BadSuccessor:
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory
یک آسیبپذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و میتواند منجر به افزایش دسترسی (Privilege Escalation) در محیطهای ویندوز سرور 2025 شود. این آسیبپذیری به مهاجمان اجازه میدهد تا با دسترسیهای هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:
- این آسیبپذیری روی تنظیمات پیشفرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.
نام آسیبپذیری: BadSuccessor
اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروههای غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی میکند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروهها در آنها این دسترسی را دارند را نمایش میدهد.
> در 91% از محیطهایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشتهاند.
توضیح ساده:
این مشکل به مهاجمان اجازه میدهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیعشده)، دسترسیهای بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor
@PfkSecurity
سوء استفاده از dMSA برای افزایش دسترسی در Active Directory
یک آسیبپذیری جدید در Active Directory کشف شده است که به طور کامل بدون پچ بوده و میتواند منجر به افزایش دسترسی (Privilege Escalation) در محیطهای ویندوز سرور 2025 شود. این آسیبپذیری به مهاجمان اجازه میدهد تا با دسترسیهای هر کاربر دلخواهی عمل کنند، بدون اینکه نیاز باشد خود شیء هدف را تغییر دهند. مهمتر اینکه:
- این آسیبپذیری روی تنظیمات پیشفرض Active Directory نیز وجود دارد.
- شرکت مایکروسافت اعلام کرده که قصدی برای رفع آن ندارد.
نام آسیبپذیری: BadSuccessor
اسکریپت PowerShell:
اسکریپتی که:
- تمامی کاربران و گروههای غیراستاندارد (non-default) که مجاز به ایجاد dMSA هستند را شناسایی میکند.
- لیستی از واحدهای سازمانی (OU) که هر یک از این کاربران/گروهها در آنها این دسترسی را دارند را نمایش میدهد.
> در 91% از محیطهایی که بررسی شدند، کاربران غیرمدیر (non-admin) دسترسی لازم برای انجام این حمله را داشتهاند.
توضیح ساده:
این مشکل به مهاجمان اجازه میدهد با استفاده از یک قابلیت امنیتی ضعیف در نحوه مدیریت dMSA (Managed Service Accounts توزیعشده)، دسترسیهای بالاتری در شبکه Active Directory به دست بیاورند حتی بدون اینکه نیاز باشد به صورت مستقیم دسترسی مدیریتی داشته باشند.
https://github.com/akamai/BadSuccessor
@PfkSecurity
GitHub
GitHub - akamai/BadSuccessor
Contribute to akamai/BadSuccessor development by creating an account on GitHub.
Hacking High-Profile Bug Bounty Targets: Deep Dive into a Client-Side Chain
https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
https://vitorfalcao.com/posts/hacking-high-profile-targets/
@PfkSecurity
یک فناوری نظامی که پهپادهای دشمن را هک میکند و کنترل آنها را به دست میگیرد، میتواند بر جنگهای آینده تسلط داشته باشد.
interestingengineering.com/military/military-tech-takes-control-over-enemy-drones
@PfkSecurity
interestingengineering.com/military/military-tech-takes-control-over-enemy-drones
@PfkSecurity
Interesting Engineering
Military tech that takes control over enemy drones can dominate in wars
A new technology can reportedly hack enemy drone systems, take control over these devices and convince them to attack their own areas.
یک آسیبپذیری اخیر در سرویس تماس 4G (VoLTE) اپراتور 02 بریتانیا که اکنون پچ شده است، نگرانیهای امنیتی مداوم IMS را برجسته میکند.
آزمایشهای مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیبپذیر است؛ پیادهسازیهای ناقص تماس ناشناس که هویتها را فاش میکنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونلسازی دادهها را فراهم میکنند.
https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
آزمایشهای مداوم شبکه VoLTE بارها نقاط ضعفی را آشکار کرده است، از جمله: افشای موقعیت مکانی مشترک از طریق هدرهای SIP؛ ترافیک سیگنالینگ رمزگذاری نشده که در برابر استراق سمع و ردیابی آسیبپذیر است؛ پیادهسازیهای ناقص تماس ناشناس که هویتها را فاش میکنند؛ و هدرهای SIP آزمایشی بررسی نشده که امکان تونلسازی دادهها را فراهم میکنند.
https://mastdatabase.co.uk/blog/2025/05/o2-expose-customer-location-call-4g/
@pfksecurity
mastdatabase.co.uk
O2 VoLTE: locating any customer with a phone call
Privacy is dead: For multiple months, any O2 customer has had their location exposed to call initiators without their knowledge.
POC:
https://github.com/kn0x0x/c-POC
باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر میرسد برنامهنویسان GitLab، Fortigate و مایکروسافت یکی هستند.
الف) منظم آپدیت شوید
ب) وقتی پنتسترها میخواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آنها محصول شما را تست میکنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه بهروز رسانی سیستمهایتان را، رمزهای عبوری که انتخاب میکنید و ...
— نه اینکه فقط تست کنند آنتیویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
https://github.com/kn0x0x/c-POC
باز هم Fortigate، دوباره یک اکسپلویت در دسترس عموم قرار گرفته. دیگه حتی جالب هم نیست. همه عادت کردن. به نظر میرسد برنامهنویسان GitLab، Fortigate و مایکروسافت یکی هستند.
الف) منظم آپدیت شوید
ب) وقتی پنتسترها میخواهند یک مکانیسم امنیتی را غیرفعال کنند، این فقط به خاطر این نیست که "دستشان بُند باشد"، بلکه چون امروز راهی برای دور زدن آن وجود ندارد، ولی فردا ممکن است وجود داشته باشد. آنها محصول شما را تست میکنند، نحوه پیکربندی زیرساخت توسط شما را، نحوه بهروز رسانی سیستمهایتان را، رمزهای عبوری که انتخاب میکنید و ...
— نه اینکه فقط تست کنند آنتیویروس، VPN یا فایروال شما چقدر خوب است.
@PfkSecurity
افشاگر مرموز GangExposed، شخصیتهای اصلی Conti را در انتشار گسترده دادههای باجافزار لو داد.
یک افشاگر مرموز که خود را GangExposed مینامد، با انتشار مجموعهای از فایلهای داخلی و نامهای مختلف، چهرههای کلیدی پشت پردهی باجافزارهای Conti و Trickbot را افشا کرده است.
https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/
@PfkSecurity
یک افشاگر مرموز که خود را GangExposed مینامد، با انتشار مجموعهای از فایلهای داخلی و نامهای مختلف، چهرههای کلیدی پشت پردهی باجافزارهای Conti و Trickbot را افشا کرده است.
https://www.theregister.com/2025/05/31/gangexposed_coni_ransomware_leaks/
@PfkSecurity
The Register
Mysterious leaker GangExposed outs Conti kingpins in massive ransomware data dump
exclusive: 'It's a high-stakes intelligence war,' analyst explains
Media is too big
VIEW IN TELEGRAM
تجزیه و تحلیل بدافزار مبتدی: Ransomware Babuk با IDA Pro (جریان - 13/05/2025)
@PfkSecurity
@PfkSecurity
📶 هانی پات SSH.
• نویسنده این مطلب به مدت ۳۰ روز آمارهای جمعآوری شده از هانی پات SSH خود را بررسی کرده است. موضوع ممکن است تکراری باشد، اما خواندن آن مفید است. علاقه ویژهای به دستورات اجرا شده توسط رباتها پس از ورود وجود دارد. مقاله اینجا است: https://blog.sofiane.cc/ssh_honeypot/
• همچنین، یک راهنمای گام به گام برای تنظیم چنین هانی پات SSH وجود دارد. این برای زمانی است که بخواهید تحقیق را تکرار کرده و تجربهای کسب کنید: https://blog.sofiane.cc/setup_ssh_honeypot/
#SSH #Honeypot
@PfkSecurity
• نویسنده این مطلب به مدت ۳۰ روز آمارهای جمعآوری شده از هانی پات SSH خود را بررسی کرده است. موضوع ممکن است تکراری باشد، اما خواندن آن مفید است. علاقه ویژهای به دستورات اجرا شده توسط رباتها پس از ورود وجود دارد. مقاله اینجا است: https://blog.sofiane.cc/ssh_honeypot/
• همچنین، یک راهنمای گام به گام برای تنظیم چنین هانی پات SSH وجود دارد. این برای زمانی است که بخواهید تحقیق را تکرار کرده و تجربهای کسب کنید: https://blog.sofiane.cc/setup_ssh_honeypot/
#SSH #Honeypot
@PfkSecurity
Sofiane's Blog
SSH Honeypot Insights: 11,599 Login Attempts Recorded on Ubuntu
Discover what 11,599 SSH login attempts reveal after running a honeypot for 30 days. Learn key cybersecurity insights—read now to protect your systems!
https://github.com/xigney/CVE-2025-24054_PoC
PoC - CVE-2025-24071 / CVE-2025-24054،
یک آسیبپذیری که از طریق اون میشه هشهای NTLMv2 رو به دست آورد.
این ریپو در گیتهاب PoC (کد اثبات مفهومی) آسیبپذیریهای CVE-2025-24071 و CVE-2025-24054 هست که از طریقش میشه هشهای NTLMv2 رو بهدست آورد.
به طور خلاصه، این باگها به هکر اجازه میدن با کنترل مسیر یا نام فایل (مثلاً داخل یک آرشیو فشرده یا فایل خاص)، باعث بشه ویندوز خودکار تلاش کنه به یک سرور SMB مخرب وصل بشه و در همین فرایند، هش NTLM کاربر قربانی لو بره.
حمله معمولاً با یک فایل مخرب داخل ZIP/RAR یا ارسال لینک فیشینگ شروع میشه؛ به محض اینکه قربانی فایل یا فولدر رو باز یا حتی روش کلیک کنه، سیستمش تلاش میکنه SMB authentication ایجاد کنه و هش به سمت سرور هکر ارسال میشه، که بعداً قابل brute force یا relay به سرویسهای دیگه هست.
این آسیبپذیریها مخصوصاً خطرناکن چون بدون نیاز به باز کردن مستقیم فایل اجرایی، فقط با تعامل ساده هشها لو میرن و حملات موفقیتآمیزش هم تو کمپینهای واقعی علیه سازمانها دیده شده.
نکته: این باگ فعالاً اکسپلویت میشه، هشدار داده شده که باید فوراً وصله و آپدیت امنیتی مایکروسافت رو نصب کنی، مخصوصاً روی ویندوز ۱۰ و ۱۱.
@PfkSecurity
PoC - CVE-2025-24071 / CVE-2025-24054،
یک آسیبپذیری که از طریق اون میشه هشهای NTLMv2 رو به دست آورد.
این ریپو در گیتهاب PoC (کد اثبات مفهومی) آسیبپذیریهای CVE-2025-24071 و CVE-2025-24054 هست که از طریقش میشه هشهای NTLMv2 رو بهدست آورد.
به طور خلاصه، این باگها به هکر اجازه میدن با کنترل مسیر یا نام فایل (مثلاً داخل یک آرشیو فشرده یا فایل خاص)، باعث بشه ویندوز خودکار تلاش کنه به یک سرور SMB مخرب وصل بشه و در همین فرایند، هش NTLM کاربر قربانی لو بره.
حمله معمولاً با یک فایل مخرب داخل ZIP/RAR یا ارسال لینک فیشینگ شروع میشه؛ به محض اینکه قربانی فایل یا فولدر رو باز یا حتی روش کلیک کنه، سیستمش تلاش میکنه SMB authentication ایجاد کنه و هش به سمت سرور هکر ارسال میشه، که بعداً قابل brute force یا relay به سرویسهای دیگه هست.
این آسیبپذیریها مخصوصاً خطرناکن چون بدون نیاز به باز کردن مستقیم فایل اجرایی، فقط با تعامل ساده هشها لو میرن و حملات موفقیتآمیزش هم تو کمپینهای واقعی علیه سازمانها دیده شده.
نکته: این باگ فعالاً اکسپلویت میشه، هشدار داده شده که باید فوراً وصله و آپدیت امنیتی مایکروسافت رو نصب کنی، مخصوصاً روی ویندوز ۱۰ و ۱۱.
@PfkSecurity
GitHub
GitHub - basekilll/CVE-2025-24054_PoC: PoC - CVE-2025-24071 / CVE-2025-24054, NTMLv2 hash'leri alınabilen bir vulnerability
PoC - CVE-2025-24071 / CVE-2025-24054, NTMLv2 hash'leri alınabilen bir vulnerability - basekilll/CVE-2025-24054_PoC
🛠️ ۴ بردار حمله جدید به برنامههای وب: یادداشتی برای هکرهای اخلاقی
یکی از راههای افزایش شانس موفقیت در پیدا کردن باگها، جستجوی بردارهای حمله جدید است که ممکن است توسط دیگر باگ هانترها نادیده گرفته شوند. در راهنمای جدید Intigriti با موارد زیر آشنا خواهید شد:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
https://blog.intigriti.com/hacking-tools/top-4-new-attack-vectors-in-web-application-targets
#bugbounty #recon
@PfkSecurity
یکی از راههای افزایش شانس موفقیت در پیدا کردن باگها، جستجوی بردارهای حمله جدید است که ممکن است توسط دیگر باگ هانترها نادیده گرفته شوند. در راهنمای جدید Intigriti با موارد زیر آشنا خواهید شد:
☑️ LLM prompt injection
☑️ Prototype pollution
☑️ Client-side path traversals
☑️ Dependency confusion
https://blog.intigriti.com/hacking-tools/top-4-new-attack-vectors-in-web-application-targets
#bugbounty #recon
@PfkSecurity