P.F.K Security – Telegram
P.F.K Security
1.6K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
Media is too big
VIEW IN TELEGRAM
مهندسی معکوس بارگذاری بدافزار با IDA Pro
@PfkSecurity
مصاحبه با مهندسان اجتماعی
<unknown>
مصاحبه با مهندسان اجتماعی درباره کار اطلاعاتی
فایل با Notebooklm درست شده
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IXON VPN client Local Privilege Escalation

این پست سه آسیب‌پذیری جدید CVE-2025-ZZZ-01، CVE-2025-ZZZ-02 و CVE-2025-ZZZ-03 را که در کلاینت IXON VPN یافت شده‌اند، شرح می‌دهد. این آسیب‌پذیری‌ها منجر به افزایش سطح دسترسی لوکال در ویندوز و لینوکس می‌شوند.
#pe
@PfkSecurity
BadSuccessor:
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory

یک آسیب‌پذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و می‌تواند منجر به افزایش دسترسی (Privilege Escalation) در محیط‌های ویندوز سرور 2025 شود. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا با دسترسی‌های هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:

- این آسیب‌پذیری روی تنظیمات پیش‌فرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.

نام آسیب‌پذیری: BadSuccessor

اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروه‌های غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی می‌کند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروه‌ها در آن‌ها این دسترسی را دارند را نمایش می‌دهد.

> در 91% از محیط‌هایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشته‌اند.

توضیح ساده:
این مشکل به مهاجمان اجازه می‌دهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیع‌شده)، دسترسی‌های بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor

@PfkSecurity
Hacking High-Profile Bug Bounty Targets: Deep Dive into a Client-Side Chain

https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
یک فناوری نظامی که پهپادهای دشمن را هک می‌کند و کنترل آنها را به دست می‌گیرد، می‌تواند بر جنگ‌های آینده تسلط داشته باشد.

interestingengineering.com/military/military-tech-takes-control-over-enemy-drones

@PfkSecurity
یک آسیب‌پذیری اخیر در سرویس تماس 4G (VoLTE) اپراتور 02 بریتانیا که اکنون پچ شده است، نگرانی‌های امنیتی مداوم IMS را برجسته می‌کند.

آزمایش‌های مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیب‌پذیر است؛ پیاده‌سازی‌های ناقص تماس ناشناس که هویت‌ها را فاش می‌کنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونل‌سازی داده‌ها را فراهم می‌کنند.

https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
POC:
https://github.com/kn0x0x/c-POC

باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر می‌رسد برنامه‌نویسان GitLab، Fortigate و مایکروسافت یکی هستند.

الف) منظم آپدیت شوید
ب) وقتی پنتسترها می‌خواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آن‌ها محصول شما را تست می‌کنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه به‌روز رسانی سیستم‌هایتان را، رمزهای عبوری که انتخاب می‌کنید و ...
— نه اینکه فقط تست کنند آنتی‌ویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
افشاگر مرموز GangExposed، شخصیت‌های اصلی Conti را در انتشار گسترده داده‌های باج‌افزار لو داد.

یک افشاگر مرموز که خود را GangExposed می‌نامد، با انتشار مجموعه‌ای از فایل‌های داخلی و نام‌های مختلف، چهره‌های کلیدی پشت پرده‌ی باج‌افزارهای Conti و Trickbot را افشا کرده است.

https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/

@PfkSecurity
Wireshark for OT CyberSecurity
@PfkSecurity