Telegram Web Link
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)

https://twitter.com/VC0D3R
#خبر #اخبار
📌 به‌روزرسانی امنیتی نوامبر 2023 مایکروسافت:

🔐 63 آسیب پذیری رفع شده است
🚨 5 آسیب پذیری 0day
💥 3 مورد به طور فعال در اینترنت اکسپلویت میشوند
📊 درجه بندی شدت: 3 بحرانی، 56 مهم، 4 متوسط

📌 پنج 0day که قابل توجه است به شرح زیر است:

◾️CVE-2023-36025 (امتیاز CVSS: 8.8) - آسیب پذیری دور زدن ویژگی امنیتی Windows SmartScreen

◾️CVE-2023-36033 (امتیاز CVSS: 7.8) - Windows DWM Core Library Elevation of Privilege Vulnerability

◾️CVE-2023-36036 (امتیاز CVSS: 7.8) - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability

◾️CVE-2023-36038 (امتیاز CVSS: 8.2) - آسیب پذیری Dos ASP.NET

◾️CVE-2023-36413 (امتیاز CVSS: 6.5) - آسیب پذیری دور زدن ویژگی امنیتی Microsoft Office


🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
💢 اصلاح دو زیرودی در محصولات اپل

اپل یه بروزرسانی اضطراری منتشر کرده که در اون 2 زیرودی رو در محصولات مختلفش اصلاح کرده که در حملاتی مورد اکسپلویت قرار گرفتن.

هر دو آسیب پذیری توسط محققای Threat Analysis Group گوگل ، کشف و گزارش شدن . آسیب پذیریها روی دستگاههایی که نسخه ی iOS اشون ، قبل از iOS 16.7.1 بوده، استفاده شده.

نسخه های اصلاح شده :

◾️iOS 17.1.2
◾️iPadOS 17.1.2
◾️macOS Sonoma 14.1.2
◾️Safari 17.1.2


📌آسیب پذیری CVE-2023-42916 : آسیب پذیری از نوع out-of-bounds read و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به افشای اطلاعات حساس میشه.


📌آسیب پذیری CVE-2023-42917 : آسیب پذیری از نوع memory corruption و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به اجرای کد دلخواه میشه.


🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
💢 اصلاح 6 آسیب پذیری + یک زیرودی در کروم

گوگل در بولتن امنیتیش خبر از اصلاح 7 آسیب پذیری در کروم رو داده، که یه موردش زیرودی هستش.

گوگل جزییات زیادی از آسیب پذیری ها رو منتشر نمیکنه ، تا کاربرها فرصت کافی برای بروزرسانی رو داشته باشن. یکی از آسیب پذیری ها بصورت داخلی کشف و گزارش شده و 6 موردش توسط محققین خارجی.

CVE Lists:
◾️CVE-2023-6345
◾️CVE-2023-6348
◾️CVE-2023-6347 => $31k bounty
◾️CVE-2023-6346 => $10k bounty
◾️CVE-2023-6350 => $7k bounty
◾️CVE-2023-6351 => $7k bounty

نسخه ی اصلاح شده برای Mac و لینوکس ، 119.0.6045.199 و برای ویندوز 119.0.6045.199/200 هست.

credit: #onhexgroup
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)

https://twitter.com/VC0D3R
#اخبار #خبر
⭕️ نقص‌های جدید مودم 5G بر دستگاه‌های iOS و اندرویدی برندهای بزرگ تأثیر می‌گذارد

📌 مجموعه ای از نقص های امنیتی در پیاده سازی firmware مودم های شبکه تلفن همراه 5G از فروشندگان اصلی چیپست مانند MediaTek و Qualcomm بر مودم های USB و IoT و همچنین صدها مدل تلفن هوشمند دارای Android و iOS تأثیر می گذارد.

از 14 نقص - که مجموعاً 5Ghoul نامیده می شود (ترکیبی از "5G" و "Ghoul") - 10 مورد مودم های 5G این دو شرکت را تحت تأثیر قرار می دهند که از میان آنها سه مورد به عنوان آسیب پذیری های با شدت بالا طبقه بندی شده اند.

‼️ حدود 714 گوشی هوشمند از 24 برند، از جمله گوشی‌های Vivo، Xiaomi، OPPO، Samsung، Honor، Motorola، realme، OnePlus، Huawei، ZTE، Asus، Sony، Meizu، Nokia، Apple و Google تحت تأثیر قرار گرفته‌اند.

📌 برای مطالعه بیشتر به لینک زیر مراجعه کنید:
https://asset-group.github.io/disclosures/5ghoul/

🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر

⭕️ رخداد امنیتی در MongoDB

📌 در این حادثه مهاجم تونسته به برخی از سیستم های شرکت نفوذ و به اطلاعات متادیتای اکانتهای مشتریان و اطلاعات تماس دسترسی داشته باشه. هنوز مشخص نیست که داده های مشتریان MongoDB Atlas هم دچار نقض شده یا نه، اما این شرکت بر این باوره که اطلاعات ذخیره شده در MongoDB Atlas دچاره نقض نشده. با این حال MongoDB گفته که هکرها برای مدتی به سیستم ها دسترسی داشتن.

شرکت MongoDB توصیه کرده که مشتریان رمزهای عبور خودشون رو تغییر بدن، احراز هویت چند عاملی رو فعال کنن و در برابر حملات فیشینگ و مهندسی اجتماعی احتمالی هوشیار باشن

🆔 @Vip_Security
🌐 www.VipSecurity.zone
Media is too big
VIEW IN TELEGRAM
#اخبار #خبر
‼️ اختلال دوباره در جایگاههای سوخت کشور

امروز یسری از جایگاههای سوخت دچار اختلال و از مدار خدمت رسانی خارج شدن و در نتیجه شایعاتی از حمله سایبری دوباره به جایگاههای سوخت تا افزایش قیمت بنزین و همچنین تصاویری از صف های طولانی در برخی جایگاهها منتشر شد.

برهمین اساس گروه هکری گنجشک درنده، این حمله رو تایید و مسئولیت اون رو به عهده گرفت. این گروه در کانال تلگرامیشون اعلام کردن که ، یک ماه پیش هشدار داده بودیم که برگشتیم و در حال رصد منطقه هستیم. همچنین این گروه ادعا کرده که این حمله رو بصورت کنترل شده انجام داده تا آسیبی به کسی وارد نشه . قبل از حمله پیامکی رو به آمبولانس ها و آتش نشانی ها ارسال کردن تا باکشون رو پر کنن. همچنین یسری تصویر هم بعنوان PoC منتشر کردن.


🆔 @Vip_Security
🌐 www.VipSecurity.zone
💫شادیتون 100 شب یلدا ، دلتون قد یه دریا ، توی این شبای سرما ، یادتون همیشه با ما
یلدا مبارک . .🌷🎉

🆔 @Vip_Security
🌐 www.VipSecurity.zone
#research
📌 زنجیره حمله Triangulation ، پیچیده ترین حمله روی آیفون (CVE-2023-38606)


در 27 دسامبر 2023 به گزارش محققین کسپرسکی Boris Larin, Leonid Bezvershenko, و Georgy Kucherin
ارائه‌ای با عنوان :

«Operation Triangulation: What You Get When Attack iPhones of Researchers»

در سی و هفتمین کنگره ارتباطات آشوب (Chaos Communication Congress) (37C3) ارائه کردن که در مرکز کنگره هامبورگ برگزار شد. این ارائه نتایج تحقیقات طولانی مدت آنها در مورد عملیات مثلث سازی را که با همکاری، Igor Kuznetsov, Valentin Pashkov, and Mikhail Vinogradov انجام شد، خلاصه کرد.

◾️این اولین ارائه ای هستش که در اون جزییات کامل آسیب پذیری ها و اکسپلویتهای این حمله بصورت عمومی منتشر میشه. محققا گفتن که روزانه با حملات و اکسپلویتهای مختلفی روبرو هستن و بیش از 30 زیرودی در محصولات گوگل ، اپل ، مایکروسافت و Adobe کشف و گزارش کردن، اما این قطعا پیچیده ترین زنجیره حمله ای بوده که کشف کردن.

📌 مقاله ارائه 📌 ویدیو ارائه

🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
‼️ اسنپ فود هک شد !

گروه هکری که قبلا به اطلاعات تپ‌سی دسترسی پیدا کرده بود، مدعی هک اسنپ‌فود شد. اطلاعات درز پیدا کرده شامل موارد ذیل به قیمت ۳۰ هزار دلار درمعرض فروش قرار گرفته.

- اطلاعات بیش از ۲۰ میلیون کاربر
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه
- اطلاعات بیش از ۳۶۰ میلیون سفارش
- اطلاعات بیش از ۳۵ هزار پیک
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک
- اطلاعات بیش از ۲۴۰ هزار Vendor
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول

📌 نکته مهم اینه که با کنار هم گذاشتن این داده ها میشه کلی اطلاعات درباره زندگی روزمره افراد شامل رژیم غذایی، مکانهایی که از اونجا غذا سفارش دادند و تعداد سفارشات (دورهمی ها) استخراج کرد.

📌 جالب اینه که اگر هکر اسنپ فود بجای اینکه دیتا رو بدزده، آسیب‌پذیری رو بهشون گزارش می‌داد، طبق برنامه باگ‌بانتی اسنپ ، تا ۷ میلیون و ۵۰۰ هزار تومان جایزه می‌گرفت =) !

آپدیت های مرتبط با این خبر در بخش comments میتونید دنبال کنید

🆔 @Vip_Security
🌐 www.VipSecurity.zone
Happy new year!❤️

🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ اسکریپت جمع آوری subdomain از Clouds از تیم Vip Security

📌 این اسکریپت دیتای دو منابع پابلیک را parse میکند و از اطلاعات parse شده دیتای مربوط به تارگت تعیین شده شما را در میاورد که شامل اطلاعاتی مثل : subdomain , ip , company

📌 یکی از کاربرد های مهم این اسکریپت امکان پیدا کردن IP اصلی دامینی که پشت CDN است.

بزودی کلی ابزار ، فریمورک های خیلی کاربردی تری براتون قرار میدیم که همه اختصاصی تیم است.

دوستانی که باگ بانتی کار میکنن حتما استفاده کنن :)

◾️ https://github.com/mrvcoder/cloud_data

ستاره از یاد نره ⭐️ :))

📌 توویت مرتبط با اسکریپت:
https://twitter.com/VC0D3R/status/1743438280434270418?s=19

🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
💢 فوری: GitLab خود را بروزرسانی کنید !

📌اخیراً چندین آسیب‌پذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.

درجه شدت این آسیب‌پذیری‌ها بین 3.5 تا 10.0 است.


◾️ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.

◾️ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه می‌کنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.

◾️ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.

🆔 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 #کتاب Evading EDR

👨‍💻نویسنده: Matt Hand

📌 تقریباً هر شرکتی از یک Endpoint Detection and Response (EDR) برای نظارت بر دستگاه‌های موجود در شبکه خود برای نشانه‌های حمله استفاده می‌کند. اما این بدان معنا نیست که مدافعان امنیتی درک کنند که این سیستم ها واقعا چگونه کار می کنند. این کتاب EDR را ابهام می‌کند و شما را به بررسی چگونگی شناسایی فعالیت‌های دشمن توسط EDRها می‌برد. فصل به فصل، خواهید آموخت که EDR یک جعبه سیاه جادویی نیست - بلکه فقط یک نرم افزار پیچیده است که بر روی چند مؤلفه آسان برای درک ساخته شده است.

👇🏿دانلود در پست بعدی👇🏿

🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)

https://twitter.com/VC0D3R
#اخبار #خبر
⭕️ برنامه GoAnywhere MFT خود را فوراً Patch کنید - آسیب پذیری بحرانی به هر کسی اجازه می دهد مدیر باشد !

یک نقص امنیتی مهم در نرم افزار انتقال فایل مدیریت شده GoAnywhere Fortra (MFT) فاش شده است که می تواند برای ایجاد یک کاربر سرپرست جدید مورد سوء استفاده قرار گیرد.

این موضوع که با شناسه CVE-2024-0204 دنبال می شود، دارای امتیاز CVSS 9.8 از 10 است.

شرکت Fortra در توصیه‌ای که در 22 ژانویه
2024 منتشر شد،
گفت: «دور زدن احراز هویت در GoAnywhere MFT Fortra قبل از نسخه 7.4.1 به یک کاربر غیرمجاز اجازه می‌دهد تا یک کاربر سرپرست از طریق پورتال مدیریت ایجاد کند».


کاربرانی که نمی‌توانند به نسخه 7.4.1 ارتقا دهند، می‌توانند با حذف فایل InitialAccountSetup.xhtml در دایرکتوری نصب و راه‌اندازی مجدد سرویس‌ها، راه‌حل‌های موقتی را در استقرار غیر کانتینری اعمال کنند.

◾️POC:
https://github.com/horizon3ai/CVE-2024-0204

◾️Deep dive analysis:
https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive

🆔 @Vip_Security
🌐 www.VipSecurity.zone
2025/07/02 00:40:10
Back to Top
HTML Embed Code: