Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
🖊VPN چیست؟ چگونه کار میکند و انواع VPN 🌐💻
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-vpn-types-of-vpn/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
🆔 @Vip_Security
مشاهده مطلب در سایت 👇👇👇
https://VipSecurity.zone/what-is-vpn-types-of-vpn/
💬نظرات خودتون رو در سایت تو بخش کامنت بگید🙂👌
🆔 @Vip_Security
#اخبار #خبر
‼️ کشف backdoor از liblzma در توزیع های لینوکسی (CVE-2024-3094)
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
⚠️ این backdoor به شیوه ماهرانه ای در liblzma قرار داده شده و حدود یک ماه بالا بوده، که باعث آلودگی نسخه های جدید بعضی از توزیع های لینوکسی شده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
📌 طبق بررسی ها تا الان، به احتمال قوی RCE میداده.
📌 با توجه به پیچیدگی نحوه کارگذاری backdoor و زمانی که برای جلب اعتماد صرف شده، خیلی ها معتقدن که کار یک دولت هست.
📌 کسی که پیداش کرده، به مصرف غیرعادی CPU در sshd شک کرده و باقی ماجرا..
💬 twitte
📣 @Vip_Security
🌐 www.VipSecurity.zone
یکی از مهندس های مایکروسافت، متوجه تاخیر 500 میلی ثانیه ای (!) در لاگین ssh میشه و شک میکنه.
با بررسی بیشتر، متوجه میشه که یک backdoor در liblzma کار گذاشته شده که احتمالا sshd رو هدف قرار میده.
خبرش کل جامعه اوپن سورس رو در شوک فرو برده.
شانس آوردیم که ایشون با شک کردن به یک تاخیر 500 میلی ثانیه ای، این موضوع رو فهمید، وگرنه خیلی گسترده تر میشد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
#خبر #اخبار
‼️ اخیرا ویدیویی در اینترنت پخش شده که وجود آسیب پذیری RCE در نسخه ویندوز تلگرام نشان میدهد
⁉️ فعلا نمیتوان گفت که این POC واقعی است یا نه ولی اگر آپدیتی در مورد خبر بود ، تو همین پست آپدیت رو قرار میدیم.
🔄 آپدیت:
این کد پایتون تو ورژن جدید باعث RCE میشه. تلگرام فیکس کرده هنوز ابدیت نداده.
🛡 Fixed : https://github.com/telegramdesktop/tdesktop/pull/27737
✔️ جهت اطمینان چه در گروه ها چه در چت های شخصی در تنظیمات تلگرام Automatic Media Download رو در حالت Disable قرار بدید.
📣 @Vip_Security
🌐 www.VipSecurity.zone
__import__("subprocess").call(["cmd.exe"])
این کد پایتون تو ورژن جدید باعث RCE میشه. تلگرام فیکس کرده هنوز ابدیت نداده.
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ شایعاتی وجود دارد که اکسپلویت iMessage برای iOS ظاهر شده است که منجر به RCE میشود و بدون نیاز به کلیک کردن بر روی چیزی یا رفتن به جایی.
📌 فروشنده این آسیب پذیری نوشته همه ورژن ها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
🛡 برای جلوگیری به تنظیمات بروید -> پیام ها -> iMessage را خاموش یا غیرفعال کنید. لطفاً تا زمانی که اپل یک وصله امنیتی را منتشر نکند، این احتیاط را رعایت کنید.
💬 لینک توویت مربوطه :
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19
📣 @Vip_Security
🌐 www.VipSecurity.zone
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ پیدا شدن چند آسیب پذیری با خطر/ریسک HIGH در فریمورک محبوب Nextjs
📌 دو آسیبپذیری جدید در Next.js کشف شده است که مربوط به HTTP Request Smuggling و SSRF در برخی نسخههای Next.js است.
📌 شناسه CVE این آسیب پذیری ها CVE-2024-34350 و CVE-2024-34351 اختصاص داده شده اند و شدت آنها 7.5 (بالا) ذکر شده است.
⚠️ CVE-2024-34350 (HTTP Request Smuggling) :
📎 ref: https://github.com/vercel/next.js/security/advisories/GHSA-77r5-gw3j-2mpf
برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.
🛡 این آسیب پذیری در Next.js 13.5.1 و نسخه های جدیدتر برطرف شده است.
⚠️ CVE-2024-34351 (SSRF):
📎 ref:https://github.com/vercel/next.js/security/advisories/GHSA-fr5h-rqp8-mj6g
📎 Deep dive (Article) : https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
❗️ پیش نیازها برای اکسپلویت این آسیب پذیری :
- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد
🛡 این آسیب پذیری در کامیت #62561 پچ شده و در Next.js 14.1.1 رفع شده است.
🌐 www.VipSecurity.zone
📣 @Vip_Security
برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.
- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #کنفرانس
💥 کنفرانس مجازی NahamCon 2024 🔥
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست.
تاریخ: 2024 ,MAY 25
📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY
📌 ورکشاپ در تاریخ Friday May 24
📌 ارائه ها در تاریخ Sat May 25
✔️ میتونید لیست ارائه ها و ورکشاپ ها رو همراه با تاریخ وساعت در لینک زیر مشاهده کنید:
🔗 https://www.nahamcon.com/schedule
🔴 Workshops : https://www.youtube.com/watch?v=MYsUhAgSgwc
🔴 Day 2 : https://www.youtube.com/live/76mNNVVBht0?si=JsW447W-jGevaYSp
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)🔥
📣 @Vip_Security
🌐 www.VipSecurity.zone
یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه
تاریخ: 2024 ,MAY 25
حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :)
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری بحرانی GitHub Enterprise Server اجازه بایپس/دور زدن احراز هویت را می دهد
📌 شرکت GitHub پچ هایی را برای رفع یک نقص با حداکثر شدت در GitHub Enterprise Server (GHES) ارائه کرده است که میتواند به مهاجم اجازه دهد تا حفاظتهای احراز هویت را دور بزند.
❗️ این آسیب پذیری با شناسه CVE-2024-4985 (امتیاز CVSS: 10.0)، میتواند اجازه دسترسی غیرمجاز به یک نمونه را بدون نیاز به احراز هویت قبلی بدهد.
❓ برنامه GHES یک پلتفرم خود میزبان (self host) برای توسعه نرم افزار است که به سازمان ها اجازه می دهد نرم افزار را با Git ذخیره و بسازند و همچنین بخش توسعه را خودکارسازی کنند
✔️ این مشکل تمام نسخههای GHES قبل از 3.13.0 را تحت تأثیر قرار میدهد و در نسخههای 3.9.15، 3.10.12، 3.11.10 و 3.12.4 رفع شده است
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ™
#اخبار #کنفرانس 💥 کنفرانس مجازی NahamCon 2024 🔥 یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه 🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست. تاریخ: 2024 ,MAY 25 📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY 📌 …
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
💥 یک آسیبپذیری حیاتی اجرای کد از راه دور با zero click (RCE) در Microsoft Outlook کشف شده است.
📌 این آسیبپذیری که با نام CVE-2024-30103 شناخته میشود، مهاجمان را قادر میسازد تا کد دلخواه را با ارسال یک ایمیل طراحی شده خاص اجرا کنند.
❗️ هنگامی که گیرنده ایمیل را باز می کند، اکسپلویت فعال می شود. این آسیبپذیری، CVE-2024-30103، به دلیل ماهیت صفر کلیک آن بسیار هشداردهنده است.
📎 https://cybersecuritynews.com/microsoft-outlook-zero-click-rce-flaw/
🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیبپذیری جدید OpenSSH میتواند منجر به RCE به عنوان root در سیستمهای لینوکس شود
❗️ یک آسیبپذیری حیاتی در OpenSSH کشف شده است که امکان اجرای کد از راه دور با امتیازات ریشه را بدون احراز هویت روی سرور فراهم میکند.
📌 این آسیبپذیری با کد regreSSHion به شناسه CVE-2024-6387 اختصاص داده شده است. این در مولفه سرور OpenSSH، همچنین به عنوان sshd شناخته می شود، که برای گوش دادن به اتصالات از هر یک از برنامه های کلاینت طراحی شده است.
📌 این آسیبپذیری که یک race condition در کنترلکننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور (RCE) بدون احراز هویت را بهعنوان root در سیستمهای لینوکس مبتنی بر glibc میدهد.
⚠️ همین الان کلی سرور در ایران به احتمال زیاد آسیب پذیر به این حفره امنیتی هستن پس لطفا پچ کنید (بالای ۲۰۰ هزار سرور)
🛡 اکیداً توصیه می کنیم برای محافظت از سرور خود، سرویس را با استفاده از دستور زیر به روز کنید:
برای سیستم های RHEL :
📎 POC: https://github.com/zgzhang/cve-2024-6387-poc
📎 analysis: https://pentest-tools.com/blog/regresshion-cve-2024-6387
📣 @Vip_Security
🌐 www.VipSecurity.zone
apt update && apt install --only-upgrade openssh-client openssh-server openssh-sftp-server -y
برای سیستم های RHEL :
sudo yum update && sudo yum install openssh-server openssh-clients openssh-sftp-server -y
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
⭐️ با آپدیت های جدید تلگرام یک ارز جدید برای پرداخت های درون برنامه ای ایجاد شده به نام Stars که میتونید در صورت نیاز خرید کنید اگر جایی در تلگرام خواستید محتوا پولی مشاهده کنید و یا میتونید از ربات تایید شده توسط تلگرام و رسمی ، Stars رایگان با انجام تسک دریافت کنید
📌 با بازکردن لینک زیر اگر اکانت شما پریمیوم باشد 50 stars به شما تعلق میگیرد و اگر هم اکانت نرمال باشد 15 stars
📎 https://www.tg-me.com/major/start?startapp=298202935
✔️ حتما استفاده کنید ، چون جلوتر برای کانال کلی برنامه داریم که اگر از الان این ارز جمع آوری کنید میتونید ازش در پرداخت های تلگرام استفاده کنید
📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ آسیب پذیری بحرانی RCE در Apache HugeGraph
⚠️ آسیب پذیری جدید کشف شده با شناسه CVE-2024-27348 به کاربران احراز هویت نشده امکان اجرای دستورات سیستم عامل (RCE) را از طریق injection Groovy در Apache HugeGraph-Server میدهد. برای امن سازی به نسخه 1.3.0 ارتقا دهید
✔️ بنیاد نرم افزار آپاچی در اواخر آوریل 2024 خاطرنشان کرد: به کاربران توصیه می شود با Java11 به نسخه 1.3.0 ارتقا داده و سیستم Auth را فعال کنند، که این مشکل را برطرف می کند. همچنین می توانید عملکرد "Whitelist-IP/port" را فعال کنید.
📌 اسکنر این آسیب پذیری:
https://github.com/Zeyad-Azima/CVE-2024-27348
📌 نمونه سرور های آسیب پذیر:
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22
📌 مقاله تحلیل این آسیب پذیری:
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/
📌 نمونه POC :
https://github.com/kljunowsky/CVE-2024-27348
🌐 www.VipSecurity.zone
📣 @Vip_Security
https://github.com/Zeyad-Azima/CVE-2024-27348
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/
https://github.com/kljunowsky/CVE-2024-27348
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM