Team Exploit
ظاهرا شایعه شده یه اسیب پذیری RCE داخل تلگرام نسخه ویندوز اتفاق افتاده
UTC: تلگرام وجود آسیبپذیری RCE را برای مشتریان تلگرام رد کرد، در حالی که برخی از کارشناسان امنیتی ادعا کردند که این یک مشکل شناخته شده است.
بر اساس گزارش جدیدی که توسط شرکت امنیتی بلاک چین CertiK منتشر شده است، یک آسیب پذیری بزرگ در پیام رسان تلگرام، کاربران را در معرض حملات مخرب قرار می دهد.
CertiK Alert در 9 آوریل از پلتفرم رسانه اجتماعی X استفاده کرد تا به مردم در مورد "آسیب پذیری پرخطر در طبیعت" هشدار دهد ، که به طور بالقوه به هکرها اجازه می دهد تا از طریق پردازش رسانه ای تلگرام، یک حمله اجرای کد از راه دور (RCE) را اجرا کنند.
طبق این پست، تیم CertiK یک حمله "احتمالی RCE" را در پردازش رسانه تلگرام در برنامه دسکتاپ تلگرام کشف کرده است.
CertiK نوشت: «این مشکل کاربران را از طریق فایلهای رسانهای ساختهشده خاص، مانند تصاویر یا ویدیوها، در معرض حملات مخرب قرار میدهد.
یکی از سخنگویان CertiK به کوین تلگراف گفت که این آسیبپذیری انحصاری در اپلیکیشن تلگرام دسکتاپ است، زیرا موبایل «مستقیماً برنامههای اجرایی مانند رایانههای رومیزی را که معمولاً به امضا نیاز دارند، اجرا نمیکند». این نماینده خاطرنشان کرد که اخبار مربوط به این موضوع از سوی جامعه امنیتی رسیده است.
برای جلوگیری از آسیب پذیری، کاربران باید تنظیمات دسکتاپ تلگرام خود را بررسی کرده و ویژگی دانلود خودکار را غیرفعال کنند. این ویژگی را می توان با رفتن به "تنظیمات" و سپس ضربه زدن روی "پیشرفته" غیرفعال کرد
بر اساس گزارش جدیدی که توسط شرکت امنیتی بلاک چین CertiK منتشر شده است، یک آسیب پذیری بزرگ در پیام رسان تلگرام، کاربران را در معرض حملات مخرب قرار می دهد.
CertiK Alert در 9 آوریل از پلتفرم رسانه اجتماعی X استفاده کرد تا به مردم در مورد "آسیب پذیری پرخطر در طبیعت" هشدار دهد ، که به طور بالقوه به هکرها اجازه می دهد تا از طریق پردازش رسانه ای تلگرام، یک حمله اجرای کد از راه دور (RCE) را اجرا کنند.
طبق این پست، تیم CertiK یک حمله "احتمالی RCE" را در پردازش رسانه تلگرام در برنامه دسکتاپ تلگرام کشف کرده است.
CertiK نوشت: «این مشکل کاربران را از طریق فایلهای رسانهای ساختهشده خاص، مانند تصاویر یا ویدیوها، در معرض حملات مخرب قرار میدهد.
یکی از سخنگویان CertiK به کوین تلگراف گفت که این آسیبپذیری انحصاری در اپلیکیشن تلگرام دسکتاپ است، زیرا موبایل «مستقیماً برنامههای اجرایی مانند رایانههای رومیزی را که معمولاً به امضا نیاز دارند، اجرا نمیکند». این نماینده خاطرنشان کرد که اخبار مربوط به این موضوع از سوی جامعه امنیتی رسیده است.
برای جلوگیری از آسیب پذیری، کاربران باید تنظیمات دسکتاپ تلگرام خود را بررسی کرده و ویژگی دانلود خودکار را غیرفعال کنند. این ویژگی را می توان با رفتن به "تنظیمات" و سپس ضربه زدن روی "پیشرفته" غیرفعال کرد
Team Exploit
UTC: تلگرام وجود آسیبپذیری RCE را برای مشتریان تلگرام رد کرد، در حالی که برخی از کارشناسان امنیتی ادعا کردند که این یک مشکل شناخته شده است. بر اساس گزارش جدیدی که توسط شرکت امنیتی بلاک چین CertiK منتشر شده است، یک آسیب پذیری بزرگ در پیام رسان تلگرام، کاربران…
This media is not supported in your browser
VIEW IN TELEGRAM
Team Exploit
Photo
اشکال: یک ویژگی در پیام رسان فیس بوک مرتبط با
بازی های فوری فیس بوک وجود داشت که به کاربران اجازه می داد از طریق برنامه مسنجر با دوستان خود بازی کنند. من توانستم از این توانایی برای ایجاد یک بازی بین صفحه و مهاجم استفاده کنم که یک چیز ناخواسته است و منجر به افشای مدیر صفحه شد.
اگر چه این نیاز به برخی از تعاملات کاربر از صفحه مانند کلیک کردن روی بازی و بازی کردن آن دارد، اما یک روش منحصر به فرد مهاجم برای افشای مدیر است.
تأثیر:
منجر به افشای مدیر صفحه می شود که یک مسئله حریم خصوصی صفحه است. تاثیر آن زیاد است زیرا قرار است اطلاعات مدیریت صفحه خصوصی بماند و به عموم نشان داده نشود.
برنامه تحت تأثیر : نسخه برنامه CreatorStudio — 25.0.0.42.106
راه اندازی:
کاربران: UserA , UserB , UserC , PageX
Environment: UserA مهاجم است ، UserB هر دوست UserA است، UserC مدیر PageX است و UserC از برنامه CreatorStudio برای بررسی صندوق ورودی PageX استفاده می کند.
مراحل Repro:
1 . UserA (مهاجم) با رفتن به www.messenger.com > www.messenger.com/t/{userB_id} و کلیک کردن روی گزینه «بازی بازی» پیام «بازی بازی» را برای UserB ارسال میکند.
2 . سپس UserA درخواست را قطع می کند و روی هر بازی کلیک می کند.
3. اکنون یک درخواست POST با doc_id=3037811092958141 ارسال میشود که در آن UserA « contextSourceID »، « context_source_id » و « thread_id » را با page_id از PageX جایگزین میکند و درخواست ویرایششده را فوروارد میکند.
4. اکنون UserC (مدیر صفحه ایکس) برنامه CreatorStudio را باز می کند و صندوق ورودی صفحه را بررسی می کند و روی بازی کلیک می کند تا آن را اجرا کند.
5. اکنون یک جلسه بازی بین مهاجم و Page ایجاد شده است.
6. صفحه یک دور بازی می کند. سپس امتیاز توسط UserC به جای PageX برای مهاجم (UserA) ارسال می شود. مهاجم (UserA) یک پیام و اعلان دریافت می کند که {page_admins_personal_id} بازی را انجام داده است. بنابراین منجر به افشای مدیر صفحه می شود زیرا بازی توسط admin_personal_id به جای Page_id انجام می شود .
جمع اوری و ترجمه شده از سایت Writeup
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
بازی های فوری فیس بوک وجود داشت که به کاربران اجازه می داد از طریق برنامه مسنجر با دوستان خود بازی کنند. من توانستم از این توانایی برای ایجاد یک بازی بین صفحه و مهاجم استفاده کنم که یک چیز ناخواسته است و منجر به افشای مدیر صفحه شد.
اگر چه این نیاز به برخی از تعاملات کاربر از صفحه مانند کلیک کردن روی بازی و بازی کردن آن دارد، اما یک روش منحصر به فرد مهاجم برای افشای مدیر است.
تأثیر:
منجر به افشای مدیر صفحه می شود که یک مسئله حریم خصوصی صفحه است. تاثیر آن زیاد است زیرا قرار است اطلاعات مدیریت صفحه خصوصی بماند و به عموم نشان داده نشود.
برنامه تحت تأثیر : نسخه برنامه CreatorStudio — 25.0.0.42.106
راه اندازی:
کاربران: UserA , UserB , UserC , PageX
Environment: UserA مهاجم است ، UserB هر دوست UserA است، UserC مدیر PageX است و UserC از برنامه CreatorStudio برای بررسی صندوق ورودی PageX استفاده می کند.
مراحل Repro:
1 . UserA (مهاجم) با رفتن به www.messenger.com > www.messenger.com/t/{userB_id} و کلیک کردن روی گزینه «بازی بازی» پیام «بازی بازی» را برای UserB ارسال میکند.
2 . سپس UserA درخواست را قطع می کند و روی هر بازی کلیک می کند.
3. اکنون یک درخواست POST با doc_id=3037811092958141 ارسال میشود که در آن UserA « contextSourceID »، « context_source_id » و « thread_id » را با page_id از PageX جایگزین میکند و درخواست ویرایششده را فوروارد میکند.
4. اکنون UserC (مدیر صفحه ایکس) برنامه CreatorStudio را باز می کند و صندوق ورودی صفحه را بررسی می کند و روی بازی کلیک می کند تا آن را اجرا کند.
5. اکنون یک جلسه بازی بین مهاجم و Page ایجاد شده است.
6. صفحه یک دور بازی می کند. سپس امتیاز توسط UserC به جای PageX برای مهاجم (UserA) ارسال می شود. مهاجم (UserA) یک پیام و اعلان دریافت می کند که {page_admins_personal_id} بازی را انجام داده است. بنابراین منجر به افشای مدیر صفحه می شود زیرا بازی توسط admin_personal_id به جای Page_id انجام می شود .
جمع اوری و ترجمه شده از سایت Writeup
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
یجور میگه دیداس با یه کلیک انگار ما باید 32 تا دکمه رو باهم بزنیم تا یه عنی رخ بده
Team Exploit
Photo
به احتمال قوی این ابزار رو Vip فقط برای 5 نفر میزارم!
هنوز بعضی از اپشن هاش مونده
بزودی توضیحات رو قرار میدم و میتونید بخرید
هنوز بعضی از اپشن هاش مونده
بزودی توضیحات رو قرار میدم و میتونید بخرید