Telegram Web Link
#اخبار #خبر
‼️شایعاتی وجود دارد که اکسپلویت iMessage برای iOS ظاهر شده است که منجر به RCE میشود و بدون نیاز به کلیک کردن بر روی چیزی یا رفتن به جایی.

📌فروشنده این آسیب پذیری نوشته همه ورژن ها رو تحت تاثیر قرار میده.
طوری که توی بلک مارکت این جزئیات ذکر شده آسیب پذیری Zero Click هست.


🛡برای جلوگیری به تنظیمات بروید -> پیام ها -> iMessage را خاموش یا غیرفعال کنید. لطفاً تا زمانی که اپل یک وصله امنیتی را منتشر نکند، این احتیاط را رعایت کنید.

💬 لینک توویت مربوطه :
https://twitter.com/TrustWallet/status/1779961167537979775?t=EAJYY5XP4TYyLCr4zaUhEw&s=19


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️پیدا شدن چند آسیب پذیری با خطر/ریسک HIGH در فریمورک محبوب Nextjs

📌 دو آسیب‌پذیری جدید در Next.js کشف شده است که مربوط به HTTP Request Smuggling و SSRF در برخی نسخه‌های Next.js است.

📌 شناسه CVE این آسیب پذیری ها CVE-2024-34350 و CVE-2024-34351 اختصاص داده شده اند و شدت آنها 7.5 (بالا) ذکر شده است.

⚠️CVE-2024-34350 (HTTP Request Smuggling) :
📎ref: https://github.com/vercel/next.js/security/advisories/GHSA-77r5-gw3j-2mpf

برای اینکه یک درخواست قابل اکسپلویت باشد، route آسیب پذیر باید از rewrites در Next.js استفاده کند.

🛡 این آسیب پذیری در Next.js 13.5.1 و نسخه های جدیدتر برطرف شده است.

⚠️CVE-2024-34351 (SSRF):
📎ref:https://github.com/vercel/next.js/security/advisories/GHSA-fr5h-rqp8-mj6g
📎Deep dive (Article) : https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

❗️پیش نیازها برای اکسپلویت این آسیب پذیری :

- برنامه Next.js (<14.1.1) به صورت خود میزبان اجرا شود. ( پشت cdn نباشد )
- برنامه Next.js از Server Actions استفاده کند.
- در کد های Server Actions برنامه ، از redirect استفاده شده باشد

🛡 این آسیب پذیری در کامیت #62561 پچ شده و در Next.js 14.1.1 رفع شده است.

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #کنفرانس
💥 کنفرانس مجازی NahamCon 2024 🔥

یک کنفرانس مجازی کاملا رایگان که در برنامه twitch/youtube قراره ارائه بشه

🛡 موضوع کنفرانس درباره امنیت تهاجمی یا offensive security هست.

تاریخ: 2024 ,MAY 25

📌 همراه با مسابقه ctf از تاریخ 17 تا 19 MAY
📌 ورکشاپ در تاریخ Friday May 24
📌ارائه ها در تاریخ Sat May 25

✔️ میتونید لیست ارائه ها و ورکشاپ ها رو همراه با تاریخ وساعت در لینک زیر مشاهده کنید:

🔗 https://www.nahamcon.com/schedule

🔴Workshops : https://www.youtube.com/watch?v=MYsUhAgSgwc
🔴Day 2 : https://www.youtube.com/live/76mNNVVBht0?si=JsW447W-jGevaYSp

حتما شرکت کنید چون کلی نکات و چیزای جدید یادمیگیرید مخصوصا باگ هانترا :) 🔥

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💵دوستانی که #باگ_بانتی کار میکنن و نمیدونن چطوری بانتی هاشون نقد کنن ، میتونن از طریق #دلاری_شو بانتی هاشون نقد کنن

🛡 پشتیبانی و خدمات خیلی خوبی دارن و نسبت به شرکت های دیگه بهترین گزینه هست (هم از نظر پشتیبانی و هم از نظر کارمزد و..)

✔️ http://Dollarisho.com
✔️ @dollarisho_admin

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری بحرانی GitHub Enterprise Server اجازه بایپس/دور زدن احراز هویت را می دهد

📌 شرکت GitHub پچ هایی را برای رفع یک نقص با حداکثر شدت در GitHub Enterprise Server (GHES) ارائه کرده است که می‌تواند به مهاجم اجازه دهد تا حفاظت‌های احراز هویت را دور بزند.

❗️ این آسیب پذیری با شناسه CVE-2024-4985 (امتیاز CVSS: 10.0)، می‌تواند اجازه دسترسی غیرمجاز به یک نمونه را بدون نیاز به احراز هویت قبلی بدهد.

برنامه GHES یک پلتفرم خود میزبان (self host) برای توسعه نرم افزار است که به سازمان ها اجازه می دهد نرم افزار را با Git ذخیره و بسازند و همچنین بخش توسعه را خودکارسازی کنند

✔️ این مشکل تمام نسخه‌های GHES قبل از 3.13.0 را تحت تأثیر قرار می‌دهد و در نسخه‌های 3.9.15، 3.10.12، 3.11.10 و 3.12.4 رفع شده است

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
Photo
#NahamCon2024
✔️ لینک لایو ارائه روز دوم به پست ادد شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
💥 یک آسیب‌پذیری حیاتی اجرای کد از راه دور با zero click (RCE) در Microsoft Outlook کشف شده است.

📌 این آسیب‌پذیری که با نام CVE-2024-30103 شناخته می‌شود، مهاجمان را قادر می‌سازد تا کد دلخواه را با ارسال یک ایمیل طراحی شده خاص اجرا کنند.

❗️ هنگامی که گیرنده ایمیل را باز می کند، اکسپلویت فعال می شود. این آسیب‌پذیری، CVE-2024-30103، به دلیل ماهیت صفر کلیک آن بسیار هشداردهنده است.

📎 https://cybersecuritynews.com/microsoft-outlook-zero-click-rce-flaw/

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب‌پذیری جدید OpenSSH می‌تواند منجر به RCE به عنوان root در سیستم‌های لینوکس شود

❗️ یک آسیب‌پذیری حیاتی در OpenSSH کشف شده است که امکان اجرای کد از راه دور با امتیازات ریشه را بدون احراز هویت روی سرور فراهم می‌کند.

📌 این آسیب‌پذیری با کد regreSSHion به شناسه CVE-2024-6387 اختصاص داده شده است. این در مولفه سرور OpenSSH، همچنین به عنوان sshd شناخته می شود، که برای گوش دادن به اتصالات از هر یک از برنامه های کلاینت طراحی شده است.

📌 این آسیب‌پذیری که یک race condition در کنترل‌کننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور (RCE) بدون احراز هویت را به‌عنوان root در سیستم‌های لینوکس مبتنی بر glibc می‌دهد.


⚠️ همین الان کلی سرور در ایران به احتمال زیاد آسیب پذیر به این حفره امنیتی هستن پس لطفا پچ کنید (بالای ۲۰۰ هزار سرور)

🛡 اکیداً توصیه می کنیم برای محافظت از سرور خود، سرویس را با استفاده از دستور زیر به روز کنید:

apt update && apt install --only-upgrade openssh-client openssh-server openssh-sftp-server -y


برای سیستم های RHEL :
sudo yum update && sudo yum install openssh-server openssh-clients openssh-sftp-server -y


📎 POC: https://github.com/zgzhang/cve-2024-6387-poc
📎 analysis: https://pentest-tools.com/blog/regresshion-cve-2024-6387

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر

⭐️ با آپدیت های جدید تلگرام یک ارز جدید برای پرداخت های درون برنامه ای ایجاد شده به نام Stars که میتونید در صورت نیاز خرید کنید اگر جایی در تلگرام خواستید محتوا پولی مشاهده کنید و یا میتونید از ربات تایید شده توسط تلگرام و رسمی ، Stars رایگان با انجام تسک دریافت کنید

📌 با بازکردن لینک زیر اگر اکانت شما پریمیوم باشد 50 stars به شما تعلق میگیرد و اگر هم اکانت نرمال باشد 15 stars
📎 https://www.tg-me.com/major/start?startapp=298202935

✔️ حتما استفاده کنید ، چون جلوتر برای کانال کلی برنامه داریم که اگر از الان این ارز جمع آوری کنید میتونید ازش در پرداخت های تلگرام استفاده کنید

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ آسیب پذیری بحرانی RCE در Apache HugeGraph

⚠️ آسیب پذیری جدید کشف شده با شناسه CVE-2024-27348 به کاربران احراز هویت نشده امکان اجرای دستورات سیستم عامل (RCE) را از طریق injection Groovy در Apache HugeGraph-Server میدهد. برای امن سازی به نسخه 1.3.0 ارتقا دهید

✔️ بنیاد نرم افزار آپاچی در اواخر آوریل 2024 خاطرنشان کرد: به کاربران توصیه می شود با Java11 به نسخه 1.3.0 ارتقا داده و سیستم Auth را فعال کنند، که این مشکل را برطرف می کند. همچنین می توانید عملکرد "Whitelist-IP/port" را فعال کنید.

📌 اسکنر این آسیب پذیری:
https://github.com/Zeyad-Azima/CVE-2024-27348

📌 نمونه سرور های آسیب پذیر:
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22

📌 مقاله تحلیل این آسیب پذیری:
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/

📌 نمونه POC :
https://github.com/kljunowsky/CVE-2024-27348

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#اخبار #خبر
‼️ یک اشکال در محصول ابری شرکت امنیتی CrowdStrike باعث بروز اختلال گسترده در سیستم های کامپیوتری برخی کشورها از جمله  آلمان، اسپانیا و استرالیا و اسرائیل شد!

❗️ فرودگاه #برلین آلمان اعلام کرد: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
❗️ اداره فرودگاه های #اسپانیا اعلام کرد: بروز مشکل در سیستم های کامپیوتری در همه فرودگاه های کشور
❗️ وزارت کشور #استرالیا اعلام کرد: قطع الکترونیکی خدمات دولتی بدلیل اختلال در یکی از محصولات مرتبط با شرکت امنیتی

⁉️ موضوع از چه قرار است؟

⚠️از ساعتی پیش یک اختلال در محصولات شرکت امنیتی CrowdStrike منجر به بلواسکرین در سیستم‌های مایکروسافت شده و بانک‌ها، سوپرمارکت‌ها، مخابرات و فرودگاه‌ها را دچار مشکل کرده است. این قطعی به مشکلات تکنیکی مربوط به سنسور Falcon CrowdStrike نسبت داده شده است.

⚠️ سیستم‌های پرداخت، بانکداری اینترنتی و برخی از سیستم‌های مخابراتی و پلیس نیز تحت تأثیر قرار گرفته‌اند.

✔️ مدیر شرکت CrowdStrike در یک توویتی اعلام کرد که هیچگونه حمله سایبری انجام نشده و به دلیل نقص در نسخه جدید برنامه که موجب ایجاد اختلال در سیستم عامل ویندوز بوده و برای سیستم های مک و لینوکس مشکلی پیش نیامده است و تمامی کاربران با مراجعه به support portal میتونند نسخه سالم و جدید را دانلود و نصب کنند (منبع)


✔️ پلتفرم Falcon CrowdStrike یک پلتفرم امنیتی مبتنی بر ابر است که توسط شرکت CrowdStrike ارائه می‌شود. این پلتفرم برای شناسایی، جلوگیری و پاسخ به تهدیدات سایبری طراحی شده است. Falcon از فناوری‌های پیشرفته مانند هوش مصنوعی و یادگیری ماشین استفاده می‌کند تا تهدیدات را در لحظه شناسایی کند و حملات را متوقف کند.


📎 https://securityonline.info/crowdstrike-reveals-technical-details-of-update-causing-windows-systems-crash/

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری جدید در نسخه ویندوز برنامه Whatsapp ❗️

📌 یک آسیب‌پذیری امنیتی بزرگ در جدیدترین نسخه واتس‌اپ برای ویندوز به هکرها اجازه می‌دهد فایل را ارسال کنند که حاوی اسکریپت‌های PHP و Python هستند که وقتی شخصی که آنها را دریافت می‌کند، بی‌صدا اجرا می‌شوند.

‼️ چهار نوع فایل—.PYZ (برنامه زیپ پایتون)، PYZW (برنامه PyInstaller) و EVTX (فایل ثبت رویدادهای ویندوز) و PHP که کلاینت WhatsApp از باز کردن آن ها جلوگیری نمی کند

📌 فرمت های گفته شده در لیست سیاه واتس اپ قرار نگرفتند. برای موفقیت آمیز بودن حمله، پایتون و php باید روی ماشین قربانی نصب شود، که مجموعه اهداف احتمالی را به محققان، توسعه دهندگان نرم افزار و کاربران پیشرفته محدود می کند.

📌 جالب است که واتس اپ بسیاری از فرمت های فایل های بالقوه مضر را محدود می کند. به عنوان مثال، برنامه یک هشدار نشان می دهد و تنها دو گزینه به کاربر می دهد: "Open" یا "Save As" هنگام تلاش برای ارسال فایل با پسوندهای.EXE،.COM،.SCR،.BAT، یا Perl. تنها راه نجات برای کاربرانی که چنین فایل هایی دارند این است که آنها را در دیسک ذخیره کرده و زمانی که می خواهند آنها را باز کنند از آنجا اجرا کنند. هر بار که یکی از آنها سعی می کرد با کلیک روی "Open" مستقیماً از برنامه آنها را باز کند، خطایی رخ می داد. آنها فقط پس از ذخیره روی دیسک قابل اجرا بودند.

البته رفع این نوع آسیب پذیری شاید یک نوع best practice باشد ولی چون برای فرمت های دیگر مثل EXE مکانیزم هایی امنیتی تعریف شده هست ولی برای فرمت های که بالاتر مشخص شده است لحاظ نشده است شاید نشان دهنده یک نوع آسیب پذیری است


⚠️ واتس اپ هنوز توضیحی در مورد اینکه چرا این پسوند ها محدود نشده اند، ارائه نکرده است.

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 #کتاب web hacking arsenal 🔥

💬نویسنده: Rafay Baloch

این کتاب چیزی بیش از یک راهنما است. این یک ابزار اساسی است که خوانندگان را در هر مرحله از سفر خود توانمند می کند. چه به تازگی شروع کرده باشید و چه به دنبال ارتقای مهارت های موجود خود باشید، این کتاب یک زمینه محکم ایجاد می کند. سپس بر آن بنا می‌شود و نه تنها دانش قابل‌توجهی را در اختیار شما می‌گذارد، بلکه مجموعه‌ای از مهارت‌ها را نیز برای پیشرفت به ارمغان می‌آورد. این یک مطالعه ضروری برای هر کسی است که می‌خواهد نشان خود را در دنیای همیشه در حال توسعه امنیت برنامه‌های کاربردی وب بگذارد.

⬇️دانلود در پست بعدی⬇️

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 16:02:55
Back to Top
HTML Embed Code: