This media is not supported in your browser
VIEW IN TELEGRAM
فیلم نحوه Exploit کردن آسیب پذیری خطرناک PrintNightmare و ایجاد دسترسی در سطح System برای Attacker
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
#PrintNightmare #0day
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد .
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز توسط مایکروسافت Patch نشده اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده و هم زمان گزارش هایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است .
این آسیب پذیری ( CVE-2021-1675 ) بسیار بحرانی بوده و لازم به اقدام فوری Admin های شبکه دارد . از آنجا که این آسیب پذیری مرتبط با Windows ( Print Spooler ) می باشد لازم است تا زمان ارائه Patch از طرف مایکروسافت فورا سرویس Spooler به ویژه روی Domain Controller ها متوقف و Disable شود . سایر اقدامات رو میتونید در این لینک انجام دهید .
موسسه معتبر NIST این آسیب پذیری رو با درجه High تایید کرده .
جهت اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده یا نه میتونید از این ابزار که در دسترس هست استفاده کنید :
Github
همچنین سورس کد این اکسپلویت به صورت عمومی پخش شده و در دسترس قرار داره :
Exploit
#PrintNightmare #0day
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
کشف آسیب پذیری جدید و خطرناکی به نام PrintNightmare که به نظر در حال استفاده گسترده نیز می باشد . تیم های امنیتی یک آسیب پذیری خطرناک به نام PrintNightmare را روی Windows کشف کرده اند که به مهاجم اجازه کنترل دامین را از راه دور می دهد . این آسیب پذیری هنوز…
* متن یه نمه غلط اینا داشت مجبور شدم دوباره بزارم *
آموزش پیدا کردن صفحه ادمین با ابزار OKadminfinder
github
#kali #linux #tools
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
github
#kali #linux #tools
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
هنوز هم آسیپ پذیری PrintNightmare ادامه دارد .
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
در حالی که همه فکر می کنند مایکروسافت بعد از چند روز تاخیر با ارائه Patch ها مشکل را حل کرده است چند محقق امنیتی ثابت کردند Patch ها آسیب پذیری رو به صورت کامل بر طرف نمی کنند و همچنان Exploit آسیب پذیری وجود دارد .
بنابر این هنوز سرویس Print spooler را روی DC ها disable نگه دارید تا Patch مناسب توسط مایکروسافت ارائه بشه .
News
#PrintNightmare
——————
0Day.Today
@LearnExploit
@Tech_Army
معرفی ابزار Recon Ng در زمینه Osint در کالی لینوکس ( Part 1 )
Github
#kali #linux #tools #Osint
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#kali #linux #tools #Osint
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
CVE-2021-22555: Turning \x00\x00 into 10000$
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
——————
0Day.Today
@LearnExploit
@Tech_Army
https://google.github.io/security-research/pocs/linux/cve-2021-22555/writeup.html
——————
0Day.Today
@LearnExploit
@Tech_Army
security-research
CVE-2021-22555: Turning \x00\x00 into 10000$
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code.
Critical WooCommerce SQL Injection Vulnerability
https://patchstack.com/woocommerce-sql-injection-vulnerability/
——————
0Day.Today
@LearnExploit
@Tech_Army
https://patchstack.com/woocommerce-sql-injection-vulnerability/
——————
0Day.Today
@LearnExploit
@Tech_Army
Patchstack
Critical WooCommerce SQL Injection Vulnerability Details - Patchstack
This security advisory is written about the WooCommerce SQL Injection vulnerability. Patchstack users are safe from the vulnerability.
اجرایی شدن طرح صیانت ( خیانت ) یه همچین چیزایی رو به همراه داره
اگر این طرح عملی بشه فضای مجازی میره که بره و ما هم باهاش میریم
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
اگر این طرح عملی بشه فضای مجازی میره که بره و ما هم باهاش میریم
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army