Security Analysis
11.5K subscribers
347 photos
50 videos
36 files
888 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ آسیب‌پذیری پذیری ارتقاء دسترسی در فدورا از طریق ABRT
آسیب‌پذیری با شناسه CVE-2025-12744 کشف شده است که این آسیب‌پذیری از طریق ابزار ABRT (Automatic Bug Reporting Tool)قابل بهره برداری است.

این ABRT یک Root Process است که با بالاترین سطح دسترسی ( root) اجرا می‌شود. اینجا یک سرور HTTP را بر روی یک UNIX socket اجرا می‌کند که توسط تمامی کاربران سیستم World-Writableاست. این ویژگی به هر فرایندی اجازه می‌دهد تا گزارش‌های خطا را به آن ارسال کند.
بخش بحرانی ماجرا اینجاست که ABRT تقریبا ۱۲ کاراکتر از متن کنترل‌شده توسط کاربر را، مستقیماً و با Minimal Validation، به یک دستور شل منتقل می‌کند.
با استفاده از Multi-stage Payloadکه به‌طور خاص طراحی شده است، مهاجم می‌تواند ABRT را مجبور به اجرای Arbitrary Shell Commands کند. این بهره برداری شامل Escaping the Systemd Sandbox سیستم‌عامل است که توسط systemd برای ABRT تعریف شده، و در نهایت منجر به root access می‌شود.

https://initblog.com/2025/abrt-root/
https://github.com/initstring/abrt_root
@securation
🔥64👎1
هوش بدون دیسیپلین تنها به این معنیه که می‌تونی با کیفیت فول اچ‌دی ببینی که چطوری داری شکست می‌خوری، در حالی که هیچ کاری هم براش نمی‌کنی.

@securation
👍77👏4😁4👎3🔥31🥰1
⭕️ بررسی یک کمپین فیشینگ Adversary-in-the-Middle (AiTM) علیه کاربران Microsoft 365 و Okta

تیم Datadog Security Labs یک کمپین فعال فیشینگ از نوع Adversary-in-the-Middle (AiTM) را شناسایی کرده است که به‌صورت هدفمند کاربران Microsoft 365 و Okta را مورد حمله قرار می‌دهد.

در این حمله، مهاجم به‌جای ارسال صفحات جعلی ساده، به‌عنوان یک واسط مخرب (Man-in-the-Middle) بین قربانی و سرویس اصلی احراز هویت قرار می‌گیرد و فرآیند لاگین واقعی را پروکسی می‌کند.

لینک مقاله:
https://securitylabs.datadoghq.com/articles/investigating-an-aitm-phishing-campaign-m365-okta

@securation
6👍5👎2
⭕️ اخیرا یک آسیب‌پذیری مهم در معماری SOAP مبتنی بر .NET Framework گزارش شده که نشان می‌دهد ClientProxy هنگام پردازش WSDL، هیچ‌گونه Validation امنیتی روی ساختار و مقادیر XML انجام نمی‌دهد. به‌دلیل این Blind Trust، مهاجم می‌تواند با ارائه‌ی یک WSDL دستکاری‌شده، مقدار soap:address را به یک Endpoint دلخواه تغییر دهد و باعث SSRF، دور زدن کنترل‌های شبکه، یا هدایت ترافیک به سرویس‌های داخلی شود.
‏.NET همچنین بر اساس همین WSDL، کد پروکسی را بازتولید می‌کند و اگر Operationها یا Schema دستکاری شده باشند، کل ساختار ارتباطی کلاینت بدون اطلاع برنامه‌نویس تغییر می‌کند.
از نظر فنی، این ضعف به‌خاطر نحوه پردازش ServiceDescriptionImporter و WsdlImporter در .NET Framework است که بدون هیچ محدودیتی WSDL را Parse کرده و مستقیماً به ChannelFactory/ClientBase تزریق می‌کنند.
علاوه بر SSRF و Request Redirection، وجود XSD های بیش‌ازحد پیچیده یا Deep-Nested نیز می‌تواند منجر به Resource Exhaustion سمت کلاینت شود.
چون این مکانیزم در تمام نسخه‌های .NET Framework (۲.۰ تا ۴.۸) مشترک است، بهترین راهکار فعلی شامل استفاده از WSDL استاتیک، حذف دریافت داینامیک، محدودسازی آدرس‌ها، و اجباری‌کردن HTTPS + Certificate Pinning است. این ضعف برای شبکه‌هایی که هنوز از SOAP استفاده می‌کنند یک ریسک بسیار جدی محسوب می‌شود.

#RedTeam #Soap #WebExploitation
@securation
👍8🔥3👎21🥰1
⭕️ خیلی وقت ها دیدم که دوستان برای انجام تست هاشون دنبال سخت افزاری میگردن که به اصطلاح برای اون تست ساخته شده، مثلا دنبال RTL-SDR یا Proxmark میگردن و یا دنبال اسباب بازی هایی مثل FlipperZero و امثالهم هستن. از نظری درسته اینکار ولی گاهی پیش میاد که سخت افزار مورد نظر پیدا نمیشه یا هزینه بیشتری داره، میشه در این شرایط از راه های جایگزین استفاده کرد.

مثلا برای RTL-SDR میشه از دانگل های USB گیرنده DVB-T استفاده کرد که روشون از چیپ دمولاتور RTL2832 استفاده شده باشه. همینطور میشه برای تقویتشون بدنه پلاستیکی رو جدا کرد و بدنه فلزی متصل به زمین برد رو جایگزینش کرد تا در برابر نویز محیط مقاوم بشه یا مثلا کانکتور SMA بهش متصل کرد تا بشه از کابل های Coaxial (مثلا با امپدانس ۵۰ اهم برای گیرنده) برای اتصال آنتن استفاده کرد.

برای فرستنده هم میشه از یه برد Raspberry Pi مثل RPi Zero استفاده کرد که به لطف لایبرری RPiTx و ساختار پردازنده Broadcom این امکان وجود داره که فرکانس پردازنده رو با DMA روی GPIO قرار داد (حداکثر تا فرکانس Clock پردازنده) و مدولاسیون موردنظر رو به صورت نرم افزاری روش اعمال کرد و سیگنال خروجی رو در نهایت به یه BPF و PA فرستاد تا تقویت بشه.

برای بخش High Frequency در Proxmark میشه از ماژول های ارزون تر و ساده تری مثل PN532 استفاده کرد که با یه تبدیل Usb به TTL ساده میشه با استفاده از libnfc انواع حملات آفلاین HF RFID مثل Nested, DarkSide, MFKey32/64 و... رو باهاش انجام داد. (برای حملات آنلاین میشه از چیپ های دیگه ای استفاده کرد مثلا چیپ های Texas Instruments)

برای بخش Low Frequency هم میشه از ماژول های ریدر/رایتر 125KHz استفاده کرد مثل RDM6300 که با تغییرات ریز و چند خط کد میشه تبدیلش کرد به امولاتور تگ های LF، حتی این امکان وجود داره که با مطالعه استاندارد ISO 18000-2 با یک میکروکنترلر و یک چیپ Op Amp، ریدر/رایتر/امولاتور خودتون رو برای این باند بسازید.

برای فلیپر زیرو هم که دو بخش RFID ش رو مثل روشی که بالا گفتم میشه پیاده کرد برای بخش RF هم میشه از ماژول های Sub-GHz مثل cc1101 (از همین چیپ داخل خود فلیپر زیرو استفاده شده)، انواع ماژول های RFM و... استفاده کرد که مدولاسیون های مختلف مثل ASK, FSK, GFSK, MSK و... رو پشتیبانی میکنن که به راحتی به واسطه کتابخونه های غنی که براشون وجود داره با چند خط کد میشه انواع حملات رو برای سناریو های مختلف با هزینه خیلی کمتر پیاده سازی کنید.

برای 2.4GHz هم میشه از انواع ماژول ESP32 و NRF24 استفاده کرد که هم ارزون و معروف هستن و هم کار باهاشون بسیار راحته.

و همین روند برای هر دیوایس دیگه ای احتمالا امکان پذیر باشه یا حتی ممکنه باعث بشه دیوایس خودتون رو بسازید که بهتر از اون دیوایس مورد نظر باشه.

#rtl_sdr #rfid #rf #flipperzero #proxmark
@securation
2🔥1410👍2👎2
⭕️ سوءاستفاده از Eventual Consistency در AWS IAM برای Persistence

ویژگی Eventual Consistency در سرویس AWS IAM، یک بازه زمانی تقریبی ۴ ثانیه‌ای ایجاد می‌کند که طی آن، Access Keyهای حذف‌شده هنوز ممکن است معتبر و قابل استفاده باقی بمانند.
در این پست میخونید که هکرها چگونه از این ویژگی برای حفظ دسترسی و ماندگاری در محیط استفاده می‌کنند و راه‌های Mitigation آن چیست.

https://www.offensai.com/blog/aws-iam-eventual-consistency-persistence

#AWS #IAM
@securation
👍83👎2
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ شبکه 12 اسرائیل:

📍هکرهای ایرانی مدعی هستند که موفق شده‌اند تلفن همراه نخست‌وزیر سابق، نفتالی بنت را هک کنند و توانسته‌اند مکاتبات، تصاویر و لیست مخاطبین او را از آن استخراج کنند/در نهادهای امنیتی این نگرانی وجود دارد که شماره‌های تلفن‌ همراه ارشدترین افراد کشور لو رفته باشد؛ همانطور که می‌دانید نفتالی بنت نخست‌وزیر و وزیر دفاع بوده و اکنون این شماره‌ها در حال پخش شدن هستند/یک نگرانی دیگر این است که فایل‌هایی که در حال انتشار هستند – و الان حتی در واتس‌اپ‌ مثل آتش در خرمن در حال پخش شدن هستند – این فایل‌ها هم آلوده شده باشند؛ یعنی هکرهایی که این ماجرا را کلید زده‌اند، در این فایل‌ها هم بدافزار جاسازی کرده‌اند، این ماجرا یک دردسر عظیم است...

@securation
🔥42👎22👍92
⭕️ حمله فیشینگ برای دستیابی به اعتبارنامه‌های AWS از طریق جریان فرمان جدید aws login

خط فرمان جدید aws login در AWS که برای ارائه اعتبارنامه‌های موقت جهت توسعه محلی طراحی شده است، می‌تواند توسط مهاجمان برای انجام حمله فیشینگ مورد سوءاستفاده قرار گیرد.
این روش حتی می‌تواند مکانیزم‌های MFA امن شده در برابر فیشینگ را نیز دور بزند.

https://medium.com/@adan.alvarez/phishing-for-aws-credentials-via-the-new-aws-login-flow-39f6969b4eae

#AWS #CLI
@securation
👍10👎43
⭕️سرویس Docker Hardened Images (DHI) ، شامل Base Imageهای ایمن‌سازی‌شده (Hardened) و مینیمال است که با هدف کاهش آسیب‌پذیری‌ها (CVEs) توسعه یافته‌اند.

محصولات DHI با ارائه SBOM (لیست مواد نرم‌افزاری) شفاف و قابل تأیید و همچنین Provenance در سطح SLSA Level 3، امنیت Software Supply Chain را تضمین می‌کنند.
مهاجرت به این Image ها بسیار ساده (Drop-in) است و نیاز به تغییر Workflow شما ندارد.
اگر در کوبرنتیز ، CI CD یا پروداکت های خودتون با Docker کار می‌کنید بنظرم وقتشه نگاهی به Hardened Images بندازید.

با کمک این سرویس دیگه تیم DevSecOps تحول بسیار جدیدی در سازمان شما ایجاد می‌کند.

https://www.docker.com/products/hardened-images/

#Docker #DevSecOps #CVE
@securation
👍112👎2
This media is not supported in your browser
VIEW IN TELEGRAM
تنها گیم توی زندگیم داشتم سالها پیش بود یه ماه اینو بازی کردم که فقط اخرشو فیلم بگیرم ببرم مدرسه نشون دوستام بدم که دیگه انقدر حرف از بازی نزنن:))
فکر کن بازی ای داری که گلوله هات تموم نمیشن هرگز😒

#IGI
@securation
😁31🔥96👎6👍3🥰2
⭕️ آسیب‌پذیری جدید با شناسه (CVE-2025-37164) برای HPE OneView (
پلتفرم مدیریت جامع سرورها، ذخیره‌سازی و شبکه)
اومده که مهاجم بدون لاگین میتونه از راه دور کد دلخواه اجرا کنه.
آسیب پذیری امتیاز 10 از 10 گرفته و هنوز راه فیکس کردنی بصورت رسمی برای این مورد نیومده.

تحلیل فنی آسیب پذیری :
https://attackerkb.com/topics/ixWdbDvjwX/cve-2025-37164/rapid7-analysis
#RESTAPI #RCE #HPE
@securation
15👍4👎4🔥3
💠معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین | پلیر اختصاصی )

📊دوره آموزشی برنامه نویسی تهاجمی تیم قرمز |سطح متوسط - پیشرفته
🔥 خرید نقدی : 11,250,000 | خرید اقساط 13.500.00
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره


🖥دوره آموزش برنامه نویسی سیستمی ویندوز | سطح متوسط - پیشرفته
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره
🔥 خرید نقدی : 6.000.000 | خرید اقساط 7.200.000


📊دوره آموزش مهندسی معکوس نرم افزار | مقدماتی - متوسط
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره
🔥 خرید نقدی : 6.000.000 | خرید اقساط 7.200.000


🖥دوره آموزش زبان برنامه نویسی C و ++C ویندوز و لینوکس | سطح مقدماتی - متوسط
🔥 خرید نقدی : 4.500.000 | خرید اقساط 5.400.000
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره


📊دوره آموزش زبان برنامه نویسی اسمبلی ویندوز و لینوکس | مقدماتی - متوسط
🔥 خرید نقدی : 3.750.000 | خرید اقساط 4.500.00
⬅️لینک توضیحات و خرید دوره | دیدن ویدیو های دوره


——

🖥 برای دوره های نقدی 25% تخفیف و دوره های اقساطی 10% تخفیف در نظر گرفته شده.

🌐 ارتباط با مدرس دوره ها | @YMahmoudnia

——

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1👎1
⭕️ برای دور زدن Elastic EDR در فرآیند Lateral Movement، مهاجم باید زنجیره‌ای از تکنیک‌های پنهان‌سازی را به کار بگیرد. ابتدا برای انتقال فایل از طریق SMB، باید Magic Bytes لودر تغییر یابد و فایل با پسوند غیرحساسی مانند .png منتقل شود تا هشدارهای اولیه صادر نگردد. در مرحله بعد، به جای تغییر نام به .exe که مشکوک است، از پسوند .scr (فایل اسکرین‌سیور) استفاده می‌شود که در ویندوز ماهیت اجرایی دارد اما اغلب قوانین شناسایی را دور می‌زند. همچنین، به جای پروتکل WMI که به شدت مانیتور می‌شود، تکنیک scshell برای اجرای راه دور از طریق سرویس‌های ویندوز به کار گرفته می‌شود تا از شناسایی فعالیت‌های مشکوک جلوگیری شود.

علاوه بر این، استفاده از مسیرهای استثنا شده (Exclusion) مانند C:\ProgramData\Microsoft\Search نقشی حیاتی دارد، زیرا اجرای فایل از این پوشه‌ها باعث می‌شود EDR هشداری صادر نکند. برای نهایی کردن حمله و تغییر پسوند در سیستم مقصد نیز، به جای روش‌های معمول که باعث ایجاد فرآیندهای مشکوک می‌شوند، از یک Unmanaged PowerShell Runspace در داخل فرآیند قانونی msiexec.exe استفاده می‌شود. این رویکرد باعث می‌شود بارگذاری DLL های اتوماسیون کاملا عادی به نظر برسد و در نهایت اتصال Beacon بدون فعال شدن هشدارهای امنیتی برقرار گردد.


#RedTeam #Evasion
@securation
13👍2
عزیزان لطفا مراقب خودتون و خانواده هاتون باشید.
14
⭕️ افتا: هشدار باش سایبری

۱۴۰۴/۱۲/۹

🔴 با توجه به شرایط فعلی کشور ضروری است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک، سریعا به مرکز افتا اعلام شود:

🔻 1. در دسترس بودن متولیان فنی سایبری و پیمانکاران سامانه‌های حیاتی برای مقابله با حوادث احتمالی

🔻 2.قطع فیزیکی تمامی پورت‌های مدیریتی از جمله ILO و IPMI و مدیریت ذخیره‌ساز‌ها (Storage)

🔻 3.حصول اطمینان از جداسازی فیزیکی شبکه مدیریتی تجهیزات (OOB) از سایر شبکه‌ها

🔻 4.قطع هرگونه دسترسی از راه دور و دسترسی‌های غیر ضروری به سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 5.حصول اطمینان از جداسازی شبکه های OT از سایر شبکه‌ها

🔻 6.ممنوعیت نصب هر نوع سامانه یا تجهیز جدید و یا هرگونه اقدام نگهداری و به‌روزرسانی بر روی سامانه‌ها و تجهیزات موجود

🔻 7.حصول اطمینان از تغییر رمز عبور کاربران در سطح مدیریتی برای سامانه‌ها و تجهیزات فناوری و صنعتی

🔻 8.شناسایی و حذف حساب‌های کاربری غیرضروری در سامانه‌ها، تجهیزات و سرویس‌های حیاتی

🔻 9.بروز بودن، صحت و اطمینان از نگهداری نسخه‌های پشتیبان در خارج از سازمان

🔻 10.حصول اطمینان از ذخیره مطمئن و متمرکز انواع لاگ‌های امنیتی

🔻 11.هر گونه تماس یا ارسال پیامک از سرشماره‌های ناشناس، No Number و یا Private برای اقدام بر روی سامانه‌ها و زیرساخت مورد تایید نیست و نیاز به اخذ تاییدیه از مرکز افتاست.

@securation
😁9👍81👎1
پاینده باد ایران من
به امید روزهای خوب برای ایران و ایرانیان ❤️
29👍1🔥1
لینک کانال در مسنجر بله رو داشته باشید عضو بشید :

ble.ir/join/C2vvPXSTV5
👎51😁8👍5
⭕️ جنگ الکترونیک و ایجاد پارازیت GPS گسترده در منطقه غرب آسیا به مرکزیت الشارجه امارات

@securation
👍3😁2