Telegram Web Link
#اخبار #خبر

⭐️ با آپدیت های جدید تلگرام یک ارز جدید برای پرداخت های درون برنامه ای ایجاد شده به نام Stars که میتونید در صورت نیاز خرید کنید اگر جایی در تلگرام خواستید محتوا پولی مشاهده کنید و یا میتونید از ربات تایید شده توسط تلگرام و رسمی ، Stars رایگان با انجام تسک دریافت کنید

📌 با بازکردن لینک زیر اگر اکانت شما پریمیوم باشد 50 stars به شما تعلق میگیرد و اگر هم اکانت نرمال باشد 15 stars
📎 https://www.tg-me.com/major/start?startapp=298202935

✔️ حتما استفاده کنید ، چون جلوتر برای کانال کلی برنامه داریم که اگر از الان این ارز جمع آوری کنید میتونید ازش در پرداخت های تلگرام استفاده کنید

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94👏2🔥1
#اخبار #خبر
‼️ آسیب پذیری بحرانی RCE در Apache HugeGraph

⚠️ آسیب پذیری جدید کشف شده با شناسه CVE-2024-27348 به کاربران احراز هویت نشده امکان اجرای دستورات سیستم عامل (RCE) را از طریق injection Groovy در Apache HugeGraph-Server میدهد. برای امن سازی به نسخه 1.3.0 ارتقا دهید

✔️ بنیاد نرم افزار آپاچی در اواخر آوریل 2024 خاطرنشان کرد: به کاربران توصیه می شود با Java11 به نسخه 1.3.0 ارتقا داده و سیستم Auth را فعال کنند، که این مشکل را برطرف می کند. همچنین می توانید عملکرد "Whitelist-IP/port" را فعال کنید.

📌 اسکنر این آسیب پذیری:
https://github.com/Zeyad-Azima/CVE-2024-27348

📌 نمونه سرور های آسیب پذیر:
https://hunter.how/list?searchValue=product.name%3D%22Apache%20HugeGraph%22

📌 مقاله تحلیل این آسیب پذیری:
https://blog.securelayer7.net/remote-code-execution-in-apache-hugegraph/

📌 نمونه POC :
https://github.com/kljunowsky/CVE-2024-27348

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯4🆒32🔥1👏1😍1
#اخبار #خبر
‼️ یک اشکال در محصول ابری شرکت امنیتی CrowdStrike باعث بروز اختلال گسترده در سیستم های کامپیوتری برخی کشورها از جمله  آلمان، اسپانیا و استرالیا و اسرائیل شد!

❗️ فرودگاه #برلین آلمان اعلام کرد: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
❗️ اداره فرودگاه های #اسپانیا اعلام کرد: بروز مشکل در سیستم های کامپیوتری در همه فرودگاه های کشور
❗️ وزارت کشور #استرالیا اعلام کرد: قطع الکترونیکی خدمات دولتی بدلیل اختلال در یکی از محصولات مرتبط با شرکت امنیتی

⁉️ موضوع از چه قرار است؟

⚠️از ساعتی پیش یک اختلال در محصولات شرکت امنیتی CrowdStrike منجر به بلواسکرین در سیستم‌های مایکروسافت شده و بانک‌ها، سوپرمارکت‌ها، مخابرات و فرودگاه‌ها را دچار مشکل کرده است. این قطعی به مشکلات تکنیکی مربوط به سنسور Falcon CrowdStrike نسبت داده شده است.

⚠️ سیستم‌های پرداخت، بانکداری اینترنتی و برخی از سیستم‌های مخابراتی و پلیس نیز تحت تأثیر قرار گرفته‌اند.

✔️ مدیر شرکت CrowdStrike در یک توویتی اعلام کرد که هیچگونه حمله سایبری انجام نشده و به دلیل نقص در نسخه جدید برنامه که موجب ایجاد اختلال در سیستم عامل ویندوز بوده و برای سیستم های مک و لینوکس مشکلی پیش نیامده است و تمامی کاربران با مراجعه به support portal میتونند نسخه سالم و جدید را دانلود و نصب کنند (منبع)


✔️ پلتفرم Falcon CrowdStrike یک پلتفرم امنیتی مبتنی بر ابر است که توسط شرکت CrowdStrike ارائه می‌شود. این پلتفرم برای شناسایی، جلوگیری و پاسخ به تهدیدات سایبری طراحی شده است. Falcon از فناوری‌های پیشرفته مانند هوش مصنوعی و یادگیری ماشین استفاده می‌کند تا تهدیدات را در لحظه شناسایی کند و حملات را متوقف کند.


📎 https://securityonline.info/crowdstrike-reveals-technical-details-of-update-causing-windows-systems-crash/

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🆒53
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
🔴 آسیب پذیری جدید در نسخه ویندوز برنامه Whatsapp ❗️

📌 یک آسیب‌پذیری امنیتی بزرگ در جدیدترین نسخه واتس‌اپ برای ویندوز به هکرها اجازه می‌دهد فایل را ارسال کنند که حاوی اسکریپت‌های PHP و Python هستند که وقتی شخصی که آنها را دریافت می‌کند، بی‌صدا اجرا می‌شوند.

‼️ چهار نوع فایل—.PYZ (برنامه زیپ پایتون)، PYZW (برنامه PyInstaller) و EVTX (فایل ثبت رویدادهای ویندوز) و PHP که کلاینت WhatsApp از باز کردن آن ها جلوگیری نمی کند

📌 فرمت های گفته شده در لیست سیاه واتس اپ قرار نگرفتند. برای موفقیت آمیز بودن حمله، پایتون و php باید روی ماشین قربانی نصب شود، که مجموعه اهداف احتمالی را به محققان، توسعه دهندگان نرم افزار و کاربران پیشرفته محدود می کند.

📌 جالب است که واتس اپ بسیاری از فرمت های فایل های بالقوه مضر را محدود می کند. به عنوان مثال، برنامه یک هشدار نشان می دهد و تنها دو گزینه به کاربر می دهد: "Open" یا "Save As" هنگام تلاش برای ارسال فایل با پسوندهای.EXE،.COM،.SCR،.BAT، یا Perl. تنها راه نجات برای کاربرانی که چنین فایل هایی دارند این است که آنها را در دیسک ذخیره کرده و زمانی که می خواهند آنها را باز کنند از آنجا اجرا کنند. هر بار که یکی از آنها سعی می کرد با کلیک روی "Open" مستقیماً از برنامه آنها را باز کند، خطایی رخ می داد. آنها فقط پس از ذخیره روی دیسک قابل اجرا بودند.

البته رفع این نوع آسیب پذیری شاید یک نوع best practice باشد ولی چون برای فرمت های دیگر مثل EXE مکانیزم هایی امنیتی تعریف شده هست ولی برای فرمت های که بالاتر مشخص شده است لحاظ نشده است شاید نشان دهنده یک نوع آسیب پذیری است


⚠️ واتس اپ هنوز توضیحی در مورد اینکه چرا این پسوند ها محدود نشده اند، ارائه نکرده است.

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥21🆒1
🖥 #کتاب web hacking arsenal 🔥

💬نویسنده: Rafay Baloch

این کتاب چیزی بیش از یک راهنما است. این یک ابزار اساسی است که خوانندگان را در هر مرحله از سفر خود توانمند می کند. چه به تازگی شروع کرده باشید و چه به دنبال ارتقای مهارت های موجود خود باشید، این کتاب یک زمینه محکم ایجاد می کند. سپس بر آن بنا می‌شود و نه تنها دانش قابل‌توجهی را در اختیار شما می‌گذارد، بلکه مجموعه‌ای از مهارت‌ها را نیز برای پیشرفت به ارمغان می‌آورد. این یک مطالعه ضروری برای هر کسی است که می‌خواهد نشان خود را در دنیای همیشه در حال توسعه امنیت برنامه‌های کاربردی وب بگذارد.

⬇️دانلود در پست بعدی⬇️

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🔥1👏1
#اخبار #خبر
💥 آسیب پذیری RCE در LMS Moodle با شناسه CVE-2024-43425

📌 به دلیل اعتبارسنجی ناقص در ویژگی "سوالات محاسبه شده"، مهاجمان می توانند کد دلخواه را ارسال و اجرا کنند که می تواند برای افشای اطلاعات محرمانه دانش آموزان یا مختل کردن کل فرآیند یادگیری مورد استفاده قرار گیرد.


🖥 جستجو کامپوننت های آسیب پذیر در Netlas.io :

📎 لینک جستجو :
https://nt.ls/6WaFx
💡 دورک :
http.headers.set_cookie:"MoodleSession"


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥3🆒2
#اخبار #خبر
💥 حمله هکری به ۲۰ بانک کشور و دریافت باج ۳ میلیون دلاری برای عدم انتشار داده‌های مشتریان بانک‌ها


📌 مجله آمریکایی پولیتیکو به نقل از منابع مطلع گزارش داده است که نظام بانکی ایران در ماه گذشته میلادی هدف یک حمله سایبری قرار گرفته است.

🔴 پولتیکو به نقل از منابع مطلع گزارش داده که حمله سایبری ماه گذشته که تهدیدی برای ثبات سیستم بانکداری ایران بود موجب شد که شرکت تامین کننده خدمات الکترونیکی برای بانک‌های ایران (شرکت توسن) به هکرها میلیون‌ها دلار باج پرداخت کند.

📌 پولیتیکو در گزارش خود اظهارات متخصصان و مقامات مطلع غربی را بازتاب داده است که می‌گویند یک شرکت ایرانی در ماه گذشته دست‌کم ۳ میلیون دلار به یک گروه ناشناس از هکرها باج پرداخت کرد تا از انتشار اطلاعات حساب‌های شخصی در بیش از ۲۰ بانک داخلی ایران صرف‌نظر کند .
این گزارش تاکید می‌کند که به نظر می‌رسد این حمله، بدترین حمله سایبری باشد که در کشور ایران رخ داده است.

📌 به گفته مقامات آگاه، گروهی به نام «آی‌آر لیکس» #IRLeaks که سابقه هک شرکت‌های ایرانی را در پرونده دارد، احتمالاً پشت این نفوذ بوده است. گفته می‌شود هکرها ابتدا تهدید کرده بودند که داده‌های به سرقت رفته را که شامل اطلاعات حساب شخصی و کارت اعتباری میلیون‌ها ایرانی می‌شود، در «وب تاریک» بفروشند، مگر اینکه ۱۰ میلیون دلار ارز دیجیتال دریافت کنند، اما بعداً با دریافت مبلغ کمتری موافقت کردند.

📌 این گروه هکری از طریق شرکتی تحت عنوان «توسن» که به بخش مالی ایران خدمات دیجیتال ارایه می‌کند، وارد سرورهای بانک‌ها شدند. آنها توسن را به عنوان اسب تراوا (Trojan horse) استفاده کردند و اطلاعات بانک‌های خصوصی و دولتی را استخراج کردند. از ۲۹ موسسه مالی فعال، ۲۰ بانک هدف حمله قرار گرفتند. در بین این بانک‌ها نام بانک توسعه و معادن، بانک مهر، پست‌بانک ایران، بانک ایران زمین، بانک سرمایه، بانک ایران ونزوئلا، بانک دی، بانک شهر، اقتصاد نوین، بانک سامان و شعبه‌هایی در ایتالیا و آلمان به چشم می‌خورد.

❗️ با وجود این تنش‌ها میان تهران، واشینگتن و تل‌آویو، افراد مطلع از این واقعه به پولتیکو گفتند که «آی آر لیکس» نه به ایالات متحده و نه به اسرائیل وابسته است، و نشان می‌دهد که این حمله ممکن است کار هکرهای آزاد بوده باشد که عمدتاً انگیزه‌های مالی دارند.


⚠️ با توجه به گذشت یه ماه از این رخداد سایبری و رسانه‌ای شدن این خبر توسط مجله politico در روز گذشته، شرکت توسن (توسعه سامانه‌های نرم افزاری نگین) تاکنون هیچ واکنش رسمی و غیررسمی به این خبر نداشته و در این خصوص گزارشی منتشر نشده است.


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍11🤯6🆒41👎1👏1
Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ
#اخبار #خبر 💥 حمله هکری به ۲۰ بانک کشور و دریافت باج ۳ میلیون دلاری برای عدم انتشار داده‌های مشتریان بانک‌ها 📌 مجله آمریکایی پولیتیکو به نقل از منابع مطلع گزارش داده است که نظام بانکی ایران در ماه گذشته میلادی هدف یک حمله سایبری قرار گرفته است. 🔴 پولتیکو…
⚠️ تصویری از ایمیل‌های رد و بدل شده بین گروه هکری آی‌آر لیکس و مدیرعامل شرکت توسن

⚠️ این تصویر که بصورت شفاف، مذاکرات باج خواهی و باج دهی را نشان می دهد در سایت Cyber Scoop به اشتراک گذاشته شده. بسیار بعید است که این تصویر توسط هکرها منتشر شده باشد.

⁉️سئوال مهم این است چه کسی به این تصویر دسترسی داشته و آنرا علنی کرده است؟

⚠️این تصویر ترویج علنی باج خواهی و باج گیری است که هکرهای کلاه سفید را تشویق به مشارکت و فعالیت در این بازار سیاه و کثیف می کند.

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👏5🤨4💔2
ارائه Apache Confusion Attacks از Orange Tsai 🔥

📌 یک ارائه تحقیقاتی اخیر در Black Hat USA 2024 آسیب‌پذیری‌های معماری را در Apache HTTP Server، که یکی از پرکاربردترین وب سرور ها است را آشکار کرد.

📌 این ارائه شامل 3 نوع حمله confusion و 9 آسیب پذیری جدید، 20 تکنیک بهره برداری و بیش از 30 مطالعه موردی است

‼️ این تحقیق 9 آسیب پذیری جدید را در سرور HTTP Apache کشف کرد، از جمله:

🚨 CVE-2024-38472 – Apache HTTP Server on Windows UNC SSRF
🚨 CVE-2024-39573 – Apache HTTP Server proxy encoding problem
🚨 CVE-2024-38477 – Apache HTTP Server: Crash resulting in Denial of Service in mod_proxy via a malicious request
🚨 CVE-2024-38476 – Apache HTTP Server may use exploitable/malicious backend application output to run local handlers via internal redirect
🚨 CVE-2024-38475 – Apache HTTP Server weakness in mod_rewrite when first segment of substitution matches filesystem path
🚨 CVE-2024-38474 – Apache HTTP Server weakness with encoded question marks in backreferences
🚨 CVE-2024-38473 – Apache HTTP Server proxy encoding problem
🚨 CVE-2023-38709 – Apache HTTP Server: HTTP response splitting
🚨 CVE-2024-?????? -هنوز این آسیب پذیری رفع نشده است


📎 لینک مقاله :
https://blog.orange.tw/posts/2024-08-confusion-attacks-en/


📎 لینک ویدیو ارائه در OrangeCon 2024 :
https://www.youtube.com/watch?v=bAHqEefF7Ok&list=PLTg6o6bglKLO6HGLCNBQX8dmiRUnUjWdX&index=11


دوستانی که در فیلد پنتست وب یا باگ بانتی کار میکنن حتما مطالعه کنن چون نکات جالبی داره (البته بیشتر سعی کنید یسری چیزا به متودولوژی یا نکات تون ادد کنید) 🙂

دوستان رد تیم هم که خودشون میدونن این کار چقدر ارزشمنده ☕️

🛡 برای رفع این آسیب پذیری ها در سرور خود حتما به نسخه 2.4.62 ارتقاع بدید ، لینک خبر مربوط به نسخه پچ شده Apache :
https://downloads.apache.org/httpd/Announcement2.4.html


📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍13🔥4🆒2
This media is not supported in your browser
VIEW IN TELEGRAM
#اخبار #خبر
‼️ نقص در سیستم چاپ CUPS لینوکس می تواند اجرای فرمان از راه دور را مجاز کند


⚠️مجموعه جدیدی از آسیب‌پذیری‌های امنیتی در OpenPrinting Common Unix Printing System (CUPS) در سیستم‌های لینوکس فاش شده است که می‌تواند اجرای فرمان از راه دور را تحت شرایط خاصی مجاز کند. Simone، محقق امنیتی، می‌گوید: «یک مهاجم از راه دور می‌تواند بی‌صدا آدرس‌های اینترنتی IPP چاپگرهای موجود را با یک آدرس مخرب عوض کند و یا پرینتر مخرب جدید نصب کند که منجر به اجرای دستور دلخواه (RCE) در هنگام شروع کار چاپ از آن سیستم شود

مارگاریتلی گفت: CUPS یک سیستم چاپ منبع باز مبتنی بر استاندارد برای لینوکس و سایر سیستم عامل های مشابه یونیکس، از جمله
ArchLinux، Debian، Fedora، Red Hat Enterprise Linux (RHEL)، ChromeOS، FreeBSD، NetBSD، OpenBSD، openSUSE و SUSE Linux
است. .

📌لیست آسیب پذیری ها :

💥 CVE-2024-47176 -
cups-browsed <= 2.0.1 binds on UDP INADDR_ANY:631 trusting any packet from any source to trigger a Get-Printer-Attributes IPP request to an attacker-controlled URL


💥 CVE-2024-47076 -
libcupsfilters <= 2.1b1 cfGetPrinterAttributes5 does not validate or sanitize the IPP attributes returned from an IPP server, providing attacker-controlled data to the rest of the CUPS system


💥 CVE-2024-47175 -
libppd <= 2.1b1 ppdCreatePPDFromIPP2 does not validate or sanitize the IPP attributes when writing them to a temporary PPD file, allowing the injection of attacker-controlled data in the resulting PPD


💥 CVE-2024-47177 -
cups-filters <= 2.0.1 foomatic-rip allows arbitrary command execution via the FoomaticRIPCommandLine PPD parameter



📎ا کسپلویت (POC) :
https://github.com/RickdeJager/cupshax

📎 لینک رایتاپ :
https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/

📣 @Vip_Security
🌐 www.VipSecurity.zone
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒3🔥1
Forwarded from Vɪᴘ_Sᴇᴄᴜʀɪᴛʏ (Aᴍɪɴ Kʜᴏᴅᴀʏᴀʀɪ)
گروه پرسش و پاسخ در مورد تست و نفوذ 🛡
قوانین رعایت بشه ( در bio گروه درج شده )‼️
جوین بدید 👇🏿
@Vip_SecurityGP
👍2
#اخبار #خبر
⚠️ سایت آرشیو اینترنت مجدداً هک شد؛ این بار از طریق توکن‌های دسترسی

📌 سایت آرشیو اینترنت که چندی قبل هک شده بود و اطلاعات بیش از ۳۲ میلیون کاربر آن به بیرون درز کرده بود، دوباره هدف حمله هکرها قرار گرفته است. این بار حمله از طریق دسترسی به پلتفرم پشتیبانی ایمیل Zendesk انجام شده است.

📌 وب‌سایت BleepingComputer در گزارش خود توضیح داده است که پیام‌های متعددی از کاربران سایت آرشیو اینترنت دریافت کرده است. کاربران گفته‌اند در پاسخ به درخواست‌ حذف اطلاعات، پیام‌هایی با این مضمون دریافت کرده‌اند که به علت تغییرنکردن توکن‌های احراز هویت، اطلاعات سایت آرشیو اینترنت مجدد در اختیار هکرها قرار گرفته است

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🆒3
#کتاب
📌 کتاب Practical Cloud Security


ℹ️ پلتفرم‌های ابری با معماری به سرعت در حال تغییر و اتوماسیون مبتنی بر API، چالش‌ها و فرصت‌های امنیتی منحصربه‌فردی دارند. این کتاب عملی ، شما را از طریق بهترین شیوه‌های امنیتی برای محیط‌های ابری چند فروشنده راهنمایی می‌کند، چه شرکت شما قصد دارد پروژه‌های قدیمی در محل را به ابر منتقل کند یا یک زیرساخت جدید از ابتدا بسازد.

توسعه‌دهندگان، معماران فناوری اطلاعات و متخصصان امنیت، تکنیک‌های مخصوص ابر را برای ایمن‌سازی پلتفرم‌های ابری محبوب مانند خدمات وب آمازون، مایکروسافت آژور و IBM Cloud یاد خواهند گرفت.

⬇️ دانلود در پست بعدی ⬇️

🌐 www.VipSecurity.zone
📣 @Vip_Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4👍1🔥1
2025/07/09 22:03:41
Back to Top
HTML Embed Code: