📌 سایت آرشیو اینترنت که چندی قبل هک شده بود و اطلاعات بیش از ۳۲ میلیون کاربر آن به بیرون درز کرده بود، دوباره هدف حمله هکرها قرار گرفته است. این بار حمله از طریق دسترسی به پلتفرم پشتیبانی ایمیل Zendesk انجام شده است.
📌 وبسایت BleepingComputer در گزارش خود توضیح داده است که پیامهای متعددی از کاربران سایت آرشیو اینترنت دریافت کرده است. کاربران گفتهاند در پاسخ به درخواست حذف اطلاعات، پیامهایی با این مضمون دریافت کردهاند که به علت تغییرنکردن توکنهای احراز هویت، اطلاعات سایت آرشیو اینترنت مجدد در اختیار هکرها قرار گرفته است
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒3
#کتاب
📌 کتاب Practical Cloud Security
ℹ️ پلتفرمهای ابری با معماری به سرعت در حال تغییر و اتوماسیون مبتنی بر API، چالشها و فرصتهای امنیتی منحصربهفردی دارند. این کتاب عملی ، شما را از طریق بهترین شیوههای امنیتی برای محیطهای ابری چند فروشنده راهنمایی میکند، چه شرکت شما قصد دارد پروژههای قدیمی در محل را به ابر منتقل کند یا یک زیرساخت جدید از ابتدا بسازد.
توسعهدهندگان، معماران فناوری اطلاعات و متخصصان امنیت، تکنیکهای مخصوص ابر را برای ایمنسازی پلتفرمهای ابری محبوب مانند خدمات وب آمازون، مایکروسافت آژور و IBM Cloud یاد خواهند گرفت.
⬇️ دانلود در پست بعدی ⬇️
🌐 www.VipSecurity.zone
📣 @Vip_Security
توسعهدهندگان، معماران فناوری اطلاعات و متخصصان امنیت، تکنیکهای مخصوص ابر را برای ایمنسازی پلتفرمهای ابری محبوب مانند خدمات وب آمازون، مایکروسافت آژور و IBM Cloud یاد خواهند گرفت.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1🔥1
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
👍4
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
💢 کانال رسمی یوتیوبی Vip Security
دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....
❌ فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید
✅ https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
دوستان عزیز کانال یوتیوبی مارو ساب اسکرایب (Subscribe ) کنید ، خیلی از ویدئو ها مخصوص کانال یوتیوبی ما هست و در کانال و سایت قرار داده نمیشه، منتظر ویدئو های بسیار جذاب در کانال یوتیوبی ما باشید....
❌ فراموش نکنید حتما ساب اسکرایب کنید و زنگوله رو هم فعال کنید تا از قرار گیری ویدئو های جدید مطلع شوید
✅ https://www.youtube.com/channel/UCV9jbDCxVqEterQZOTbn5Hg
#اخبار #خبر
آسیب پذیری در Okta یا در کتابخوانه های bcrypt زبان های برنامه نویسی⁉️
📌 به تازگی بعد از ارائه بروزرسانی جدید از سمت تیم okta یک آسیب پذیری توسط تیم داخلی شرکت okta شناسایی شده که به نفوذگر امکان دور زدن احراز هویت Okta AD/LDAP را میداد که کافی بود حساب با نام کاربری بالای 52 کارکتر باشد ⚠️
📌 درواقع اشتباه در پیاده سازی روند hash کردن داده های username و password بوده که تیم okta از کتابخوانه bcrypt node js استفاده میکرد که این الگوریتم محدودیت در ورودی (input) که میگیرد دارد و فقط ۷۲ کارکتر را قبول میکند و در سمت برنامه نویسی تیم okta برای ذخیره کردن داده یوزر در دیتابیس ۳ مقدار زیر را concat میکردند و به عنوان ورودی به تابع bcrypt داده میشد :
که اگر یوزرنیم مقدارش بیش از ۵۲ کارکتر یا ۵۲ کارکتر میشد خروجی تابع bcrypt همیشه یکی میشد چرا که این تابع در node js فقط تا ۷۲ کارکتر مقدار ورودی را میخواند‼️
و نفوذگر فقط با دادن یوزرنیم و پسورد اشتباه وارد حساب قربانی میشد❗️
📌 اما نکته مهم این است که بعضی از کتابخوانه های مربوط به bcrypt در دیگر زبان ها مثل زبان Golang اگر مقدار ورودی بیش از ۷۲ کارکتر باشد یک اروری میدهند و برنامه نویس را مطلع میکنند و جلوی این مشکل گرفته میشود
🌐 www.VipSecurity.zone
📣 @Vip_Security
آسیب پذیری در Okta یا در کتابخوانه های bcrypt زبان های برنامه نویسی
Bcrypt(user uuid + username + password)
که اگر یوزرنیم مقدارش بیش از ۵۲ کارکتر یا ۵۲ کارکتر میشد خروجی تابع bcrypt همیشه یکی میشد چرا که این تابع در node js فقط تا ۷۲ کارکتر مقدار ورودی را میخواند
و نفوذگر فقط با دادن یوزرنیم و پسورد اشتباه وارد حساب قربانی میشد
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏2
aa24-317a-2023-top-routinely-exploited-vulnerabilities (1).pdf
907.2 KB
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🆒1
#اخبار #خبر
⚠️ یک آسیب پذیری با شدت بحرانی و امتیاز 9.9 و با شناسه CVE-2024-42327 در Zabbix اصلاح شده. این آسیب پذیری از نوع SQLi هستش و امکان افزایش امتیاز و کنترل Zabbix رو به مهاجم میده.
📌 آسیب پذیری در نقطه پایانی user.get API هستش. بصورت دقیتر در کلاس CUser در تابع addRelatedObjects رخ میده، این تابع توسط تابع CUser.get فراخوانی میشه.
برای اکسپلویت نیاز به یک کاربر با دسترسی به API هستش. مهم نیست ادمین باشه یا نه. این مورد بستگی به پیکربندی Zabbix متفاوته. مثلا بصورت پیش فرض رول User این دسترسی رو داره.
نسخه های آسیب پذیر و اصلاح شده:
6.0.0 - 6.0.31 / 6.0.32rc1
6.4.0 - 6.4.16 / 6.4.17rc1
7.0.0 / 7.0.1rc1
⚠️ زبیکس یک نرمافزار قدرتمند و متنباز برای نظارت بر شبکهها، سرورها و سایر دستگاههای فناوری اطلاعات هستش.
🌐 www.VipSecurity.zone
📣 @Vip_Security
برای اکسپلویت نیاز به یک کاربر با دسترسی به API هستش. مهم نیست ادمین باشه یا نه. این مورد بستگی به پیکربندی Zabbix متفاوته. مثلا بصورت پیش فرض رول User این دسترسی رو داره.
نسخه های آسیب پذیر و اصلاح شده:
6.0.0 - 6.0.31 / 6.0.32rc1
6.4.0 - 6.4.16 / 6.4.17rc1
7.0.0 / 7.0.1rc1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👌1🆒1
#جنگ_سایبری #کنفرانس
#CYBERWARCON
📌 ویدیوهای کنفرانس CYBERWARCON 2024 در یوتیوب منتشر شده.
این کنفرانس با هدف شناسایی و کشف تهدیدات (تخریب، اختلال، نفوذ مخرب) برگزار میشه. عمدتا به تهدیدات سایبری ایران، چین، روسیه و کره شمالی میپردازن.
امسال از فعالیتهای ایران، ارائه ی "Unity of Hacktivist Fronts: Iranian Cyber-Enabled IO Targeting Israel" رو داشتن و از روسیه موارد مختلف بود از جمله حمله ی همسایه نزدیک.
📎 https://www.youtube.com/playlist?list=PLahrNM6FV_q3BhYSUY1fZLAnn95noyxSv
🌐 www.VipSecurity.zone
📣 @Vip_Security
#CYBERWARCON
این کنفرانس با هدف شناسایی و کشف تهدیدات (تخریب، اختلال، نفوذ مخرب) برگزار میشه. عمدتا به تهدیدات سایبری ایران، چین، روسیه و کره شمالی میپردازن.
امسال از فعالیتهای ایران، ارائه ی "Unity of Hacktivist Fronts: Iranian Cyber-Enabled IO Targeting Israel" رو داشتن و از روسیه موارد مختلف بود از جمله حمله ی همسایه نزدیک.
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍6❤1😁1🆒1
#اخبار #خبر
‼️ هوش مصنوعی در باگ بانتی !
اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرمباگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !
طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.
💬 بنظرتون هوش مصنوعی چه تغییراتی قراره در فیلد امنیت سایبری ایجاد کنه ؟ آیا قراره کلا تصاحب کنه و یا آیا قراره فیلد های امنیت جدید یا آسیب پذیری های جدیدی کشف بشوند ؟!
📎 https://x.com/Xbow/status/1869053482642362846?t=XedEGqEMkvOBlum3YLzVhg&s=19
📣 @Vip_Security
🌐 www.VipSecurity.zone
اخیرا یک مدل هوش مصنوعی به نام XBOW به مدت ۳ ماه بر روی تارگت های واقعی در پلتفرمباگ بانتی هکروان فعالیت کرده است که توانسته در ranking/leader board هانتر های کشور آمریکا رتبه 11 را کسب کند !
طبق عکس هایی که خود تیم xbow در X منتشر کردند میتوانید خطرات آسیب پذیری های گزارش شده را در تصاویر مشاهده کنید که خیلی خوب است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13👍11🔥4😐3😁1💔1