#Prerequisites for #Cybersecurity Courses (#Network_Plus)

در Playlist زیر مباحث پیش نیازی ورود به دوره های امنیت سایبری هر هفته ارائه میشود، اولین دوره نتورک پلاس خواهد بود.


youtube.com/playlist?list=PLptEYzkzqybfE1rlf0Gl9fa2BWfeYrLxB

aparat.com/playlist/9756248

@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Samad #System of #Technical #University #Leaks
یک آسیب پذیری بحرانی از سامانه #سماد توسط تیم تحقیقاتی #Unk9vvN کشف شده و به مرکز #ماهر گزارش شد.

نکاتی هم در خصوص دمویی که منباب اثبات مسئله قرار داده شده، اولا اطلاعات 6 میلیون دانشجو استخراج نشده و صرفا یک بخش کوچکی برای اثبات عنوان شده بوده است.

مورد بعد هم اینکه از این سامانه فقط دانشگاه های فنی نیستند که استفاده میکنند و دانشگاه های دیگر هم هستند که ما نیت استخراج تمامی اطلاعات دانشگاه ها را نداشته ایم.

اطلاعاتی که در معرض خطر قرار داشت، 6 میلیون رکورد پایگاه داده بود که شامل موارد زیر میشده است:

نام و نام خانوادگی
شماره دانشجویی
شماره ملی
شماره تماس
اطلاعات تحصیلی
آدرس منزل
جنسیت
نام پدر

@Unk9vvN
#Frotigate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.

نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.

مشکل در توابع Parser پروتکل HTTP است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.

یک حلقه while وجود دارد که در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.

در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.

@Unk9vvN
#5ghoul #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرد، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Unk9vvN
#Introduction to #Cybersecurity
در این ویدئو قصد داریم نقش امنیت سایبری در زندگی امروز را نمایش دهیم و شناخت جامعی را برای کسانی که میخواهند تازه این علوم را بشناسند، ارائه کنیم.

⚠️ ادامه مطلب در لینک زیر

unk9vvn.com/2024/05/introduction-to-cybersecurity/

@Unk9vvN
#Telegram #Webapp #XSS #Session_Hijacking
اخیرا یک آسیب پذیری از برنامه تحت وب تلگرام (WebK 2.0.0) منتشر شده که از نوع XSS هست و در فایل appDialogsManager-aLs9GOvc.js قرار داشته.

ماجرا از این قرار است که ورودی دریافت کننده url لینکی که توسط یک ربات تولید شده، کنترل امنیتی صحیحی صورت نگرفته است و لذا یک مهاجم میتواند با ایجاد یک Bot + Mini App یک مقدار URL رو تنظیم نماید برای Mini App و زمانی که ربات لینک را ارسال میکند، لینک اشاره دارد به یک وبسایت بیرون از Scope برنامه تحت وب تلگرام.

در صورت باز کردن لینک صفحه مربوط به مهاجم بار گذاری شده و کد جاوا اسکریپتی اقدام به دزدیدن کوکی کاربر کرده و از این کوکی و نشستی که در آن است سو استفاده کرده و اقدامات بعدی را در جهت بهره برداری Account Takeover را انجام دهد.

<body onload=exploit()>
<script>
function exploit() {
window.parent.postMessage(JSON.stringify({eventType: 'web_app_open_link',
eventData: {url:
"javascript:alert(JSON.stringify(window.parent.localStorage))"}}), '*'); }
</script>
</body>


Demo
@Unk9vvN
#Web #Penetration_Testing #Roadmap
در این ویدیو قرار است نقشه راه ورود به تخصص تست نفوذ وب از سطح مبتدی تا پیشرفته را با دو رویکرد خود آموز و آکادمیک، بررسی کنیم و تمامی نکات و فرایند های آنرا فرا گیریم. این ویدیو مناسب علاقمندانی است که می خواهند به این تخصص ورود نمایند.

⚠️ ادامه مطلب در لینک زیر

unk9vvn.com/2024/05/web-penetration-testing-roadmap/

@Unk9vvN
#Browser V8 Heap #Sandbox #Escape
اخیرا روشی در کنفرانس OffensiveCon 2024 مطرح شده در خصوص دور زدن Sandbox مرورگر Chrome با موتور اجرایی V8.

این روش مطرح شده به این صورت است که مهاجم بواسطه یک آسیب پذیری Memory Corruption توان خواندن و نوشتن در منطقه حافظه Sandbox را پیدا میکند، لذا بواسطه تعریف چند HeapObj امکان دسترسی به Base Address ساختمان PTR Table شده و مقدار آدرس را با نوع محتوای عددی، دریافت میشود.

اما همانطور که میدانید Sandbox ها از Control Flow Integrity استفاده میکنند برای ترسیم پرش ها و اشاره های درون یک برنامه، محقق اینجا میکوشد تا بواسطه HeapObjها یک اشاره گر External را تعریف کرده تا از منطقه Trust حافظه خارج شده و اقدام به فراخوانی Gadget در بیرون حافظه کند.

که این موضوع موجب میشود محقق بتواند یک پردازش بیرون از Sandbox را ایجاد کرده و مکانیزم را دور بزند، این مسئله در پی باگی در نحوه پوشش Sandbox موتور اجرایی V8 رخ میدهد که External Object ها را Isolate نمیکند.

@Unk9vvN