🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
@Engineer_Computer
- ایوانتی(Ivanti)، شرکتی که راه حلهای VPN و کنترل دسترسی به شبکه را ارائه میکند، آسیبپذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر میگذارد.
- این آسیبپذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که میتواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیبپذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصلههایی را برای نسخههای آسیبدیده گیت وی ها منتشر کرده است و به مشتریان توصیه میکند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"
Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US
@Engineer_Computer
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍1
📚SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
🔗https://soft.connect4techs.com/soc-analyst-pdf/
#SOC
@Engineer_Computer
Connect 4 Techs
SOC Analyst PDF – A Comprehensive Guide to Enhance Your Cybersecurity Skills
Welcome to our comprehensive guide on SOC Analyst PDF, a valuable resource designed to enhance your cybersecurity skills. In this
🔍 درایورها بخشی جداییناپذیر از عملکرد رایانه هستند و آسیبپذیری آنها یا استفاده از درایورهای مخرب میتوانند خطرات امنیتی قابلتوجهی ایجاد کنند.
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
⭕️ نظارت بر درایورها به شما این امکان را میدهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیبپذیریها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.
🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافتهاند، میتوانید درایورهای آسیبپذیر را در سیستم خود کشف کنید.
این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیبپذیر اسکن میکنند.
🔬 اسکنرها:
🔬 https://github.com/FourCoreLabs/loldriverscan
🔬 https://github.com/rtfmkiesel/loldrivers-client
💥 پروژه هش لیست درایورهای مخرب شناسایی شده:
🔗 https://www.loldrivers.io
🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:
🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml
#driver #soc #monitoring
@Engineer_Computer
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
👩🏼💻My Infosec Awesome
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
@Engineer_Computer
فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات
🔗https://github.com/pe3zx/my-infosec-awesome
@Engineer_Computer
چطور با سرعت مناسبی آسیب پذیری پیدا کنیم
https://medium.com/@dub-flow/29d18b0c6900
@Engineer_Computer
https://medium.com/@dub-flow/29d18b0c6900
@Engineer_Computer
Medium
The Easiest Way to Find CVEs at the Moment? GitHub Dorks!
In this article, I will demonstrate how I used GitHub dorks to find 24 vulnerabilities in popular open-source projects in just a few weeks…
🚨 Zero-day alert!
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@Engineer_Computer
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@Engineer_Computer
سلام و درود
دوستان عزیز و گرامی، دنبال عزیزانی میکردیم که بتونن Detection rule بنویسن برامون ( تمام وقت - پاره وقت - دورکاری). اگر کسی رو سراغ دارید با توانایی های زیر، حتما بگید رزومه بفرستن برای من:
۱. تسلط بر فرمتهای مختلف لاگ در سطح، شبکه، سیستم و اپلیکیشن.
۲. تسلط بر نوشتن قوانین شناسایی برای SIEM, YARA, IDS
۳. توانایی تحلیل گزارشات امنیتی و استخراج قوانین شناسایی (SIEM,YARA,IDS) از آن.
۴. تسلط بر مفاهیم Cyber Threat Intelligence
ارسال رزومه به: p.zamani@sits-co.com
@Engineer_Computer
دوستان عزیز و گرامی، دنبال عزیزانی میکردیم که بتونن Detection rule بنویسن برامون ( تمام وقت - پاره وقت - دورکاری). اگر کسی رو سراغ دارید با توانایی های زیر، حتما بگید رزومه بفرستن برای من:
۱. تسلط بر فرمتهای مختلف لاگ در سطح، شبکه، سیستم و اپلیکیشن.
۲. تسلط بر نوشتن قوانین شناسایی برای SIEM, YARA, IDS
۳. توانایی تحلیل گزارشات امنیتی و استخراج قوانین شناسایی (SIEM,YARA,IDS) از آن.
۴. تسلط بر مفاهیم Cyber Threat Intelligence
ارسال رزومه به: p.zamani@sits-co.com
@Engineer_Computer
در انگلستان مدرک CISSP معادل با مدرک کارشناسی ارشد امنیت اطلاعات شناخته شده است.
In May 2020, The UK National Academic Recognition Information Centre assessed the CISSP qualification as a Level 7 award, the same level as a Masters degree.[5][6] The change enables cyber security professionals to use the CISSP certification towards further higher education course credits and also opens up opportunities for roles that require or recognize master's degrees
#آموزش
@Engineer_Computer
https://en.m.wikipedia.org/wiki/Certified_information_systems_security_professional
In May 2020, The UK National Academic Recognition Information Centre assessed the CISSP qualification as a Level 7 award, the same level as a Masters degree.[5][6] The change enables cyber security professionals to use the CISSP certification towards further higher education course credits and also opens up opportunities for roles that require or recognize master's degrees
#آموزش
@Engineer_Computer
https://en.m.wikipedia.org/wiki/Certified_information_systems_security_professional
Wikipedia
Certified Information Systems Security Professional
Information security certification
اگر Sysmon هایی که نصب کردید رو به روز نکردید بدونید که اگر هکر روی دستگاه یا سرور اومده باشه امکان اجرای کد مخرب برای ارتقای سطح دسترسی از طریق سیسمان وجود داره .
پس در کل مجموعه سیسمان ها رو به روز کنید.
@Engineer_Computer
https://arcticwolf.com/resources/blog/cve-2023-29343-sysmon-local-privilege-escalation-vulnerability/
پس در کل مجموعه سیسمان ها رو به روز کنید.
@Engineer_Computer
https://arcticwolf.com/resources/blog/cve-2023-29343-sysmon-local-privilege-escalation-vulnerability/
Arctic Wolf
CVE-2023-29343 | Arctic Wolf
In a security advisory published on May 9th, Microsoft disclosed the existence of a Local Privilege Escalation vulnerability in Sysmon (CVE-2023-29343). Find Arctic Wolf's recommendations.
از کار انداختن لاگ گیری در ویندوز
کور کردن SOC
@Engineer_Computer
https://blog.palantir.com/tampering-with-windows-event-tracing-background-offense-and-defense-4be7ac62ac63
کور کردن SOC
@Engineer_Computer
https://blog.palantir.com/tampering-with-windows-event-tracing-background-offense-and-defense-4be7ac62ac63
Medium
Tampering with Windows Event Tracing: Background, Offense, and Defense
Event Tracing for Windows (ETW) is the mechanism Windows uses to trace and log system events. Attackers often clear event logs to cover…
کشف وب شل
برای کشف وب شل لازم است از خود IIS کمک بگیرید و تنظیماتی را برای لاگ گیری انجام دهید
در مقاله زیر مایکروسافت نگاهی تقریبا جامع به حوزه وب شل و IIS انداخته است
@Engineer_Computer
** اگراز بهترین SIEM ها هم استفاده کنید و برترین تجهیزات امنیتی را داشته باشید اما سرویس خودتان را نشناخته باشید و نسبت به فعالیت آن کور باشید فضا را به هکر باخته اید .
https://www.microsoft.com/en-us/security/blog/2022/12/12/iis-modules-the-evolution-of-web-shells-and-how-to-detect-them/
برای کشف وب شل لازم است از خود IIS کمک بگیرید و تنظیماتی را برای لاگ گیری انجام دهید
در مقاله زیر مایکروسافت نگاهی تقریبا جامع به حوزه وب شل و IIS انداخته است
@Engineer_Computer
** اگراز بهترین SIEM ها هم استفاده کنید و برترین تجهیزات امنیتی را داشته باشید اما سرویس خودتان را نشناخته باشید و نسبت به فعالیت آن کور باشید فضا را به هکر باخته اید .
https://www.microsoft.com/en-us/security/blog/2022/12/12/iis-modules-the-evolution-of-web-shells-and-how-to-detect-them/
Microsoft News
IIS modules: The evolution of web shells and how to detect them
This blog aims to provide further guidance on detecting malicious IIS modules and other capabilities that you can use during your own incident response investigations.
Identifying and Mitigating Living Off the Land Technique.pdf
2.4 MB
مقاله ۴۶ صفحه ای CISA و NSA و هفت سازمان دیگر در مورد تکنیکهای هکری مبتنی بر ابزارهای سیستم عامل
✅منتشر شده در فوریه ۲۰۲۴
مقاله ای که هر متخصص سطح ۲ در مرکز عملیات باید آنرا بخواند .
در این مقاله به اهمیت موارد زیر پی میبریم:
لاگ گیری با جزئیات
کشف و ضبط یک بیس لاین از سامانه ها و شبکه
انجام هاردنینگ
اتوماتیک کردن مانیتورینگ
@Engineer_Computer
✅منتشر شده در فوریه ۲۰۲۴
مقاله ای که هر متخصص سطح ۲ در مرکز عملیات باید آنرا بخواند .
در این مقاله به اهمیت موارد زیر پی میبریم:
لاگ گیری با جزئیات
کشف و ضبط یک بیس لاین از سامانه ها و شبکه
انجام هاردنینگ
اتوماتیک کردن مانیتورینگ
@Engineer_Computer
⭕️ پروژه ای توسعه داده شده که سمپل یک Rootkit برای استفاده توی پروژه های ردتیم کاربرد داره.
این پروژه با ++C توسعه داده شده و قابلیت ارتباط آسان با C2 مورد نظر ما را دارد.
از ویژگی های این پروژه میتوان به موارد زیر پرداخت:
#RedTeam #Rootkit #Maldev
@Engineer_Computer
این پروژه با ++C توسعه داده شده و قابلیت ارتباط آسان با C2 مورد نظر ما را دارد.
از ویژگی های این پروژه میتوان به موارد زیر پرداخت:
Current Features
Process hiding and unhiding
Process elevation
Process protection (anti-kill and dumping)
Bypass pe-sieve
Thread hiding and unhiding
Thread protection (anti-kill)
File protection (anti-deletion and overwriting)
Registry keys and values protection (anti-deletion and overwriting)
Registry keys and values hiding
Querying currently protected processes, threads, files, hidden ports, registry keys and values
Function patching
Built-in AMSI bypass
Built-in ETW patch
Process signature (PP/PPL) modification
Can be reflectively loaded
Shellcode Injection
APC
NtCreateThreadEx
DLL Injection
APC
NtCreateThreadEx
Querying kernel callbacks
ObCallbacks
Process and thread creation routines
Image loading routines
Registry callbacks
Removing and restoring kernel callbacks
ETWTI tampering
Module hiding
Driver hiding and unhiding
Credential Dumping
Port hiding/unhiding
Script execution
Initial operations
#RedTeam #Rootkit #Maldev
@Engineer_Computer
GitHub
GitHub - Idov31/Nidhogg: Nidhogg is an all-in-one simple to use windows kernel rootkit.
Nidhogg is an all-in-one simple to use windows kernel rootkit. - Idov31/Nidhogg
Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote Process Injection via APC Early Bird + Spawns a sacrificial Process as target process + (ACG+BlockDll) mitigation policy on spawned process + PPID spoofing + Api resolving from TIB + API hashing
https://github.com/reveng007/DarkWidow
@Engineer_Computer
https://github.com/reveng007/DarkWidow
@Engineer_Computer
GitHub
GitHub - reveng007/DarkWidow: Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote…
Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote Process Injection via APC Early Bird + Spawns a sacrificial Process as target process + (ACG+Bloc...
Cobalt Strike Profiles for EDR #Evasion
https://github.com/EvilGreys/Cobalt-Strike-Profiles-for-EDR-Evasion
@Engineer_Computer
https://github.com/EvilGreys/Cobalt-Strike-Profiles-for-EDR-Evasion
@Engineer_Computer
9 Best SOC Tools to Strengthen Your Security Posture
This article will explore the most effective SOC solutions to help you make well-informed cybersecurity decisions and strengthen business defenses.
@Engineer_Computer
This article will explore the most effective SOC solutions to help you make well-informed cybersecurity decisions and strengthen business defenses.
@Engineer_Computer
UnderDefense
Best SOC Tools to Level Up Your Security Posture
Know top 9 SOC tools to strengthen your security posture. Enhance threat detection and streamline incident response with the best SOC solutions.
Cybersecurity Skills Gap Rises. Impacted Businesses Urged to Attract Talent With Education and Embrace AI
This could also mean that more cybersecurity professionals are available for hire.
But do they have the skills companies need?
Among respondents to the survey, 92% reported skills gaps at their organization, a gap that includes cloud computing security.
An inability to find people with the right skills, the struggle to keep employees who have those skills, and a shrinking hiring budget are the biggest causes cited for these skills gaps.
Indeed, 54% of respondents said that the cybersecurity skills shortage situation has been getting worse in recent years.
@Engineer_Computer
This could also mean that more cybersecurity professionals are available for hire.
But do they have the skills companies need?
Among respondents to the survey, 92% reported skills gaps at their organization, a gap that includes cloud computing security.
An inability to find people with the right skills, the struggle to keep employees who have those skills, and a shrinking hiring budget are the biggest causes cited for these skills gaps.
Indeed, 54% of respondents said that the cybersecurity skills shortage situation has been getting worse in recent years.
@Engineer_Computer
Thomson Reuters
Growing threats outpace cybersecurity workforce
Cybersecurity skills gap rises. Impacted businesses urged to attract talent with education and embrace AI to fight off cyber threats.
Reports of Data Breach on Class Charts Platform
Class Charts is used by more than 180,000 teachers, its website states.
The company says it can “save teachers time and reduce workload with our data rich seating plans” and “improve pupil behaviour with our fast and effective behaviour management”.
@Engineer_Computer
Class Charts is used by more than 180,000 teachers, its website states.
The company says it can “save teachers time and reduce workload with our data rich seating plans” and “improve pupil behaviour with our fast and effective behaviour management”.
@Engineer_Computer
Schools Week
Reports of data breach on Class Charts platform
ICO launches probe amid reports parents 'saw data of children from other schools'