یک شرکت تست نفوذ در حال جذب پن تستر تمام وقت وب هست دوستانی که تمایل به همکاری دارند رزومه خودشون رو به
Keramat.alijani@aut.ac.ir
ارسال کنند.
Keramat.alijani@aut.ac.ir
ارسال کنند.
Forwarded from ناویا، ماشین کاوش اپلای
🔺باگ هولناک جدید: انتشار اکسپلویت آسیبپذیری غیرقابل پچ روی Bootroom دستگاههای آیفون
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده! حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از این لینک به این اکسپلویت دسترسی داشته باشید.
@offsecmag
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده! حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از این لینک به این اکسپلویت دسترسی داشته باشید.
@offsecmag
GitHub
GitHub - axi0mX/ipwndfu: open-source jailbreaking tool for many iOS devices
open-source jailbreaking tool for many iOS devices - axi0mX/ipwndfu
Forwarded from CISO as a Service (Alireza Ghahrood)
Module 11_Social Engineering .pptx.pdf
1.7 MB
شرکت مایکروسافت اقدام به حذف گیت هاب اکسپلویت exchange کرد !https://www.cyberscoop.com/github-exploit-exchange-server-microsoft/
توضیحات فارسی :
CVE-2021-26855 یک آسیبپذیری Server-Side Request Forgery یا SSRF در Exchange Server
CVE-2021-26857 یک آسیبپذیری Deserialization ناامن در سرویس Unified Messaging
CVE-2021-26858 یک آسیبپذیری File Write پس از احراز هویت در Exchange
CVE-2021-27065 یک آسیبپذیری File Write پس از احراز هویت در Exchange
توضیحات فارسی :
CVE-2021-26855 یک آسیبپذیری Server-Side Request Forgery یا SSRF در Exchange Server
CVE-2021-26857 یک آسیبپذیری Deserialization ناامن در سرویس Unified Messaging
CVE-2021-26858 یک آسیبپذیری File Write پس از احراز هویت در Exchange
CVE-2021-27065 یک آسیبپذیری File Write پس از احراز هویت در Exchange
CyberScoop
GitHub removes researcher's Exchange Server exploit, sparking industry debate
Microsoft-owned GitHub has removed a security researcher’s proof-of-concept exploit for vulnerabilities in Microsoft software that are at the center of widespread malicious cyber activity. The decision immediately touched off debate in the cybersecurity industry…
برای پچ آسیب پذیری می توانید از لینک زیر استفاده کنیدhttps://github.com/microsoft/CSS-Exchange/tree/main/Security
GitHub
CSS-Exchange/Security at main · microsoft/CSS-Exchange
Exchange Server support tools and scripts. Contribute to microsoft/CSS-Exchange development by creating an account on GitHub.
قبل از این سرورهای شرکتتان درگیر ransomeware شود حتما پچ کنید https://thehackernews.com/2021/03/icrosoft-exchange-ransomware.html