درباب ریسکهای استفاده از کدهای متن باز
به روزرسانی این کدها رو به کاهش است و از هر ۸ منبع متن باز یکی دارای ریسک است و فقط ۱۱ درصد از پروژه های متن باز بصورت فعال پشتیبانی میشود
زنجیره امنیت نرم افزار را جدی بگیرید
https://www-infoworld-com.cdn.ampproject.org/c/s/www.infoworld.com/article/3708630/report-finds-few-open-source-projects-actively-maintained.amp.html
@Engineer_Computer
به روزرسانی این کدها رو به کاهش است و از هر ۸ منبع متن باز یکی دارای ریسک است و فقط ۱۱ درصد از پروژه های متن باز بصورت فعال پشتیبانی میشود
زنجیره امنیت نرم افزار را جدی بگیرید
https://www-infoworld-com.cdn.ampproject.org/c/s/www.infoworld.com/article/3708630/report-finds-few-open-source-projects-actively-maintained.amp.html
@Engineer_Computer
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@Engineer_Computer
#آگهی_استخدام
شرکت جویا نیاز به یک کارشناس مایکروسافت مسلط به اکتیو دایرکتوری و Exchange دارد
دوستانی که تمایل دارند لطفا رزومه خود را برای اینجانب ارسال نمایند
a.bizmark@jooya.com
@Engineer_Computer
شرکت جویا نیاز به یک کارشناس مایکروسافت مسلط به اکتیو دایرکتوری و Exchange دارد
دوستانی که تمایل دارند لطفا رزومه خود را برای اینجانب ارسال نمایند
a.bizmark@jooya.com
@Engineer_Computer
ما در سینداد مشتاق همکاری با یک #کارشناس #دیتاسنتر تازه نفس هستیم، اگر شرایط زیر رو دارید خوشحال میشیم رزومه اتون رو برامون ارسال کنید.
مسلط به :
تست سلامت سختافزاری، عیب یابی و پیکربندی سرورها
نصب و پیکربندی سیستمعاملهای مختلف (مجازیساز، لینوکس، ویندوز)
ترجیحا آشنایی با:
مفاهیم پایه شبکه (Network+)
انواع سرور و سخت افزارهای آن (Server+)
کابلکشی و Passive شبکه (Structured Cabling)
حضور مؤثر در Incident ها و Change های برنامهریزی شده
توانمندی فیزیکی برای جابجایی تجهیزات و نصب آنها در رک
توانایی کار تیمی و مسئولیتپذیری بالا
منظم و دقیق
ارسال رزومه: hr@sindad.com
@Engineer_Computer
مسلط به :
تست سلامت سختافزاری، عیب یابی و پیکربندی سرورها
نصب و پیکربندی سیستمعاملهای مختلف (مجازیساز، لینوکس، ویندوز)
ترجیحا آشنایی با:
مفاهیم پایه شبکه (Network+)
انواع سرور و سخت افزارهای آن (Server+)
کابلکشی و Passive شبکه (Structured Cabling)
حضور مؤثر در Incident ها و Change های برنامهریزی شده
توانمندی فیزیکی برای جابجایی تجهیزات و نصب آنها در رک
توانایی کار تیمی و مسئولیتپذیری بالا
منظم و دقیق
ارسال رزومه: hr@sindad.com
@Engineer_Computer
چه ارگان و سازمانی مسوول شماره گذاری ( CVE)آسیب پذیریها است ؟
✅The Mitre Corporation functions as Editor and Primary CNA
✅Various CNAs assign CVE numbers for their own products (e.g., Microsoft, Oracle, HP, Red Hat)
✅A third-party coordinator such as CERT Coordination Center may assign CVE numbers for products not covered by other CNAs
⛳️CVE Numbering Authority (CNA)
@Engineer_Computer
✅The Mitre Corporation functions as Editor and Primary CNA
✅Various CNAs assign CVE numbers for their own products (e.g., Microsoft, Oracle, HP, Red Hat)
✅A third-party coordinator such as CERT Coordination Center may assign CVE numbers for products not covered by other CNAs
⛳️CVE Numbering Authority (CNA)
@Engineer_Computer
Wikipedia
Mitre Corporation
company
Fast Detection , Fast Respond
PSIRT Advisories
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
Summary
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Affected Products FortiOS version 7.4.0
FortiOS version 7.2.0 through 7.2.5
FortiOS version 7.0.0 through 7.0.12
Solutions
Please upgrade to FortiOS version 7.4.1 or above
Please upgrade to FortiOS version 7.2.6 or above
Please upgrade to upcoming FortiOS version 7.0.13 or above
Timeline
2023-09-29: Initial publication
https://www.fortiguard.com/psirt/FG-IR-23-120
@Engineer_Computer
PSIRT Advisories
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
Summary
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Affected Products FortiOS version 7.4.0
FortiOS version 7.2.0 through 7.2.5
FortiOS version 7.0.0 through 7.0.12
Solutions
Please upgrade to FortiOS version 7.4.1 or above
Please upgrade to FortiOS version 7.2.6 or above
Please upgrade to upcoming FortiOS version 7.0.13 or above
Timeline
2023-09-29: Initial publication
https://www.fortiguard.com/psirt/FG-IR-23-120
@Engineer_Computer
FortiGuard Labs
PSIRT | FortiGuard Labs
None
Offensive security
Red Team Tactics
A Hitch-hacker's Guide to DACL-Based Detections
Part 1A: https://trustedsec.com/blog/a-hitchhackers-guide-to-dacl-based-detections-part-1-a
Part 1B: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-1b
Part 2: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-2
Part 3: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-3
@Engineer_Computer
Red Team Tactics
A Hitch-hacker's Guide to DACL-Based Detections
Part 1A: https://trustedsec.com/blog/a-hitchhackers-guide-to-dacl-based-detections-part-1-a
Part 1B: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-1b
Part 2: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-2
Part 3: https://trustedsec.com/blog/a-hitch-hackers-guide-to-dacl-based-detections-part-3
@Engineer_Computer
TrustedSec
A Hitch-hacker's Guide to DACL-Based Detections (Part 1A)
blue team
exploit
1. CVE-2023-20198:
Cisco ISO XE Software Web Management User Interface Vulnerability
https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software
Checknoscript: https://github.com/Atea-Redteam/CVE-2023-20198
2. CVE-2023-36728:
Windows SQL Server Pre-Auth Overflow Read
https://v-v.space/2023/10/16/sqlserver-dos-CVE-2023-36728
3. CVE-2023-38545:
Socks5 heap buffer overflow
https://github.com/d0rb/CVE-2023-38545
@Engineer_Computer
1. CVE-2023-20198:
Cisco ISO XE Software Web Management User Interface Vulnerability
https://blog.talosintelligence.com/active-exploitation-of-cisco-ios-xe-software
Checknoscript: https://github.com/Atea-Redteam/CVE-2023-20198
2. CVE-2023-36728:
Windows SQL Server Pre-Auth Overflow Read
https://v-v.space/2023/10/16/sqlserver-dos-CVE-2023-36728
3. CVE-2023-38545:
Socks5 heap buffer overflow
https://github.com/d0rb/CVE-2023-38545
@Engineer_Computer
Cisco Talos Blog
Active exploitation of Cisco IOS XE Software Web Management User Interface vulnerabilities
Cisco has identified active exploitation of two previously unknown vulnerabilities in the Web User Interface (Web UI) feature of Cisco IOS XE software — CVE-2023-20198 and CVE-2023-20273 — when exposed to the internet or untrusted networks.
Cisco_Secure_Firewall_Hardening_Guide.pdf
297.7 KB
Hardening
( امن سازي و مقاوم سازي)
Cisco Secure Firewall Management Center Hardening Guide Ver. 7.2 2023
Cisco Hardening Guides:
https://www.cisco.com/c/en/us/support/security/defense-center/products-installation-and-configuration-guides-list.html
@Engineer_Computer
( امن سازي و مقاوم سازي)
Cisco Secure Firewall Management Center Hardening Guide Ver. 7.2 2023
Cisco Hardening Guides:
https://www.cisco.com/c/en/us/support/security/defense-center/products-installation-and-configuration-guides-list.html
@Engineer_Computer