P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
Slightly improved exploit of the CVE-2025-24203 iOS vulnerability by Ian Beer of Google Project Zero

این لینک به این اشاره می‌کند که حاوی یک بُروزرسانی شده‌ی اکسپلویت آسیب‌پذیری CVE-2025-24203 در iOS است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد دسترسی نامحدود به فایل‌های سیستمی را به دست آورند و دستورات با دسترسی بالا اجرا کنند. این اکسپلویت ابتدا توسط این بیر (Ian Beer) از گروه Google Project Zero کشف و توسعه داده شد، اما GeoSn0w آن را با بهبود سیستم گزارش خطاها (error logging) و افزایش قابلیت استفاده در ابزارهای تحقیقاتی آی‌اواس بهینه کرده است .

جزئیات فنی:
- نوع آسیب‌پذیری: افزایش دسترسی (Privilege Escalation)
- نسخه‌های آسیب‌پذیر: iOS 16.0 تا 18.3.2 (در دستگاه‌های مختلف)
- هدف اصلی: این اکسپلویت امکان نوشتن فایل‌های سیستمی را فراهم می‌کند، شبیه به اکسپلویت MacDirtyCow، و می‌تواند برای اعمال تغییرات (tweaks) در آی‌اواس بدون نیاز به جیلبریک (jailbreak) استفاده شود .

کاربردها:
- ابزار iDevice Toolkit: GeoSn0w این اکسپلویت را در ابزار iDevice Toolkit خود پیاده سازی کرده است تا کاربران بتوانند فایل‌های خاصی را به صفر (zero out) کنند و تغییرات سفارشی در سیستم ایجاد کنند .
- تحقیقات امنیتی: استفاده از این اکسپلویت برای تست امنیت سیستم‌های آی‌اواس و شناسایی آسیب‌پذیری‌های مشابه .

ویژگی‌های اضافی:
- پورت Swift: GeoSn0w یک پیاده‌سازی Swift از این اکسپلویت را نیز منتشر کرده است تا در ابزارهای آینده‌ی خود از آن استفاده کند .
- گزارش خطا بهتر: بهبود در مدیریت خطاها برای استفاده راحت‌تر در محیط‌های تحقیقاتی .

نکات حقوقی و اخلاقی:
- این اکسپلویت فقط برای اهداف آموزشی و تحقیقاتی طراحی شده است و استفاده نادرست از آن ممکن است نقض قانون محسوب شود .
- GeoSn0w
در وب‌سایت رسمی iDeviceCentral.com اعلام کرده است که این ابزار برای "تحقیق و توسعه" است و نباید برای عملیات غیرقانونی به کار رود .

#exploit
@PfkSecurity
WordPress Plugin Digits OTP Bypass (CVE-2025-4094)

این لینک به این اشاره می‌کند که حاوی یک اثبات مفهوم (PoC) برای آسیب‌پذیری CVE-2025-4094 در افزونه WordPress Digits است. این آسیب‌پذیری به مهاجمان اجازه می‌دهد بدون نیاز به داشتن رمز یک‌بار مصرف (OTP) به حساب کاربری دسترسی پیدا کنند، حتی اگر دو عامل احراز هویت (2FA) فعال باشد.

جزئیات آسیب‌پذیری:
1. نوع آسیب‌پذیری:
- دور زدن احراز هویت OTP با استفاده از حمله Brute Force

https://github.com/POCPioneer/CVE-2025-4094-POC
https://vulmon.com/cve/CVE-2025-4094


- نسخه‌های آسیب‌پذیر: Digits 8.4.6.1 و قبل از آن.

2. نحوه عملکرد:
- مهاجم می‌تواند با ارسال درخواست‌های مکرر OTP به سرور، کد یک‌بار مصرف را شکافته و وارد حساب کاربری شود. این آسیب‌پذیری به دلیل عدم محدودیت تعداد تلاش‌های ناموفق در سیستم OTP افزونه Digits رخ می‌دهد

https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d


3. پیامدهای امنیتی:
- دسترسی غیرمجاز به حساب‌های کاربری، از جمله حساب‌های مدیریتی، که می‌تواند منجر به کنترل کامل وب‌سایت شود

https://packetstormsecurity.com/files/178594/


محتوای مخزن GitHub:

- اثبات مفهوم (PoC):
این مخزن یک اسکریپت یا ابزار فراهم کرده است که نحوه انجام حمله Brute Force OTP را نشان می‌دهد. این ابزار می‌تواند به صورت خودکار کد OTP را تست کند و در صورت موفقیت، اطلاعات احراز هویت را استخراج کند

https://github.com/POCPioneer/CVE-2025-4094-POC
https://unsafe.sh/pocpioneer-cve-2025-4094-poc/


- روش استفاده:
کاربران می‌توانند از این PoC برای تست آسیب‌پذیری در محیط‌های آزمایشگاهی استفاده کنند. به عنوان مثال، با ارسال درخواست‌های HTTP به URL هدف و شکار کد OTP در زمان واقعی

https://sploitus.com/exploit?id=2E53879E-869F-503D-8FC6-A0A8FCCD0F2C


راه‌حل و رفع آسیب‌پذیری:
- به‌روزرسانی فوری:
سازنده افزونه Digits نسخه 8.4.6.1 را منتشر کرده است که این مشکل را برطرف می‌کند. تمام کاربران توصیه می‌شوند به این نسخه به‌روزرسانی کنند

https://vulmon.com/cve/CVE-2025-4094
https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d

- راه‌حل‌های موقت:
- غیرفعال کردن افزونه Digits تا زمان به‌روزرسانی.
- استفاده از راه‌حل‌های امنیتی جانبی مانند WAF (فایروال اپلیکیشن وب) برای تشخیص و بلاک کردن حملات Brute Force

https://packetstormsecurity.com/files/178594/


منابع بیشتر:

- [مستندات رسمی WPScan]

https://wpscan.com/vulnerability/5d7c6b05-3f3c-4a9d-ba3d-4e3c1e1d6b4d


- صفحه CVE-2025-4094 درVulmon

https://vulmon.com/cve/CVE-2025-4094


- [GitHub مخزن PoC]

https://github.com/POCPioneer/CVE-2025-4094-POC


#exploit
@PfkSecurity
در این مقاله توسط D3vil، یک آسیب‌پذیری نوع اشتباه (Type Confusion) در زیرسیستم زمان‌بندی شبکه (Network Scheduler) لینوکس که منجر به اجرای کد از راه دور (RCE) می‌شود، مورد بررسی قرار گرفته است. این آسیب‌پذیری با شناسه CVE-2025-37752 به نام "[Two Bytes Of Madness]" شناخته می‌شود و چگونگی استثمار یک اثر جانبی محدود از نوشتن خارج از محدوده (OOB Write) برای دستیابی به یک حمله عملی روی تمام نمونه‌های kernelCTF را نشان می‌دهد

جزئیات فنی:
1. نوع آسیب‌پذیری:
- آسیب‌پذیری ناشی از اشتباه در مدیریت نوع داده‌ها (Type Confusion) در زیرسیستم زمان‌بندی شبکه، که امکان نوشتن دو بایت (0x0000) به مقدار 262,636 بایت خارج از محدوده (OOB) را فراهم می‌کند .


2. روش استثمار:
- نویسنده مقاله، با استفاده از این نوشتن خارج از محدوده، ساختار pipe_inode_info->tmp_page (یک صفحه موقت در لوله‌های لینوکس) را دستکاری می‌کند و یک اصلیه خواندن/نوشتن UAF (Use-After-Free) در حافظه کرنل ایجاد می‌کند. این امر به او اجازه می‌دهد بدون محدودیت به حافظه دسترسی پیدا کند.

3. دستیابی به دسترسی بالا (Privilege Escalation):

- با دستکاری فیلدهای private_data و f_cred در ساختار فایل signalfd (که مربوط به مدیریت سیگنال‌های فرآیند است)، نویسنده موفق به بازنویسی اعتبارات کاربری (Credentials) از طریق signalfd_ctx می‌شود. این کار در نهایت منجر به دسترسی روت (Root) به سیستم می‌شود.

### اهمیت این تحقیق:
- اثبات مفهوم: حتی یک نوشتن خارج از محدوده بسیار محدود (مثل دو بایت) می‌تواند به یک حمله کامل کرنل تبدیل شود، که نشان از ضعف عمیق در مدیریت حافظه لینوکس دارد.

- تأثیر گسترده: این آسیب‌پذیری تمام نمونه‌های kernelCTF (چالش‌های امنیتی کرنل) را تحت تأثیر قرار می‌دهد و می‌تواند در محیط‌های واقعی نیز به کار رود.

#CVE
@PfkSecurity
Media is too big
VIEW IN TELEGRAM
مهندسی معکوس بارگذاری بدافزار با IDA Pro
@PfkSecurity
مصاحبه با مهندسان اجتماعی
<unknown>
مصاحبه با مهندسان اجتماعی درباره کار اطلاعاتی
فایل با Notebooklm درست شده
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IXON VPN client Local Privilege Escalation

این پست سه آسیب‌پذیری جدید CVE-2025-ZZZ-01، CVE-2025-ZZZ-02 و CVE-2025-ZZZ-03 را که در کلاینت IXON VPN یافت شده‌اند، شرح می‌دهد. این آسیب‌پذیری‌ها منجر به افزایش سطح دسترسی لوکال در ویندوز و لینوکس می‌شوند.
#pe
@PfkSecurity
BadSuccessor:
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory

یک آسیب‌پذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و می‌تواند منجر به افزایش دسترسی (Privilege Escalation) در محیط‌های ویندوز سرور 2025 شود. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا با دسترسی‌های هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:

- این آسیب‌پذیری روی تنظیمات پیش‌فرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.

نام آسیب‌پذیری: BadSuccessor

اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروه‌های غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی می‌کند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروه‌ها در آن‌ها این دسترسی را دارند را نمایش می‌دهد.

> در 91% از محیط‌هایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشته‌اند.

توضیح ساده:
این مشکل به مهاجمان اجازه می‌دهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیع‌شده)، دسترسی‌های بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor

@PfkSecurity
Hacking High-Profile Bug Bounty Targets: Deep Dive into a Client-Side Chain

https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
یک فناوری نظامی که پهپادهای دشمن را هک می‌کند و کنترل آنها را به دست می‌گیرد، می‌تواند بر جنگ‌های آینده تسلط داشته باشد.

interestingengineering.com/military/military-tech-takes-control-over-enemy-drones

@PfkSecurity
یک آسیب‌پذیری اخیر در سرویس تماس 4G (VoLTE) اپراتور 02 بریتانیا که اکنون پچ شده است، نگرانی‌های امنیتی مداوم IMS را برجسته می‌کند.

آزمایش‌های مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیب‌پذیر است؛ پیاده‌سازی‌های ناقص تماس ناشناس که هویت‌ها را فاش می‌کنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونل‌سازی داده‌ها را فراهم می‌کنند.

https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
POC:
https://github.com/kn0x0x/c-POC

باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر می‌رسد برنامه‌نویسان GitLab، Fortigate و مایکروسافت یکی هستند.

الف) منظم آپدیت شوید
ب) وقتی پنتسترها می‌خواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آن‌ها محصول شما را تست می‌کنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه به‌روز رسانی سیستم‌هایتان را، رمزهای عبوری که انتخاب می‌کنید و ...
— نه اینکه فقط تست کنند آنتی‌ویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
افشاگر مرموز GangExposed، شخصیت‌های اصلی Conti را در انتشار گسترده داده‌های باج‌افزار لو داد.

یک افشاگر مرموز که خود را GangExposed می‌نامد، با انتشار مجموعه‌ای از فایل‌های داخلی و نام‌های مختلف، چهره‌های کلیدی پشت پرده‌ی باج‌افزارهای Conti و Trickbot را افشا کرده است.

https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/

@PfkSecurity
Wireshark for OT CyberSecurity
@PfkSecurity