إِنَّ اللَّهَ وَ مَلائِكَتَهُ يُصَلُّونَ عَلَى النَّبِيِّ يا أَيُّهَا الَّذِينَ آمَنُوا صَلُّوا عَلَيْهِ وَ سَلِّمُوا تَسْلِيماً
❤6
محادثه بين محمد و احمد 👥
محمد : انا اخيرا جبت لابتوب اخيرااا
احمد : الف مبروك
محمد : طيب ازاي انزل لينكس انا لما جيت انزل شوفت فيديو واحد هندي و معرفتش
احمد : بسيطه شوف مقال دا
-----------------------------------------------------------------
اهلا وسهلا عزيزي القراء في مقال جديد
" عنوان المقال "
( ازاي انزل لينكس 🤔 )
عشان تنزل لينكس عندك كذا طريقه
لاوله عن طريق ( wsl )
التانيه عن طريق ( doul boot )
التالته عن طريق ( Virtual Machine )
الرابعه عن طريق ( main system )
طيب اي لافضل ؟
علي حسب جهازك و استخدامك
يعني لو جهازك ضعيف اختار الطريقه لاوله و الربعه
بس اي الفرق بينهم ؟
بص لاول :
wsl ( Windows Subsystem for Linux )
وهو بختصار بيخلي ويندوز يشغل ليك لينكس مهمه كان عن طريق لاومر دي
wsl --list --verbose
او اختصار
wsl -l -v
طيب لو حبيت انزل ؟
wsl -d اسم توزيعه
* و من غير اختصار اهو *
wsl --set-default اسم توزيعه
و لاومر دي بتكتب عادي في cmd او power shell
طيب اي العيوب ؟
1️⃣ : ممكن تلقي تهنيج بسيط
2️⃣ : هتلقي مشاكل في برامج مش بتفتح ( ممكن تحصلك )
3️⃣ : هتلقي اغلب ادوات الـ pentest network مش شغاله محتاجه ( Adapter )
طيب و الـ doul boot ؟
قبل ما تبداء في محتاج تعمل Backup لي ملفاتك في فلاشه او كلاود
و فلاشه تكون فوق 8 جيجا
لو عندك ويندوز لزم تنزل
diskmgmt.msc
بعدها تختار البارتشن الي في مساحه كافيه
بعدها كليك يمين علي Shrink Volume
و بعدها اختار علي حسب حجم توزيعه
بعدها تحمل توزيعتك المهم تكون ملف ( iso )
بعدها تحرق فلاشه عن طريق برنامج
Balena Etcher او rufus
ارشحلك
* Balena Etcher اكتر *
بعدها اختار فلاشه بتاعتك و بعدها اختار ملف iso
و دوس start
ممكن تعمل live bost بس دي بتخلي نظامك في فلاشه و مش تقدر تثبت الداتا علي غير من فلاشه قبل ما تعمل حرق ليها
و بعدها عن طريق برنامج
GRUB Bootloader
تقدر تختار ويندوز او لينكس
العيوب ؟
1️⃣ : الجهاز هيهنج لو قديم
2️⃣ : المساحه هتكون قليله لنك منزل نظامين اساسين في نفس الجهاز
طيب و الطريقه التالته ؟
هتنزل برنامج
https://www.virtualbox.org/
بعدها
تنزل توزيعتك تكون ملف iso
بعدها تفتح البرنامج و تختار ( New )
اول حاجه تكتب اسم توزيعتك
بعدها تروح عند iso image و تختار ملف توزيعتك
و بعدها تبداء تظبط الاعدادات يعني مثلا استهلاك CPU و GPU انصحك خليهم مش يعدو لاخضر عشان جهاز مش يعلق
بعدها تختار finish
العيوب ؟
1️⃣ : هتلقي مشاكل كتير في التوزيعه علي حسب هل بتدعم بشكل رسمي ولا لا
2️⃣ : لو انت ويندوز فا التوزيعه ممكن مش تستخدم لانترنت الخاص بشبكات الي حوليك بمعني ان مش يظهر ليك الشبكات الي موجوده و تحتاج ( Adapter ) ( لو انت ويندوز )
اخر طريقه ؟
و دي مفضله بنسبه ليا انك تنزل النظام اساسي مكان النظام لاساسي يعني سواء ويندوز او لينكس
طيب بتعملها ازاي ؟
عن طريق حرق فلاشه بتحتاج فلاشه تكون فوق 8 جيجا
و عن طريق برنامج
rufus او Balena Etcher
و بعدها تبداء تطبق نفس الي شرحتو في طريقه بتاعت حرق فلاشه
بعدها تطفي الجهاز و تبداء تدوس علي f9 او f10 او f12 علي حسب نوع جهازك
و بعدها تفتح boot menu و تختار usb
و هيبداء النظام يشتغل مكان القديم
العيوب :
1️⃣ : لو انت جيت تقفل النظام وهو بينزل الجهاز كلو هيبوظ و هتطر تودي لشخص مختص او صيانه
2️⃣ : حاول تخلي مش يبقي live usb عشان مش يحصلك مشكله و تفتح الجهاز و مش هتلقي نظام
في النهايه حبيت اشكر كل واحد دعمني و استنو مني سلسله جديده اسمه cve الخميس
هنشرح فيها كل zero day حصل يوم الخميس 🤍
محمد : انا اخيرا جبت لابتوب اخيرااا
احمد : الف مبروك
محمد : طيب ازاي انزل لينكس انا لما جيت انزل شوفت فيديو واحد هندي و معرفتش
احمد : بسيطه شوف مقال دا
-----------------------------------------------------------------
اهلا وسهلا عزيزي القراء في مقال جديد
" عنوان المقال "
( ازاي انزل لينكس 🤔 )
عشان تنزل لينكس عندك كذا طريقه
لاوله عن طريق ( wsl )
التانيه عن طريق ( doul boot )
التالته عن طريق ( Virtual Machine )
الرابعه عن طريق ( main system )
طيب اي لافضل ؟
علي حسب جهازك و استخدامك
يعني لو جهازك ضعيف اختار الطريقه لاوله و الربعه
بس اي الفرق بينهم ؟
بص لاول :
wsl ( Windows Subsystem for Linux )
وهو بختصار بيخلي ويندوز يشغل ليك لينكس مهمه كان عن طريق لاومر دي
wsl --list --verbose
او اختصار
wsl -l -v
طيب لو حبيت انزل ؟
wsl -d اسم توزيعه
* و من غير اختصار اهو *
wsl --set-default اسم توزيعه
و لاومر دي بتكتب عادي في cmd او power shell
طيب اي العيوب ؟
1️⃣ : ممكن تلقي تهنيج بسيط
2️⃣ : هتلقي مشاكل في برامج مش بتفتح ( ممكن تحصلك )
3️⃣ : هتلقي اغلب ادوات الـ pentest network مش شغاله محتاجه ( Adapter )
طيب و الـ doul boot ؟
قبل ما تبداء في محتاج تعمل Backup لي ملفاتك في فلاشه او كلاود
و فلاشه تكون فوق 8 جيجا
لو عندك ويندوز لزم تنزل
diskmgmt.msc
بعدها تختار البارتشن الي في مساحه كافيه
بعدها كليك يمين علي Shrink Volume
و بعدها اختار علي حسب حجم توزيعه
بعدها تحمل توزيعتك المهم تكون ملف ( iso )
بعدها تحرق فلاشه عن طريق برنامج
Balena Etcher او rufus
ارشحلك
* Balena Etcher اكتر *
بعدها اختار فلاشه بتاعتك و بعدها اختار ملف iso
و دوس start
ممكن تعمل live bost بس دي بتخلي نظامك في فلاشه و مش تقدر تثبت الداتا علي غير من فلاشه قبل ما تعمل حرق ليها
و بعدها عن طريق برنامج
GRUB Bootloader
تقدر تختار ويندوز او لينكس
العيوب ؟
1️⃣ : الجهاز هيهنج لو قديم
2️⃣ : المساحه هتكون قليله لنك منزل نظامين اساسين في نفس الجهاز
طيب و الطريقه التالته ؟
هتنزل برنامج
https://www.virtualbox.org/
بعدها
تنزل توزيعتك تكون ملف iso
بعدها تفتح البرنامج و تختار ( New )
اول حاجه تكتب اسم توزيعتك
بعدها تروح عند iso image و تختار ملف توزيعتك
و بعدها تبداء تظبط الاعدادات يعني مثلا استهلاك CPU و GPU انصحك خليهم مش يعدو لاخضر عشان جهاز مش يعلق
بعدها تختار finish
العيوب ؟
1️⃣ : هتلقي مشاكل كتير في التوزيعه علي حسب هل بتدعم بشكل رسمي ولا لا
2️⃣ : لو انت ويندوز فا التوزيعه ممكن مش تستخدم لانترنت الخاص بشبكات الي حوليك بمعني ان مش يظهر ليك الشبكات الي موجوده و تحتاج ( Adapter ) ( لو انت ويندوز )
اخر طريقه ؟
و دي مفضله بنسبه ليا انك تنزل النظام اساسي مكان النظام لاساسي يعني سواء ويندوز او لينكس
طيب بتعملها ازاي ؟
عن طريق حرق فلاشه بتحتاج فلاشه تكون فوق 8 جيجا
و عن طريق برنامج
rufus او Balena Etcher
و بعدها تبداء تطبق نفس الي شرحتو في طريقه بتاعت حرق فلاشه
بعدها تطفي الجهاز و تبداء تدوس علي f9 او f10 او f12 علي حسب نوع جهازك
و بعدها تفتح boot menu و تختار usb
و هيبداء النظام يشتغل مكان القديم
العيوب :
1️⃣ : لو انت جيت تقفل النظام وهو بينزل الجهاز كلو هيبوظ و هتطر تودي لشخص مختص او صيانه
2️⃣ : حاول تخلي مش يبقي live usb عشان مش يحصلك مشكله و تفتح الجهاز و مش هتلقي نظام
في النهايه حبيت اشكر كل واحد دعمني و استنو مني سلسله جديده اسمه cve الخميس
هنشرح فيها كل zero day حصل يوم الخميس 🤍
👋 Hey everyone! Welcome to a new article...
"How to Install Linux 🤔"
If you want to install Linux, you’ve got several ways to do it:
1️⃣ WSL (Windows Subsystem for Linux)
2️⃣ Dual Boot
3️⃣ Virtual Machine (VM)
4️⃣ Main System Installation (as your only OS)
---
🔍 So… which one is best?
It depends on your device specs and how you use your PC.
If your device is low-end, I recommend WSL or installing Linux as the main system.
---
🧠 What’s the difference between all these methods?
▶️ First: WSL (Windows Subsystem for Linux)
This lets you run Linux inside Windows via command line.
You can run these commands in CMD or PowerShell:
wsl --list --verbose
or
wsl -l -v
To install a distro:
wsl -d distro_name
To set a default distro:
wsl --set-default distro_name
❗ WSL Limitations:
1️⃣ You might experience slight lag.
2️⃣ Some apps may not run properly.
3️⃣ Many Pentest tools that require network adapters won’t work, especially without a USB adapter.
---
▶️ Second: Dual Boot
Before you start:
Backup your files (on a flash drive or cloud).
Get a USB drive (at least 8GB).
If you have Windows already:
1. Open:
diskmgmt.msc
2. Shrink a partition to make space.
3. Download your Linux distro (must be .iso format).
4. Burn it to a USB using Rufus or Balena Etcher.
👉 I recommend Balena Etcher.
You can also try Live Boot, but that won’t save your data unless installed.
During the setup, install GRUB Bootloader, and you’ll get a menu to choose between Windows or Linux on startup.
❗ Dual Boot Limitations:
1️⃣ If your device is old, it may lag a lot.
2️⃣ You’ll have less disk space (since two OSes share it).
---
▶️ Third: Virtual Machine (VM)
1. Download VirtualBox.
2. Get your Linux ISO file.
3. Open VirtualBox > Click New.
4. Enter the distro name and choose the ISO file.
5. Adjust settings (don’t push CPU/RAM into the red zone).
6. Click Finish.
❗ VM Limitations:
1️⃣ Some distros don’t run smoothly or aren’t officially supported.
2️⃣ If you're using Windows, you may not see nearby Wi-Fi networks unless you have a USB Wi-Fi Adapter.
---
▶️ Fourth: Install Linux as Your Main System (Replacing Windows)
1. Burn the Linux ISO to a USB (again, use Rufus or Etcher).
2. Restart your device.
3. Press F9, F10, or F12 (depends on your laptop) to open the Boot Menu.
4. Choose the USB, and start the installation.
5. Linux will fully replace your previous OS.
❗ Main System Limitations:
1️⃣ If the install is interrupted, your whole system may crash – you'll need a pro to fix it.
2️⃣ Avoid Live USBs – they don’t save data and might leave you OS-less if something goes wrong.
---
🙏 Final Words:
Thanks to everyone who supported me!
Stay tuned for my next series: “CVE Thursdays”, where I’ll explain every new zero-day discovered on Thursdays 🤍
"How to Install Linux 🤔"
If you want to install Linux, you’ve got several ways to do it:
1️⃣ WSL (Windows Subsystem for Linux)
2️⃣ Dual Boot
3️⃣ Virtual Machine (VM)
4️⃣ Main System Installation (as your only OS)
---
🔍 So… which one is best?
It depends on your device specs and how you use your PC.
If your device is low-end, I recommend WSL or installing Linux as the main system.
---
🧠 What’s the difference between all these methods?
▶️ First: WSL (Windows Subsystem for Linux)
This lets you run Linux inside Windows via command line.
You can run these commands in CMD or PowerShell:
wsl --list --verbose
or
wsl -l -v
To install a distro:
wsl -d distro_name
To set a default distro:
wsl --set-default distro_name
❗ WSL Limitations:
1️⃣ You might experience slight lag.
2️⃣ Some apps may not run properly.
3️⃣ Many Pentest tools that require network adapters won’t work, especially without a USB adapter.
---
▶️ Second: Dual Boot
Before you start:
Backup your files (on a flash drive or cloud).
Get a USB drive (at least 8GB).
If you have Windows already:
1. Open:
diskmgmt.msc
2. Shrink a partition to make space.
3. Download your Linux distro (must be .iso format).
4. Burn it to a USB using Rufus or Balena Etcher.
👉 I recommend Balena Etcher.
You can also try Live Boot, but that won’t save your data unless installed.
During the setup, install GRUB Bootloader, and you’ll get a menu to choose between Windows or Linux on startup.
❗ Dual Boot Limitations:
1️⃣ If your device is old, it may lag a lot.
2️⃣ You’ll have less disk space (since two OSes share it).
---
▶️ Third: Virtual Machine (VM)
1. Download VirtualBox.
2. Get your Linux ISO file.
3. Open VirtualBox > Click New.
4. Enter the distro name and choose the ISO file.
5. Adjust settings (don’t push CPU/RAM into the red zone).
6. Click Finish.
❗ VM Limitations:
1️⃣ Some distros don’t run smoothly or aren’t officially supported.
2️⃣ If you're using Windows, you may not see nearby Wi-Fi networks unless you have a USB Wi-Fi Adapter.
---
▶️ Fourth: Install Linux as Your Main System (Replacing Windows)
1. Burn the Linux ISO to a USB (again, use Rufus or Etcher).
2. Restart your device.
3. Press F9, F10, or F12 (depends on your laptop) to open the Boot Menu.
4. Choose the USB, and start the installation.
5. Linux will fully replace your previous OS.
❗ Main System Limitations:
1️⃣ If the install is interrupted, your whole system may crash – you'll need a pro to fix it.
2️⃣ Avoid Live USBs – they don’t save data and might leave you OS-less if something goes wrong.
---
🙏 Final Words:
Thanks to everyone who supported me!
Stay tuned for my next series: “CVE Thursdays”, where I’ll explain every new zero-day discovered on Thursdays 🤍
قناه اخباريه نزلت خبر عن اختراق Cisco النهارده 😮
-----------------------------------------------------------------
اهلا وسهلا بيك يعزيزي القراء في CVE الخميس 🤩
في تاريخ :
{ 2025/7/17 }
تم حدوث ( CVE-2025-20337 )
-----------------------------------------------------------------
طيب اي الـ CVE دا ؟
بختصار يعزيزي الـ CVE دا بيكون ثغرات تم تسجيله و بتكون مرتبه درجه الخطوره من اعلي درجه لي حد CVE خفيف خطوره مش ضاره
-----------------------------------------------------------------
المهم نرجع لي موضوعنا 😁
طيب اي تقيم الثغره من 10 ؟
10/10 😮
طيب تم اكتشاف الثغره امتا ؟
{ 2025/7/11 }
طيب مين اضر في الثغره دي ؟
Cisco Identity Services Engine (ISE)
و ISE-PIC
اكتشفو وجود
Unauthenticated Remote Code Execution (RCE)
بخصتار الهجوم مش بيحتاج انك تسجل في Unauthenticated الي هيا بل عربي مصادقه الثنائيه
طيب اي الـ impact او التاثير ؟
ان المهاجم يقدر يكون مستخدم root علي سيرفر من cisco
طيب تمت ازاي ؟
عن طريق استغلال واجهة API غير محمية في ISE
مين الي اكتشف الثغره ؟
Kentaro Kawane
طيب اي لاصدرات الي يتم حدوث الثغره فيها ؟
Cisco ISE 3.3 قبل Patch 7
Cisco ISE 3.4 قبل Patch 2 ( تم اصلاح مشكله في تحديث الجديد )
Cisco ISE 3.3 Patch 7
Cisco ISE 3.4 Patch 2
طيب كل دا كان مقدمه نتكلم عن ثغره بشكل تفصيلي 😁
في تاريخ :
{ 2025/7/16 }
تم استلام التقرير من Cisco الي NVD بذكر تفاصيل الثغرة وتقييمها بنقاط CVSS 10.0
و
17 يوليو 2025: Cisco نشرت advisory رسمية وتغطية إعلامية وصحيفة حول الثغرة
طيب ازاي الثغره بتحصل ؟
خطأ في التحقق من صحة المدخلات (insufficient input validation) في واجهة API خاصة حيث يمكن للمهاجم إرسال طلب HTTP مُصمّم بطريقة خبيثة لتنفيذ أوامر على نظام التشغيل — بالكامل بصلاحيات root بدون مصادقة أو تفاعل من المستخدم
يُصنف تحت
CWE‑74: Improper Neutralization of Special Elements in Output
و سبب ظهوره كان injection في الداتا الخاصه
شكرا علي قرائه المقال لو حبيتو سلسله CVE الخميس قولو رايكم فيها 🤍
-----------------------------------------------------------------
اهلا وسهلا بيك يعزيزي القراء في CVE الخميس 🤩
في تاريخ :
{ 2025/7/17 }
تم حدوث ( CVE-2025-20337 )
-----------------------------------------------------------------
طيب اي الـ CVE دا ؟
بختصار يعزيزي الـ CVE دا بيكون ثغرات تم تسجيله و بتكون مرتبه درجه الخطوره من اعلي درجه لي حد CVE خفيف خطوره مش ضاره
-----------------------------------------------------------------
المهم نرجع لي موضوعنا 😁
طيب اي تقيم الثغره من 10 ؟
10/10 😮
طيب تم اكتشاف الثغره امتا ؟
{ 2025/7/11 }
طيب مين اضر في الثغره دي ؟
Cisco Identity Services Engine (ISE)
و ISE-PIC
اكتشفو وجود
Unauthenticated Remote Code Execution (RCE)
بخصتار الهجوم مش بيحتاج انك تسجل في Unauthenticated الي هيا بل عربي مصادقه الثنائيه
طيب اي الـ impact او التاثير ؟
ان المهاجم يقدر يكون مستخدم root علي سيرفر من cisco
طيب تمت ازاي ؟
عن طريق استغلال واجهة API غير محمية في ISE
مين الي اكتشف الثغره ؟
Kentaro Kawane
طيب اي لاصدرات الي يتم حدوث الثغره فيها ؟
Cisco ISE 3.3 قبل Patch 7
Cisco ISE 3.4 قبل Patch 2 ( تم اصلاح مشكله في تحديث الجديد )
Cisco ISE 3.3 Patch 7
Cisco ISE 3.4 Patch 2
طيب كل دا كان مقدمه نتكلم عن ثغره بشكل تفصيلي 😁
في تاريخ :
{ 2025/7/16 }
تم استلام التقرير من Cisco الي NVD بذكر تفاصيل الثغرة وتقييمها بنقاط CVSS 10.0
و
17 يوليو 2025: Cisco نشرت advisory رسمية وتغطية إعلامية وصحيفة حول الثغرة
طيب ازاي الثغره بتحصل ؟
خطأ في التحقق من صحة المدخلات (insufficient input validation) في واجهة API خاصة حيث يمكن للمهاجم إرسال طلب HTTP مُصمّم بطريقة خبيثة لتنفيذ أوامر على نظام التشغيل — بالكامل بصلاحيات root بدون مصادقة أو تفاعل من المستخدم
يُصنف تحت
CWE‑74: Improper Neutralization of Special Elements in Output
و سبب ظهوره كان injection في الداتا الخاصه
شكرا علي قرائه المقال لو حبيتو سلسله CVE الخميس قولو رايكم فيها 🤍
🚨 CVE Thursday: Critical Cisco RCE Vulnerability Exploit 😮
📅 Date: July 17, 2025
🆔 CVE: CVE-2025-20337
🎯 Impact Rating: 10/10 (Critical)
🔒 Vulnerability Type: Unauthenticated Remote Code Execution (RCE)
---
👋 Welcome, dear readers, to another episode of CVE Thursday!
Today’s CVE is a BIG ONE – a critical vulnerability discovered in Cisco’s Identity Services Engine (ISE) that can allow an attacker to gain full root access to systems, without any login or authentication required 😳
---
🧠 What is CVE?
A CVE (Common Vulnerabilities and Exposures) is a publicly disclosed cybersecurity flaw. Each CVE is assigned a severity rating out of 10, with 10 being the most dangerous.
And today’s CVE? Yep... it’s 10/10 😱
---
🕵️♂️ Quick Breakdown
Field Info
CVE ID CVE-2025-20337
Discovery Date July 11, 2025
Disclosure Date July 17, 2025
Vendor Cisco
Product Affected Cisco ISE & ISE-PIC
Severity 10.0 (Critical)
Attack Type Remote Code Execution (RCE)
Authentication Needed None (Unauthenticated)
Impact Full root access to system
Discovered By Kentaro Kawane (via Trend Micro ZDI)
---
🛠️ How Does It Work?
This vulnerability lies in a poorly protected internal API inside Cisco ISE. The attacker can exploit this endpoint by sending maliciously crafted HTTP requests that bypass any authentication and execute commands directly on the system — as root. 😬
> The root cause? Improper input validation (CWE-74)
Basically, the system doesn’t sanitize inputs well enough, so an attacker can inject code and gain access.
---
💥 Affected Versions
Make sure your systems aren't vulnerable!
🚫 Vulnerable:
Cisco ISE 3.3 (before Patch 7)
Cisco ISE 3.4 (before Patch 2)
✅ Safe:
Cisco ISE 3.3 Patch 7
Cisco ISE 3.4 Patch 2
If you haven’t updated — do it now!
---
⚠️ Risk Summary
If exploited, an attacker can:
Run arbitrary system commands
Compromise sensitive data
Move laterally in the network
Completely own the affected Cisco device
And the worst part? They don’t need a username or password.
---
🧯 Mitigation & Fix
Patch Immediately. Cisco has released updates addressing this vulnerability:
Download the latest patch from Cisco’s official security advisory:
🔗 Cisco Advisory – CVE-2025-20337
Also:
Restrict access to internal APIs (never expose to the internet)
Monitor for suspicious traffic to ISE endpoints
Apply network segmentation
---
✅ Final Thoughts
This is one of those "drop everything and patch now" vulnerabilities. If your organization uses Cisco ISE, you should be auditing, patching, and checking logs immediately.
Stay safe, and see you next Thursday for another CVE deep dive!
If you enjoyed this breakdown — let us know! ❤️
📅 Date: July 17, 2025
🆔 CVE: CVE-2025-20337
🎯 Impact Rating: 10/10 (Critical)
🔒 Vulnerability Type: Unauthenticated Remote Code Execution (RCE)
---
👋 Welcome, dear readers, to another episode of CVE Thursday!
Today’s CVE is a BIG ONE – a critical vulnerability discovered in Cisco’s Identity Services Engine (ISE) that can allow an attacker to gain full root access to systems, without any login or authentication required 😳
---
🧠 What is CVE?
A CVE (Common Vulnerabilities and Exposures) is a publicly disclosed cybersecurity flaw. Each CVE is assigned a severity rating out of 10, with 10 being the most dangerous.
And today’s CVE? Yep... it’s 10/10 😱
---
🕵️♂️ Quick Breakdown
Field Info
CVE ID CVE-2025-20337
Discovery Date July 11, 2025
Disclosure Date July 17, 2025
Vendor Cisco
Product Affected Cisco ISE & ISE-PIC
Severity 10.0 (Critical)
Attack Type Remote Code Execution (RCE)
Authentication Needed None (Unauthenticated)
Impact Full root access to system
Discovered By Kentaro Kawane (via Trend Micro ZDI)
---
🛠️ How Does It Work?
This vulnerability lies in a poorly protected internal API inside Cisco ISE. The attacker can exploit this endpoint by sending maliciously crafted HTTP requests that bypass any authentication and execute commands directly on the system — as root. 😬
> The root cause? Improper input validation (CWE-74)
Basically, the system doesn’t sanitize inputs well enough, so an attacker can inject code and gain access.
---
💥 Affected Versions
Make sure your systems aren't vulnerable!
🚫 Vulnerable:
Cisco ISE 3.3 (before Patch 7)
Cisco ISE 3.4 (before Patch 2)
✅ Safe:
Cisco ISE 3.3 Patch 7
Cisco ISE 3.4 Patch 2
If you haven’t updated — do it now!
---
⚠️ Risk Summary
If exploited, an attacker can:
Run arbitrary system commands
Compromise sensitive data
Move laterally in the network
Completely own the affected Cisco device
And the worst part? They don’t need a username or password.
---
🧯 Mitigation & Fix
Patch Immediately. Cisco has released updates addressing this vulnerability:
Download the latest patch from Cisco’s official security advisory:
🔗 Cisco Advisory – CVE-2025-20337
Also:
Restrict access to internal APIs (never expose to the internet)
Monitor for suspicious traffic to ISE endpoints
Apply network segmentation
---
✅ Final Thoughts
This is one of those "drop everything and patch now" vulnerabilities. If your organization uses Cisco ISE, you should be auditing, patching, and checking logs immediately.
Stay safe, and see you next Thursday for another CVE deep dive!
If you enjoyed this breakdown — let us know! ❤️
❤2
SPIDER1CODE
Cracking_Pickle_Morty_CTF.pdf
ToH CTF 2025 ...
that my first writeup 🤍
Reverse ⭐
challenge name :
pickle_funny 🥒
that my first writeup 🤍
Reverse ⭐
challenge name :
pickle_funny 🥒
سمعت عن خبر اختراق Microsoft ؟؟؟؟؟
اهلا وسهلا عزيزي في مقال cve الخميس الجديد
عنوان المقال :
( Microsoft SharePoint CVE )
شرح سريع اي هو الـ CVE
-----------------------------------------------------------------
الـ CVE عباره عن ثغرات يتم تنصيفها علي حسب
قوتها و تكون ثغرات مسجله تم علاجته او لا يعني ممكن CVE من المنشور يكون لسه خطر موجود !!!
نرجع لي موضوعنا 😁
في تاريخ :
[ 2025/7/19 ]
نشرت NVD مقال بعنوان
Microsoft SharePoint
كان مكتوب في سنه
[ 2025/5 ]
في مسابقه Pwn2Own Berlin اكتشف واحد من باحثين سلسله من لاستغلال تحت اسم
ToolShell
و كان في كذا ثغره منهم rce و منهم spoofing وكلهم بقو cves
و الي اكتشوفهم فريق :
Viettel Cyber Security
و رقم cve بتاع موضوعنا هو
CVE‑2025‑53770
و خطوره cve 9.8
طيب اي لانظمه المضرره ؟
Microsoft SharePoint Server 2019
Microsoft SharePoint Subscription Edition
( لم يصدر بعد تحديث رسمي لـ SharePoint Server 2016 )
طيب ازاي cve دا شغال ؟
شرح مبسط :
إرسال طلب POST إلى
/_layouts/15/ToolPane.aspx?DisplayMode=Edit
مع header“ Referer” مزور يشير إلى
/_layouts/SignOut.aspx
يؤدي إلى تخطي آلية التحقق من الجلسة
و بعدها استغلال لي cve النهارده
طيب مين ابرز الناس الي اضررت ؟
استهداف واسع لي 400 مؤسسة مختلفه : سوا حكومات او قطاع الطاقة او التعليم او القطاع النووي الأمريكي ( تعرضوا لهجوم نشط )
خوادم on‑premises فقط : الإصدار السحابي (SharePoint Online) غير متأثر
سهولة الاستغلال : لا يتطلب وصولًا مسبقًا أو صلاحيات خاصة
ربط CVE‑2025‑49704/49706 للحصول على سلسلة ToolShell كاملة
طيب اي حل المشاكل دي ؟
نزل وصّلح SharePoint Server 2019 إلى أحدث patch من 19–20 يوليو 2025
حدث Subscription Edition
تدوير مفاتيح ASP.NET MachineKey
فعل Antimalware Scan Interface (AMSI)
عزل الخوادم القابله لي لاصابه
المراقبة وفحص مؤشرات الاختراق (IoCs)
في النهايه شكرا علي دعم سلسله و ان شاء هكمل فيها و احاول اطور نفسي اكتبو رايكم عن cve النهارده و شكرا ليكم 🤍
مصادر :
https://lnkd.in/eBZRwVc9
https://lnkd.in/erFrPPqd
اهلا وسهلا عزيزي في مقال cve الخميس الجديد
عنوان المقال :
( Microsoft SharePoint CVE )
شرح سريع اي هو الـ CVE
-----------------------------------------------------------------
الـ CVE عباره عن ثغرات يتم تنصيفها علي حسب
قوتها و تكون ثغرات مسجله تم علاجته او لا يعني ممكن CVE من المنشور يكون لسه خطر موجود !!!
نرجع لي موضوعنا 😁
في تاريخ :
[ 2025/7/19 ]
نشرت NVD مقال بعنوان
Microsoft SharePoint
كان مكتوب في سنه
[ 2025/5 ]
في مسابقه Pwn2Own Berlin اكتشف واحد من باحثين سلسله من لاستغلال تحت اسم
ToolShell
و كان في كذا ثغره منهم rce و منهم spoofing وكلهم بقو cves
و الي اكتشوفهم فريق :
Viettel Cyber Security
و رقم cve بتاع موضوعنا هو
CVE‑2025‑53770
و خطوره cve 9.8
طيب اي لانظمه المضرره ؟
Microsoft SharePoint Server 2019
Microsoft SharePoint Subscription Edition
( لم يصدر بعد تحديث رسمي لـ SharePoint Server 2016 )
طيب ازاي cve دا شغال ؟
شرح مبسط :
إرسال طلب POST إلى
/_layouts/15/ToolPane.aspx?DisplayMode=Edit
مع header“ Referer” مزور يشير إلى
/_layouts/SignOut.aspx
يؤدي إلى تخطي آلية التحقق من الجلسة
و بعدها استغلال لي cve النهارده
طيب مين ابرز الناس الي اضررت ؟
استهداف واسع لي 400 مؤسسة مختلفه : سوا حكومات او قطاع الطاقة او التعليم او القطاع النووي الأمريكي ( تعرضوا لهجوم نشط )
خوادم on‑premises فقط : الإصدار السحابي (SharePoint Online) غير متأثر
سهولة الاستغلال : لا يتطلب وصولًا مسبقًا أو صلاحيات خاصة
ربط CVE‑2025‑49704/49706 للحصول على سلسلة ToolShell كاملة
طيب اي حل المشاكل دي ؟
نزل وصّلح SharePoint Server 2019 إلى أحدث patch من 19–20 يوليو 2025
حدث Subscription Edition
تدوير مفاتيح ASP.NET MachineKey
فعل Antimalware Scan Interface (AMSI)
عزل الخوادم القابله لي لاصابه
المراقبة وفحص مؤشرات الاختراق (IoCs)
في النهايه شكرا علي دعم سلسله و ان شاء هكمل فيها و احاول اطور نفسي اكتبو رايكم عن cve النهارده و شكرا ليكم 🤍
مصادر :
https://lnkd.in/eBZRwVc9
https://lnkd.in/erFrPPqd
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
❤3
Welcome, my friend, to the new Thursday CVE article!
Article Title:
(Microsoft SharePoint CVE)
---
🔍 A Quick Overview: What is a CVE?
A CVE (Common Vulnerabilities and Exposures) is a publicly disclosed cybersecurity vulnerability. Each CVE has a unique ID and is rated based on severity. CVEs may be patched or still actively exploited, so even recently published ones can remain dangerous!
---
🗓️ Back to Our Topic!
On July 19, 2025, the NVD (National Vulnerability Database) published a vulnerability titled:
> Microsoft SharePoint
The initial discovery happened earlier in May 2025, during the Pwn2Own Berlin hacking competition, where a researcher discovered a vulnerability chain under the name:
> ToolShell
This included multiple vulnerabilities, such as RCE (Remote Code Execution) and Spoofing — each of which received its own CVE ID.
The group behind this discovery was the Viettel Cyber Security team.
---
🧨 Our CVE of the Day:
> CVE‑2025‑53770
CVSS Score: 9.8 (Critical)
---
❗ Affected Systems:
Microsoft SharePoint Server 2019
Microsoft SharePoint Subscription Edition
(Note: SharePoint Server 2016 has not yet received a patch.)
---
⚙️ How the Vulnerability Works:
By sending a POST request to:
/_layouts/15/ToolPane.aspx?DisplayMode=Edit
…with a spoofed "Referer" header pointing to:
/_layouts/SignOut.aspx
…the session validation mechanism can be bypassed.
This allows attackers to exploit the vulnerability with no prior access or authentication.
---
🧑💻 Notable Targets Affected:
The vulnerability was actively exploited to target over 400 organizations, including:
Government entities
Energy sector companies
Educational institutions
Even the U.S. nuclear sector
⚠️ Only on-premise SharePoint servers are affected.
SharePoint Online (cloud) is not vulnerable.
---
💡 Ease of Exploitation:
No prior access or special privileges are required
Can be exploited directly by attackers
Also related:
> CVE‑2025‑49704 and CVE‑2025‑49706 are part of the full ToolShell vulnerability chain.
---
🔧 Recommended Fixes:
1. Update SharePoint Server 2019 to the latest patch (released between July 19–20, 2025)
2. Update Subscription Edition immediately
3. Rotate ASP.NET MachineKey secrets
4. Enable Antimalware Scan Interface (AMSI)
5. Isolate vulnerable servers
6. Monitor and scan for IOCs (Indicators of Compromise)
---
📝 Final Note:
Thanks for supporting this CVE article series. I’ll keep working hard to improve!
Feel free to leave your thoughts about today's CVE, and thank you for reading 🤍
---
🔗 Sources:
Source 1 (LinkedIn)
Source 2 (LinkedIn)
Article Title:
(Microsoft SharePoint CVE)
---
🔍 A Quick Overview: What is a CVE?
A CVE (Common Vulnerabilities and Exposures) is a publicly disclosed cybersecurity vulnerability. Each CVE has a unique ID and is rated based on severity. CVEs may be patched or still actively exploited, so even recently published ones can remain dangerous!
---
🗓️ Back to Our Topic!
On July 19, 2025, the NVD (National Vulnerability Database) published a vulnerability titled:
> Microsoft SharePoint
The initial discovery happened earlier in May 2025, during the Pwn2Own Berlin hacking competition, where a researcher discovered a vulnerability chain under the name:
> ToolShell
This included multiple vulnerabilities, such as RCE (Remote Code Execution) and Spoofing — each of which received its own CVE ID.
The group behind this discovery was the Viettel Cyber Security team.
---
🧨 Our CVE of the Day:
> CVE‑2025‑53770
CVSS Score: 9.8 (Critical)
---
❗ Affected Systems:
Microsoft SharePoint Server 2019
Microsoft SharePoint Subscription Edition
(Note: SharePoint Server 2016 has not yet received a patch.)
---
⚙️ How the Vulnerability Works:
By sending a POST request to:
/_layouts/15/ToolPane.aspx?DisplayMode=Edit
…with a spoofed "Referer" header pointing to:
/_layouts/SignOut.aspx
…the session validation mechanism can be bypassed.
This allows attackers to exploit the vulnerability with no prior access or authentication.
---
🧑💻 Notable Targets Affected:
The vulnerability was actively exploited to target over 400 organizations, including:
Government entities
Energy sector companies
Educational institutions
Even the U.S. nuclear sector
⚠️ Only on-premise SharePoint servers are affected.
SharePoint Online (cloud) is not vulnerable.
---
💡 Ease of Exploitation:
No prior access or special privileges are required
Can be exploited directly by attackers
Also related:
> CVE‑2025‑49704 and CVE‑2025‑49706 are part of the full ToolShell vulnerability chain.
---
🔧 Recommended Fixes:
1. Update SharePoint Server 2019 to the latest patch (released between July 19–20, 2025)
2. Update Subscription Edition immediately
3. Rotate ASP.NET MachineKey secrets
4. Enable Antimalware Scan Interface (AMSI)
5. Isolate vulnerable servers
6. Monitor and scan for IOCs (Indicators of Compromise)
---
📝 Final Note:
Thanks for supporting this CVE article series. I’ll keep working hard to improve!
Feel free to leave your thoughts about today's CVE, and thank you for reading 🤍
---
🔗 Sources:
Source 1 (LinkedIn)
Source 2 (LinkedIn)
Chatgpt 5 !!!!
اعزائي القراء اهلا بكم في مقال جديد ✨
عنوان المقال :
( CHATGPT 5 )
في المقال هنتكلم عن تواقعت لي مميزات chatgpt 5 و هنتكلم بردو ليه openai هيا اهم شركه لي ذكاء اصطناعي
لحظه بس يا سبايدر !؟
مش chatgpt 5 لسه مش نزل ؟
كلامك صحيح يعزيزي بس الفكره ان chatgpt 5 قرب ينزل
هينزل امتا ؟
في مقابلات لي ( Sam Altman ) واحد من مدري شركه ( openai ) في برودكاست لي
قال :
من المتوقع إصدار نموذج GPT‑5 " في الصيف " لكنه أقر مرارًا أنه لا يعرف بالضبط متى سيتم إطلاقه
و اكد ان هيكون نموذج واحد يعني مش زي
chatgpt 4o
chatgpt 3o
هيكون نظام واحد ذكي بل كامل
و اتوقع بنسبه كبيره ان chatgpt 5 هيكون لي تحديثات و تسمي بي ك مثالchatgpt 5.1
و بردو لما اتسال ليه برنامج chatgpt مفهوش اعلانات
قال :
" That would feel really bad... I think that'd be like a trust-destroying moment "
" سيكون ذلك سيئًا للغاية... أعتقد أن ذلك سيكون بمثابة لحظة تدمير الثقة "
و في احتماليه ان chatgpt 5 يكون مجاني زي تجربه لمده فتره معينه
و في تقرير من The Verge و Reuters قالو ان احتمال اطلاق chatgpt في
( أوائل أغسطس 2025 )
طيب اي هيا مميزات chatgpt 5 و ليه تحديث دا اهم تحديث ؟
هيكون دعم لي نصوص و الصور و احتمال فيديو زي Gemini
و طبعا هيكون اذكي نموذج يعني ممكن يحل ctfs معك و يساعدك في اكتشاف bugs
دا غير تفكير المنطقي و hallucination
طيب ليه دا اهم تحديث ؟
هيكون يمثل نقطه تحول من كونو نموذج محادثه الي انو يكون نظام ذكاء اصطناعي وكيل قادر علي تنفيذ متطلبات متعدده بشكل مستقل
يعني ممكن تلقي بيحل لاب في تراي هاك مي عادي
و طبعا احدث و افضل من
GPT‑4.5 (Orion)
o3
o4‑min
اعزائي القراء اهلا بكم في مقال جديد ✨
عنوان المقال :
( CHATGPT 5 )
في المقال هنتكلم عن تواقعت لي مميزات chatgpt 5 و هنتكلم بردو ليه openai هيا اهم شركه لي ذكاء اصطناعي
لحظه بس يا سبايدر !؟
مش chatgpt 5 لسه مش نزل ؟
كلامك صحيح يعزيزي بس الفكره ان chatgpt 5 قرب ينزل
هينزل امتا ؟
في مقابلات لي ( Sam Altman ) واحد من مدري شركه ( openai ) في برودكاست لي
قال :
من المتوقع إصدار نموذج GPT‑5 " في الصيف " لكنه أقر مرارًا أنه لا يعرف بالضبط متى سيتم إطلاقه
و اكد ان هيكون نموذج واحد يعني مش زي
chatgpt 4o
chatgpt 3o
هيكون نظام واحد ذكي بل كامل
و اتوقع بنسبه كبيره ان chatgpt 5 هيكون لي تحديثات و تسمي بي ك مثالchatgpt 5.1
و بردو لما اتسال ليه برنامج chatgpt مفهوش اعلانات
قال :
" That would feel really bad... I think that'd be like a trust-destroying moment "
" سيكون ذلك سيئًا للغاية... أعتقد أن ذلك سيكون بمثابة لحظة تدمير الثقة "
و في احتماليه ان chatgpt 5 يكون مجاني زي تجربه لمده فتره معينه
و في تقرير من The Verge و Reuters قالو ان احتمال اطلاق chatgpt في
( أوائل أغسطس 2025 )
طيب اي هيا مميزات chatgpt 5 و ليه تحديث دا اهم تحديث ؟
هيكون دعم لي نصوص و الصور و احتمال فيديو زي Gemini
و طبعا هيكون اذكي نموذج يعني ممكن يحل ctfs معك و يساعدك في اكتشاف bugs
دا غير تفكير المنطقي و hallucination
طيب ليه دا اهم تحديث ؟
هيكون يمثل نقطه تحول من كونو نموذج محادثه الي انو يكون نظام ذكاء اصطناعي وكيل قادر علي تنفيذ متطلبات متعدده بشكل مستقل
يعني ممكن تلقي بيحل لاب في تراي هاك مي عادي
و طبعا احدث و افضل من
GPT‑4.5 (Orion)
o3
o4‑min
Title of the article:
( CHATGPT 5 )
In this article, we'll talk about expectations for the features of ChatGPT 5 and also discuss why OpenAI is the most important AI company.
Wait a minute, Spider!?
Isn't ChatGPT 5 not released yet?
You're right, my friend — but the idea is that ChatGPT 5 is getting close to launch.
So when is it coming out?
In interviews with Sam Altman, one of the executives at OpenAI, on a podcast, he said:
> “GPT-5 is expected to be released this summer,”
but he repeatedly admitted he doesn’t know the exact launch date.
He also confirmed that it will be a single unified model, unlike:
ChatGPT 4o
ChatGPT 3.5
etc.
So it’ll be one smart and complete system.
I strongly expect that ChatGPT 5 will come with version updates, like:
> ChatGPT 5.1, 5.2, and so on.
When asked why the ChatGPT app doesn’t have ads, Sam Altman said:
> "That would feel really bad... I think that'd be like a trust-destroying moment."
> Translation: "سيكون ذلك سيئًا للغاية... أعتقد أن ذلك سيكون بمثابة لحظة تدمير للثقة."
There’s also a possibility that ChatGPT 5 will be free for trial during a limited period.
According to The Verge and Reuters, there’s a strong possibility that **ChatGPT 5 will be released in:
> Early August 2025**
---
So, what are the features of ChatGPT 5, and why is this the most important update?
Multimodal support: Text, images, and possibly even video like Google’s Gemini.
Much smarter model: It may be capable of solving CTF challenges with you and helping you find security bugs.
Better logical reasoning and reduced hallucinations.
---
Why is this the most important update?
Because it will mark a turning point —
from being just a chat model to becoming a real AI agent capable of performing multiple tasks independently.
Meaning: You might find it solving a TryHackMe lab for you with no problem!
It will clearly be more advanced and powerful than:
GPT-4.5 (Orion)
o3
o4-mini
( CHATGPT 5 )
In this article, we'll talk about expectations for the features of ChatGPT 5 and also discuss why OpenAI is the most important AI company.
Wait a minute, Spider!?
Isn't ChatGPT 5 not released yet?
You're right, my friend — but the idea is that ChatGPT 5 is getting close to launch.
So when is it coming out?
In interviews with Sam Altman, one of the executives at OpenAI, on a podcast, he said:
> “GPT-5 is expected to be released this summer,”
but he repeatedly admitted he doesn’t know the exact launch date.
He also confirmed that it will be a single unified model, unlike:
ChatGPT 4o
ChatGPT 3.5
etc.
So it’ll be one smart and complete system.
I strongly expect that ChatGPT 5 will come with version updates, like:
> ChatGPT 5.1, 5.2, and so on.
When asked why the ChatGPT app doesn’t have ads, Sam Altman said:
> "That would feel really bad... I think that'd be like a trust-destroying moment."
> Translation: "سيكون ذلك سيئًا للغاية... أعتقد أن ذلك سيكون بمثابة لحظة تدمير للثقة."
There’s also a possibility that ChatGPT 5 will be free for trial during a limited period.
According to The Verge and Reuters, there’s a strong possibility that **ChatGPT 5 will be released in:
> Early August 2025**
---
So, what are the features of ChatGPT 5, and why is this the most important update?
Multimodal support: Text, images, and possibly even video like Google’s Gemini.
Much smarter model: It may be capable of solving CTF challenges with you and helping you find security bugs.
Better logical reasoning and reduced hallucinations.
---
Why is this the most important update?
Because it will mark a turning point —
from being just a chat model to becoming a real AI agent capable of performing multiple tasks independently.
Meaning: You might find it solving a TryHackMe lab for you with no problem!
It will clearly be more advanced and powerful than:
GPT-4.5 (Orion)
o3
o4-mini
انا عارف اني هضر كتير بس دا اقل واجب
دول من 2021 و لكن الي فيهم ينطبق دلوقتي و بعدين
2LrYstmHINiq2YXZiNiqINis2YjYudin 💔
https://zionutdatit.org.il/wp-content/uploads/2022/10/%D7%99%D7%94%D7%93%D7%95%D7%AA-%D7%94%D7%AA%D7%A4%D7%95%D7%A6%D7%95%D7%AA-%D7%95%D7%A7%D7%9C%D7%99%D7%98%D7%AA-%D7%A2%D7%9C%D7%99%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%96%D7%94%D7%95%D7%AA-%D7%99%D7%94%D7%95%D7%93%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%A9%D7%A4%D7%98.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%A1%D7%AA%D7%A0%D7%A0%D7%99%D7%9D.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%93%D7%99%D7%A0%D7%99-%D7%9E%D7%A9%D7%A4%D7%97%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%99%D7%9C%D7%95%D7%90%D7%99%D7%9D.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%94%D7%AA%D7%99%D7%99%D7%A9%D7%91%D7%95%D7%AA-%D7%A8%D7%99%D7%91%D7%95%D7%A0%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%97%D7%99%D7%A0%D7%95%D7%9A.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%98%D7%A8%D7%95%D7%A8.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9B%D7%9C%D7%9B%D7%9C%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%A4%D7%A9%D7%99%D7%A2%D7%94-%D7%97%D7%A7%D7%9C%D7%90%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%98%D7%91%D7%A2-%D7%95%D7%A1%D7%91%D7%99%D7%91%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%A8%D7%95%D7%95%D7%97%D7%94.pdf
دول من 2021 و لكن الي فيهم ينطبق دلوقتي و بعدين
2LrYstmHINiq2YXZiNiqINis2YjYudin 💔
https://zionutdatit.org.il/wp-content/uploads/2022/10/%D7%99%D7%94%D7%93%D7%95%D7%AA-%D7%94%D7%AA%D7%A4%D7%95%D7%A6%D7%95%D7%AA-%D7%95%D7%A7%D7%9C%D7%99%D7%98%D7%AA-%D7%A2%D7%9C%D7%99%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%96%D7%94%D7%95%D7%AA-%D7%99%D7%94%D7%95%D7%93%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%A9%D7%A4%D7%98.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%A1%D7%AA%D7%A0%D7%A0%D7%99%D7%9D.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%93%D7%99%D7%A0%D7%99-%D7%9E%D7%A9%D7%A4%D7%97%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9E%D7%99%D7%9C%D7%95%D7%90%D7%99%D7%9D.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%94%D7%AA%D7%99%D7%99%D7%A9%D7%91%D7%95%D7%AA-%D7%A8%D7%99%D7%91%D7%95%D7%A0%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%97%D7%99%D7%A0%D7%95%D7%9A.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%98%D7%A8%D7%95%D7%A8.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%9B%D7%9C%D7%9B%D7%9C%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%A4%D7%A9%D7%99%D7%A2%D7%94-%D7%97%D7%A7%D7%9C%D7%90%D7%99%D7%AA.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%98%D7%91%D7%A2-%D7%95%D7%A1%D7%91%D7%99%D7%91%D7%94.pdf
https://zionutdatit.org.il/wp-content/uploads/2021/12/%D7%A8%D7%95%D7%95%D7%97%D7%94.pdf
❤2
سمعت عن اختراق البشر ؟؟؟؟؟؟
اهلا و سهلا يعزيزي و مرحبا بيك في مقال جديد 😁
النهارده هنتكلم عن موضوع غريب شويه وهو :
( ازاي بيتم اختراق البشر ؟ )
( * اختراق البشر مش معناه حرفيا اختراق جسم الانسان لكن المقصود بيه هو استهداف الأجهزة الطبية اللي بتشتغل جوه جسم الإنسان أو حواليه عن طريق الإنترنت أو الوايرلس وده سبب لي خطر مباشر على حياة الشخص * )
1 : ازاي الحاجه دي بتحصل ؟
احنا كلنا متافقين اي حاجه بتتوصل ب لانترنت تقدر تخترق اي شئ
فا لاجهزه سوا صمام في قلب او مضخات انسولين او أجهزة الزرع السمعي أو العصبي بيتوصل wireless تقدر تخترقو
كا مثال :
شخص اتقتل و محدش يعرف اي سبب قتل و حتا مفيش اي حاجه موجوده في ؟
فا واحد من محامين قال ان شخص دا مات عن طريق لاختراق
طيب في حالات حصلت ؟
هو مش بظبط هو في lab عن باحث امني اخترق جهاز تنظيم ضربات قلب و كان اسمو
سنة 2012
الباحث الأمني "Barnaby Jack" عرض في مؤتمر أمني ازاي يقدر يخترق جهاز لتنظيم ضربات القلب ( pacemaker ) عن بعد ويغير الإعدادات بتاعته بحيث يقدر يسبب صدمة كهربائية قاتلة
العرض دا عمل ضجة ضخمة وقتها، وخلّى الناس تاخد بالها من خطورة الأجهزة الطبية المتصلة بالواي فاي
طيب في مثال تاني ؟
حصل ان في مضخه انسولين ...
طيب لحظه اي مضخه انسولين دي ؟
هيا عباره عن جهاز ذكي و صغير بيتلبس علي جسم و مهتمو انو يدخل انسولين الجسم بشكل تلقائي من غير تدخل انسان
طيب ليه بيتم اختراقو ؟
بسبب انو متصل ب انترنت و البلوتوث
2 : طيب هل في حمايه من لاختراق لي لاجهزه دي ؟
الحقيقه انو لا لاسف التشفير لي لاجهزه دي ضعيف جدا و بعض من شركات مش بتهتم بي ❌
و في لاخر حبيت اختمه بمقوله بتقول :
في عالم الأجهزة المتصلة بالانترنت مش بس خصوصيتك اللي في خطر لا حياتك كمان ....
عشان كده لازم يكون في وعي اكتر من الشركات والمستخدمين بأهمية التشفير وتامين الاجهزة الحيوية دي
اتمني ان مقال عجبكم حاجه خفيفه عبال ما ينزل cve يكون كويس و هنزلو ليكم علي طول 🤍✨
اهلا و سهلا يعزيزي و مرحبا بيك في مقال جديد 😁
النهارده هنتكلم عن موضوع غريب شويه وهو :
( ازاي بيتم اختراق البشر ؟ )
( * اختراق البشر مش معناه حرفيا اختراق جسم الانسان لكن المقصود بيه هو استهداف الأجهزة الطبية اللي بتشتغل جوه جسم الإنسان أو حواليه عن طريق الإنترنت أو الوايرلس وده سبب لي خطر مباشر على حياة الشخص * )
1 : ازاي الحاجه دي بتحصل ؟
احنا كلنا متافقين اي حاجه بتتوصل ب لانترنت تقدر تخترق اي شئ
فا لاجهزه سوا صمام في قلب او مضخات انسولين او أجهزة الزرع السمعي أو العصبي بيتوصل wireless تقدر تخترقو
كا مثال :
شخص اتقتل و محدش يعرف اي سبب قتل و حتا مفيش اي حاجه موجوده في ؟
فا واحد من محامين قال ان شخص دا مات عن طريق لاختراق
طيب في حالات حصلت ؟
هو مش بظبط هو في lab عن باحث امني اخترق جهاز تنظيم ضربات قلب و كان اسمو
سنة 2012
الباحث الأمني "Barnaby Jack" عرض في مؤتمر أمني ازاي يقدر يخترق جهاز لتنظيم ضربات القلب ( pacemaker ) عن بعد ويغير الإعدادات بتاعته بحيث يقدر يسبب صدمة كهربائية قاتلة
العرض دا عمل ضجة ضخمة وقتها، وخلّى الناس تاخد بالها من خطورة الأجهزة الطبية المتصلة بالواي فاي
طيب في مثال تاني ؟
حصل ان في مضخه انسولين ...
طيب لحظه اي مضخه انسولين دي ؟
هيا عباره عن جهاز ذكي و صغير بيتلبس علي جسم و مهتمو انو يدخل انسولين الجسم بشكل تلقائي من غير تدخل انسان
طيب ليه بيتم اختراقو ؟
بسبب انو متصل ب انترنت و البلوتوث
2 : طيب هل في حمايه من لاختراق لي لاجهزه دي ؟
الحقيقه انو لا لاسف التشفير لي لاجهزه دي ضعيف جدا و بعض من شركات مش بتهتم بي ❌
و في لاخر حبيت اختمه بمقوله بتقول :
في عالم الأجهزة المتصلة بالانترنت مش بس خصوصيتك اللي في خطر لا حياتك كمان ....
عشان كده لازم يكون في وعي اكتر من الشركات والمستخدمين بأهمية التشفير وتامين الاجهزة الحيوية دي
اتمني ان مقال عجبكم حاجه خفيفه عبال ما ينزل cve يكون كويس و هنزلو ليكم علي طول 🤍✨
❤4
🧠 Have You Heard About Hacking Humans?
Hey there and welcome to a new article 😁
Today we’re diving into a strange but very real topic:
🧬 How Can Humans Be Hacked?
> ✳️ "Hacking humans" doesn’t mean hacking the human body itself.
It actually refers to targeting medical devices that are inside or connected to the human body via wireless or internet connections.
And yes – this can pose a direct threat to someone’s life.
---
1️⃣ So... How Does It Happen?
Let’s be honest:
Any device that connects to the internet can be hacked.
Medical devices like:
💓 Heart valves
💉 Insulin pumps
👂 Cochlear implants
🧠 Neural implants
All of these can connect wirelessly – and that makes them vulnerable to attacks.
---
💀 A Mysterious Case...
There was once a case where a man died under strange circumstances.
No cause of death was found. Nothing suspicious at all…
Until one of the lawyers suggested:
> "What if he was killed by hacking his medical device?"
---
🧑💻 A Real-World Example
In 2012, a famous cybersecurity researcher named Barnaby Jack demonstrated at a security conference how he could wirelessly hack a pacemaker from a distance…
And not just that —
He could change its settings to deliver a deadly electrical shock.
His demo made headlines around the world and raised serious concerns about medical devices connected to Wi-Fi.
---
💉 Another Example: Insulin Pumps
What is an insulin pump?
It’s a small wearable device that injects insulin automatically into the body based on the patient’s needs — no human input needed.
But the problem?
These pumps connect to smartphones via Bluetooth or Wi-Fi,
And if a hacker gets in, they can manipulate the dosage remotely — which could lead to a coma or even death in extreme cases.
---
2️⃣ Is There Any Protection?
Unfortunately, the answer is no ❌
🔓 The encryption used in most of these devices is very weak.
🏭 Some companies focus more on features than security.
That makes life-saving devices an easy target for attackers.
---
🧾 Final Thought
> 💬 In the world of internet-connected devices,
it’s not just your privacy at risk — your life could be too.
That’s why companies and users alike need to wake up and prioritize cybersecurity for medical technology.
---
🧠 Stay Safe Out There...
Hope you enjoyed this quick read!
I’ll be back soon with an analysis of the latest CVE once it drops 🔥
Don’t forget to share this article with anyone in cybersecurity or healthcare!
🤍✨
Hey there and welcome to a new article 😁
Today we’re diving into a strange but very real topic:
🧬 How Can Humans Be Hacked?
> ✳️ "Hacking humans" doesn’t mean hacking the human body itself.
It actually refers to targeting medical devices that are inside or connected to the human body via wireless or internet connections.
And yes – this can pose a direct threat to someone’s life.
---
1️⃣ So... How Does It Happen?
Let’s be honest:
Any device that connects to the internet can be hacked.
Medical devices like:
💓 Heart valves
💉 Insulin pumps
👂 Cochlear implants
🧠 Neural implants
All of these can connect wirelessly – and that makes them vulnerable to attacks.
---
💀 A Mysterious Case...
There was once a case where a man died under strange circumstances.
No cause of death was found. Nothing suspicious at all…
Until one of the lawyers suggested:
> "What if he was killed by hacking his medical device?"
---
🧑💻 A Real-World Example
In 2012, a famous cybersecurity researcher named Barnaby Jack demonstrated at a security conference how he could wirelessly hack a pacemaker from a distance…
And not just that —
He could change its settings to deliver a deadly electrical shock.
His demo made headlines around the world and raised serious concerns about medical devices connected to Wi-Fi.
---
💉 Another Example: Insulin Pumps
What is an insulin pump?
It’s a small wearable device that injects insulin automatically into the body based on the patient’s needs — no human input needed.
But the problem?
These pumps connect to smartphones via Bluetooth or Wi-Fi,
And if a hacker gets in, they can manipulate the dosage remotely — which could lead to a coma or even death in extreme cases.
---
2️⃣ Is There Any Protection?
Unfortunately, the answer is no ❌
🔓 The encryption used in most of these devices is very weak.
🏭 Some companies focus more on features than security.
That makes life-saving devices an easy target for attackers.
---
🧾 Final Thought
> 💬 In the world of internet-connected devices,
it’s not just your privacy at risk — your life could be too.
That’s why companies and users alike need to wake up and prioritize cybersecurity for medical technology.
---
🧠 Stay Safe Out There...
Hope you enjoyed this quick read!
I’ll be back soon with an analysis of the latest CVE once it drops 🔥
Don’t forget to share this article with anyone in cybersecurity or healthcare!
🤍✨
سمعت عن تجسس الخفي في اتصالات قاره اسيا ؟؟
اهلا وسهلا بيك يعزيزي في مقال جديد 😁
عنوان المقال :
( اختراق شبكات اتصال لي قاره اسيا )
في واحدة من أخطر الحملات السيبرانية التي تم الكشف عنها مؤخرًا بلغت شركه
( Palo Alto Networks - Unit 42 )
عن نشاط مكثف لمجموعة تهديد متقدمة تعرف باسم CL-STA-0969 قدرت انه تستهدف خلال عشر اشهر كامله البنيه التحتيه الحيويه لي جنوب شرق اسيا
و يعتقد ان التجسس دا من عن طريق دول 🕵🏻
طيب يا سبايدر دول هدفهم اي ؟
هدفهم اختراق شبكات الاتصالات دون اي علم لي اي شخص ( سريه تامه )
التحقيقات اظهرت ان الهجوم كان من فبراير لحد نوفمبر 2024 و كان الهدف لاساسي من دا عمل rce من غير لاحتياجات لي تفاعل عشان سرقه البيانات
لحظه بس اي هوا rce ؟
بختصار rce هيا هجمه سيبرانيه هدفه انه تعمل اختراق و تحكم في shell لي الضحيه و دي من اخطر هجمات سيبرانيه
طيب اشرح لينا مثال عن هجوم ؟
هما استخدمو اده اسمه
( Cordscan )
بحيث انهم يجموع معلومات عن لاجهازه و لحد وقتنا هذا محدش لقي دليل
و بعدها عملو brute-force على بروتوكول SSH
و بعدها دخلو في ssh و زرعوا malware
AuthDoor : وحدة مصادقة خبيثة تقوم بسرقة كلمات المرور وتوفر وصول دائم باستخدام "كلمة مرور سحرية".
Cordscan : أداة لفحص الشبكة والتقاط الحزم.
GTPDOOR: مصممة خصيصًا لشبكات الاتصالات القريبة من تبادل تجوال GPRS.
EchoBackdoor: باب خلفي سلبي يستخدم حزم ICMP لتلقي وتنفيذ الأوامر وإرسال النتائج.
SGSN Emulator (sgsnemu) : لتجاوز الجدران النارية عبر التلاعب بالشبكة.
ChronosRAT : برمجية خبيثة قادرة على تنفيذ شل كود، أخذ لقطات شاشة، تسجيل ضغطات المفاتيح، إلخ.
NoDepDNS (MyDns) : باب خلفي بلغة Go يتلقى الأوامر عبر DNS باستخدام بروت UDP على المنفذ 53.
و اخترقو كذا مجموعه زي :
LightBasin (UNC1945): تستهدف قطاع الاتصالات منذ 2016.
UNC2891: مجموعة مالية هاجمت أجهزة الصراف الآلي.
UNC3886: مجموعة استغلت ثغرات في VMware.
Microsocks Proxy
FRP (Fast Reverse Proxy)
FScan
Responder
ProxyChains
و استغلال لي cves زي :
CVE-2016-5195
CVE-2021-4034
CVE-2021-3156
و استخدام تكنيكات لي تخفي زي :
التلاعب بحركة المرور عبر DNS tunneling
استخدام مشغلي الاتصالات المخترقين كنقاط وسيطة
مسح سجلات المصادقة
تعطيل SELinux
تغيير أسماء العمليات لتبدو شرعية داخل النظام
و كان في رد فعل الدول زي الصين و امريكا
حين سائل الرئيس الأمريكي دونالد ترامب على قناة فوكس نيوز عن هجمات صينية على نظم الاتصالات الأمريكية وسرقة الملكية الفكرية قال :
هو أنت متخيل اننا مش بنعمل كده ؟؟؟
احنا بنعمل حاجات كتير كده الدنيا ماشية . العالم ده " مش سهل "
وكان الحدث دا جه مع وقت الي الفريق التقني الصيني حيث قالو ان الصين هيا السبب لنهم قدرو يلقو zero day في
( Microsoft Exchange )
و ركز في دي
لاختراق أكثر من 50 جهاز عائدين لكيان عسكري صيني كبير بين يوليو 2022 ويوليو 2023
وزعمت الصين أن الأهداف شملت جامعات ومؤسسات بحثية وشركات تعمل في مجالات الاتصالات والإنترنت الفضائي
وقد استخدم المخترقون الأميركيون حسب زعم الصين ثغرات في أنظمة الملفات الإلكترونية لاختراق الأنظمة بين يوليو ونوفمبر 2024
اكتبو ليا رايكم في المقال حاولت اخلي لغه العربيه الفصحه في و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/08/cl-sta-0969-installs-covert-malware-in.html
اهلا وسهلا بيك يعزيزي في مقال جديد 😁
عنوان المقال :
( اختراق شبكات اتصال لي قاره اسيا )
في واحدة من أخطر الحملات السيبرانية التي تم الكشف عنها مؤخرًا بلغت شركه
( Palo Alto Networks - Unit 42 )
عن نشاط مكثف لمجموعة تهديد متقدمة تعرف باسم CL-STA-0969 قدرت انه تستهدف خلال عشر اشهر كامله البنيه التحتيه الحيويه لي جنوب شرق اسيا
و يعتقد ان التجسس دا من عن طريق دول 🕵🏻
طيب يا سبايدر دول هدفهم اي ؟
هدفهم اختراق شبكات الاتصالات دون اي علم لي اي شخص ( سريه تامه )
التحقيقات اظهرت ان الهجوم كان من فبراير لحد نوفمبر 2024 و كان الهدف لاساسي من دا عمل rce من غير لاحتياجات لي تفاعل عشان سرقه البيانات
لحظه بس اي هوا rce ؟
بختصار rce هيا هجمه سيبرانيه هدفه انه تعمل اختراق و تحكم في shell لي الضحيه و دي من اخطر هجمات سيبرانيه
طيب اشرح لينا مثال عن هجوم ؟
هما استخدمو اده اسمه
( Cordscan )
بحيث انهم يجموع معلومات عن لاجهازه و لحد وقتنا هذا محدش لقي دليل
و بعدها عملو brute-force على بروتوكول SSH
و بعدها دخلو في ssh و زرعوا malware
AuthDoor : وحدة مصادقة خبيثة تقوم بسرقة كلمات المرور وتوفر وصول دائم باستخدام "كلمة مرور سحرية".
Cordscan : أداة لفحص الشبكة والتقاط الحزم.
GTPDOOR: مصممة خصيصًا لشبكات الاتصالات القريبة من تبادل تجوال GPRS.
EchoBackdoor: باب خلفي سلبي يستخدم حزم ICMP لتلقي وتنفيذ الأوامر وإرسال النتائج.
SGSN Emulator (sgsnemu) : لتجاوز الجدران النارية عبر التلاعب بالشبكة.
ChronosRAT : برمجية خبيثة قادرة على تنفيذ شل كود، أخذ لقطات شاشة، تسجيل ضغطات المفاتيح، إلخ.
NoDepDNS (MyDns) : باب خلفي بلغة Go يتلقى الأوامر عبر DNS باستخدام بروت UDP على المنفذ 53.
و اخترقو كذا مجموعه زي :
LightBasin (UNC1945): تستهدف قطاع الاتصالات منذ 2016.
UNC2891: مجموعة مالية هاجمت أجهزة الصراف الآلي.
UNC3886: مجموعة استغلت ثغرات في VMware.
Microsocks Proxy
FRP (Fast Reverse Proxy)
FScan
Responder
ProxyChains
و استغلال لي cves زي :
CVE-2016-5195
CVE-2021-4034
CVE-2021-3156
و استخدام تكنيكات لي تخفي زي :
التلاعب بحركة المرور عبر DNS tunneling
استخدام مشغلي الاتصالات المخترقين كنقاط وسيطة
مسح سجلات المصادقة
تعطيل SELinux
تغيير أسماء العمليات لتبدو شرعية داخل النظام
و كان في رد فعل الدول زي الصين و امريكا
حين سائل الرئيس الأمريكي دونالد ترامب على قناة فوكس نيوز عن هجمات صينية على نظم الاتصالات الأمريكية وسرقة الملكية الفكرية قال :
هو أنت متخيل اننا مش بنعمل كده ؟؟؟
احنا بنعمل حاجات كتير كده الدنيا ماشية . العالم ده " مش سهل "
وكان الحدث دا جه مع وقت الي الفريق التقني الصيني حيث قالو ان الصين هيا السبب لنهم قدرو يلقو zero day في
( Microsoft Exchange )
و ركز في دي
لاختراق أكثر من 50 جهاز عائدين لكيان عسكري صيني كبير بين يوليو 2022 ويوليو 2023
وزعمت الصين أن الأهداف شملت جامعات ومؤسسات بحثية وشركات تعمل في مجالات الاتصالات والإنترنت الفضائي
وقد استخدم المخترقون الأميركيون حسب زعم الصين ثغرات في أنظمة الملفات الإلكترونية لاختراق الأنظمة بين يوليو ونوفمبر 2024
اكتبو ليا رايكم في المقال حاولت اخلي لغه العربيه الفصحه في و شكرا علي قرائه المقال 🤍✨
مصدر :
https://thehackernews.com/2025/08/cl-sta-0969-installs-covert-malware-in.html
🔥2❤1
Title:
Covert Espionage in Asia’s Communication Networks
Hello and welcome, dear reader, to a new article 😁
In one of the most serious cyber espionage campaigns recently discovered, Palo Alto Networks – Unit 42 reported intense activity from an advanced threat group known as CL-STA-0969, which is believed to have targeted the critical telecommunications infrastructure of Southeast Asia over a span of ten months.
It is suspected that this operation was state-sponsored 🕵🏻
---
🧠 So, what was their goal?
Their primary goal was to silently infiltrate and control telecom networks without detection — complete stealth.
Investigations revealed that the attacks occurred between February and November 2024, with the primary objective being Remote Code Execution (RCE) for data theft, without requiring user interaction.
---
⚠️ Wait — what is RCE?
RCE (Remote Code Execution) is a cyberattack that allows an attacker to gain access to a system and execute commands remotely via a shell — one of the most dangerous forms of attack.
---
🔍 Example of the attack:
The attackers used a tool called Cordscan to gather intelligence about network devices.
To this day, no direct evidence has been found regarding their initial access point.
Then, they performed brute-force attacks on SSH protocols, eventually gaining access and planting multiple malware payloads:
AuthDoor: A malicious authentication module that steals credentials and allows persistent access using a "magic password."
Cordscan: A network scanning and packet capturing tool.
GTPDOOR: Specifically built for telecom networks near GPRS roaming exchanges.
EchoBackdoor: A passive backdoor using ICMP packets for command execution and result delivery.
SGSN Emulator (sgsnemu): Bypasses firewalls through network manipulation.
ChronosRAT: Malware capable of executing shellcode, capturing screenshots, keylogging, and more.
NoDepDNS (MyDns): A Go-based backdoor that receives commands over DNS using UDP on port 53.
---
🎯 Targeted Threat Groups:
They also interacted with or mimicked operations of other known APTs:
LightBasin (UNC1945): Targeting telecom since 2016.
UNC2891: Financially motivated, known for ATM attacks.
UNC3886: Exploited vulnerabilities in VMware systems.
---
🧰 Tools Used:
Microsocks Proxy
FRP (Fast Reverse Proxy)
FScan
Responder
ProxyChains
---
🔓 CVEs Exploited:
CVE-2016-5195
CVE-2021-4034
CVE-2021-3156
---
🕵️♂️ Stealth Techniques:
DNS tunneling for traffic obfuscation
Using compromised telecom infrastructure as intermediate relays
Log tampering and credential wiping
Disabling SELinux
Renaming malicious processes to appear legitimate
---
🌍 International Response – China & USA
When asked on Fox News about alleged Chinese cyberattacks on U.S. telecom infrastructure and intellectual property theft, former U.S. President Donald Trump responded:
> “You really think we don’t do that too?
We do a lot of things like that... the world isn’t simple.”
This controversy coincided with statements from a Chinese tech team claiming China was the victim, after discovering a Zero-Day vulnerability in Microsoft Exchange.
They further alleged that over 50 devices belonging to a major Chinese military entity were compromised between July 2022 and July 2023.
The Chinese claimed the targets included universities, research institutes, and satellite internet companies.
According to their reports, U.S. hackers exploited electronic file system vulnerabilities to compromise the targets between July and November 2024.
---
Source:
The Hacker News – CL-STA-0969 Campaign
Covert Espionage in Asia’s Communication Networks
Hello and welcome, dear reader, to a new article 😁
In one of the most serious cyber espionage campaigns recently discovered, Palo Alto Networks – Unit 42 reported intense activity from an advanced threat group known as CL-STA-0969, which is believed to have targeted the critical telecommunications infrastructure of Southeast Asia over a span of ten months.
It is suspected that this operation was state-sponsored 🕵🏻
---
🧠 So, what was their goal?
Their primary goal was to silently infiltrate and control telecom networks without detection — complete stealth.
Investigations revealed that the attacks occurred between February and November 2024, with the primary objective being Remote Code Execution (RCE) for data theft, without requiring user interaction.
---
⚠️ Wait — what is RCE?
RCE (Remote Code Execution) is a cyberattack that allows an attacker to gain access to a system and execute commands remotely via a shell — one of the most dangerous forms of attack.
---
🔍 Example of the attack:
The attackers used a tool called Cordscan to gather intelligence about network devices.
To this day, no direct evidence has been found regarding their initial access point.
Then, they performed brute-force attacks on SSH protocols, eventually gaining access and planting multiple malware payloads:
AuthDoor: A malicious authentication module that steals credentials and allows persistent access using a "magic password."
Cordscan: A network scanning and packet capturing tool.
GTPDOOR: Specifically built for telecom networks near GPRS roaming exchanges.
EchoBackdoor: A passive backdoor using ICMP packets for command execution and result delivery.
SGSN Emulator (sgsnemu): Bypasses firewalls through network manipulation.
ChronosRAT: Malware capable of executing shellcode, capturing screenshots, keylogging, and more.
NoDepDNS (MyDns): A Go-based backdoor that receives commands over DNS using UDP on port 53.
---
🎯 Targeted Threat Groups:
They also interacted with or mimicked operations of other known APTs:
LightBasin (UNC1945): Targeting telecom since 2016.
UNC2891: Financially motivated, known for ATM attacks.
UNC3886: Exploited vulnerabilities in VMware systems.
---
🧰 Tools Used:
Microsocks Proxy
FRP (Fast Reverse Proxy)
FScan
Responder
ProxyChains
---
🔓 CVEs Exploited:
CVE-2016-5195
CVE-2021-4034
CVE-2021-3156
---
🕵️♂️ Stealth Techniques:
DNS tunneling for traffic obfuscation
Using compromised telecom infrastructure as intermediate relays
Log tampering and credential wiping
Disabling SELinux
Renaming malicious processes to appear legitimate
---
🌍 International Response – China & USA
When asked on Fox News about alleged Chinese cyberattacks on U.S. telecom infrastructure and intellectual property theft, former U.S. President Donald Trump responded:
> “You really think we don’t do that too?
We do a lot of things like that... the world isn’t simple.”
This controversy coincided with statements from a Chinese tech team claiming China was the victim, after discovering a Zero-Day vulnerability in Microsoft Exchange.
They further alleged that over 50 devices belonging to a major Chinese military entity were compromised between July 2022 and July 2023.
The Chinese claimed the targets included universities, research institutes, and satellite internet companies.
According to their reports, U.S. hackers exploited electronic file system vulnerabilities to compromise the targets between July and November 2024.
---
Source:
The Hacker News – CL-STA-0969 Campaign
سمعت عن اختراق اي نظام اندوريد من غير لمس ؟
اهلا و سهلا عزيزي في cve الخميس ✨
موضوعنا هو :
( اختراق android من غير لمس !!!! )
طيب بيحصل ازاي دا ؟
عن طريق ( CVE )
طيب اي هو cve دا ؟
------------------------------------------------------
CVE |
__
دا عباره عن ثغره اتسجلت و بتكون ليها تصنيف من اول غير مضرر لي Critical ( خطير ) و اغلبهم بيكون متاح
-------------------------------------------------------
طيب اسم cve بتاعنا اي ؟
( CVE‑2025‑48530 )
طيب دا امتا اتسجل ؟
دا يعزيزي يعتبر zero day لنو من يومين من كتابه المقال بس وقت تسجيل هو
( 2025/8/1 )
مين الي اكتشف الثغره ؟
Sakana Tsai ( ضمن فريق جوجل )
طيب كام تقيم الثغره ؟
CVSS 3.1
يعني
9.8/10 ( Critical )
طيب اي هيا الثغره الي CVE شغال بيها ؟
( RCE on system )
يعني ممكن حد يخترق او يشغل malware ( برامج هدفها تدمير الجهاز ) بدون علمك !!!
مثال علي حصول الـ CVE
فل نفترض ان عندنا شخصين
محمد و احمد
محمد دا ضحيه لي ثغره
و احمد دا المنفذ ليها
محمد و احمد متصالين مع بعض في نفس شبكه الـ wifi
و بعدها احمد بيشغل لاده الي هو برمجها الخاصه بي cve و بيبعت crafted ( معدله ) و البيانات دي فيها payload malware مخصوص عشان ينفذ الثغره
بعدها الـ system process يستقبل الداتا و بيحاول يعالجها بدون فحص لي cve فا بتالي بيحصل rce و يقدر يستخدم shell او cmd الخاص بيك
و دا بيكون من غير لمس ليك مجرد بيانات وصلتك علي تلفونك سبب كل دا
( مش شرط لاتنين يكونو في نفس الشبكه )
طيب اي لاجهزه الي فيها عرضه لي cve ؟
Pixel 6 / 6 Pro ✅
Pixel 6a ✅
Pixel 7 / 7 Pro ✅
Pixel 7a ✅
Pixel 8 / 8 Pro ✅
Pixel 8a ✅
Pixel Fold ✅
Pixel Tablet ✅
Pixel 9 ✅
معرضة ( قبل التحديث ) و ( في البيتا )
Samsung أجهزة Galaxy من A52 لحد S24 ✅
(قبل تحديث أغسطس 2025)
Xiaomi / Redmi ✅
معظم الموديلات من MIUI 13
فما فوق
Oppo / Realme ✅
أي جهاز بنظام Android 13 أو 14
(بدون تصحيح أغسطس)
OnePlus OnePlus 9 / 10 / 11 / Nord
Vivo / iQOO ✅
الأجهزة التي لم تتلق التحديث الأمني الأخير
Huawei / Honor ✅
إذا كانت تعمل بإصدار Android قديم غير مُحدّث
طيب هل صلحو مشكله ؟
اكيد و جوجل صلحت المشكله و حدث جهازك
اكتب ليا هل جهازك كان منهم و شير لي صحابك 🤍
مصادر :
https://www.cve.org/CVERecord?id=CVE-2025-48530
https://googleprojectzero.blogspot.com/?m=1
https://source.android.com/docs/security/bulletin
#CVE
#CyberSec
#android
#سايبر_سكيورتي
#امن_سيبراني
#اندوريد
اهلا و سهلا عزيزي في cve الخميس ✨
موضوعنا هو :
( اختراق android من غير لمس !!!! )
طيب بيحصل ازاي دا ؟
عن طريق ( CVE )
طيب اي هو cve دا ؟
------------------------------------------------------
CVE |
__
دا عباره عن ثغره اتسجلت و بتكون ليها تصنيف من اول غير مضرر لي Critical ( خطير ) و اغلبهم بيكون متاح
-------------------------------------------------------
طيب اسم cve بتاعنا اي ؟
( CVE‑2025‑48530 )
طيب دا امتا اتسجل ؟
دا يعزيزي يعتبر zero day لنو من يومين من كتابه المقال بس وقت تسجيل هو
( 2025/8/1 )
مين الي اكتشف الثغره ؟
Sakana Tsai ( ضمن فريق جوجل )
طيب كام تقيم الثغره ؟
CVSS 3.1
يعني
9.8/10 ( Critical )
طيب اي هيا الثغره الي CVE شغال بيها ؟
( RCE on system )
يعني ممكن حد يخترق او يشغل malware ( برامج هدفها تدمير الجهاز ) بدون علمك !!!
مثال علي حصول الـ CVE
فل نفترض ان عندنا شخصين
محمد و احمد
محمد دا ضحيه لي ثغره
و احمد دا المنفذ ليها
محمد و احمد متصالين مع بعض في نفس شبكه الـ wifi
و بعدها احمد بيشغل لاده الي هو برمجها الخاصه بي cve و بيبعت crafted ( معدله ) و البيانات دي فيها payload malware مخصوص عشان ينفذ الثغره
بعدها الـ system process يستقبل الداتا و بيحاول يعالجها بدون فحص لي cve فا بتالي بيحصل rce و يقدر يستخدم shell او cmd الخاص بيك
و دا بيكون من غير لمس ليك مجرد بيانات وصلتك علي تلفونك سبب كل دا
( مش شرط لاتنين يكونو في نفس الشبكه )
طيب اي لاجهزه الي فيها عرضه لي cve ؟
Pixel 6 / 6 Pro ✅
Pixel 6a ✅
Pixel 7 / 7 Pro ✅
Pixel 7a ✅
Pixel 8 / 8 Pro ✅
Pixel 8a ✅
Pixel Fold ✅
Pixel Tablet ✅
Pixel 9 ✅
معرضة ( قبل التحديث ) و ( في البيتا )
Samsung أجهزة Galaxy من A52 لحد S24 ✅
(قبل تحديث أغسطس 2025)
Xiaomi / Redmi ✅
معظم الموديلات من MIUI 13
فما فوق
Oppo / Realme ✅
أي جهاز بنظام Android 13 أو 14
(بدون تصحيح أغسطس)
OnePlus OnePlus 9 / 10 / 11 / Nord
Vivo / iQOO ✅
الأجهزة التي لم تتلق التحديث الأمني الأخير
Huawei / Honor ✅
إذا كانت تعمل بإصدار Android قديم غير مُحدّث
طيب هل صلحو مشكله ؟
اكيد و جوجل صلحت المشكله و حدث جهازك
اكتب ليا هل جهازك كان منهم و شير لي صحابك 🤍
مصادر :
https://www.cve.org/CVERecord?id=CVE-2025-48530
https://googleprojectzero.blogspot.com/?m=1
https://source.android.com/docs/security/bulletin
#CVE
#CyberSec
#android
#سايبر_سكيورتي
#امن_سيبراني
#اندوريد
❤4
Have You Heard About Hacking Android Without Touching It? 🤯
Welcome back to CVE Thursday! ✨
This week’s topic is nothing short of wild:
( Hacking Android with Zero Touch! )
---
How is that even possible?
Through a dangerous vulnerability known as a CVE.
---
What is a CVE?
CVE (Common Vulnerabilities and Exposures) is a public identifier for known vulnerabilities in software or hardware. Each one is rated based on its severity – from Low to Critical – and many are publicly accessible for researchers and vendors to patch.
---
So, what’s our CVE this week?
📌 CVE‑2025‑48530
Date Published: August 1, 2025
Type: Zero-day
Discovered by: Sakana Tsai, a security researcher from Google’s team
---
How dangerous is it?
CVSS v3.1 Score: 9.8 / 10 (Critical) 🔥
This is one of the highest severity levels a vulnerability can reach.
---
What does the vulnerability allow?
This CVE enables:
📌 Remote Code Execution (RCE) on the Android System Process
That means an attacker can run malicious code on your phone without your interaction. No clicks. No installs. No warnings.
---
Real-world example:
Let’s imagine two users:
Mohamed (the victim) and Ahmed (the attacker).
Both are connected to the same Wi-Fi network.
Ahmed runs an exploit tool that crafts a special payload targeting CVE‑2025‑48530.
This payload is sent over the network.
The Android system receives it, and due to improper input handling, executes it with system-level permissions.
Boom. Ahmed now has remote access to Mohamed’s device — no physical access, no user approval.
> ❗ Even worse? Being on the same network isn’t always required, depending on the attack vector.
---
Affected Devices 📱
✅ Google Pixel:
Pixel 6 / 6 Pro / 6a
Pixel 7 / 7 Pro / 7a
Pixel 8 / 8 Pro / 8a
Pixel Fold / Tablet
Pixel 9 (beta and unpatched builds)
✅ Samsung:
Galaxy A52 to S24 (before August 2025 security patch)
✅ Xiaomi / Redmi:
Most devices running MIUI 13 or newer
✅ Oppo / Realme:
Devices running Android 13 or 14 without August security patch
✅ OnePlus:
OnePlus 9 / 10 / 11 / Nord
✅ Vivo / iQOO:
Devices without the latest security update
✅ Huawei / Honor:
Devices on older or outdated Android versions
---
Has it been fixed?
✅ Yes!
Google released a security patch in August 2025.
Make sure your phone is up to date with the latest software to stay protected.
---
Was your device on the list? 🤔
Let us know in the comments and share this post to spread awareness! 🔐
---
Sources:
🔗 CVE Official Record – CVE-2025-48530
🔗 Google Project Zero Blog
🔗 Android Security Bulletin
---
#CVE #Android #CyberSecurity #ZeroDay #RCE #CyberSec #Hacking #Infosec #MobileSecurity
Welcome back to CVE Thursday! ✨
This week’s topic is nothing short of wild:
( Hacking Android with Zero Touch! )
---
How is that even possible?
Through a dangerous vulnerability known as a CVE.
---
What is a CVE?
CVE (Common Vulnerabilities and Exposures) is a public identifier for known vulnerabilities in software or hardware. Each one is rated based on its severity – from Low to Critical – and many are publicly accessible for researchers and vendors to patch.
---
So, what’s our CVE this week?
📌 CVE‑2025‑48530
Date Published: August 1, 2025
Type: Zero-day
Discovered by: Sakana Tsai, a security researcher from Google’s team
---
How dangerous is it?
CVSS v3.1 Score: 9.8 / 10 (Critical) 🔥
This is one of the highest severity levels a vulnerability can reach.
---
What does the vulnerability allow?
This CVE enables:
📌 Remote Code Execution (RCE) on the Android System Process
That means an attacker can run malicious code on your phone without your interaction. No clicks. No installs. No warnings.
---
Real-world example:
Let’s imagine two users:
Mohamed (the victim) and Ahmed (the attacker).
Both are connected to the same Wi-Fi network.
Ahmed runs an exploit tool that crafts a special payload targeting CVE‑2025‑48530.
This payload is sent over the network.
The Android system receives it, and due to improper input handling, executes it with system-level permissions.
Boom. Ahmed now has remote access to Mohamed’s device — no physical access, no user approval.
> ❗ Even worse? Being on the same network isn’t always required, depending on the attack vector.
---
Affected Devices 📱
✅ Google Pixel:
Pixel 6 / 6 Pro / 6a
Pixel 7 / 7 Pro / 7a
Pixel 8 / 8 Pro / 8a
Pixel Fold / Tablet
Pixel 9 (beta and unpatched builds)
✅ Samsung:
Galaxy A52 to S24 (before August 2025 security patch)
✅ Xiaomi / Redmi:
Most devices running MIUI 13 or newer
✅ Oppo / Realme:
Devices running Android 13 or 14 without August security patch
✅ OnePlus:
OnePlus 9 / 10 / 11 / Nord
✅ Vivo / iQOO:
Devices without the latest security update
✅ Huawei / Honor:
Devices on older or outdated Android versions
---
Has it been fixed?
✅ Yes!
Google released a security patch in August 2025.
Make sure your phone is up to date with the latest software to stay protected.
---
Was your device on the list? 🤔
Let us know in the comments and share this post to spread awareness! 🔐
---
Sources:
🔗 CVE Official Record – CVE-2025-48530
🔗 Google Project Zero Blog
🔗 Android Security Bulletin
---
#CVE #Android #CyberSecurity #ZeroDay #RCE #CyberSec #Hacking #Infosec #MobileSecurity
❤5