https://acyber.ir/%d8%a8%d8%b1%d8%b1%d8%b3%db%8c-cve%e2%80%912025%e2%80%914380-%d8%a7%d9%81%d8%b2%d9%88%d9%86%d9%87-ads-pro-%d9%88%d8%b1%d8%af%d9%be%d8%b1%d8%b3-%d8%af%d8%b1-%d9%85%d8%b9%d8%b1%d8%b6-%d8%ae/
#AdsProPlugin #bsapreviewcallback #CVE20254380 #CVSS98 #LFI #LocalFileInclusion #AdsPro
#AdsProPlugin #bsapreviewcallback #CVE20254380 #CVSS98 #LFI #LocalFileInclusion #AdsPro
آکادمی امنیت ایسایبر
بررسی CVE‑2025‑4380: افزونه Ads Pro وردپرس در معرض خطر Local File Inclusion
افزونه Ads Pro وردپرس (نسخه ≤ ۴.۸۹) دارای آسیبپذیری LFI بسیار جدی (CVE‑2025‑4380) است. مهاجم بدون نیاز به ورود، قادر به خواندن فایلهای حساس یا اجرای کد مخرب در سرور خواهد بود. نسخه افزونه را فوراً بهروز یا غیرفعال کنید.
https://acyber.ir/cve-2025-25257-%d8%aa%d8%ad%d9%84%db%8c%d9%84-%d8%ac%d8%a7%d9%85%d8%b9-sql-injection-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-fortiweb-%d8%b1%d8%a7%d9%87%d9%86%d9%85%d8%a7%db%8c-%d8%b1/
#CVE202525257 #CVSS98 #CWE89 #Fortinet #FortiWeb #patch #PoC #RCE #SQLInjection
#CVE202525257 #CVSS98 #CWE89 #Fortinet #FortiWeb #patch #PoC #RCE #SQLInjection
آکادمی امنیت ایسایبر
CVE-2025-25257: تحلیل جامع SQL Injection بحرانی در FortiWeb + راهنمای رفع و پیشگیری
آسیبپذیری بحرانی CVE-2025-25257 در FortiWeb نسخههای 7.0–7.6.3، یک SQL Injection بدون احراز هویت است که میتواند باعث RCE و نشت اطلاعات شود—هماکنون پچ کنید یا دسترسی HTTP/HTTPS را محدود نمایید.
https://acyber.ir/%d9%86%d8%b5%d8%a8-%d9%88-%d8%a7%d8%b3%d8%aa%d9%81%d8%a7%d8%af%d9%87-%d8%a7%d8%b2-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-nuclei-%d8%af%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9/
#nuclei
#nuclei
آکادمی امنیت ایسایبر
نصب و استفاده از ابزار امنیتی Nuclei در لینوکس
Nuclei یکی از ابزارهای پیشرفته و سریع در حوزه تست نفوذ و اسکن آسیبپذیری است که توسط پروژه معروف ProjectDiscovery توسعه یافته. این ابزار با استفاده از الگوهای قابل توسعه (Templates) میتواند انواع اسکنها را روی وبسایتها انجام دهد، از جمله: اسکن آسیبپذیریها…
https://acyber.ir/%d8%a7%d8%b1%d8%aa%d9%82%d8%a7%d8%a1-%d8%af%d8%b3%d8%aa%d8%b1%d8%b3%db%8c-system-%d8%af%d8%b1-%d9%88%db%8c%d9%86%d8%af%d9%88%d8%b2-11-%d8%a7%d8%b2-%d8%b7%d8%b1%db%8c%d9%82-%d8%ac%d8%a7%db%8c%da%af/
#CrossDeviceService #CVE202524076 #DLLhijacking #PoC #SYSTEM #11
#CrossDeviceService #CVE202524076 #DLLhijacking #PoC #SYSTEM #11
آکادمی امنیت ایسایبر
ارتقاء دسترسی SYSTEM در ویندوز 11 از طریق جایگزینی DLL آسیبپذیر (CVE‑2025‑24076)
کشف آسیبپذیری مهم CVE‑2025‑24076 در ویندوز 11 که اجازه میدهد DLL حیاتی سرویس Cross Device با یک نسخه مخرب جایگزین شود تا ارتقاء دسترسی SYSTEM رخ دهد. شامل توضیح مراحل PoC، ساخت DLL، پشتیبانگیری و مقابله. مناسب کاربران امنیت سایبری و مدیران سیستم.
https://acyber.ir/%da%a9%db%8c%d8%aa-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-%d9%86%d9%87%d8%a7%db%8c%db%8c-%d8%a8%d8%b1%d8%a7%db%8c-%d8%b3%d8%a7%d8%ae%d8%aa-%d9%be%db%8c%d9%84%d9%88%d8%af-%d9%88-%d8%af%d9%88%d8%b1-%d8%b2%d8%af/
#ZigStrike #Zig
#ZigStrike #Zig
آکادمی امنیت ایسایبر
Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاعهای امنیتی
Zig Strike یک کیت ابزار تهاجمی است که توسط تیم KPMG توسعه یافته و برای ساخت پیلودهای مخرب و دور زدن راهحلهای امنیتی پیشرفته طراحی شده است. این ابزار به تیمهای قرمز و متخصصان امنیت سایبری امکان میدهد تا سناریوهای حمله واقعی را شبیهسازی کرده و نقاط ضعف…
https://acyber.ir/%d8%a2%d8%b3%db%8c%d8%a8%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-needrestart-cve-2024-48990/
#CVE202448990 #needrestart #PoC #root #PYTHONPATH
#CVE202448990 #needrestart #PoC #root #PYTHONPATH
آکادمی امنیت ایسایبر
آسیبپذیری بحرانی در ابزار needrestart: CVE-2024-48990
ابزار needrestart که در بسیاری از توزیعهای لینوکس برای بررسی نیاز به راهاندازی مجدد سرویسها پس از بهروزرسانی کتابخانهها استفاده میشود، اخیراً با آسیبپذیری بحرانی CVE-2024-48990 مواجه شده است. این آسیبپذیری به مهاجمان محلی امکان میدهد تا با سوءاستفاده…
https://acyber.ir/%d9%85%d8%b9%d8%b1%d9%81%db%8c-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-carseat-%d9%be%db%8c%d8%a7%d8%af%d9%87%d8%b3%d8%a7%d8%b2%db%8c-%d9%be%d8%a7%db%8c%d8%aa%d9%88%d9%86-%d8%a7%d8%b2-seatbelt-%d8%a8/
#Carseat #Seatbelt
#Carseat #Seatbelt
آکادمی امنیت ایسایبر
ابزار Carseat پیادهسازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز
Carseat یک ابزار متنباز است که به زبان پایتون توسعه یافته و نسخهای بازنویسیشده از ابزار معروف Seatbelt محسوب میشود. این ابزار به متخصصان امنیتی و تست نفوذگران امکان میدهد تا اطلاعات حیاتی سیستمهای ویندوزی را برای تحلیل آسیبپذیریها و پیکربندیهای امنیتی…
https://acyber.ir/%d8%a2%d8%b3%db%8c%d8%a8%d9%be%d8%b0%db%8c%d8%b1%db%8c%d9%87%d8%a7%db%8c-%d8%a8%d8%ad%d8%b1%d8%a7%d9%86%db%8c-%d8%af%d8%b1-teamviewer-cve-2024-7479-%d9%88-cve-2024-7481/
#CVE20247479 #CVE20247481 #PoCTeamViewer #TeamViewer #TeamViewer #TeamViewer
#CVE20247479 #CVE20247481 #PoCTeamViewer #TeamViewer #TeamViewer #TeamViewer
آکادمی امنیت ایسایبر
آسیبپذیریهای بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481
نرمافزار TeamViewer، یکی از محبوبترین ابزارهای دسترسی از راه دور در سیستمعامل ویندوز، اخیراً با دو آسیبپذیری بحرانی مواجه شده است که میتواند امنیت سیستمهای کاربران را به خطر اندازد. جزئیات آسیبپذیریها دو آسیبپذیری با شناسههای CVE-2024-7479 و CVE…
https://acyber.ir/%d8%a8%d9%87%d8%b1%d9%87%d8%a8%d8%b1%d8%af%d8%a7%d8%b1%db%8c-%d8%a7%d8%b2-%d8%a2%d8%b3%db%8c%d8%a8%d9%be%d8%b0%db%8c%d8%b1%db%8c-cups-%d8%a8%d8%a7-%d8%a7%d8%a8%d8%b2%d8%a7%d8%b1-cups/
#CUPS #Cupshax #CVE202447076 #CVE202447175 #CVE202447176 #CVE202447177 #CUPS #CUPS #CUPS
#CUPS #Cupshax #CVE202447076 #CVE202447175 #CVE202447176 #CVE202447177 #CUPS #CUPS #CUPS
آکادمی امنیت ایسایبر
بهرهبرداری از آسیبپذیری CUPS با ابزار Cupshax
Cupshax یک اثبات مفهوم (PoC) برای بهرهبرداری از زنجیرهای از آسیبپذیریهای بحرانی در سیستم چاپ CUPS (Common UNIX Printing System) است. این ابزار توسط پژوهشگر امنیتی Rick de Jager توسعه یافته و در مخزن GitHub به آدرس RickdeJager/cupshax منتشر شده است. زنجیرهٔ…
https://acyber.ir/%d8%a7%d8%ac%d8%b1%d8%a7%db%8c-%da%a9%d8%af-%d8%af%d8%b1-%d9%81%d8%b1%d8%a2%db%8c%d9%86%d8%af%d9%87%d8%a7%db%8c-%d9%85%d8%ad%d8%a7%d9%81%d8%b8%d8%aa%d8%b4%d8%af%d9%87-%d9%88%db%8c%d9%86%d8%af/
#DLLInjection #InjectCode #postexploitation #PPL #ProtectedProcessLight #shellcodeinjection #WindowsSecurity #PPL
#DLLInjection #InjectCode #postexploitation #PPL #ProtectedProcessLight #shellcodeinjection #WindowsSecurity #PPL
آکادمی امنیت ایسایبر
اجرای کد در فرآیندهای محافظتشده ویندوز با PPLrevenant
PPL چیست؟ در ویندوز، مکانیزمی به نام Protected Process Light (PPL) وجود دارد که برای محافظت از فرآیندهایی مثل آنتیویروسها، Credential Guard و… طراحی شده است. فرآیندهایی با این سطح از حفاظت نمیتوانند بهراحتی توسط سایر برنامهها مورد دستکاری قرار گیرند.…
https://acyber.ir/%d8%a2%d8%b3%db%8c%d8%a8%d9%be%d8%b0%db%8c%d8%b1%db%8c-clfs-%d8%af%d8%b1-%d9%88%db%8c%d9%86%d8%af%d9%88%d8%b2-%d8%a8%d8%a7-poc-%d9%88-%d8%a7%d8%b1%d8%aa%d9%82%d8%a7%db%8c-%d8%af%d8%b3%d8%aa/
#CLFSsys #CVE202449138 #PatchTuesday #PoC #zeroday
#CLFSsys #CVE202449138 #PatchTuesday #PoC #zeroday
آکادمی امنیت ایسایبر
CVE-2024-49138 | آسیبپذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM
آسیبپذیری CVE-2024-49138 یک نقص امنیتی حیاتی در درایور Common Log File System (CLFS) ویندوز است که به مهاجمان اجازه میدهد با بهرهبرداری از سرریز بافر در حافظه heap، سطح دسترسی خود را به SYSTEM ارتقا دهند. این آسیبپذیری در دسامبر ۲۰۲۴ بهعنوان یک zero…
https://acyber.ir/adaptixc2-v0-5-%d9%81%d8%b1%db%8c%d9%85%d9%88%d8%b1%da%a9-%d9%82%d8%af%d8%b1%d8%aa%d9%85%d9%86%d8%af-%d8%aa%d8%b3%d8%aa-%d9%86%d9%81%d9%88%d8%b0-%d9%88-%d8%b4%d8%a8%db%8c%d9%87/
#AdaptixC2 #agentGopher #commandandcontrol #exploitframework #postexploitation #RedTeam #remoteterminal #reverseshell #SOCKS5 #tunelling #C2 #pentest
#AdaptixC2 #agentGopher #commandandcontrol #exploitframework #postexploitation #RedTeam #remoteterminal #reverseshell #SOCKS5 #tunelling #C2 #pentest
آکادمی امنیت ایسایبر
AdaptixC2 v0.5 : فریمورک پیشرفته برای تست نفوذ و شبیهسازی حملات
AdaptixC2 یک فریمورک متنباز و قابل توسعه برای پساستفاده (Post-Exploitation) و شبیهسازی حملات (Adversarial Emulation) است که بهطور خاص برای تستکنندگان نفوذ و تیمهای قرمز طراحی شده است. نسخه v0.5 این فریمورک اخیراً منتشر شده و با افزودن قابلیتهای جدید،…
https://acyber.ir/%d8%a2%d8%b3%db%8c%d8%a8%d9%be%d8%b0%db%8c%d8%b1%db%8c-cve-2025-21420-%d8%af%d8%b1-windows-disk-cleanup-tool/
#cleanmgrexe #CVE202521420 #DLLsideloading #PatchTuesday #PoC #proofofconcept #RCE #WindowsDiskCleanup #privilegeescalation #Endpoint #DLL #privilegeescalation #SYSTEM #10 #11
#cleanmgrexe #CVE202521420 #DLLsideloading #PatchTuesday #PoC #proofofconcept #RCE #WindowsDiskCleanup #privilegeescalation #Endpoint #DLL #privilegeescalation #SYSTEM #10 #11
آکادمی امنیت ایسایبر
آسیبپذیری CVE-2025-21420 در Windows Disk Cleanup Tool و بررسی PoC اجرای کد با دسترسی SYSTEM
اخیراً یک آسیبپذیری مهم و خطرناک با شناسه CVE-2025-21420 در ابزار Windows Disk Cleanup Tool (cleanmgr.exe) شناسایی شده است که میتواند به مهاجمان محلی اجازه اجرای کد با دسترسی SYSTEM را بدهد. این آسیبپذیری به روش DLL sideloading متکی است و به دلیل گستردگی…
https://acyber.ir/bolthole/
#AzureVM #C2Communication #ClickOnce #CMDAccess #EthicalHacking #InitialAccess #MalwareDelivery #OffensiveSecurity #PenetrationTesting #Persistence #PoCTool #PrivilegeEscalation #RedTeam #RemoteAccess #SOCKSProxy #SSHConfig #SSHReverseTunnel #Tunneling #WindowsExploitation #WindowsPayload
#AzureVM #C2Communication #ClickOnce #CMDAccess #EthicalHacking #InitialAccess #MalwareDelivery #OffensiveSecurity #PenetrationTesting #Persistence #PoCTool #PrivilegeEscalation #RedTeam #RemoteAccess #SOCKSProxy #SSHConfig #SSHReverseTunnel #Tunneling #WindowsExploitation #WindowsPayload
آکادمی امنیت ایسایبر
Bolthole
پروژهٔ Bolthole، توسعهیافته توسط rvrsh3ll، یک ابزار اثبات مفهوم (PoC) برای تیمهای قرمز (Red Teams) است که به منظور دسترسی اولیه در تستهای نفوذ مجاز طراحی شده است. این ابزار از قابلیتهای ClickOnce در ویندوز بهره میبرد تا با استفاده از تونلهای معکوس SSH،…
https://acyber.ir/dchspy-%d8%ac%d8%a7%d8%b3%d9%88%d8%b3%d8%a7%d9%81%d8%b2%d8%a7%d8%b1%db%8c-%d8%a7%db%8c%d8%b1%d8%a7%d9%86%db%8c-%da%a9%d9%87-%d8%a8%d8%a7-%d9%be%d9%88%d8%b4%d8%b4-%d8%a7%d9%be-vpn-%d9%88/
#DCHSpy #Lookout #MinistryofIntelligenceIran #MuddyWater #SandStrike #Starlink #VPN
#DCHSpy #Lookout #MinistryofIntelligenceIran #MuddyWater #SandStrike #Starlink #VPN
آکادمی امنیت ایسایبر
DCHSpy: جاسوسافزاری ایرانی که با پوشش اپ VPN و اینترنت ماهوارهای، فعالان را هدف قرار میدهد
DCHSpy، جاسوسافزار اندرویدی وابسته به گروه MuddyWater (مرتبط با وزارت اطلاعات ایران) است که در قالب اپهای VPN و Starlink منتشر شده و اطلاعات حساس از جمله پیامک، واتساپ، فایلها، موقعیت مکانی و ضبط صدا و تصویر را سرقت میکند. نسخه جدید از سوی محققان Lookout…
https://acyber.ir/%d9%87%d8%b4%d8%af%d8%a7%d8%b1-%d8%a2%da%98%d8%a7%d9%86%d8%b3%d9%87%d8%a7%db%8c-%d8%a7%d9%85%d9%86%db%8c%d8%aa%db%8c-%d8%a2%d9%85%d8%b1%db%8c%da%a9%d8%a7-%d8%af%d8%b1%d8%a8%d8%a7%d8%b1%d9%87/
#CISA #DC3 #FBI #ICS #MFA #NSA #OT
#CISA #DC3 #FBI #ICS #MFA #NSA #OT
آکادمی امنیت ایسایبر
هشدار آژانسهای امنیتی آمریکا درباره افزایش حملات سایبری مرتبط با ایران علیه زیرساختها و صنایع دفاعی
سازمانهای امنیتی آمریکا شامل FBI، NSA، CISA و DC3 هشدار دادهاند که بازیگران سایبری مرتبط با ایران و گروههای هکتیویست همپیمان ممکن است به رغم آتشبس کنونی، حملات سایبری علیه شرکتها و زیرساختهای حیاتی آمریکا، بهویژه صنایع دفاعی با ارتباطات اسرائیلی…