هشدار شرکت Juniper درخصوص کشف آسیب پذیری بحرانی محصولات این شرکت
🔴شرکت Juniper اقدام به ارائه بهروزرسانیهای امنیتی فوری و مهمی کرده است تا یک آسیبپذیری مهم اجرای کد از راه دور (RCE) را در فایروالهای سری SRX و سوئیچهای سری EX خود رفع کند.
🔴این آسیبپذیری که در رابطهای پیکربندی J-Web دستگاهها یافت شده و با شناسه CVE-2024-21591 شناخته میشود، درصورتیکه Exploit شود میتواند دسترسی Root را در اختیار هکرها قرار دهد.
🔴نسخه های آسیب پذیر عبارتند از:
🟡Junos OS versions earlier than 20.4R3-S9
🟡Junos OS 21.2 versions earlier than 21.2R3-S7
🟡Junos OS 21.3 versions earlier than 21.3R3-S5
🟡Junos OS 21.4 versions earlier than 21.4R3-S5
🟡Junos OS 22.1 versions earlier than 22.1R3-S4
🟡Junos OS 22.2 versions earlier than 22.2R3-S3
🟡Junos OS 22.3 versions earlier than 22.3R3-S2
🟡Junos OS 22.4 versions earlier than 22.4R2-S2, 22.4R3
🟡The bug has been addressed in Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, and all subsequent releases.
🔴به Adminها توصیه شده که فورا نسبت به ارتقا به آخرین نسخه اقدام کرده و یا J-Web interface را غیرفعال کنند.
@Engineer_Computer
🔴شرکت Juniper اقدام به ارائه بهروزرسانیهای امنیتی فوری و مهمی کرده است تا یک آسیبپذیری مهم اجرای کد از راه دور (RCE) را در فایروالهای سری SRX و سوئیچهای سری EX خود رفع کند.
🔴این آسیبپذیری که در رابطهای پیکربندی J-Web دستگاهها یافت شده و با شناسه CVE-2024-21591 شناخته میشود، درصورتیکه Exploit شود میتواند دسترسی Root را در اختیار هکرها قرار دهد.
🔴نسخه های آسیب پذیر عبارتند از:
🟡Junos OS versions earlier than 20.4R3-S9
🟡Junos OS 21.2 versions earlier than 21.2R3-S7
🟡Junos OS 21.3 versions earlier than 21.3R3-S5
🟡Junos OS 21.4 versions earlier than 21.4R3-S5
🟡Junos OS 22.1 versions earlier than 22.1R3-S4
🟡Junos OS 22.2 versions earlier than 22.2R3-S3
🟡Junos OS 22.3 versions earlier than 22.3R3-S2
🟡Junos OS 22.4 versions earlier than 22.4R2-S2, 22.4R3
🟡The bug has been addressed in Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1, and all subsequent releases.
🔴به Adminها توصیه شده که فورا نسبت به ارتقا به آخرین نسخه اقدام کرده و یا J-Web interface را غیرفعال کنند.
@Engineer_Computer
Black Hat USA 2023 | Briefings Schedule
Link : https://www.blackhat.com/us-23/briefings/schedule/
@Engineer_Computer
Link : https://www.blackhat.com/us-23/briefings/schedule/
@Engineer_Computer
GTAG-1-IT-risk-controls-2nd-ed.pdf
3.5 MB
برای علاقمندان به ریسک و کنترل
@Engineer_Computer
@Engineer_Computer
استفاده از MSIX installers برای رساندن پی لود به قربانی رو به فزونی است
https://redcanary.com/blog/msix-installers/
@Engineer_Computer
https://redcanary.com/blog/msix-installers/
@Engineer_Computer
Red Canary
MSIX installer malware delivery on the rise - Red Canary
Red Canary has detected multiple distinct adversaries leveraging MSIX installers to deliver a variety of malware payloads in recent months.
در این کانال یوتیوب دنبال کنید:
تشخیص خفه کننده EDR با Wazuh
@Engineer_Computer
https://www.youtube.com/watch?v=8q01xDBffmE
تشخیص خفه کننده EDR با Wazuh
@Engineer_Computer
https://www.youtube.com/watch?v=8q01xDBffmE
YouTube
EDR Silencer Detection - Part 1 (Wazuh FIM)
Article : https://medium.com/@karkoubelwali/edr-silencer-detection-part-1-wazuh-fim-308cd2cf44c4
📍ویژگی های جدید در اسپلانک ۹.۱.۱
🔗https://community.splunk.com/t5/Splunk-Tech-Talks/New-Enhancements-with-Splunk-Enterprise-9-1/ba-p/648837
#splunk
@Engineer_Computer
🔗https://community.splunk.com/t5/Splunk-Tech-Talks/New-Enhancements-with-Splunk-Enterprise-9-1/ba-p/648837
#splunk
@Engineer_Computer
Splunk
New Enhancements with Splunk Enterprise 9.1
Our latest product innovations support integrated workflows and improved user experiences. This makes it easier for you to detect and predict issues, find root cause, assess risk and impact radius, and remediate — quickly, accurately, at scale. Learn how…
گزارش کیفیت اینترنت در ایران.pdf
5.5 MB
کیفیت اینترنت در ایران
گزارش تحلیلی اختلالها، محدودیتها و سرعت اینترنت در ایران
کاری از انجمن تجارت الکترونیک تهران
گزارش دوم
@Engineer_Computer
گزارش تحلیلی اختلالها، محدودیتها و سرعت اینترنت در ایران
کاری از انجمن تجارت الکترونیک تهران
گزارش دوم
@Engineer_Computer
تمرین
برای کشف شل معکوسی که در لینک زیر آمده است یوزکیس کشف ( رول و سنسور) بنویسید
@Engineer_Computer
این شل فقط با توسل به رجیستری و متغیر های محیطی درحافظه اجرا میشود و اثری روی دیسک نمیگذارد. مقاوم در برابر ریبوت.
** توجه :
تمامی مطالب این کانال فقط در راستای آموزش برای آمادگی سایبری میباشد و ضمنا تمامی تمرینات و کد های مخرب باید در محیط ایزوله و قابل بازگشت اجرا شوند.
https://github.com/Null-byte-00/LOTL
برای کشف شل معکوسی که در لینک زیر آمده است یوزکیس کشف ( رول و سنسور) بنویسید
@Engineer_Computer
این شل فقط با توسل به رجیستری و متغیر های محیطی درحافظه اجرا میشود و اثری روی دیسک نمیگذارد. مقاوم در برابر ریبوت.
** توجه :
تمامی مطالب این کانال فقط در راستای آموزش برای آمادگی سایبری میباشد و ضمنا تمامی تمرینات و کد های مخرب باید در محیط ایزوله و قابل بازگشت اجرا شوند.
https://github.com/Null-byte-00/LOTL
GitHub
GitHub - Null-byte-00/LOTL: Living Off The Land (LOTL) persistent Reverse shell
Living Off The Land (LOTL) persistent Reverse shell - GitHub - Null-byte-00/LOTL: Living Off The Land (LOTL) persistent Reverse shell
یک گزارش شکار تهدید در لینوکس بخونیم
با دستور nohup اجرای پراسس را دائمی میکنند
@Engineer_Computer
https://redcanary.com/blog/rocke-cryptominer/
با دستور nohup اجرای پراسس را دائمی میکنند
@Engineer_Computer
https://redcanary.com/blog/rocke-cryptominer/
Red Canary
Threat Hunting in Linux For Rocke Cryptocurrency Mining Malware
Rocke is a threat actor known for mining cryptocurrency on Linux machines, but it also persists, disables security software, moves laterally, and more.
تبدیل فرمت لاگهای لینوکس به جیسون که بهتر توسط SIEM ها هضم میشود
@Engineer_Computer
https://github.com/threathunters-io/laurel/
@Engineer_Computer
https://github.com/threathunters-io/laurel/
GitHub
GitHub - threathunters-io/laurel: Transform Linux Audit logs for SIEM usage
Transform Linux Audit logs for SIEM usage. Contribute to threathunters-io/laurel development by creating an account on GitHub.
این روزها بحث خفه کننده های EDR ها داغ است . این خفه کننده ها با استفاده از فیلتر های WFP از ارسال آلرت ها به بیرون از هاست جلوگیری میکنند.
در لینک زیر یکی از ابزارهای کشف کننده این خفه کننده ها را میبینیم
@Engineer_Computer
https://github.com/amjcyber/EDRNoiseMaker/
در لینک زیر یکی از ابزارهای کشف کننده این خفه کننده ها را میبینیم
@Engineer_Computer
https://github.com/amjcyber/EDRNoiseMaker/
GitHub
GitHub - amjcyber/EDRNoiseMaker: Detect WFP filters blocking EDR communications
Detect WFP filters blocking EDR communications. Contribute to amjcyber/EDRNoiseMaker development by creating an account on GitHub.
چرا پروفایل سازی از رفتار هکرها برایمان مهم است ؟
@Engineer_Computer
مطالعه مطلب به تحلیلگران سطح ۳ توصیه میشود
برای مطالعه این نوع مقالات باید زمان باکیفیتی اختصاص دهید
https://windowsir.blogspot.com/2024/01/human-behavior-in-digital-forensics-pt_10.html?m=1
@Engineer_Computer
مطالعه مطلب به تحلیلگران سطح ۳ توصیه میشود
برای مطالعه این نوع مقالات باید زمان باکیفیتی اختصاص دهید
https://windowsir.blogspot.com/2024/01/human-behavior-in-digital-forensics-pt_10.html?m=1
Blogspot
Human Behavior In Digital Forensics, pt III
So far, parts I and II of this series have been published, and at this point, there's something that we really haven't talked about. That ...
قابل توجه طراحان یوزکیس در SOC
آسیب پذیری جدید همراه با PoC
@Engineer_Computer
https://github.com/m417z/CVE-2023-36003-POC
https://securityonline.info/cve-2023-36003-poc-eop-flaw/
آسیب پذیری جدید همراه با PoC
@Engineer_Computer
https://github.com/m417z/CVE-2023-36003-POC
https://securityonline.info/cve-2023-36003-poc-eop-flaw/
GitHub
GitHub - m417z/CVE-2023-36003-POC: Privilege escalation using the XAML diagnostics API (CVE-2023-36003)
Privilege escalation using the XAML diagnostics API (CVE-2023-36003) - m417z/CVE-2023-36003-POC
سریعترین ( البته نه کامل ترین ) راه برای کشف آسیب پذیری طبق دیتابیس های خاص
@Engineer_Computer
https://github.com/Ostorlab/KEV
@Engineer_Computer
https://github.com/Ostorlab/KEV
GitHub
GitHub - Ostorlab/KEV: Ostorlab KEV: One-command to detect most remotely known exploitable vulnerabilities. Sourced from CISA KEV…
Ostorlab KEV: One-command to detect most remotely known exploitable vulnerabilities. Sourced from CISA KEV, Google's Tsunami, Ostorlab's Asteroid and Bug Bounty programs. - Ostorlab/KEV
مجموعه جالبی از بهروشها و ابزار های امن سازی
@Engineer_Computer
https://github.com/decalage2/awesome-security-hardening
@Engineer_Computer
https://github.com/decalage2/awesome-security-hardening
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
چگونه در مقابل حمله به LLM های استفاده شده در برنامه های خود موفق شوید .
@Engineer_Computer
https://portswigger.net/web-security/llm-attacks?ps_source=linkedin&ps_medium=portswigger&ps_campaign=wsa-llm
@Engineer_Computer
https://portswigger.net/web-security/llm-attacks?ps_source=linkedin&ps_medium=portswigger&ps_campaign=wsa-llm
انتشار IoC های بد افزار Androxgh0st توسط CISA و FBI
@Engineer_Computer
https://www.cisa.gov/news-events/alerts/2024/01/16/cisa-and-fbi-release-known-iocs-associated-androxgh0st-malware
@Engineer_Computer
https://www.cisa.gov/news-events/alerts/2024/01/16/cisa-and-fbi-release-known-iocs-associated-androxgh0st-malware