آوازه وشهرت خیام بیشتر به دلیل رباعیات اوست.
اما یکی از برجستهترین کارهای خیام را میتوان سروسامان دادن به گاهشماری ایران در زمان وزارت خواجه نظامالملک در دوره پادشاهی ملکشاه سلجوقی دانست. در آن زمان خیام توانست مدار گردش کره زمین به دور خورشید را تا ۱۶ رقم اعشار محاسبه کند. خیام به تقویم جلالی سروسامان داد که اعتبار آن از گاهشمار میلادی نیز بیشتر است و همچنان بعد از ۹۰۰ سال، دقیقترین تقویم جهان محسوب میشود.
از اینرو خیام خیلی سالها قبلتر از گالیله و کوپرنیک اعتقاد داشت که زمین درحال چرخیدن به دور خورشید است.
از خیام تعیین ضرایب بسط دو جملهای به جا مانده است. این کار را نیوتون نیز انجام داده بود اما از لحاظ زمانی خیام بر نیوتن تقدم داشته است که البته تا صد سال پیش این موضوع کشف نشده بود.
دستاوردهای بسیاری در ریاضیات، نجوم، تاریخ و فلسفه از خیام به جا مانده است که او را تبدیل به بزرگترین دانشمند قرون وسطی میکند.
۲۸ اردیبهشت بزرگداشت حکیم عمر خیام نیشابوری گرامیباد
@PfkSecurity
اما یکی از برجستهترین کارهای خیام را میتوان سروسامان دادن به گاهشماری ایران در زمان وزارت خواجه نظامالملک در دوره پادشاهی ملکشاه سلجوقی دانست. در آن زمان خیام توانست مدار گردش کره زمین به دور خورشید را تا ۱۶ رقم اعشار محاسبه کند. خیام به تقویم جلالی سروسامان داد که اعتبار آن از گاهشمار میلادی نیز بیشتر است و همچنان بعد از ۹۰۰ سال، دقیقترین تقویم جهان محسوب میشود.
از اینرو خیام خیلی سالها قبلتر از گالیله و کوپرنیک اعتقاد داشت که زمین درحال چرخیدن به دور خورشید است.
از خیام تعیین ضرایب بسط دو جملهای به جا مانده است. این کار را نیوتون نیز انجام داده بود اما از لحاظ زمانی خیام بر نیوتن تقدم داشته است که البته تا صد سال پیش این موضوع کشف نشده بود.
دستاوردهای بسیاری در ریاضیات، نجوم، تاریخ و فلسفه از خیام به جا مانده است که او را تبدیل به بزرگترین دانشمند قرون وسطی میکند.
۲۸ اردیبهشت بزرگداشت حکیم عمر خیام نیشابوری گرامیباد
@PfkSecurity
Ivanti EPMM Pre-Auth RCE Chain
این لینک به اشاره میکند که حاوی یک ابزار پیشرفته تشخیص و اسکنر امنیتی برای آسیبپذیریهای CVE-2025-4427 و CVE-2025-4428 در سیستم Ivanti Endpoint Manager Mobile (EPMM) است. این دو آسیبپذیری به صورت زنجیرهای (chained) قابل استفاده هستند و امکان اجرای کد از راه دور بدون نیاز به احراز هویت (Unauthenticated RCE) را فراهم میکنند .
### ویژگیهای اصلی این ابزار:
1. تشخیص آسیبپذیری: این اسکنر سیستمهای آسیبپذیر را از طریق تحلیل سیگنچر شناسایی میکند.
2. اجرای دستورات کنترلشده: امکان تست امنیتی آسیبپذیری با اجرای دستورات ساده (مانند
3. پشتیبانی از پروکسی: قابلیت تنظیم پروکسی (مانند Burp Suite) برای تحلیل ترافیک شبکه.
4. گزارشگیری و لاگینگ: لاگهای جامع در فایل و کنسول، همراه با سیستم بازگشت خودکار در صورت اتصال ناموفق.
5. سازگاری: این ابزار با محیطهای
نحوه استفاده:
- برای چک کردن آسیبپذیری:
- اجرای دستورات دلخواه با پروکسی:
- ذخیره نتایج در فایل:
وضعیت قانونی و اخلاقی:
- این ابزار فقط برای تست روی سیستمهای مجاز استفاده میشود و در صورت نقض قوانین، مسئولیت کاربر است.
- امکان وجود نتایج غلط مثبت/منفی وجود دارد، بنابراین توصیه میشود همیشه نتایج را به صورت دستی تأیید کنید .
زمینه آسیبپذیری:
این آسیبپذیریها به مهاجمان اجازه میدهند بدون نیاز به گذرواژه یا حساب کاربری، دستورات دلخواه را روی سرور Ivanti EPMM اجرا کنند. این موضوع خطر بسیار بالایی برای سازمانها ایجاد میکند، زیرا میتواند منجر به دسترسی کامل به سیستمهای داخلی شود .
#exploit
@PfkSecurity
این لینک به اشاره میکند که حاوی یک ابزار پیشرفته تشخیص و اسکنر امنیتی برای آسیبپذیریهای CVE-2025-4427 و CVE-2025-4428 در سیستم Ivanti Endpoint Manager Mobile (EPMM) است. این دو آسیبپذیری به صورت زنجیرهای (chained) قابل استفاده هستند و امکان اجرای کد از راه دور بدون نیاز به احراز هویت (Unauthenticated RCE) را فراهم میکنند .
### ویژگیهای اصلی این ابزار:
1. تشخیص آسیبپذیری: این اسکنر سیستمهای آسیبپذیر را از طریق تحلیل سیگنچر شناسایی میکند.
2. اجرای دستورات کنترلشده: امکان تست امنیتی آسیبپذیری با اجرای دستورات ساده (مانند
id یا uname -a) وجود دارد .3. پشتیبانی از پروکسی: قابلیت تنظیم پروکسی (مانند Burp Suite) برای تحلیل ترافیک شبکه.
4. گزارشگیری و لاگینگ: لاگهای جامع در فایل و کنسول، همراه با سیستم بازگشت خودکار در صورت اتصال ناموفق.
5. سازگاری: این ابزار با محیطهای
bash و sh کار میکند و نیازمند Python 3.6+ و کتابخانه requests است.نحوه استفاده:
- برای چک کردن آسیبپذیری:
python scanner.py -H https://example.com/
- اجرای دستورات دلخواه با پروکسی:
python scanner.py -H http://internal-server/ -c "uname -a" -x http://proxy:8080
- ذخیره نتایج در فایل:
python scanner.py -H http://test-site.com/ -s sh -t 30 -o results.txt
وضعیت قانونی و اخلاقی:
- این ابزار فقط برای تست روی سیستمهای مجاز استفاده میشود و در صورت نقض قوانین، مسئولیت کاربر است.
- امکان وجود نتایج غلط مثبت/منفی وجود دارد، بنابراین توصیه میشود همیشه نتایج را به صورت دستی تأیید کنید .
زمینه آسیبپذیری:
این آسیبپذیریها به مهاجمان اجازه میدهند بدون نیاز به گذرواژه یا حساب کاربری، دستورات دلخواه را روی سرور Ivanti EPMM اجرا کنند. این موضوع خطر بسیار بالایی برای سازمانها ایجاد میکند، زیرا میتواند منجر به دسترسی کامل به سیستمهای داخلی شود .
#exploit
@PfkSecurity
GitHub
GitHub - xie-22/CVE-2025-4428: Ivanti EPMM Pre-Auth RCE Chain
Ivanti EPMM Pre-Auth RCE Chain. Contribute to xie-22/CVE-2025-4428 development by creating an account on GitHub.
Slightly improved exploit of the CVE-2025-24203 iOS vulnerability by Ian Beer of Google Project Zero
این لینک به این اشاره میکند که حاوی یک بُروزرسانی شدهی اکسپلویت آسیبپذیری CVE-2025-24203 در iOS است. این آسیبپذیری به مهاجمان اجازه میدهد دسترسی نامحدود به فایلهای سیستمی را به دست آورند و دستورات با دسترسی بالا اجرا کنند. این اکسپلویت ابتدا توسط این بیر (Ian Beer) از گروه Google Project Zero کشف و توسعه داده شد، اما GeoSn0w آن را با بهبود سیستم گزارش خطاها (error logging) و افزایش قابلیت استفاده در ابزارهای تحقیقاتی آیاواس بهینه کرده است .
جزئیات فنی:
- نوع آسیبپذیری: افزایش دسترسی (Privilege Escalation)
- نسخههای آسیبپذیر: iOS 16.0 تا 18.3.2 (در دستگاههای مختلف)
- هدف اصلی: این اکسپلویت امکان نوشتن فایلهای سیستمی را فراهم میکند، شبیه به اکسپلویت
کاربردها:
- ابزار iDevice Toolkit: GeoSn0w این اکسپلویت را در ابزار
- تحقیقات امنیتی: استفاده از این اکسپلویت برای تست امنیت سیستمهای آیاواس و شناسایی آسیبپذیریهای مشابه .
ویژگیهای اضافی:
- پورت Swift: GeoSn0w یک پیادهسازی Swift از این اکسپلویت را نیز منتشر کرده است تا در ابزارهای آیندهی خود از آن استفاده کند .
- گزارش خطا بهتر: بهبود در مدیریت خطاها برای استفاده راحتتر در محیطهای تحقیقاتی .
نکات حقوقی و اخلاقی:
- این اکسپلویت فقط برای اهداف آموزشی و تحقیقاتی طراحی شده است و استفاده نادرست از آن ممکن است نقض قانون محسوب شود .
- GeoSn0w
در وبسایت رسمی
#exploit
@PfkSecurity
این لینک به این اشاره میکند که حاوی یک بُروزرسانی شدهی اکسپلویت آسیبپذیری CVE-2025-24203 در iOS است. این آسیبپذیری به مهاجمان اجازه میدهد دسترسی نامحدود به فایلهای سیستمی را به دست آورند و دستورات با دسترسی بالا اجرا کنند. این اکسپلویت ابتدا توسط این بیر (Ian Beer) از گروه Google Project Zero کشف و توسعه داده شد، اما GeoSn0w آن را با بهبود سیستم گزارش خطاها (error logging) و افزایش قابلیت استفاده در ابزارهای تحقیقاتی آیاواس بهینه کرده است .
جزئیات فنی:
- نوع آسیبپذیری: افزایش دسترسی (Privilege Escalation)
- نسخههای آسیبپذیر: iOS 16.0 تا 18.3.2 (در دستگاههای مختلف)
- هدف اصلی: این اکسپلویت امکان نوشتن فایلهای سیستمی را فراهم میکند، شبیه به اکسپلویت
MacDirtyCow، و میتواند برای اعمال تغییرات (tweaks) در آیاواس بدون نیاز به جیلبریک (jailbreak) استفاده شود .کاربردها:
- ابزار iDevice Toolkit: GeoSn0w این اکسپلویت را در ابزار
iDevice Toolkit خود پیاده سازی کرده است تا کاربران بتوانند فایلهای خاصی را به صفر (zero out) کنند و تغییرات سفارشی در سیستم ایجاد کنند .- تحقیقات امنیتی: استفاده از این اکسپلویت برای تست امنیت سیستمهای آیاواس و شناسایی آسیبپذیریهای مشابه .
ویژگیهای اضافی:
- پورت Swift: GeoSn0w یک پیادهسازی Swift از این اکسپلویت را نیز منتشر کرده است تا در ابزارهای آیندهی خود از آن استفاده کند .
- گزارش خطا بهتر: بهبود در مدیریت خطاها برای استفاده راحتتر در محیطهای تحقیقاتی .
نکات حقوقی و اخلاقی:
- این اکسپلویت فقط برای اهداف آموزشی و تحقیقاتی طراحی شده است و استفاده نادرست از آن ممکن است نقض قانون محسوب شود .
- GeoSn0w
در وبسایت رسمی
iDeviceCentral.com اعلام کرده است که این ابزار برای "تحقیق و توسعه" است و نباید برای عملیات غیرقانونی به کار رود .#exploit
@PfkSecurity
GitHub
GitHub - GeoSn0w/CVE-2025-24203-iOS-Exploit-With-Error-Logging: Slightly improved exploit of the CVE-2025-24203 iOS vulnerability…
Slightly improved exploit of the CVE-2025-24203 iOS vulnerability by Ian Beer of Google Project Zero - GeoSn0w/CVE-2025-24203-iOS-Exploit-With-Error-Logging
WordPress Plugin Digits OTP Bypass (CVE-2025-4094)
این لینک به این اشاره میکند که حاوی یک اثبات مفهوم (PoC) برای آسیبپذیری CVE-2025-4094 در افزونه WordPress Digits است. این آسیبپذیری به مهاجمان اجازه میدهد بدون نیاز به داشتن رمز یکبار مصرف (OTP) به حساب کاربری دسترسی پیدا کنند، حتی اگر دو عامل احراز هویت (2FA) فعال باشد.
جزئیات آسیبپذیری:
1. نوع آسیبپذیری:
- دور زدن احراز هویت OTP با استفاده از حمله Brute Force
- نسخههای آسیبپذیر: Digits 8.4.6.1 و قبل از آن.
2. نحوه عملکرد:
- مهاجم میتواند با ارسال درخواستهای مکرر OTP به سرور، کد یکبار مصرف را شکافته و وارد حساب کاربری شود. این آسیبپذیری به دلیل عدم محدودیت تعداد تلاشهای ناموفق در سیستم OTP افزونه Digits رخ میدهد
3. پیامدهای امنیتی:
- دسترسی غیرمجاز به حسابهای کاربری، از جمله حسابهای مدیریتی، که میتواند منجر به کنترل کامل وبسایت شود
محتوای مخزن GitHub:
- اثبات مفهوم (PoC):
این مخزن یک اسکریپت یا ابزار فراهم کرده است که نحوه انجام حمله Brute Force OTP را نشان میدهد. این ابزار میتواند به صورت خودکار کد OTP را تست کند و در صورت موفقیت، اطلاعات احراز هویت را استخراج کند
- روش استفاده:
کاربران میتوانند از این PoC برای تست آسیبپذیری در محیطهای آزمایشگاهی استفاده کنند. به عنوان مثال، با ارسال درخواستهای HTTP به URL هدف و شکار کد OTP در زمان واقعی
راهحل و رفع آسیبپذیری:
- بهروزرسانی فوری:
سازنده افزونه Digits نسخه 8.4.6.1 را منتشر کرده است که این مشکل را برطرف میکند. تمام کاربران توصیه میشوند به این نسخه بهروزرسانی کنند
- راهحلهای موقت:
- غیرفعال کردن افزونه Digits تا زمان بهروزرسانی.
- استفاده از راهحلهای امنیتی جانبی مانند WAF (فایروال اپلیکیشن وب) برای تشخیص و بلاک کردن حملات Brute Force
منابع بیشتر:
- [مستندات رسمی WPScan]
- صفحه CVE-2025-4094 درVulmon
- [GitHub مخزن PoC]
#exploit
@PfkSecurity
این لینک به این اشاره میکند که حاوی یک اثبات مفهوم (PoC) برای آسیبپذیری CVE-2025-4094 در افزونه WordPress Digits است. این آسیبپذیری به مهاجمان اجازه میدهد بدون نیاز به داشتن رمز یکبار مصرف (OTP) به حساب کاربری دسترسی پیدا کنند، حتی اگر دو عامل احراز هویت (2FA) فعال باشد.
جزئیات آسیبپذیری:
1. نوع آسیبپذیری:
- دور زدن احراز هویت OTP با استفاده از حمله Brute Force
https://github.com/POCPioneer/CVE-2025-4094-POC
https://vulmon.com/cve/CVE-2025-4094
- نسخههای آسیبپذیر: Digits 8.4.6.1 و قبل از آن.
2. نحوه عملکرد:
- مهاجم میتواند با ارسال درخواستهای مکرر OTP به سرور، کد یکبار مصرف را شکافته و وارد حساب کاربری شود. این آسیبپذیری به دلیل عدم محدودیت تعداد تلاشهای ناموفق در سیستم OTP افزونه Digits رخ میدهد
https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d
3. پیامدهای امنیتی:
- دسترسی غیرمجاز به حسابهای کاربری، از جمله حسابهای مدیریتی، که میتواند منجر به کنترل کامل وبسایت شود
https://packetstormsecurity.com/files/178594/
محتوای مخزن GitHub:
- اثبات مفهوم (PoC):
این مخزن یک اسکریپت یا ابزار فراهم کرده است که نحوه انجام حمله Brute Force OTP را نشان میدهد. این ابزار میتواند به صورت خودکار کد OTP را تست کند و در صورت موفقیت، اطلاعات احراز هویت را استخراج کند
https://github.com/POCPioneer/CVE-2025-4094-POC
https://unsafe.sh/pocpioneer-cve-2025-4094-poc/
- روش استفاده:
کاربران میتوانند از این PoC برای تست آسیبپذیری در محیطهای آزمایشگاهی استفاده کنند. به عنوان مثال، با ارسال درخواستهای HTTP به URL هدف و شکار کد OTP در زمان واقعی
https://sploitus.com/exploit?id=2E53879E-869F-503D-8FC6-A0A8FCCD0F2C
راهحل و رفع آسیبپذیری:
- بهروزرسانی فوری:
سازنده افزونه Digits نسخه 8.4.6.1 را منتشر کرده است که این مشکل را برطرف میکند. تمام کاربران توصیه میشوند به این نسخه بهروزرسانی کنند
https://vulmon.com/cve/CVE-2025-4094
https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d
- راهحلهای موقت:
- غیرفعال کردن افزونه Digits تا زمان بهروزرسانی.
- استفاده از راهحلهای امنیتی جانبی مانند WAF (فایروال اپلیکیشن وب) برای تشخیص و بلاک کردن حملات Brute Force
https://packetstormsecurity.com/files/178594/
منابع بیشتر:
- [مستندات رسمی WPScan]
https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d
- صفحه CVE-2025-4094 درVulmon
https://vulmon.com/cve/CVE-2025-4094
- [GitHub مخزن PoC]
https://github.com/POCPioneer/CVE-2025-4094-POC
#exploit
@PfkSecurity
GitHub
GitHub - POCPioneer/CVE-2025-4094-POC: WordPress Plugin Digits < 8.4.6.1 - OTP Auth Bypass via Bruteforce (CVE-2025-4094)
WordPress Plugin Digits < 8.4.6.1 - OTP Auth Bypass via Bruteforce (CVE-2025-4094) - POCPioneer/CVE-2025-4094-POC
در این مقاله توسط D3vil، یک آسیبپذیری نوع اشتباه (Type Confusion) در زیرسیستم زمانبندی شبکه (Network Scheduler) لینوکس که منجر به اجرای کد از راه دور (RCE) میشود، مورد بررسی قرار گرفته است. این آسیبپذیری با شناسه CVE-2025-37752 به نام "[Two Bytes Of Madness]" شناخته میشود و چگونگی استثمار یک اثر جانبی محدود از نوشتن خارج از محدوده (OOB Write) برای دستیابی به یک حمله عملی روی تمام نمونههای kernelCTF را نشان میدهد
جزئیات فنی:
1. نوع آسیبپذیری:
- آسیبپذیری ناشی از اشتباه در مدیریت نوع دادهها (Type Confusion) در زیرسیستم زمانبندی شبکه، که امکان نوشتن دو بایت (
2. روش استثمار:
- نویسنده مقاله، با استفاده از این نوشتن خارج از محدوده، ساختار
3. دستیابی به دسترسی بالا (Privilege Escalation):
- با دستکاری فیلدهای
### اهمیت این تحقیق:
- اثبات مفهوم: حتی یک نوشتن خارج از محدوده بسیار محدود (مثل دو بایت) میتواند به یک حمله کامل کرنل تبدیل شود، که نشان از ضعف عمیق در مدیریت حافظه لینوکس دارد.
- تأثیر گسترده: این آسیبپذیری تمام نمونههای kernelCTF (چالشهای امنیتی کرنل) را تحت تأثیر قرار میدهد و میتواند در محیطهای واقعی نیز به کار رود.
#CVE
@PfkSecurity
جزئیات فنی:
1. نوع آسیبپذیری:
- آسیبپذیری ناشی از اشتباه در مدیریت نوع دادهها (Type Confusion) در زیرسیستم زمانبندی شبکه، که امکان نوشتن دو بایت (
0x0000) به مقدار 262,636 بایت خارج از محدوده (OOB) را فراهم میکند .2. روش استثمار:
- نویسنده مقاله، با استفاده از این نوشتن خارج از محدوده، ساختار
pipe_inode_info->tmp_page (یک صفحه موقت در لولههای لینوکس) را دستکاری میکند و یک اصلیه خواندن/نوشتن UAF (Use-After-Free) در حافظه کرنل ایجاد میکند. این امر به او اجازه میدهد بدون محدودیت به حافظه دسترسی پیدا کند.3. دستیابی به دسترسی بالا (Privilege Escalation):
- با دستکاری فیلدهای
private_data و f_cred در ساختار فایل signalfd (که مربوط به مدیریت سیگنالهای فرآیند است)، نویسنده موفق به بازنویسی اعتبارات کاربری (Credentials) از طریق signalfd_ctx میشود. این کار در نهایت منجر به دسترسی روت (Root) به سیستم میشود.### اهمیت این تحقیق:
- اثبات مفهوم: حتی یک نوشتن خارج از محدوده بسیار محدود (مثل دو بایت) میتواند به یک حمله کامل کرنل تبدیل شود، که نشان از ضعف عمیق در مدیریت حافظه لینوکس دارد.
- تأثیر گسترده: این آسیبپذیری تمام نمونههای kernelCTF (چالشهای امنیتی کرنل) را تحت تأثیر قرار میدهد و میتواند در محیطهای واقعی نیز به کار رود.
#CVE
@PfkSecurity
[CVE-2025-37752] Two Bytes Of Madness: Pwning The Linux Kernel With A 0x0000 Written 262636 Bytes Out-Of-Bounds
CVE-2025-37752 is an Array-Out-Of-Bounds vulnerability in the Linux network packet scheduler, specifically in the SFQ queuing discipline. An invalid SFQ limit and a series of interactions between SFQ and the TBF Qdisc can lead to a 0x0000 being written approximately…
اسکریپت پایتون IDA برای دریافت نام تمام توابع از سازنده رویداد (VCL) (IDA 9)
https://github.com/Coldzer0/IDA-For-Delphi
@PfkSecurity
https://github.com/Coldzer0/IDA-For-Delphi
@PfkSecurity
GitHub
GitHub - Coldzer0/IDA-For-Delphi: IDA Python Script to Get All function names from Event Constructor (VCL)
IDA Python Script to Get All function names from Event Constructor (VCL) - Coldzer0/IDA-For-Delphi
Media is too big
VIEW IN TELEGRAM
مهندسی معکوس بارگذاری بدافزار با IDA Pro
@PfkSecurity
@PfkSecurity
مصاحبه با مهندسان اجتماعی درباره کار اطلاعاتی
https://habr.com/ru/company/bastion/blog/660169/
@PfkSecurity
https://habr.com/ru/company/bastion/blog/660169/
@PfkSecurity
Хабр
Простая агентурная работа: интервью с социальными инженерами
Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Этим занимаются самые законспирированные...
This media is not supported in your browser
VIEW IN TELEGRAM
IXON VPN client Local Privilege Escalation
این پست سه آسیبپذیری جدید CVE-2025-ZZZ-01، CVE-2025-ZZZ-02 و CVE-2025-ZZZ-03 را که در کلاینت IXON VPN یافت شدهاند، شرح میدهد. این آسیبپذیریها منجر به افزایش سطح دسترسی لوکال در ویندوز و لینوکس میشوند.
#pe
@PfkSecurity
این پست سه آسیبپذیری جدید CVE-2025-ZZZ-01، CVE-2025-ZZZ-02 و CVE-2025-ZZZ-03 را که در کلاینت IXON VPN یافت شدهاند، شرح میدهد. این آسیبپذیریها منجر به افزایش سطح دسترسی لوکال در ویندوز و لینوکس میشوند.
#pe
@PfkSecurity
BadSuccessor:
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory
یک آسیبپذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و میتواند منجر به افزایش دسترسی (Privilege Escalation) در محیطهای ویندوز سرور 2025 شود. این آسیبپذیری به مهاجمان اجازه میدهد تا با دسترسیهای هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:
- این آسیبپذیری روی تنظیمات پیشفرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.
نام آسیبپذیری: BadSuccessor
اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروههای غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی میکند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروهها در آنها این دسترسی را دارند را نمایش میدهد.
> در 91% از محیطهایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشتهاند.
توضیح ساده:
این مشکل به مهاجمان اجازه میدهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیعشده)، دسترسیهای بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor
@PfkSecurity
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory
یک آسیبپذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و میتواند منجر به افزایش دسترسی (Privilege Escalation) در محیطهای ویندوز سرور 2025 شود. این آسیبپذیری به مهاجمان اجازه میدهد تا با دسترسیهای هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:
- این آسیبپذیری روی تنظیمات پیشفرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.
نام آسیبپذیری: BadSuccessor
اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروههای غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی میکند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروهها در آنها این دسترسی را دارند را نمایش میدهد.
> در 91% از محیطهایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشتهاند.
توضیح ساده:
این مشکل به مهاجمان اجازه میدهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیعشده)، دسترسیهای بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor
@PfkSecurity
GitHub
GitHub - akamai/BadSuccessor
Contribute to akamai/BadSuccessor development by creating an account on GitHub.
Hacking High-Profile Bug Bounty Targets: Deep Dive into a Client-Side Chain
https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
یک فناوری نظامی که پهپادهای دشمن را هک میکند و کنترل آنها را به دست میگیرد، میتواند بر جنگهای آینده تسلط داشته باشد.
interestingengineering.com/military/military-tech-takes-control-over-enemy-drones
@PfkSecurity
interestingengineering.com/military/military-tech-takes-control-over-enemy-drones
@PfkSecurity
Interesting Engineering
Military tech that takes control over enemy drones can dominate in wars
A new technology can reportedly hack enemy drone systems, take control over these devices and convince them to attack their own areas.
یک آسیبپذیری اخیر در سرویس تماس 4G (VoLTE) اپراتور 02 بریتانیا که اکنون پچ شده است، نگرانیهای امنیتی مداوم IMS را برجسته میکند.
آزمایشهای مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیبپذیر است؛ پیادهسازیهای ناقص تماس ناشناس که هویتها را فاش میکنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونلسازی دادهها را فراهم میکنند.
https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
آزمایشهای مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیبپذیر است؛ پیادهسازیهای ناقص تماس ناشناس که هویتها را فاش میکنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونلسازی دادهها را فراهم میکنند.
https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
mastdatabase.co.uk
O2 VoLTE: locating any customer with a phone call
Privacy is dead: For multiple months, any O2 customer has had their location exposed to call initiators without their knowledge.
POC:
https://github.com/kn0x0x/c-POC
باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر میرسد برنامهنویسان GitLab، Fortigate و مایکروسافت یکی هستند.
الف) منظم آپدیت شوید
ب) وقتی پنتسترها میخواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آنها محصول شما را تست میکنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه بهروز رسانی سیستمهایتان را، رمزهای عبوری که انتخاب میکنید و ...
— نه اینکه فقط تست کنند آنتیویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
https://github.com/kn0x0x/c-POC
باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر میرسد برنامهنویسان GitLab، Fortigate و مایکروسافت یکی هستند.
الف) منظم آپدیت شوید
ب) وقتی پنتسترها میخواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آنها محصول شما را تست میکنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه بهروز رسانی سیستمهایتان را، رمزهای عبوری که انتخاب میکنید و ...
— نه اینکه فقط تست کنند آنتیویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
افشاگر مرموز GangExposed، شخصیتهای اصلی Conti را در انتشار گسترده دادههای باجافزار لو داد.
یک افشاگر مرموز که خود را GangExposed مینامد، با انتشار مجموعهای از فایلهای داخلی و نامهای مختلف، چهرههای کلیدی پشت پردهی باجافزارهای Conti و Trickbot را افشا کرده است.
https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/
@PfkSecurity
یک افشاگر مرموز که خود را GangExposed مینامد، با انتشار مجموعهای از فایلهای داخلی و نامهای مختلف، چهرههای کلیدی پشت پردهی باجافزارهای Conti و Trickbot را افشا کرده است.
https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/
@PfkSecurity
The Register
Mysterious leaker GangExposed outs Conti kingpins in massive ransomware data dump
exclusive: 'It's a high-stakes intelligence war,' analyst explains