Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.

https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html

#vulnerability #android #adb #shell
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
⭕️حل کردن چالش وب در مسابقات
#RavinCTF

چالش Profile

#Web #blind_Xss #CTF
@Engineer_Computer
برخی مواقع در سازمانی حضور می‌یابید که اسپلانک دارد ولی آنقدر بالغ نیست .
برای ارزیابی اولیه از وضعیت امنیت سازمان چه کوئری ای می‌نویسید؟

یک نمونه از چنین کوئری ها در لینک زیر

https://github.com/inodee/threathunting-spl/blob/master/hunt-queries/Initial_detection_surface_analysis.md

@Engineer_Computer
The Red Report 2024.pdf
5.6 MB
گزارش Red report  درخصوص ۱۰ حمله برتر در جدول مایتره در سال ۲۰۲۴

شامل ۲۰۰ صفحه گزارش

@Engineer_Computer
پیاده سازی Deployer

این ماژول در اسپلانک برای انتقال app و کانفیگ ها به کلاستر سرچ هد استفاده می‌شود.

@Engineer_Computer

ویدئوی کوتاه ولی خوب در زمینه Deployer ببینید

https://www.youtube.com/watch?v=dHqxZ31QSGo
موسسه استاندارد آمریکا چند وقتی است که دیتابیس آسیبرپذیریهای NVD را به روزرسانی نمی‌کند.

بجایش فعلا از دو لینک فوق استفاده نمایید

@Engineer_Computer

https://anchore.com/blog/national-vulnerability-database-opaque-changes-and-unanswered-questions/
Common TTPs.pdf
505.9 KB
ردپا ها در نفوذ به صنایع
@Engineer_Computer
🔐یه حمله دیگه از طرف روس ها بر علیه مایکروسافت

هکرهای روسی APT28 به سیستم‌های داخلی مایکروسافت نفوذ کردند.
آنها از آسیب‌پذیری نرم‌افزار Exchange Server برای دسترسی استفاده کردند.
اطلاعات به سرقت رفته شامل ایمیل‌ها، رمز عبور و کدهای منبع است.
مایکروسافت حمله را متوقف و با مقامات برای مجازات هکرها همکاری می‌کند.

مایکروسافت به روز رسانی Exchange Server را توصیه می‌کند.
#apt
#Russian
@Engineer_Computer
🦠CVE-2024-1403🦠

🛑 برای محصول OpenEdge Authentication Gateway و AdminServer آسیب پذیری با کد شناسایی CVE-2024-1403 منتشر شده است .

هنگامی که احراز هویت OpenEdge (OEAG) با یک دامنه OpenEdge پیکربندی می شود که از احراز هویت لوکال سیستم عامل برای تاییدیه ورود استفاده میکند ، یک آسیب پذیری در حین احراز هویت میتواند منجر به دسترسی غیرمجاز و احراز نشده شود.

به طور مشابه، هنگامی که یک اتصال AdminServer توسط OpenEdge Explorer (OEE) و OpenEdge Management (OEM) ایجاد شود، و از احراز هویت لوکال سیستم عامل استفاده کند، میتواند منجر به دسترسی غیرمجاز و ورود به سیستم شود.

ورژن های 11.7.18 و قبل از آن و 12.2.13 و قبل از آن و ورژن 12.8.0 دارای این آسیب پذیری می باشند.

⚠️ https://www.horizon3.ai/attack-research/cve-2024-1403-progress-openedge-authentication-bypass-deep-dive/

🦠 https://github.com/horizon3ai/CVE-2024-1403

#POC
#CVE

@Engineer_Computer
⭕️  این خانم و  گروه هوش مصنوعی و برنامه نویسی  آیولرن و آیوکاپ همگی شیاد و کلاهبردار هستند.
به هیچ وجه گول این بی وجدان هارا نخورید
@Engineer_Computer
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF

چالش Secure Note 3

#CTF #Reverse #Android
@Engineer_Computer
👍2