#اخبار #کنفرانس
💥 کنفرانس مجازی NahamCon 2024 🔥
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست.
تاریخ: 2024 ,MAY 25
📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY
📌 ورکشاپ در تاریخ Friday May 24
📌 ارائه ها در تاریخ Sat May 25
✔️ میتونید لیست ارائه ها و ورکشاپ ها رو همراه با تاریخ وساعت در لینک زیر مشاهده کنید:
🔗 https://www.nahamcon.com/schedule
🔴 Workshops : https://www.youtube.com/watch?v=MYsUhAgSgwc
🔴 Day 2 : https://www.youtube.com/live/76mNNVVBht0?si=JsW447W-jGevaYSp
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)🔥
📣 @Vip_Security
🌐 www.VipSecurity.zone
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
تاریخ: 2024 ,MAY 25
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری بحرانی GitHub Enterprise Server اجازه بایپس/دور زدن احراز هویت را می دهد
📌 شرکت GitHub پچ هایی را برای رفع یک نقص با حداکثر شدت در GitHub Enterprise Server (GHES) ارائه کرده است که میتواند به مهاجم اجازه دهد تا حفاظتهای احراز هویت را دور بزند.
❗️ این آسیب پذیری با شناسه CVE-2024-4985 (امتیاز CVSS: 10.0)، میتواند اجازه دسترسی غیرمجاز به یک نمونه را بدون نیاز به احراز هویت قبلی بدهد.
❓ برنامه GHES یک پلتفرم خود میزبان (self host) برای توسعه نرم افزار است که به سازمان ها اجازه می دهد نرم افزار را با Git ذخیره و بسازند و همچنین بخش توسعه را خودکارسازی کنند
✔️ این مشکل تمام نسخههای GHES قبل از 3.13.0 را تحت تأثیر قرار میدهد و در نسخههای 3.9.15، 3.10.12، 3.11.10 و 3.12.4 رفع شده است
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
#اخبار #کنفرانس 💥 کنفرانس مجازی NahamCon 2024 🔥 یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه 🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست. تاریخ: 2024 ,MAY 25 📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY 📌 …
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
💥 یک آسیبپذیری حیاتی اجرای کد از راه دور با zero click (RCE) در Microsoft Outlook کشف شده است.
📌 این آسیبپذیری که با نام CVE-2024-30103 شناخته میشود، مهاجمان را قادر میسازد تا کد دلخواه را با ارسال یک ایمیل طراحی شده خاص اجرا کنند.
❗️ هنگامی که گیرنده ایمیل را باز می کند، اکسپلویت فعال می شود. این آسیبپذیری، CVE-2024-30103، به دلیل ماهیت صفر کلیک آن بسیار هشداردهنده است.
📎 https://cybersecuritynews.com/microsoft-outlook-zero-click-rce-flaw/
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیبپذیری جدید OpenSSH میتواند منجر به RCE به عنوان root در سیستمهای لینوکس شود
❗️ یک آسیبپذیری حیاتی در OpenSSH کشف شده است که امکان اجرای کد از راه دور با امتیازات ریشه را بدون احراز هویت روی سرور فراهم میکند.
📌 این آسیبپذیری با کد regreSSHion به شناسه CVE-2024-6387 اختصاص داده شده است. این در مولفه سرور OpenSSH، همچنین به عنوان sshd شناخته می شود، که برای گوش دادن به اتصالات از هر یک از برنامه های کلاینت طراحی شده است.
📌 این آسیبپذیری که یک race condition در کنترلکننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور (RCE) بدون احراز هویت را بهعنوان root در سیستمهای لینوکس مبتنی بر glibc میدهد.
⚠️ همین الان کلی سرور در ایران به احتمال زیاد آسیب پذیر به این حفره امنیتی هستن پس لطفا پچ کنید (بالای ۲۰۰ هزار سرور)
🛡 اکیداً توصیه می کنیم برای محافظت از سرور خود، سرویس را با استفاده از دستور زیر به روز کنید:
برای سیستم های RHEL :
📎 POC: https://github.com/zgzhang/cve-2024-6387-poc
📎 analysis: https://pentest-tools.com/blog/regresshion-cve-2024-6387
📣 @Vip_Security
🌐 www.VipSecurity.zone
apt update && apt install --only-upgrade openssh-client openssh-server openssh-sftp-server -y
برای سیستم های RHEL :
sudo yum update && sudo yum install openssh-server openssh-clients openssh-sftp-server -y
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
⭐️ با آپدیت های جدید تلگرام یک ارز جدید برای پرداخت های درون برنامه ای ایجاد شده به نام Stars که میتونید در صورت نیاز خرید کنید اگر جایی در تلگرام خواستید محتوا پولی مشاهده کنید و یا میتونید از ربات تایید شده توسط تلگرام و رسمی ، Stars رایگان با انجام تسک دریافت کنید
📌 با بازکردن لینک زیر اگر اکانت شما پریمیوم باشد 50 stars به شما تعلق میگیرد و اگر هم اکانت نرمال باشد 15 stars
📎 https://www.tgoop.com/major/start?startapp=298202935
✔️ حتما استفاده کنید ، چون جلوتر برای کانال کلی برنامه داریم که اگر از الان این ارز جمع آوری کنید میتونید ازش در پرداخت های تلگرام استفاده کنید
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ آسیب پذیری بحرانی RCE در Apache HugeGraph
⚠️ آسیب پذیری جدید کشف شده با شناسه CVE-2024-27348 به کاربران احراز هویت نشده امکان اجرای دستورات سیستم عامل (RCE) را از طریق injection Groovy در Apache HugeGraph-Server میدهد. برای امن سازی به نسخه 1.3.0 ارتقا دهید
✔️ بنیاد نرم افزار آپاچی در اواخر آوریل 2024 خاطرنشان کرد: به کاربران توصیه می شود با Java11 به نسخه 1.3.0 ارتقا داده و سیستم Auth را فعال کنند، که این مشکل را برطرف می کند. همچنین می توانید عملکرد "Whitelist-IP/port" را فعال کنید.
📌 اسکنر این آسیب پذیری:
https://github.com/Zeyad-Azima/CVE-2024-27348
📌 نمونه سرور های آسیب پذیر:
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22
📌 مقاله تحلیل این آسیب پذیری:
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/
📌 نمونه POC :
https://github.com/kljunowsky/CVE-2024-27348
🌐 www.VipSecurity.zone
📣 @Vip_Security
https://github.com/Zeyad-Azima/CVE-2024-27348
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/
https://github.com/kljunowsky/CVE-2024-27348
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ یک اشکال در محصول ابری شرکت امنیتی CrowdStrike باعث بروز اختلال گسترده در سیستم های کامپیوتری برخی کشورها از جمله آلمان، اسپانیا و استرالیا و اسرائیل شد!
❗️ فرودگاه #برلین آلمان اعلام کرد: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
❗️ اداره فرودگاه های #اسپانیا اعلام کرد: بروز مشکل در سیستم های کامپیوتری در همه فرودگاه های کشور
❗️ وزارت کشور #استرالیا اعلام کرد: قطع الکترونیکی خدمات دولتی بدلیل اختلال در یکی از محصولات مرتبط با شرکت امنیتی
⁉️ موضوع از چه قرار است؟
⚠️ از ساعتی پیش یک اختلال در محصولات شرکت امنیتی CrowdStrike منجر به بلواسکرین در سیستمهای مایکروسافت شده و بانکها، سوپرمارکتها، مخابرات و فرودگاهها را دچار مشکل کرده است. این قطعی به مشکلات تکنیکی مربوط به سنسور Falcon CrowdStrike نسبت داده شده است.
⚠️ سیستمهای پرداخت، بانکداری اینترنتی و برخی از سیستمهای مخابراتی و پلیس نیز تحت تأثیر قرار گرفتهاند.
✔️ مدیر شرکت CrowdStrike در یک توویتی اعلام کرد که هیچگونه حمله سایبری انجام نشده و به دلیل نقص در نسخه جدید برنامه که موجب ایجاد اختلال در سیستم عامل ویندوز بوده و برای سیستم های مک و لینوکس مشکلی پیش نیامده است و تمامی کاربران با مراجعه به support portal میتونند نسخه سالم و جدید را دانلود و نصب کنند (منبع)
✔️ پلتفرم Falcon CrowdStrike یک پلتفرم امنیتی مبتنی بر ابر است که توسط شرکت CrowdStrike ارائه میشود. این پلتفرم برای شناسایی، جلوگیری و پاسخ به تهدیدات سایبری طراحی شده است. Falcon از فناوریهای پیشرفته مانند هوش مصنوعی و یادگیری ماشین استفاده میکند تا تهدیدات را در لحظه شناسایی کند و حملات را متوقف کند.
📎 https://securityonline.info/crowdstrike-reveals-technical-details-of-update-causing-windows-systems-crash/
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری جدید در نسخه ویندوز برنامه Whatsapp ❗️
📌 یک آسیبپذیری امنیتی بزرگ در جدیدترین نسخه واتساپ برای ویندوز به هکرها اجازه میدهد فایل را ارسال کنند که حاوی اسکریپتهای PHP و Python هستند که وقتی شخصی که آنها را دریافت میکند، بیصدا اجرا میشوند.
‼️ چهار نوع فایل—.PYZ (برنامه زیپ پایتون)، PYZW (برنامه PyInstaller) و EVTX (فایل ثبت رویدادهای ویندوز) و PHP که کلاینت WhatsApp از باز کردن آن ها جلوگیری نمی کند
📌 فرمت های گفته شده در لیست سیاه واتس اپ قرار نگرفتند. برای موفقیت آمیز بودن حمله، پایتون و php باید روی ماشین قربانی نصب شود، که مجموعه اهداف احتمالی را به محققان، توسعه دهندگان نرم افزار و کاربران پیشرفته محدود می کند.
📌 جالب است که واتس اپ بسیاری از فرمت های فایل های بالقوه مضر را محدود می کند. به عنوان مثال، برنامه یک هشدار نشان می دهد و تنها دو گزینه به کاربر می دهد: "Open" یا "Save As" هنگام تلاش برای ارسال فایل با پسوندهای.EXE،.COM،.SCR،.BAT، یا Perl. تنها راه نجات برای کاربرانی که چنین فایل هایی دارند این است که آنها را در دیسک ذخیره کرده و زمانی که می خواهند آنها را باز کنند از آنجا اجرا کنند. هر بار که یکی از آنها سعی می کرد با کلیک روی "Open" مستقیماً از برنامه آنها را باز کند، خطایی رخ می داد. آنها فقط پس از ذخیره روی دیسک قابل اجرا بودند.
➕ البته رفع این نوع آسیب پذیری شاید یک نوع best practice باشد ولی چون برای فرمت های دیگر مثل EXE مکانیزم هایی امنیتی تعریف شده هست ولی برای فرمت های که بالاتر مشخص شده است لحاظ نشده است شاید نشان دهنده یک نوع آسیب پذیری است
⚠️ واتس اپ هنوز توضیحی در مورد اینکه چرا این پسوند ها محدود نشده اند، ارائه نکرده است.
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏻 کنفرانس Def con 32 بالاخره تموم شد
لینک برخی از ارائه های جالب (از دید ما):
📌 SQL Injection Isn't Dead. Smuggling Queries at the Protocol Level
📌 A TWO-PART SAGA: CONTINUING THE JOURNEY OF HACKING MALWARE C2S
📌 Outlook Unleashing RCE Chaos: CVE-2024-30103 & CVE-2024-38021
📌 Gotta Cache ‘em all: Bending the rules of web cache exploitation
📌 NTLM: the last ride
📌 HookChain: a new perspective for Bypassing EDR Solutions
📌 sshamble: Unexpected Exposures in SSH
📌 MaLDAPtive LDAP Obfuscation Deobfuscation and Detection
📌 Iconv, set the charset to RCE: exploiting the glibc to hack the PHP engine
📌 Techniques for Creating Process Injection Attacks with Advanced Return-Oriented Programming
🖥 برای مشاهده تمامی ارائه ها میتوانید به لینک زیر مراجعه کنید :
📎 https://media.defcon.org/DEF%20CON%2032/DEF%20CON%2032%20presentations/
📣 @Vip_Security
🌐 www.VipSecurity.zone
لینک برخی از ارائه های جالب (از دید ما):
Please open Telegram to view this post
VIEW IN TELEGRAM
این کتاب چیزی بیش از یک راهنما است. این یک ابزار اساسی است که خوانندگان را در هر مرحله از سفر خود توانمند می کند. چه به تازگی شروع کرده باشید و چه به دنبال ارتقای مهارت های موجود خود باشید، این کتاب یک زمینه محکم ایجاد می کند. سپس بر آن بنا میشود و نه تنها دانش قابلتوجهی را در اختیار شما میگذارد، بلکه مجموعهای از مهارتها را نیز برای پیشرفت به ارمغان میآورد. این یک مطالعه ضروری برای هر کسی است که میخواهد نشان خود را در دنیای همیشه در حال توسعه امنیت برنامههای کاربردی وب بگذارد.
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
💥 آسیب پذیری RCE در LMS Moodle با شناسه CVE-2024-43425
📌 به دلیل اعتبارسنجی ناقص در ویژگی "سوالات محاسبه شده"، مهاجمان می توانند کد دلخواه را ارسال و اجرا کنند که می تواند برای افشای اطلاعات محرمانه دانش آموزان یا مختل کردن کل فرآیند یادگیری مورد استفاده قرار گیرد.
🖥 جستجو کامپوننت های آسیب پذیر در Netlas.io :
📎 لینک جستجو :
https://nt.ls/6WaFx
💡 دورک :
📣 @Vip_Security
🌐 www.VipSecurity.zone
https://nt.ls/6WaFx
http.headers.set_cookie:"MoodleSession"
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
💥 حمله هکری به ۲۰ بانک کشور و دریافت باج ۳ میلیون دلاری برای عدم انتشار دادههای مشتریان بانکها
📌 مجله آمریکایی پولیتیکو به نقل از منابع مطلع گزارش داده است که نظام بانکی ایران در ماه گذشته میلادی هدف یک حمله سایبری قرار گرفته است.
🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانکهای ایران (شرکت توسن) به هکرها میلیونها دلار باج پرداخت کند.
📌 پولیتیکو در گزارش خود اظهارات متخصصان و مقامات مطلع غربی را بازتاب داده است که میگویند یک شرکت ایرانی در ماه گذشته دستکم ۳ میلیون دلار به یک گروه ناشناس از هکرها باج پرداخت کرد تا از انتشار اطلاعات حسابهای شخصی در بیش از ۲۰ بانک داخلی ایران صرفنظر کند .
این گزارش تاکید میکند که به نظر میرسد این حمله، بدترین حمله سایبری باشد که در کشور ایران رخ داده است.
📌 به گفته مقامات آگاه، گروهی به نام «آیآر لیکس» #IRLeaks که سابقه هک شرکتهای ایرانی را در پرونده دارد، احتمالاً پشت این نفوذ بوده است. گفته میشود هکرها ابتدا تهدید کرده بودند که دادههای به سرقت رفته را که شامل اطلاعات حساب شخصی و کارت اعتباری میلیونها ایرانی میشود، در «وب تاریک» بفروشند، مگر اینکه ۱۰ میلیون دلار ارز دیجیتال دریافت کنند، اما بعداً با دریافت مبلغ کمتری موافقت کردند.
📌 این گروه هکری از طریق شرکتی تحت عنوان «توسن» که به بخش مالی ایران خدمات دیجیتال ارایه میکند، وارد سرورهای بانکها شدند. آنها توسن را به عنوان اسب تراوا (Trojan horse) استفاده کردند و اطلاعات بانکهای خصوصی و دولتی را استخراج کردند. از ۲۹ موسسه مالی فعال، ۲۰ بانک هدف حمله قرار گرفتند. در بین این بانکها نام بانک توسعه و معادن، بانک مهر، پستبانک ایران، بانک ایران زمین، بانک سرمایه، بانک ایران ونزوئلا، بانک دی، بانک شهر، اقتصاد نوین، بانک سامان و شعبههایی در ایتالیا و آلمان به چشم میخورد.
❗️ با وجود این تنشها میان تهران، واشینگتن و تلآویو، افراد مطلع از این واقعه به پولتیکو گفتند که «آی آر لیکس» نه به ایالات متحده و نه به اسرائیل وابسته است، و نشان میدهد که این حمله ممکن است کار هکرهای آزاد بوده باشد که عمدتاً انگیزههای مالی دارند.
⚠️ با توجه به گذشت یه ماه از این رخداد سایبری و رسانهای شدن این خبر توسط مجله politico در روز گذشته، شرکت توسن (توسعه سامانههای نرم افزاری نگین) تاکنون هیچ واکنش رسمی و غیررسمی به این خبر نداشته و در این خصوص گزارشی منتشر نشده است.
📣 @Vip_Security
🌐 www.VipSecurity.zone
این گزارش تاکید میکند که به نظر میرسد این حمله، بدترین حمله سایبری باشد که در کشور ایران رخ داده است.
Please open Telegram to view this post
VIEW IN TELEGRAM
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
#اخبار #خبر 💥 حمله هکری به ۲۰ بانک کشور و دریافت باج ۳ میلیون دلاری برای عدم انتشار دادههای مشتریان بانکها 📌 مجله آمریکایی پولیتیکو به نقل از منابع مطلع گزارش داده است که نظام بانکی ایران در ماه گذشته میلادی هدف یک حمله سایبری قرار گرفته است. 🔴 پولتیکو…
Please open Telegram to view this post
VIEW IN TELEGRAM