CVE-2025-9762: Arbitrary File Upload in WordPress Post By Email Plugin
پلاگین Post By Email (تا نسخه ۱.۰.۴b) در تابع
اکسپلویت این اسیبپذیری توی یک فروم روسی یک هفته قبل از انتشار cve ، به مبلغ 48k به فروش گذاشته شده بود.
#CVE
@GoSecurity
پلاگین Post By Email (تا نسخه ۱.۰.۴b) در تابع
save_attachments فاقد validation مناسب برای MIME type و extension فایلهاست. این flaw (CWE-434) اجازه آپلود arbitrary files (مانند webshell PHP) رو بدون auth میده، که منجر به RCE و compromise کامل سرور میشه.اکسپلویت این اسیبپذیری توی یک فروم روسی یک هفته قبل از انتشار cve ، به مبلغ 48k به فروش گذاشته شده بود.
#CVE
@GoSecurity
👍1👨💻1
Media is too big
VIEW IN TELEGRAM
Wannacry Documentary
واناکرای (WannaCry) یک باجافزار مخرب بود که در می ۲۰۱۷ جهان را تکان داد. این بدافزار از آسیبپذیری EternalBlue در ویندوز (MS17-010) سوءاستفاده کرد که توسط NSA توسعه یافته و توسط Shadow Brokers فاش شده بود. واناکرای فایلها را با رمزنگاری AES-128 و RSA قفل میکرد و برای بازگردانی دادهها، باج (۳۰۰ تا ۶۰۰ دلار) به صورت بیتکوین طلب میکرد. این حمله بیش از ۲۰۰,۰۰۰ سیستم در ۱۵۰ کشور را آلوده کرد و خسارتهای میلیونی به سازمانها (مثل NHS بریتانیا) وارد آورد. یک kill switch کشفشده توسط Marcus Hutchins گسترش آن را متوقف کرد. واناکرای به گروه لازاروس (مرتبط با کره شمالی) نسبت داده شده است.
#Ransomware #wannacry
@GoSecurity
واناکرای (WannaCry) یک باجافزار مخرب بود که در می ۲۰۱۷ جهان را تکان داد. این بدافزار از آسیبپذیری EternalBlue در ویندوز (MS17-010) سوءاستفاده کرد که توسط NSA توسعه یافته و توسط Shadow Brokers فاش شده بود. واناکرای فایلها را با رمزنگاری AES-128 و RSA قفل میکرد و برای بازگردانی دادهها، باج (۳۰۰ تا ۶۰۰ دلار) به صورت بیتکوین طلب میکرد. این حمله بیش از ۲۰۰,۰۰۰ سیستم در ۱۵۰ کشور را آلوده کرد و خسارتهای میلیونی به سازمانها (مثل NHS بریتانیا) وارد آورد. یک kill switch کشفشده توسط Marcus Hutchins گسترش آن را متوقف کرد. واناکرای به گروه لازاروس (مرتبط با کره شمالی) نسبت داده شده است.
#Ransomware #wannacry
@GoSecurity
Graph-CTI-annual-report1403.pdf
16.2 MB
توصیه میکنیم حتما زمان بزارید و این گزارش رو بخونید.
"این مستند شامل بررسی دوساله حملات به زیرساختهای فناوری کشور از ابتدای ۱۴۰۲ تا اسفند ۱۴۰۳ است و توسط تیم CTI گراف تهیه شده است."
@graph_inc_ir
#report #iran #attack
@GoSecurity
"این مستند شامل بررسی دوساله حملات به زیرساختهای فناوری کشور از ابتدای ۱۴۰۲ تا اسفند ۱۴۰۳ است و توسط تیم CTI گراف تهیه شده است."
@graph_inc_ir
#report #iran #attack
@GoSecurity
Linux Detection Engineering - A primer on persistence mechanisms
50 min read
@GoSecurity
https://www.elastic.co/security-labs/primer-on-persistence-mechanisms
50 min read
@GoSecurity
https://www.elastic.co/security-labs/primer-on-persistence-mechanisms
www.elastic.co
Linux Detection Engineering - A primer on persistence mechanisms — Elastic Security Labs
In this second part of the Linux Detection Engineering series, we map multiple Linux persistence mechanisms to the MITRE ATT&CK framework, explain how they work, and how to detect them.
Linux_Device_Driver_Development_Everything_you_need_to_start_with.pdf
5.4 MB
Linux Device Driver Development
Everything you need to start with device driver
development for Linux kernel and embedded Linux
Everything you need to start with device driver
development for Linux kernel and embedded Linux
Zorin Os the best alternative to Win10-11
Kernel: Linux
Distribution of Ubuntu
https://github.com/ZorinOS
Kernel: Linux
Distribution of Ubuntu
https://github.com/ZorinOS
Iranian hackers targeted over 100 govt orgs with Phoenix backdoor
State-sponsored Iranian hacker group MuddyWater has targeted more than 100 government entities in attacks that deployed version 4 of the Phoenix backdoor. [...]
@GoSecurity
https://www.bleepingcomputer.com/news/security/iranian-hackers-targeted-over-100-govt-orgs-with-phoenix-backdoor/
State-sponsored Iranian hacker group MuddyWater has targeted more than 100 government entities in attacks that deployed version 4 of the Phoenix backdoor. [...]
@GoSecurity
https://www.bleepingcomputer.com/news/security/iranian-hackers-targeted-over-100-govt-orgs-with-phoenix-backdoor/
BleepingComputer
Iranian hackers targeted over 100 govt orgs with Phoenix backdoor
State-sponsored Iranian hacker group MuddyWater has targeted more than 100 government entities in attacks that deployed version 4 of the Phoenix backdoor.
Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover
After Microsoft patched Yuval Gordon’s BadSuccessor privilege escalation technique, BadSuccessor returned with another blog from Yuval, briefly mentioning to the community that attackers can still abuse dMSAs to take over any object where we have a write primitive. This mention did not gather significant attention from the community, leaving an operational gap for dMSA related tooling and attention. This blog dives into why dMSA abuse is still a problem, the release of a new Beacon object file (BOF) labeled BadTakeover, plus additions to SharpSuccessor, all to show that BadSuccessor’s impact as a technique (not a vulnerability) will still hold a lasting effect.
@GoSecurity
https://github.com/logangoins/BadTakeover-BOF
https://specterops.io/blog/2025/10/20/the-near-return-of-the-king-account-takeover-using-the-badsuccessor-technique/
After Microsoft patched Yuval Gordon’s BadSuccessor privilege escalation technique, BadSuccessor returned with another blog from Yuval, briefly mentioning to the community that attackers can still abuse dMSAs to take over any object where we have a write primitive. This mention did not gather significant attention from the community, leaving an operational gap for dMSA related tooling and attention. This blog dives into why dMSA abuse is still a problem, the release of a new Beacon object file (BOF) labeled BadTakeover, plus additions to SharpSuccessor, all to show that BadSuccessor’s impact as a technique (not a vulnerability) will still hold a lasting effect.
@GoSecurity
https://github.com/logangoins/BadTakeover-BOF
https://specterops.io/blog/2025/10/20/the-near-return-of-the-king-account-takeover-using-the-badsuccessor-technique/
GitHub
GitHub - logangoins/BadTakeover-BOF: Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover
Beacon Object File (BOF) for Using the BadSuccessor Technique for Account Takeover - logangoins/BadTakeover-BOF
👍1