P.F.K Security – Telegram
P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
💡 چگونه احراز هویت Kerberos در مورد روابط اعتماد دو طرفه متقابل دامنه کار می کند

#windows #cheatsheet
@PfkSecurity
آرشیو RockYou2024 در شبکه ظاهر شده است که به صورت آرشیو شده 45 گیگابایت حجم دارد (وزن بسته بندی نشده 156 گیگابایت)

📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip

#leak #security
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 چگونه احراز هویت Kerberos هنگامی که سرویس برای تفویض اختیار بدون محدودیت پیکربندی شده است کار می کند

#cheatsheet #redteam #pentest
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
شب چله همگی خجسته باد🍷🍷
🍉 شب چله، نماد مقاومت و هویت ایرانی ماست.

در این شب طولانی، که به عنوان بلندترین شب سال شناخته می‌شود، ما نه تنها در این شب بخصوص به استقبال زمستان می‌رویم بلکه به یاد می‌آوریم که چه ملتی باستانی و با فرهنگی داشتیم ، داریم و خواهیم داشت. این شب، تجلی‌گاه پیوند عمیق ما با تاریخ و فرهنگ غنی‌مان است.

سفره‌ی یلدا، با رنگ و اِلمان‌های نمادینش، نمایانگر زندگی و باروری در دل ماست.
تمامی این ها یادآور تاریخ پر افتخار و تمدن چندین هزار ساله ما هستند.

در این شب، با خواندن اشعار حافظ و نقل داستان‌های نیاکان‌مان، به ریشه‌های فرهنگی‌مان افتخار می‌کنیم و یلدا فرصتی است تا یادآور آن شویم که ما فرزندان این سرزمین بزرگ و با تاریخی به درازای تاریخ هستیم. 
Weaponizing WDAC: Killing the Dreams of EDR

Windows Defender Application Control (WDAC)
یک فناوری معرفی شده و به طور خودکار در Windows 10+ و Windows Server 2016+ معرفی شده و به طور خودکار فعال شده است که به سازمان‌ها اجازه می‌دهد تا کنترل دقیقی بر روی کدهای اجرایی که مجاز به اجرا در دستگاه‌های ویندوزی خود هستند، داشته باشند...:

https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/

@pfksecurity
قوانین APT ها برای توسعه بدافزار چیه؟

یکی از دوستان داخل لینکدین پستی در خصوص سیمبول فایل ها گذاشته  بود که به هنگام کامپایل یک قطعه کد توسط visual studio  این symbol فایل ایجاد میشه و پیشنهاد کرده بودند که برای اینکه کار تحلیل گران بدافزار و ... رو سخت تر کنیم بهتره که این مورد رو پاک کنیم.

یادم اومد چند سال پیش که تماما تمرکزم روی بدافزار و سندباکس بود، چندتا الزام یا پیش‌نیاز برای توسعه بدافزار وجود داشت که هر توسعه دهنده ای باید رعایت میکرد ، از این جهت چندتاشون رو اینجا تیتر وار میگم که شما هم گوشه ذهنتون داشته باشید
موارد بسیاره، و من تنها به دو سه مورد ابتدایی ولی مهمش اشاره میکنم.

شما باید فارنزیک سیستم عاملی که روش کد می زنید رو کامل بدونید (ویندوز، لینوکس و ..) و براساس اون بدافزار تون رو توسعه بدید ... به طور کلی ویندوز کلی Artifact  از شما در فایل های کامپایل شدتون به جا می زاره که در فاز ردیابی مهاجم استفاده خواهد شد.

مثلا هر زبانی روی سیستم تون نصب باشه، تو متادیتا های کامپایل کد بدافزار تون ی اثری ازش می افته.  یک راه حلش این بود که روی سیستم clean تون زبان چینی یا ... نصب کنید.
کدهایی که توسعه می دید رو با کامنت های چینی یا هر زبانی غیر از فارسی بذارید.
اطلاعات مربوط به تایم زون سیستم تون روی تهران نباشه.
حساب کاربری تون یا اسامی که استفاده می کنید فارسی نباشه. مثلا  mao Zedong (رهبر پیشین چین) گزینه خوبیه :)
و صد البته که روی ماشین اصلی تون که متصل به اینترنت هم هست کد توسعه نمی دید.
و از اون مهم تر تحت هیچ شرایطی ماشین رو به اینترنت وصل نمی کنید و محیط توسعه تون هم بایستی داخل یک vm باشه.
در مورد Best practice  برای ماشین های توسعه دهنده بدافزار هم اینکه هیچ وقت به اینترنت وصل نشن و تمام اپدیت ها آفلاین صورت بگیره.
و از نوت پد یا vi برای توسعه استفاده کنید ، کلا از IDE ها دوری کنید!

به هر حال توسعه بدافزار در دنیای واقعی الزامات بسیاری رو داره که بایستی حتما رعایت کنید.
و خیلی هاش رو هم نمیشه گفت! مثل سرورهای فرماندهی و کنترل تون باید کجا باشن که اگر لیک شدن به شما نرسن، یا مدارک احراز هویتی تون برای آماده سازی محیط باید از کجا و به چه شکل تهیه بشه و....
منبع : OS SECURITY
@PfkSecurity
P.F.K Security
CVE-2025-0108 Palo Alto Networks PAN-OS @PfkSecurity
شرکت Palo Alto Networks بار دیگر با مشکلاتی در سیستم عامل PAN-OS مواجه شده است. این شرکت در روز چهارشنبه ۱۰ توصیه جدید امنیتی منتشر کرد و مشتریان خود را از وجود آسیب‌پذیری‌های جدید و تأثیر آسیب‌پذیری‌های قبلی بر محصولاتش، از جمله یک آسیب‌پذیری جدی احتمالی مربوط به دور زدن احراز هویت در فایروال‌ها، مطلع کرد.

مهم‌ترین این آسیب‌پذیری‌ها با شناسه CVE-2025-0108 توصیف شده است. این مشکل در PAN-OS به مهاجمان غیرمجاز که دسترسی شبکه‌ای به رابط مدیریت فایروال هدف دارند، اجازه می‌دهد تا احراز هویت را دور زده و اسکریپت‌های PHP خاصی را فراخوانی کنند. Palo Alto Networks توضیح می‌دهد که فراخوانی این اسکریپت‌های PHP منجر به اجرای کد از راه دور نمی‌شود، اما ممکن است بر یکپارچگی و محرمانگی سیستم عامل PAN-OS تأثیر منفی بگذارد.

این شرکت برای نسخه‌های آسیب‌پذیر PAN-OS پچ هایی منتشر کرده است و همچنین راه‌حل‌های موقت و اقدامات کاهش‌دهنده‌ای را ارائه داده است. آنها تأکید کرده‌اند که اگر دسترسی به رابط مدیریت فقط به آدرس‌های IP داخلی مورد اعتماد محدود شود، شدت این آسیب‌پذیری به میزان قابل توجهی کاهش می‌یابد.

Palo Alto
به این مشکل سطح شدت بالایی (با امتیاز CVSS 7.8) اختصاص داده است، اما هیچ شواهدی از سوءاستفاده عملی از این آسیب‌پذیری گزارش نشده است. با این حال، محققان شرکت Assetnote که این آسیب‌پذیری را در حین بررسی دو آسیب‌پذیری دیگر فایروال‌های Palo Alto کشف کردند، آن را به عنوان یک آسیب‌پذیری بحرانی طبقه‌بندی کرده‌اند. آنها معتقدند که این آسیب‌پذیری در ترکیب با یک مشکل دیگر در PAN-OS می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

شرکت Searchlight Cyber که اخیراً Assetnote را خریداری کرده است، نیز در روز چهارشنبه جزئیات فنی این آسیب‌پذیری در PAN-OS را منتشر کرد.

علاوه بر این، Palo Alto Networks از رفع یک مشکل دیگر در PAN-OS با شناسه CVE-2025-0110 خبر داده است. این مشکل نیز سطح شدت بالایی دارد و مربوط به تزریق دستور است، اما برای سوءاستفاده از آن نیاز به دسترسی administrator است.

همچنین توصیه‌هایی برای مشکلات با سطح شدت متوسط در عامل Cortex XDR (که امکان غیرفعال کردن عامل را می‌دهد) و Cortex XDR Broker (دسترسی غیرمجاز) و همچنین سایر مشکلات PAN-OS (خواندن و حذف فایل‌ها) منتشر شده است.

بر اساس گزارش Palo Alto Networks، هیچ یک از آسیب‌پذیری‌های ذکر شده در این بسته توصیه‌های امنیتی، از جمله مشکلات PAN-OS، در شرایط واقعی مورد سوءاستفاده قرار نگرفته‌اند.

@PfkSecurity