Forwarded from OnHex
OnHex
🔴 در خصوص خبر هک دیسکورد، هکرها اعلام کردن که نفوذ از طریق آسیب پذیری در Zendesk نبوه، بلکه از اکانت به خطر افتاده ی یکی از کارکنان شرکت های پشتیبانی BPO (شرکتهای برون سپاری کسب و کار) استفاده کردن و 58 ساعت در محیط Zendesk دیسکورد بودن. با توجه به اینکه…
🔴 یک کانال تلگرامی امروز، تصاویری از یکی از اعضا و ادمینهای گروه تلگرامی Scattered LAPSUS$ Shiny Hunters رو منتشر کرده.
ایشون Sevy معروف به Darya، تبعه روسی و ساکن ترکیه هستن.
دلیل موفقیت این گروه هم مشخص شد. 😊
#بازیگران_تهدید
#Scattered #LAPSUS #ShinyHunters
🆔 @onhex_ir
➡️ ALL Link
ایشون Sevy معروف به Darya، تبعه روسی و ساکن ترکیه هستن.
#بازیگران_تهدید
#Scattered #LAPSUS #ShinyHunters
🆔 @onhex_ir
➡️ ALL Link
❤3
FlareProx 🔥
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
GitHub
GitHub - MrTurvey/flareprox: Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox - MrTurvey/flareprox
👍4
RadvanSec
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched ⭐️ @ZeroSec_team
شرکت مایکروسافت به تازگی بهروزرسانیهای امنیتی مربوط به "سهشنبه های اصلاحی" اکتبر ۲۰۲۵ را منتشر کرده که تعداد قابل توجه ۱۷۲ آسیبپذیری در سراسر اکوسیستم این شرکت را برطرف میکند. این بهروزرسانیها شامل رفع چهار آسیبپذیری "روز صفر" میشود که دو مورد از آنها در حال حاضر در دنیای واقعی مورد سوءاستفاده فعال هکرها قرار گرفتهاند.
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
❤3
A quick way to find "all" paths for Next.js websites:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
❤4
👍3
Forwarded from امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
In_Browser_LLM_Guided_Fuzzing.pdf
3.7 MB
"In-Browser LLM-Guided Fuzzing for Real-Time Prompt Injection Testing in Agentic AI Browsers", 2025.
]-> Complete fuzzing platform
// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security
⭐️ @Zerosec_team
]-> Complete fuzzing platform
// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security
⭐️ @Zerosec_team
❤2👍2