Security Analysis
11.5K subscribers
355 photos
51 videos
36 files
895 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️اوبونتو 26.04 روز منتشر شدنش هک شده :)

@securation
😁5
⭕️ یک کانال تلگرام به نام گروه هکری جوجه اردک زشت مدعی هک کردن همراه اول و سازمان صنفی رایانه ای در راستای اعتراض به اینترنت طبقاتی/پرو شده که نمونه اسنادی نیز در کانال منتشر نموده.
باید منتظر خبرهای رسمی از سوی این دو سازمان و شرکت باشیم.

@securation
1🔥8👍3
⭕️حسادت تلگرام و توییتر و فیسبوک و اینستاگرام به روبیکا تمومی نداره!

دشمنان چشم پیشرفت روبیکا را ندارند.


ملت ایران عاشق روبیکا هستند بفرمایید 112میلیون ایرانی عضو کانال رسمی روبیکا در مسنجر روبیکا هستند.

@securation
🤣942
⭕️ آسیب‌پذیری با شناسه CVE-2026-3854 در GitHub Enterprise Server / Git push pipeline گزارش شده که از نوع (RCE) هست.

این ضعف مربوط به نحوه پردازش git push options در مسیر داخلی پردازش push بوده؛ یعنی کاربر می‌تونست هنگام git push یک مقدار crafted ارسال کنه و به‌خاطر sanitize نشدن کامل ورودی، داخل metadata داخلی GitHub فیلدهای اضافی تزریق کنه. ([The GitHub Blog][1])

دقیقا چی اتفاق می‌افته؟
در pipeline داخلی GitHub، اطلاعات push بین چند سرویس با یک فرمت metadata منتقل می‌شه. مشکل اینجا بود که delimiter داخلی همین metadata می‌تونست داخل ورودی کاربر هم بیاد. مهاجم با سوءاستفاده از این موضوع می‌تونست مقدارهای قابل اعتماد داخلی رو override کنه. ([The GitHub Blog][1])

سناریو حمله:
مهاجم فقط نیاز به یک حساب دارای push access روی یک repository داشت، حتی repoای که خودش ساخته باشه و یک git push با push option مخرب ارسال می‌کرد بعد metadata داخلی آلوده می‌شد و محیط پردازش push تغییر می‌کرد سپس sandbox مربوط به hook execution دور زده می‌شد و در نهایت اجرای دستور دلخواه روی سرور GitHub ممکن می‌شد.

نکته مهم:
این آسیب‌پذیری unauthenticated نبود، اما بسیار خطرناک بود چون سطح دسترسی لازم پایین بود: هر کاربری که روی یک repo امکان push داشت، می‌تونست مسیر exploit رو شروع کنه. در محیط‌های GitHub Enterprise Server این یعنی یک کاربر داخلی، contractor، اکانت compromise شده یا حتی یک developer با دسترسی محدود می‌تونست به سطح اجرای کد روی سرور نزدیک بشه
ضمنا Root cause فقط یک sanitize ساده نبود؛ مسئله اصلی trust boundary failure بین ورودی کاربر و metadata داخلی سرویس‌ها بود. مقدارهایی که باید صرفاً user-controlled محسوب می‌شدن، وارد کانالی شدن که downstream service اون‌ها رو به‌عنوان internal trusted fields تفسیر می‌کرد. این دقیقاً همون نقطه‌ایه که injection تبدیل به RCE شد.

و اینکه GitHub اعلام کرده github.com و GitHub Enterprise Cloud در تاریخ March 4, 2026 patch شدن و بررسی forensic نشون داده exploitation عمومی رخ نداده.
برای GitHub Enterprise Server، نسخه‌های patch شده منتشر شده و upgrade فوری توصیه شده.

نسخه‌های امن GHES:
3.14.25 یا بالاتر
3.15.20 یا بالاتر
3.16.16 یا بالاتر
3.17.13 یا بالاتر
3.18.7 / 3.18.8 یا بالاتر
3.19.4 یا بالاتر
3.20.0 یا بالاتر

برای بررسی احتمال سوءاستفاده:
لاگ /var/log/github-audit.log رو بررسی کنید و دنبال push operationهایی باشید که داخل push options کاراکتر ; دارن. طبق توضیح GitHub، exploit باعث فعال شدن یک code path غیرعادی می‌شه که در عملیات عادی استفاده نمی‌شه، بنابراین برای hunting قابل اتکاست.

جمع‌بندی:
اگر GitHub Enterprise Server دارید، این مورد باید فوری patch بشه.
دسترسی push کاربران رو بازبینی کنید،
لاگ‌های audit رو بررسی کنید،
اکانت‌های غیرضروری یا مشکوک رو disable کنید،
و بعد از upgrade مطمئن بشید هیچ push option مشکوکی در بازه قبل از patch ثبت نشده.
https://github.blog/security/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability/

@securation
5👍1
⭕️یه خبر جالب از دنیای AI که سم آلتمن توییت کرده :

طبق اعلام جدید، قراره طی چند روز آینده مدل جدیدی به اسم GPT-5.5-Cyber عرضه بشه. این مدل مخصوص حوزه امنیت سایبری طراحی شده و قراره به متخصص‌های امنیت کمک کنه تا بهتر بتونن از شرکت‌ها و زیرساخت‌های مهم در برابر حملات سایبری محافظت کنن.

نکته مهم اینه که گفته شده برای استفاده از این مدل، با دولت‌ها و کل اکوسیستم فناوری همکاری می‌کنن تا دسترسی‌ها کاملاً امن و کنترل‌شده باشه.

هدف اصلیش هم اینه که سرعت شناسایی و مقابله با تهدیدهای سایبری رو بالا ببرن و امنیت سیستم‌ها رو تقویت کنند.

@securation
17👍6
⭕️ آپاچی یه آپدیت امنیتی مهم برای وب‌سرور خودش منتشر کرده؛ نسخه 2.4.67 که از ۴ می ۲۰۲۶ در دسترس قرار گرفته. این آپدیت برای رفع چند آسیب‌پذیری امنیتی اومده و مهم‌ترینش مربوط به ماژول HTTP/2 هست؛ همون بخشی که اگر روی سرور فعال باشه، ممکنه در نسخه قبلی یعنی 2.4.66 باعث کرش کردن سرویس یا در شرایط خاص حتی اجرای کد از راه دور بشه. به زبان ساده‌تر، اگر کسی سروری با Apache نسخه آسیب‌پذیر داشته باشه و HTTP/2 هم فعال باشه، بهتره این آپدیت رو جدی بگیره.

فعلاً گفته شده اکسپلویت عمومی برای این مشکل منتشر نشده، ولی چون Apache روی تعداد خیلی زیادی از سرورها استفاده می‌شه، طبیعی که جامعه امنیتی سریع نسبت بهش حساس شده. توصیه اصلی هم اینه که تیم‌های فنی، مخصوصاً کسایی که روی نسخه 2.4.66 هستن، وضعیت سرورهاشون رو چک کنن و در صورت نیاز سریع به 2.4.67 آپدیت کنن. اینجور باگ‌ها شاید برای همه مستقیم خطر فوری نسازن، ولی وقتی روی زیرساخت‌های پرتعداد و عمومی باشن، بهتره قبل از اینکه تبدیل به دردسر واقعی بشن، بسته بشن.

@securation
8
⭕️ آسیب‌پذیری CVE-2026-32710 در MariaDB یک ضعف بحرانی از نوع Heap Out-of-Bounds است که می‌تواند به Privilege Escalation پایدار و در نهایت به UDF RCE منجر شود.
در این حمله، مهاجم با یک اکانت با سطح دسترسی پایین مثل SELECT-only، ساختارهای مربوط به privilege را در حافظه overwrite می‌کند و سطح دسترسی خود را به ALL PRIVILEGES ارتقا می‌دهد.
بعد از گرفتن دسترسی کامل، مهاجم از قابلیت UDF استفاده می‌کند تا یک shared library مخرب داخل plugin_dir قرار دهد و از طریق SQL روی سیستم‌عامل command اجرا کند. این یعنی compromise کامل MariaDB می‌تواند مستقیماً به اجرای کد روی سرور ختم شود.
ریشه مشکل در corruption حافظه و ضعف در مدیریت ساختارهای access control است که باعث می‌شود مرز بین کاربر محدود و ادمین از بین برود. نکته خطرناک اینجاست که exploitation فقط به escalation ختم نمی‌شود و می‌تواند persistence هم ایجاد کند.
نکته:
نسخه‌های 11.4.x MariaDB (تأییدشده روی 11.4.9) تحت تأثیر هستند و بروزرسانی فوری، محدود کردن FILE privilege و مانیتورینگ UDFهای جدید ضروری است.

@securation
8👍3
⭕️آسیب پذیری جدید بانام Dirty Frag  که هنوز patch‌ نشده و امکان Local Privilege Escalation (LPE) تا سطح root را فراهم می‌کند.
این آسیب‌پذیری روی توزیع‌هایی مثل Ubuntu، RHEL و Fedora تأثیر دارد و نکته خطرناک اینجاست که PoC عمومی آن هم منتشر شده است.
مشکل از corruption در page cache و مدیریت fragment ها داخل kernel است که باعث می‌شود مهاجم از user عادی به root برسد. exploit فعلی بسیار ساده و پایدار گزارش شده و حتی با یک command هم می‌تواند root shell بدهد.
فعلاً patch رسمی منتشر نشده و همین موضوع ریسک را بالا برده است؛ چون هر مهاجمی که یک foothold کوچک روی سیستم داشته باشد، می‌تواند سریع کل سیستم را takeover کند.
برخی mitigation های موقت مثل غیرفعال‌کردن esp4، esp6 و rxrpc پیشنهاد شده‌اند.

Exploit

@securation
👍74
⭕️یک‌آسیب‌پذیری جدید در سرویس‌های NginX با شناسهٔ CVE-2026-42945، اکیداً توصیه می‌کنیم در اسرع وقت، NginX نصب‌شده روی سرور(های) خود را به آخرین نسخه به‌روزرسانی کنید.

این آسیب‌پذیری با درجه‌بندی ۹.۲، نیازمند به‌روزرسانی فوری است و به مهاجمان این امکان را می‌دهد که کدهای مخرب را روی سرور اجرا کنند یا مانع از عملکرد صحیح سرور شوند.

طبق اعلام توسعه‌دهندگان پروژه، کاربران می‌بایست آخرین به‌روزرسانی‌های NginX را نصب کنند.

نمونهٔ آسیب‌پذیری:

rewrite ^/users/([0-9]+)/(.*)$ /index.php?id=$1&tab=$2 last;


در صورتی که امکان به‌روزرسانی برای شما وجود ندارد، توصیه می‌شود در تنظیمات بازنویسی آدرس‌ها (Rewrite)، به جای استفاده از Unnamed Captures از Named Captures استفاده کنید.

https://nvd.nist.gov/vuln/detail/CVE-2026-42945

@securation
👍4😭2
⭕️ اخیراً یک Proof-of-Concept جالب برای تزریق و اجرای شل‌کد با بهره‌گیری از Thread Pool Timer API در معماری ویندوز مورد بررسی قرار گرفت. این تکنیک به منظور دور زدن مکانیسم‌های تشخیص رفتاری سیستم‌های EDR/AV طراحی شده است.
معماری تکنیک:
مرحله اول: تزریق DLL به فضای آدرس پروسه هدف از طریق Classic DLL Injection (VirtualAllocEx, WriteProcessMemory, CreateRemoteThread + LoadLibraryW)
مرحله دوم: تخصیص حافظه با دسترسی RW در پروسه هدف و کپی شل‌کد
مرحله سوم: ایجاد Thread Pool Timer با CreateThreadpoolTimer و زمان‌بندی اجرا با SetThreadpoolTimer
مرحله چهارم: تغییر Memory Protection به RX با VirtualProtect و اجرای شل‌کد در Callback تایمر
مزیت کلیدی:
به جای استفاده مستقیم از CreateRemoteThread برای اجرای شل‌کد (که به شدت توسط EDR/AV مانیتور می‌شود)، این روش از Thread Pool Worker سیستم‌عامل برای اجرای غیرهمزمان کد بهره می‌برد. این امر باعث کاهش چشمگیر Suspicious Thread Creation Events و دور زدن Heuristic Analysis می‌شود.


#RedTeam #MalDev #Evasion
@securation
👍112
⭕️خطاب به آنان که اینترنت را قطع می‌کنند!

بهای خاموش کردن یک ملت را تاریخ از شما خواهد گرفت.
آگاهی دکمه خاموشی ندارد.
اینترنت ابزار تفریح یا تجمل نیست؛
حافظه است.
کار است.
آموزش است.
زبان است.
ارتباط است.
امکان مشارکت در جهان است.
این محدودیت‌ها بیش از آن‌که طبقات برخوردار را متوقف کنند،طبقات ضعیف‌تر را فرسوده کرده اند.
کسی که توان مالی بیشتری دارد،راه دور زدن پیدا کرده؛
اما فشار اصلی بر دوش دانشجو،فریلنسر،فروشندهٔ کوچک،نوجوان جویای آموزش،و خانواده‌ای ‌ست که اینترنت برایش ابزار بقاست،نه امتیاز لوکس.
وقتی استاد،پزشک یا طبقهٔ برخوردار می‌تواند به جهان آزاد اطلاعات وصل شود،اما دانشجو،نوجوان بااستعداد،یا کارگر کم‌درآمد باید در اینترنت محدود و کند باقی بماند،در عمل فرصت رشد ذهنی خریدوفروش می‌شود.و این،فقط شکاف اقتصادی ایجاد نمی‌کند؛شکاف شناختی تولید می‌کند.
در گذشته،سواد در انحصار بود.بعد دانشگاه در انحصار بود. امروز اتصال به امتیاز انحصاری‌ تبدیل شده!چطور این عقب گرد را توجیه می کنید؟قطعی اینترنت مشروعیت خودتان را از مدار خارج می‌کند.در دنیای جدید،قدرت فقط با منابع طبیعی یا ابزار امنیتی سنجیده نمی‌شود؛قدرت واقعی یعنی توانایی نگه داشتن مغزها،سرمایه‌ها،متخصصان و اعتماد عمومی درون کشور. چطور این بدیهیات را نمیدانید؟
چطور هنوز نمی‌فهمید که انسان آگاه امروز را نمی‌توان با منطق انزوا اداره کرد؟چطور تصور می‌کنید می‌شود ملتی را که جهان را دیده،آگاه شده،مقایسه کرده و پیچیدگی زندگی مدرن را فهمیده را می توان دوباره به زیست محدود و خاموش برگرداند؟
آگاهی، پدیده‌ای برگشت‌ناپذیر است. اما ذهنی که یک‌بار «امکان دیگرگونه زیستن»را دیده،دیگر هرگز به ناآگاهی سابق بازنمی‌گردد.
با فرسوده کردن سرمایهٔ روانی مردم قدرتمند نیستید و
نمی مانید.قدرت فقط توانایی کنترل نیست؛توانایی خلق جامعه‌ای‌ست که مردمش هنوز میل ماندن،ساختن و خیال‌پردازی دربارهٔ آینده را داشته باشند.
قطع اینترنت شاید در ظاهر یک تصمیم امنیتی باشد،اما در لایه‌ای عمیق‌تر،شبیه این است که برای آرام کردن یک اتاق،اکسیژن را کم کنید.
هزاران کسب‌وکار کوچک دچار اضطراب شده اند،
دانشجویان از جهان علمی عقب افتاده اند.
برنامه‌نویس،طراح،مترجم،پژوهشگر،مدرس،هنرمند و کارآفرین،احساس می‌کنند در حال زیستن پشت دیواری نامرئی اند.
انسان آگاه امروز را نمی‌توان با منطق دیوار اداره کرد.
می‌شود سرعت رودخانه را کم کرد،
اما نمی‌شود برای همیشه،جلوی رسیدن آب به دریا را گرفت.
و شاید خردمندانه‌تر این باشد که به‌جای جنگیدن با جریان زمانه،و استفاده از زور و ارعاب و توهم،یاد بگیریم چگونه امنیت و اعتماد بسازیم.در بلندمدت،از ضعیف شدن ذهن جمعی مردم سود نخواهید برد.
برده‌داری مدرن دقیقاً همیشه با زنجیر و شلاق نمی‌آید.
گاهی با محروم نگه داشتن بخشی از جامعه از ابزار رشد می‌آید.جامعه‌ای که اینترنت آزاد را به امتیاز طبقاتی تبدیل کند،در واقع دارد آینده را میان طبقات توزیع می‌کند.
یعنی از همین امروز تعیین می‌کند چه کسی امکان جهش خواهد داشت و چه کسی باید فقط برای بقا بجنگد.
می‌دانم که فرسودگی روان مردم،خوابتان را آشفته نمی‌کند؛اما اگر رنج مردم هم قانعتان نمی‌کند،دست‌کم از منظر قدرت به ماجرا نگاه کنید و به داد خودتان برسید!

@securation
1👏49😢3