Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
#خبر #اخبار
📌 بهروزرسانی امنیتی نوامبر 2023 مایکروسافت:
🔐 63 آسیب پذیری رفع شده است
🚨 5 آسیب پذیری 0day
💥 3 مورد به طور فعال در اینترنت اکسپلویت میشوند
📊 درجه بندی شدت: 3 بحرانی، 56 مهم، 4 متوسط
📌 پنج 0day که قابل توجه است به شرح زیر است:
◾️CVE-2023-36025 (امتیاز CVSS: 8.8) - آسیب پذیری دور زدن ویژگی امنیتی Windows SmartScreen
◾️CVE-2023-36033 (امتیاز CVSS: 7.8) - Windows DWM Core Library Elevation of Privilege Vulnerability
◾️CVE-2023-36036 (امتیاز CVSS: 7.8) - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
◾️CVE-2023-36038 (امتیاز CVSS: 8.2) - آسیب پذیری Dos ASP.NET
◾️CVE-2023-36413 (امتیاز CVSS: 6.5) - آسیب پذیری دور زدن ویژگی امنیتی Microsoft Office
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 بهروزرسانی امنیتی نوامبر 2023 مایکروسافت:
🔐 63 آسیب پذیری رفع شده است
🚨 5 آسیب پذیری 0day
💥 3 مورد به طور فعال در اینترنت اکسپلویت میشوند
📊 درجه بندی شدت: 3 بحرانی، 56 مهم، 4 متوسط
📌 پنج 0day که قابل توجه است به شرح زیر است:
◾️CVE-2023-36025 (امتیاز CVSS: 8.8) - آسیب پذیری دور زدن ویژگی امنیتی Windows SmartScreen
◾️CVE-2023-36033 (امتیاز CVSS: 7.8) - Windows DWM Core Library Elevation of Privilege Vulnerability
◾️CVE-2023-36036 (امتیاز CVSS: 7.8) - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
◾️CVE-2023-36038 (امتیاز CVSS: 8.2) - آسیب پذیری Dos ASP.NET
◾️CVE-2023-36413 (امتیاز CVSS: 6.5) - آسیب پذیری دور زدن ویژگی امنیتی Microsoft Office
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
💢 اصلاح دو زیرودی در محصولات اپل
اپل یه بروزرسانی اضطراری منتشر کرده که در اون 2 زیرودی رو در محصولات مختلفش اصلاح کرده که در حملاتی مورد اکسپلویت قرار گرفتن.
هر دو آسیب پذیری توسط محققای Threat Analysis Group گوگل ، کشف و گزارش شدن . آسیب پذیریها روی دستگاههایی که نسخه ی iOS اشون ، قبل از iOS 16.7.1 بوده، استفاده شده.
✅ نسخه های اصلاح شده :
◾️iOS 17.1.2
◾️iPadOS 17.1.2
◾️macOS Sonoma 14.1.2
◾️Safari 17.1.2
📌آسیب پذیری CVE-2023-42916 : آسیب پذیری از نوع out-of-bounds read و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به افشای اطلاعات حساس میشه.
📌آسیب پذیری CVE-2023-42917 : آسیب پذیری از نوع memory corruption و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به اجرای کد دلخواه میشه.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢 اصلاح دو زیرودی در محصولات اپل
اپل یه بروزرسانی اضطراری منتشر کرده که در اون 2 زیرودی رو در محصولات مختلفش اصلاح کرده که در حملاتی مورد اکسپلویت قرار گرفتن.
هر دو آسیب پذیری توسط محققای Threat Analysis Group گوگل ، کشف و گزارش شدن . آسیب پذیریها روی دستگاههایی که نسخه ی iOS اشون ، قبل از iOS 16.7.1 بوده، استفاده شده.
✅ نسخه های اصلاح شده :
◾️iOS 17.1.2
◾️iPadOS 17.1.2
◾️macOS Sonoma 14.1.2
◾️Safari 17.1.2
📌آسیب پذیری CVE-2023-42916 : آسیب پذیری از نوع out-of-bounds read و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به افشای اطلاعات حساس میشه.
📌آسیب پذیری CVE-2023-42917 : آسیب پذیری از نوع memory corruption و در WebKit هستش. پردازش یه صفحه ی مخرب، منجر به اجرای کد دلخواه میشه.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#خبر #اخبار
💢 اصلاح 6 آسیب پذیری + یک زیرودی در کروم
گوگل در بولتن امنیتیش خبر از اصلاح 7 آسیب پذیری در کروم رو داده، که یه موردش زیرودی هستش.
گوگل جزییات زیادی از آسیب پذیری ها رو منتشر نمیکنه ، تا کاربرها فرصت کافی برای بروزرسانی رو داشته باشن. یکی از آسیب پذیری ها بصورت داخلی کشف و گزارش شده و 6 موردش توسط محققین خارجی.
CVE Lists:
◾️CVE-2023-6345
◾️CVE-2023-6348
◾️CVE-2023-6347 => $31k bounty
◾️CVE-2023-6346 => $10k bounty
◾️CVE-2023-6350 => $7k bounty
◾️CVE-2023-6351 => $7k bounty
✅ نسخه ی اصلاح شده برای Mac و لینوکس ، 119.0.6045.199 و برای ویندوز 119.0.6045.199/200 هست.
credit: #onhexgroup
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢 اصلاح 6 آسیب پذیری + یک زیرودی در کروم
گوگل در بولتن امنیتیش خبر از اصلاح 7 آسیب پذیری در کروم رو داده، که یه موردش زیرودی هستش.
گوگل جزییات زیادی از آسیب پذیری ها رو منتشر نمیکنه ، تا کاربرها فرصت کافی برای بروزرسانی رو داشته باشن. یکی از آسیب پذیری ها بصورت داخلی کشف و گزارش شده و 6 موردش توسط محققین خارجی.
CVE Lists:
◾️CVE-2023-6345
◾️CVE-2023-6348
◾️CVE-2023-6347 => $31k bounty
◾️CVE-2023-6346 => $10k bounty
◾️CVE-2023-6350 => $7k bounty
◾️CVE-2023-6351 => $7k bounty
✅ نسخه ی اصلاح شده برای Mac و لینوکس ، 119.0.6045.199 و برای ویندوز 119.0.6045.199/200 هست.
credit: #onhexgroup
🆔 @Vip_Security
🌐 www.VipSecurity.zone
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
#اخبار #خبر
⭕️ نقصهای جدید مودم 5G بر دستگاههای iOS و اندرویدی برندهای بزرگ تأثیر میگذارد
📌 مجموعه ای از نقص های امنیتی در پیاده سازی firmware مودم های شبکه تلفن همراه 5G از فروشندگان اصلی چیپست مانند MediaTek و Qualcomm بر مودم های USB و IoT و همچنین صدها مدل تلفن هوشمند دارای Android و iOS تأثیر می گذارد.
از 14 نقص - که مجموعاً 5Ghoul نامیده می شود (ترکیبی از "5G" و "Ghoul") - 10 مورد مودم های 5G این دو شرکت را تحت تأثیر قرار می دهند که از میان آنها سه مورد به عنوان آسیب پذیری های با شدت بالا طبقه بندی شده اند.
‼️ حدود 714 گوشی هوشمند از 24 برند، از جمله گوشیهای Vivo، Xiaomi، OPPO، Samsung، Honor، Motorola، realme، OnePlus، Huawei، ZTE، Asus، Sony، Meizu، Nokia، Apple و Google تحت تأثیر قرار گرفتهاند.
📌 برای مطالعه بیشتر به لینک زیر مراجعه کنید:
https://asset-group.github.io/disclosures/5ghoul/
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ نقصهای جدید مودم 5G بر دستگاههای iOS و اندرویدی برندهای بزرگ تأثیر میگذارد
📌 مجموعه ای از نقص های امنیتی در پیاده سازی firmware مودم های شبکه تلفن همراه 5G از فروشندگان اصلی چیپست مانند MediaTek و Qualcomm بر مودم های USB و IoT و همچنین صدها مدل تلفن هوشمند دارای Android و iOS تأثیر می گذارد.
از 14 نقص - که مجموعاً 5Ghoul نامیده می شود (ترکیبی از "5G" و "Ghoul") - 10 مورد مودم های 5G این دو شرکت را تحت تأثیر قرار می دهند که از میان آنها سه مورد به عنوان آسیب پذیری های با شدت بالا طبقه بندی شده اند.
‼️ حدود 714 گوشی هوشمند از 24 برند، از جمله گوشیهای Vivo، Xiaomi، OPPO، Samsung، Honor، Motorola، realme، OnePlus، Huawei، ZTE، Asus، Sony، Meizu، Nokia، Apple و Google تحت تأثیر قرار گرفتهاند.
📌 برای مطالعه بیشتر به لینک زیر مراجعه کنید:
https://asset-group.github.io/disclosures/5ghoul/
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
⭕️ رخداد امنیتی در MongoDB
📌 در این حادثه مهاجم تونسته به برخی از سیستم های شرکت نفوذ و به اطلاعات متادیتای اکانتهای مشتریان و اطلاعات تماس دسترسی داشته باشه. هنوز مشخص نیست که داده های مشتریان MongoDB Atlas هم دچار نقض شده یا نه، اما این شرکت بر این باوره که اطلاعات ذخیره شده در MongoDB Atlas دچاره نقض نشده. با این حال MongoDB گفته که هکرها برای مدتی به سیستم ها دسترسی داشتن.
✅ شرکت MongoDB توصیه کرده که مشتریان رمزهای عبور خودشون رو تغییر بدن، احراز هویت چند عاملی رو فعال کنن و در برابر حملات فیشینگ و مهندسی اجتماعی احتمالی هوشیار باشن
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ رخداد امنیتی در MongoDB
📌 در این حادثه مهاجم تونسته به برخی از سیستم های شرکت نفوذ و به اطلاعات متادیتای اکانتهای مشتریان و اطلاعات تماس دسترسی داشته باشه. هنوز مشخص نیست که داده های مشتریان MongoDB Atlas هم دچار نقض شده یا نه، اما این شرکت بر این باوره که اطلاعات ذخیره شده در MongoDB Atlas دچاره نقض نشده. با این حال MongoDB گفته که هکرها برای مدتی به سیستم ها دسترسی داشتن.
✅ شرکت MongoDB توصیه کرده که مشتریان رمزهای عبور خودشون رو تغییر بدن، احراز هویت چند عاملی رو فعال کنن و در برابر حملات فیشینگ و مهندسی اجتماعی احتمالی هوشیار باشن
🆔 @Vip_Security
🌐 www.VipSecurity.zone
Media is too big
VIEW IN TELEGRAM
#اخبار #خبر
‼️ اختلال دوباره در جایگاههای سوخت کشور
امروز یسری از جایگاههای سوخت دچار اختلال و از مدار خدمت رسانی خارج شدن و در نتیجه شایعاتی از حمله سایبری دوباره به جایگاههای سوخت تا افزایش قیمت بنزین و همچنین تصاویری از صف های طولانی در برخی جایگاهها منتشر شد.
برهمین اساس گروه هکری گنجشک درنده، این حمله رو تایید و مسئولیت اون رو به عهده گرفت. این گروه در کانال تلگرامیشون اعلام کردن که ، یک ماه پیش هشدار داده بودیم که برگشتیم و در حال رصد منطقه هستیم. همچنین این گروه ادعا کرده که این حمله رو بصورت کنترل شده انجام داده تا آسیبی به کسی وارد نشه . قبل از حمله پیامکی رو به آمبولانس ها و آتش نشانی ها ارسال کردن تا باکشون رو پر کنن. همچنین یسری تصویر هم بعنوان PoC منتشر کردن.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
‼️ اختلال دوباره در جایگاههای سوخت کشور
امروز یسری از جایگاههای سوخت دچار اختلال و از مدار خدمت رسانی خارج شدن و در نتیجه شایعاتی از حمله سایبری دوباره به جایگاههای سوخت تا افزایش قیمت بنزین و همچنین تصاویری از صف های طولانی در برخی جایگاهها منتشر شد.
برهمین اساس گروه هکری گنجشک درنده، این حمله رو تایید و مسئولیت اون رو به عهده گرفت. این گروه در کانال تلگرامیشون اعلام کردن که ، یک ماه پیش هشدار داده بودیم که برگشتیم و در حال رصد منطقه هستیم. همچنین این گروه ادعا کرده که این حمله رو بصورت کنترل شده انجام داده تا آسیبی به کسی وارد نشه . قبل از حمله پیامکی رو به آمبولانس ها و آتش نشانی ها ارسال کردن تا باکشون رو پر کنن. همچنین یسری تصویر هم بعنوان PoC منتشر کردن.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💫شادیتون 100 شب یلدا ، دلتون قد یه دریا ، توی این شبای سرما ، یادتون همیشه با ما
یلدا مبارک . .🌷🎉
➖➖➖➖➖➖➖
🆔 @Vip_Security
🌐 www.VipSecurity.zone
یلدا مبارک . .🌷🎉
➖➖➖➖➖➖➖
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#research
📌 زنجیره حمله Triangulation ، پیچیده ترین حمله روی آیفون (CVE-2023-38606)
در 27 دسامبر 2023 به گزارش محققین کسپرسکی Boris Larin, Leonid Bezvershenko, و Georgy Kucherin
ارائهای با عنوان :
«Operation Triangulation: What You Get When Attack iPhones of Researchers»
در سی و هفتمین کنگره ارتباطات آشوب (Chaos Communication Congress) (37C3) ارائه کردن که در مرکز کنگره هامبورگ برگزار شد. این ارائه نتایج تحقیقات طولانی مدت آنها در مورد عملیات مثلث سازی را که با همکاری، Igor Kuznetsov, Valentin Pashkov, and Mikhail Vinogradov انجام شد، خلاصه کرد.
◾️این اولین ارائه ای هستش که در اون جزییات کامل آسیب پذیری ها و اکسپلویتهای این حمله بصورت عمومی منتشر میشه. محققا گفتن که روزانه با حملات و اکسپلویتهای مختلفی روبرو هستن و بیش از 30 زیرودی در محصولات گوگل ، اپل ، مایکروسافت و Adobe کشف و گزارش کردن، اما این قطعا پیچیده ترین زنجیره حمله ای بوده که کشف کردن.
📌 مقاله ارائه 📌 ویدیو ارائه
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 زنجیره حمله Triangulation ، پیچیده ترین حمله روی آیفون (CVE-2023-38606)
در 27 دسامبر 2023 به گزارش محققین کسپرسکی Boris Larin, Leonid Bezvershenko, و Georgy Kucherin
ارائهای با عنوان :
«Operation Triangulation: What You Get When Attack iPhones of Researchers»
در سی و هفتمین کنگره ارتباطات آشوب (Chaos Communication Congress) (37C3) ارائه کردن که در مرکز کنگره هامبورگ برگزار شد. این ارائه نتایج تحقیقات طولانی مدت آنها در مورد عملیات مثلث سازی را که با همکاری، Igor Kuznetsov, Valentin Pashkov, and Mikhail Vinogradov انجام شد، خلاصه کرد.
◾️این اولین ارائه ای هستش که در اون جزییات کامل آسیب پذیری ها و اکسپلویتهای این حمله بصورت عمومی منتشر میشه. محققا گفتن که روزانه با حملات و اکسپلویتهای مختلفی روبرو هستن و بیش از 30 زیرودی در محصولات گوگل ، اپل ، مایکروسافت و Adobe کشف و گزارش کردن، اما این قطعا پیچیده ترین زنجیره حمله ای بوده که کشف کردن.
📌 مقاله ارائه 📌 ویدیو ارائه
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
‼️ اسنپ فود هک شد !
گروه هکری که قبلا به اطلاعات تپسی دسترسی پیدا کرده بود، مدعی هک اسنپفود شد. اطلاعات درز پیدا کرده شامل موارد ذیل به قیمت ۳۰ هزار دلار درمعرض فروش قرار گرفته.
- اطلاعات بیش از ۲۰ میلیون کاربر
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه
- اطلاعات بیش از ۳۶۰ میلیون سفارش
- اطلاعات بیش از ۳۵ هزار پیک
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک
- اطلاعات بیش از ۲۴۰ هزار Vendor
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
📌 نکته مهم اینه که با کنار هم گذاشتن این داده ها میشه کلی اطلاعات درباره زندگی روزمره افراد شامل رژیم غذایی، مکانهایی که از اونجا غذا سفارش دادند و تعداد سفارشات (دورهمی ها) استخراج کرد.
📌 جالب اینه که اگر هکر اسنپ فود بجای اینکه دیتا رو بدزده، آسیبپذیری رو بهشون گزارش میداد، طبق برنامه باگبانتی اسنپ ، تا ۷ میلیون و ۵۰۰ هزار تومان جایزه میگرفت =) !
✅ آپدیت های مرتبط با این خبر در بخش comments میتونید دنبال کنید
🆔 @Vip_Security
🌐 www.VipSecurity.zone
‼️ اسنپ فود هک شد !
گروه هکری که قبلا به اطلاعات تپسی دسترسی پیدا کرده بود، مدعی هک اسنپفود شد. اطلاعات درز پیدا کرده شامل موارد ذیل به قیمت ۳۰ هزار دلار درمعرض فروش قرار گرفته.
- اطلاعات بیش از ۲۰ میلیون کاربر
- اطلاعات بیش از ۵۱ میلیون آدرس کاربر
- اطلاعات بیش از ۱۸۰ میلیون دستگاه همراه
- اطلاعات بیش از ۳۶۰ میلیون سفارش
- اطلاعات بیش از ۳۵ هزار پیک
- اطلاعات بیش از ۶۰۰ هزار پرداخت سفارش
- اطلاعات بیش از ۱۶۰ میلیون سفر انجام شده توسط پیک
- اطلاعات بیش از ۲۴۰ هزار Vendor
- اطلاعات بیش از ۸۸۰ میلیون سفارش محصول
📌 نکته مهم اینه که با کنار هم گذاشتن این داده ها میشه کلی اطلاعات درباره زندگی روزمره افراد شامل رژیم غذایی، مکانهایی که از اونجا غذا سفارش دادند و تعداد سفارشات (دورهمی ها) استخراج کرد.
📌 جالب اینه که اگر هکر اسنپ فود بجای اینکه دیتا رو بدزده، آسیبپذیری رو بهشون گزارش میداد، طبق برنامه باگبانتی اسنپ ، تا ۷ میلیون و ۵۰۰ هزار تومان جایزه میگرفت =) !
✅ آپدیت های مرتبط با این خبر در بخش comments میتونید دنبال کنید
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ اسکریپت جمع آوری subdomain از Clouds از تیم Vip Security
📌 این اسکریپت دیتای دو منابع پابلیک را parse میکند و از اطلاعات parse شده دیتای مربوط به تارگت تعیین شده شما را در میاورد که شامل اطلاعاتی مثل : subdomain , ip , company
📌 یکی از کاربرد های مهم این اسکریپت امکان پیدا کردن IP اصلی دامینی که پشت CDN است.
بزودی کلی ابزار ، فریمورک های خیلی کاربردی تری براتون قرار میدیم که همه اختصاصی تیم است.
دوستانی که باگ بانتی کار میکنن حتما استفاده کنن :)
◾️ https://github.com/mrvcoder/cloud_data
ستاره از یاد نره ⭐️ :))
📌 توویت مرتبط با اسکریپت:
https://twitter.com/VC0D3R/status/1743438280434270418?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📌 این اسکریپت دیتای دو منابع پابلیک را parse میکند و از اطلاعات parse شده دیتای مربوط به تارگت تعیین شده شما را در میاورد که شامل اطلاعاتی مثل : subdomain , ip , company
📌 یکی از کاربرد های مهم این اسکریپت امکان پیدا کردن IP اصلی دامینی که پشت CDN است.
بزودی کلی ابزار ، فریمورک های خیلی کاربردی تری براتون قرار میدیم که همه اختصاصی تیم است.
دوستانی که باگ بانتی کار میکنن حتما استفاده کنن :)
◾️ https://github.com/mrvcoder/cloud_data
ستاره از یاد نره ⭐️ :))
📌 توویت مرتبط با اسکریپت:
https://twitter.com/VC0D3R/status/1743438280434270418?s=19
🆔 @Vip_Security
🌐 www.VipSecurity.zone
#اخبار #خبر
💢 فوری: GitLab خود را بروزرسانی کنید !
📌اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است.
◾️ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
◾️ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
◾️ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
💢 فوری: GitLab خود را بروزرسانی کنید !
📌اخیراً چندین آسیبپذیری را در GitLab کشف شده است که نیاز به توجه فوری دارند. این آسیب پذیری ها شامل CVE-2023-7028، CVE-2023-5356، CVE-2023-2030 و چندین مورد دیگر است.
درجه شدت این آسیبپذیریها بین 3.5 تا 10.0 است.
◾️ CVE-2023-7028:
این آسیب پذیری به مهاجم اجازه می دهد تا احراز هویت را دور بزند و به GitLab شما دسترسی غیرمجاز پیدا کند. بروز رسانی به آخرین نسخه GitLab بسیار مهم است، زیرا یک پچ برای رفع این مشکل منتشر شده است.
◾️ CVE-2023-5356:
این آسیب پذیری اطلاعات حساس از جمله اعتبار کاربری را به دلیل اعتبارسنجی نامناسب ورودی در معرض نمایش قرار می دهد. برای کاهش این خطر، اکیداً توصیه میکنیم خود را بروزرسانی کنید و اقدامات دقیق تأیید ورودی را اعمال کنید.
◾️ CVE-2023-2030:
این آسیب پذیری به مهاجم اجازه می دهد تا کد دلخواه را روی سرور GitLab شما اجرا کند که به طور بالقوه منجر به به خطر انداختن کامل سیستم شما می شود. بروز رسانی به آخرین نسخه و اعمال هر گونه وصله امنیتی موجود ضروری است.
🆔 @Vip_Security
🌐 www.VipSecurity.zone
📚 #کتاب Evading EDR
👨💻نویسنده: Matt Hand
📌 تقریباً هر شرکتی از یک Endpoint Detection and Response (EDR) برای نظارت بر دستگاههای موجود در شبکه خود برای نشانههای حمله استفاده میکند. اما این بدان معنا نیست که مدافعان امنیتی درک کنند که این سیستم ها واقعا چگونه کار می کنند. این کتاب EDR را ابهام میکند و شما را به بررسی چگونگی شناسایی فعالیتهای دشمن توسط EDRها میبرد. فصل به فصل، خواهید آموخت که EDR یک جعبه سیاه جادویی نیست - بلکه فقط یک نرم افزار پیچیده است که بر روی چند مؤلفه آسان برای درک ساخته شده است.
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
👨💻نویسنده: Matt Hand
📌 تقریباً هر شرکتی از یک Endpoint Detection and Response (EDR) برای نظارت بر دستگاههای موجود در شبکه خود برای نشانههای حمله استفاده میکند. اما این بدان معنا نیست که مدافعان امنیتی درک کنند که این سیستم ها واقعا چگونه کار می کنند. این کتاب EDR را ابهام میکند و شما را به بررسی چگونگی شناسایی فعالیتهای دشمن توسط EDRها میبرد. فصل به فصل، خواهید آموخت که EDR یک جعبه سیاه جادویی نیست - بلکه فقط یک نرم افزار پیچیده است که بر روی چند مؤلفه آسان برای درک ساخته شده است.
👇🏿دانلود در پست بعدی👇🏿
🆔 @Vip_Security
🌐 www.VipSecurity.zone
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
📌 دوستان باگ هانتر و پنتستر وب اگر دوست داشتید صفحه توییتر منو دنبال کنید🌹
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
مطالب خوب ببینم اونجا هم میزارم و یا ریتوییت میکنم.. (اخبار ، تریک ها و..)
▪︎ https://twitter.com/VC0D3R
#اخبار #خبر
⭕️ برنامه GoAnywhere MFT خود را فوراً Patch کنید - آسیب پذیری بحرانی به هر کسی اجازه می دهد مدیر باشد !
یک نقص امنیتی مهم در نرم افزار انتقال فایل مدیریت شده GoAnywhere Fortra (MFT) فاش شده است که می تواند برای ایجاد یک کاربر سرپرست جدید مورد سوء استفاده قرار گیرد.
این موضوع که با شناسه CVE-2024-0204 دنبال می شود، دارای امتیاز CVSS 9.8 از 10 است.
✅ شرکت Fortra در توصیهای که در 22 ژانویه
2024 منتشر شد، گفت: «دور زدن احراز هویت در GoAnywhere MFT Fortra قبل از نسخه 7.4.1 به یک کاربر غیرمجاز اجازه میدهد تا یک کاربر سرپرست از طریق پورتال مدیریت ایجاد کند».
✅ کاربرانی که نمیتوانند به نسخه 7.4.1 ارتقا دهند، میتوانند با حذف فایل InitialAccountSetup.xhtml در دایرکتوری نصب و راهاندازی مجدد سرویسها، راهحلهای موقتی را در استقرار غیر کانتینری اعمال کنند.
◾️POC:
https://github.com/horizon3ai/CVE-2024-0204
◾️Deep dive analysis:
https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive
🆔 @Vip_Security
🌐 www.VipSecurity.zone
⭕️ برنامه GoAnywhere MFT خود را فوراً Patch کنید - آسیب پذیری بحرانی به هر کسی اجازه می دهد مدیر باشد !
یک نقص امنیتی مهم در نرم افزار انتقال فایل مدیریت شده GoAnywhere Fortra (MFT) فاش شده است که می تواند برای ایجاد یک کاربر سرپرست جدید مورد سوء استفاده قرار گیرد.
این موضوع که با شناسه CVE-2024-0204 دنبال می شود، دارای امتیاز CVSS 9.8 از 10 است.
✅ شرکت Fortra در توصیهای که در 22 ژانویه
2024 منتشر شد، گفت: «دور زدن احراز هویت در GoAnywhere MFT Fortra قبل از نسخه 7.4.1 به یک کاربر غیرمجاز اجازه میدهد تا یک کاربر سرپرست از طریق پورتال مدیریت ایجاد کند».
✅ کاربرانی که نمیتوانند به نسخه 7.4.1 ارتقا دهند، میتوانند با حذف فایل InitialAccountSetup.xhtml در دایرکتوری نصب و راهاندازی مجدد سرویسها، راهحلهای موقتی را در استقرار غیر کانتینری اعمال کنند.
◾️POC:
https://github.com/horizon3ai/CVE-2024-0204
◾️Deep dive analysis:
https://www.horizon3.ai/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-deep-dive
🆔 @Vip_Security
🌐 www.VipSecurity.zone