Telegram Web Link
📌 #کتاب "ایجاد استراتژی های موثر دفاع سایبری برای محافظت از سازمان ها"

👨‍💻ترجمه و تالیف : بهنام عباسی وندا
🇮🇷زبان: فارسی
❗️این کتاب رایگان بوده و با رضایت نویسنده قراره گرفته است.


کتاب از 24 فصل تشکیل شده است که در آن به بررسی مدیریت دسترسی های ممتاز ( PAM) پرداخته و تلاش می شود تا استراتژی های موثر و اقدامات دفاعی که سازمان ها باید برای محافظت در مقابل تهدیدات دسترسی های ممتاز در نظر بگیرند ارایه شود :‌

این کتاب برای چه کسانی است :
◾️ برای متخصصین حوزه امنیت اطلاعات
◾️ برای حسابرسان امنیت اطلاعات
◾️ برای مدیران فناوری اطلاعات که به دنبال درک و حل تهدیدات مرتبط با دسترسی های ممتاز هستند.

👇🏿دانلود در پست بعدی👇🏿

🆔 @Vip_Security
🌐 www.VipSecurity.zone
👍6👏21
#نوروز_۱۴۰۳
با سلام و احترام خدمت اعضای گل 🌹

سال 1402 با همه خوبی ها و بدیهاش بالاخره داره تموم میشه ، از همراهی همه شما دوستان عزیز، صمیمانه سپاسگزاریم❤️.

قراره تو سال جدید برنامه ریزی کنیم برای فعالیت های بیشتر و با هم پیشرفت کنیم 💪

پیشاپیش نوروز و سال نو مبارک❤️

نوروز و یلدا جزو آیین باقی‌مونده هستن، سعی کنیم بی‌تفاوت نباشیم. 🌹

🆔 @Vip_Security
🌐 www.VipSecurity.zone
46🔥2🆒2👍1
🖊‏VPN چیست؟ چگونه کار میکند و انواع VPN 🌐💻


مشاهده مطلب در سایت 👇👇👇

https://VipSecurity.zone/what-is-vpn-types-of-vpn/

💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌

🆔 @Vip_Security
👍9👏5🆒2😐1
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)

یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.

⚠️این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.

📌طبق بررسی ها تا الان، به احتمال قوی RCE می‌داده.
📌با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..

💬 twitte
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15👍9🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
#خبر #اخبار
‼️ اخیرا ویدیویی در اینترنت پخش شده که وجود آسیب پذیری RCE در نسخه ویندوز تلگرام نشان میدهد

⁉️ فعلا نمیتوان گفت که این POC واقعی است یا نه ولی اگر آپدیتی در مورد خبر بود ، تو همین پست آپدیت رو قرار میدیم.

🔄 آپدیت:

__import__("subprocess").call(["cmd.exe"])‍



این کد پایتون تو ورژن جدید باعث RCE میشه. تلگرام فیکس کرده هنوز ابدیت نداده.

🛡 Fixed : https://github.com/telegramdesktop/tdesktop/pull/27737

✔️جهت اطمینان چه در گروه ها چه در چت های شخصی در تنظیمات تلگرام Automatic Media Download رو در حالت Disable قرار بدید.

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯13😢31
#اخبار #خبر
‼️شایعاتی وجود دارد که اکسپلویت iMessage برای iOS ظاهر شده است که منجر به RCE میشود و بدون نیاز به کلیک کردن بر روی چیزی یا رفتن به جایی.

📌فروشنده این آسیب پذیری نوشته همه ورژن ها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.


🛡برای جلوگیری به تنظیمات بروید -> پیام ها -> iMessage را خاموش یا غیرفعال کنید. لطفاً تا زمانی که اپل یک وصله امنیتی را منتشر نکند، این احتیاط را رعایت کنید.

💬 لینک توویت مربوطه :
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯32👌2👨‍💻2
#اخبار #خبر
‼️پیدا شدن چند آسیب پذیری با خطر/ریسک HIGH در فریمورک محبوب Nextjs

📌 دو آسیب‌پذیری جدید در Next.js کشف شده است که مربوط به HTTP Request Smuggling و SSRF در برخی نسخه‌های Next.js است.

📌 شناسه CVE این آسیب پذیری ها CVE-2024-34350 و CVE-2024-34351 اختصاص داده شده اند و شدت آنها 7.5 (بالا) ذکر شده است.

⚠️CVE-2024-34350 (HTTP Request Smuggling) :
📎ref: https://github.com/vercel/next.js/security/advisories/GHSA-77r5-gw3j-2mpf

برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.

🛡 این آسیب پذیری در Next.js 13.5.1 و نسخه های جدیدتر برطرف شده است.

⚠️CVE-2024-34351 (SSRF):
📎ref:https://github.com/vercel/next.js/security/advisories/GHSA-fr5h-rqp8-mj6g
📎Deep dive (Article) : https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

❗️پیش نیازها برای اکسپلویت این آسیب پذیری :

- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد

🛡 این آسیب پذیری در کامیت #62561 پچ شده و در Next.js 14.1.1 رفع شده است.

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯2🆒1
#اخبار #کنفرانس
💥 کنفرانس مجازی NahamCon 2024 🔥

یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه

🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست.

تاریخ: 2024 ,MAY 25

📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY
📌 ورکشاپ در تاریخ Friday May 24
📌ارائه ها در تاریخ Sat May 25

✔️ میتونید لیست ارائه ها و ورکشاپ ها رو همراه با تاریخ وساعت در لینک زیر مشاهده کنید:

🔗 https://www.nahamcon.com/schedule

🔴Workshops : https://www.youtube.com/watch?v=MYsUhAgSgwc
🔴Day 2 : https://www.youtube.com/live/76mNNVVBht0?si=JsW447W-jGevaYSp

حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :) 🔥

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥31😁1🆒1
💵دوستانی که #باگ_بانتی کار میکنن و نمیدونن چطوری بانتی هاشون نقد کنن ، میتونن از طریق #دلاری_شو بانتی هاشون نقد کنن

🛡 پشتیبانی و خدمات خیلی خوبی دارن و نسبت به شرکت های دیگه بهترین گزینه هست (هم از نظر پشتیبانی و هم از نظر کارمزد و..)

✔️ http://Dollarisho.com
✔️ @dollarisho_admin

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3👏1
#اخبار #خبر
🔴 آسیب پذیری بحرانی GitHub Enterprise Server اجازه بایپس/دور زدن احراز هویت را می دهد

📌 شرکت GitHub پچ هایی را برای رفع یک نقص با حداکثر شدت در GitHub Enterprise Server (GHES) ارائه کرده است که می‌تواند به مهاجم اجازه دهد تا حفاظت‌های احراز هویت را دور بزند.

❗️ این آسیب پذیری با شناسه CVE-2024-4985 (امتیاز CVSS: 10.0)، می‌تواند اجازه دسترسی غیرمجاز به یک نمونه را بدون نیاز به احراز هویت قبلی بدهد.

برنامه GHES یک پلتفرم خود میزبان (self host) برای توسعه نرم افزار است که به سازمان ها اجازه می دهد نرم افزار را با Git ذخیره و بسازند و همچنین بخش توسعه را خودکارسازی کنند

✔️ این مشکل تمام نسخه‌های GHES قبل از 3.13.0 را تحت تأثیر قرار می‌دهد و در نسخه‌های 3.9.15، 3.10.12، 3.11.10 و 3.12.4 رفع شده است

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3🫡1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
Photo
#NahamCon2024
✔️ لینک لایو ارائه روز دوم به پست ادد شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
#اخبار #خبر
‼️ آسیب پذیری RCE در PHP

‼️ CVE-2024-4577 - PHP CGI Argument Injection

📌 نبود ویژگی Best-Fit تبدیل کدگذاری در سیستم عامل ویندوز ، به مهاجمان اجازه می‌دهد تا با استفاده از روش آسیب پذیری CVE-2012-1823 به صورت آرگومان دستورات command line ارسال کنند که باعث اجرای کد دلخواه میشود یا همان RCE

❗️ این آسیب پذیری تمامی نسخه های PHP نصب شده بر روی سیستم عامل ویندوز را تحت تاثیر قرار می دهد.:

PHP 8.3 < 8.3.8
PHP 8.2 < 8.2.20
PHP 8.1 < 8.1.29

📌 وقتی ویندوز در locale های زیر اجرا می شود، یک مهاجم غیرمجاز می تواند مستقیماً کد دلخواه را روی سرور اجرا کند:

🚫 Traditional Chinese (Code Page 950)
🚫 Simplified Chinese (Code Page 936)
🚫 Japanese (Code Page 932)

✔️ پیشنهاد میشود حتما جدیدترین نسخه php را دانلود و نصب کنند

❗️ البته بعضی وب سرور ها توسط برنامه Xampp راه اندازی میشوند که تا به الان تمامی نسخه های Xampp (کانفیگ دیفالت apache در Xampp) آسیب پذیر هستند و نسخه پچ شده این برنامه فعلا انتشار نیافته است !

✔️ اما اگر به php-cgi در xampp نیاز ندارید میتوانید با کامنت کردن این تیکه کد در فایل زیر از این آسیب پذیری جلوگیری کنید:

C:/xampp/apache/conf/extra/httpd-xampp.conf


# ScriptAlias /php-cgi/ "C:/xampp/php/"

✔️ برای اطلاعات بیشتر و تحلیل و اکسپلویت به مقاله زیر مراجعه کنید :

📎 https://labs.watchtowr.com/no-way-php-strikes-again-cve-2024-4577/?123

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164🔥2
#اخبار #خبر
💥 یک آسیب‌پذیری حیاتی اجرای کد از راه دور با zero click (RCE) در Microsoft Outlook کشف شده است.

📌 این آسیب‌پذیری که با نام CVE-2024-30103 شناخته می‌شود، مهاجمان را قادر می‌سازد تا کد دلخواه را با ارسال یک ایمیل طراحی شده خاص اجرا کنند.

❗️ هنگامی که گیرنده ایمیل را باز می کند، اکسپلویت فعال می شود. این آسیب‌پذیری، CVE-2024-30103، به دلیل ماهیت صفر کلیک آن بسیار هشداردهنده است.

📎 https://cybersecuritynews.com/microsoft-outlook-zero-click-rce-flaw/

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥42
#اخبار #خبر
🔴 آسیب‌پذیری جدید OpenSSH می‌تواند منجر به RCE به عنوان root در سیستم‌های لینوکس شود

❗️ یک آسیب‌پذیری حیاتی در OpenSSH کشف شده است که امکان اجرای کد از راه دور با امتیازات ریشه را بدون احراز هویت روی سرور فراهم می‌کند.

📌 این آسیب‌پذیری با کد regreSSHion به شناسه CVE-2024-6387 اختصاص داده شده است. این در مولفه سرور OpenSSH، همچنین به عنوان sshd شناخته می شود، که برای گوش دادن به اتصالات از هر یک از برنامه های کلاینت طراحی شده است.

📌 این آسیب‌پذیری که یک race condition در کنترل‌کننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور (RCE) بدون احراز هویت را به‌عنوان root در سیستم‌های لینوکس مبتنی بر glibc می‌دهد.


⚠️ همین الان کلی سرور در ایران به احتمال زیاد آسیب پذیر به این حفره امنیتی هستن پس لطفا پچ کنید (بالای ۲۰۰ هزار سرور)

🛡 اکیداً توصیه می کنیم برای محافظت از سرور خود، سرویس را با استفاده از دستور زیر به روز کنید:

apt update && apt install --only-upgrade openssh-client openssh-server openssh-sftp-server -y


برای سیستم های RHEL :
sudo yum update && sudo yum install openssh-server openssh-clients openssh-sftp-server -y


📎 POC: https://github.com/zgzhang/cve-2024-6387-poc
📎 analysis: https://pentest-tools.com/blog/regresshion-cve-2024-6387

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯5🆒2
2025/07/10 23:37:14
Back to Top
HTML Embed Code: