RadvanSec – Telegram
RadvanSec
989 subscribers
181 photos
27 videos
143 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
RadvanSec
Advanced Malware Analysis.pdf
برای malware نویس ها👍
👍7👎1
FlareProx 🔥

Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox

Features:

-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management

https://github.com/MrTurvey/flareprox

⭐️ @ZeroSec_team
👍4
🤣14
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched

⭐️ @ZeroSec_team
2
RadvanSec
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched ⭐️ @ZeroSec_team
شرکت مایکروسافت به تازگی به‌روزرسانی‌های امنیتی مربوط به "سه‌شنبه های اصلاحی" اکتبر ۲۰۲۵ را منتشر کرده که تعداد قابل توجه ۱۷۲ آسیب‌پذیری در سراسر اکوسیستم این شرکت را برطرف می‌کند. این به‌روزرسانی‌ها شامل رفع چهار آسیب‌پذیری "روز صفر" می‌شود که دو مورد از آن‌ها در حال حاضر در دنیای واقعی مورد سوءاستفاده فعال هکرها قرار گرفته‌اند.

این بولتن امنیتی ماهانه، سرعت بی‌امان تحول و پیشرفت تهدیدات سایبری را نشان می‌دهد که در آن، باگ‌های بحرانی اجرای کد از راه دور در برنامه‌های آفیس و مشکلات افزایش دسترسی در کامپوننت‌های ویندوز، سهم عمده‌ای از اصلاحات را به خود اختصاص داده‌اند.

در شرایطی که سازمان‌ها با مهلت‌های پایان پشتیبانی سیستم‌های قدیمی مانند ویندوز ۱۰ دست و پنجه نرم می‌کنند، نصب به‌موقع این وصله‌ها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.

این به‌روزرسانی‌ها طیف گسترده‌ای از محصولات، از سیستم‌عامل‌های اصلی ویندوز گرفته تا سرویس‌های ابری Azure و مجموعه نرم‌افزارهای Microsoft Office را هدف قرار داده‌است.

از جمله نکات برجسته، مایکروسافت آسیب‌پذیری‌های CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایل‌های مخرب را باز می‌کنند، امکان اجرای کد از راه دور را فراهم می‌کنند.

این نقص‌ها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبه‌بندی شده‌اند، به هیچ گونه احراز هویتی نیاز ندارند و می‌توانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باج‌افزار می‌شود.

به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستم‌ها را در معرض افزایش دسترسی از طریق شبکه قرار می‌دهد و با سوءاستفاده از آسیب‌پذیری تخریب حافظه، مرزهای امنیتی را دور می‌زند.

آسیب‌پذیری‌های بحرانی اصلاح‌شده

چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.

برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه می‌دهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.

این باگ‌های افزایش دسترسی که آن‌ها نیز بحرانی طبقه‌بندی شده‌اند، خطرات مداوم در محیط‌های هیبریدی را برجسته می‌کنند که در آن‌ها پیکربندی‌های نادرست، تاثیر حمله را تشدید می‌کنند.

آسیب‌پذیری دیگر CVE-2016-9535 است، یک آسیب‌پذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و می‌تواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامه‌های قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.

آسیب‌پذیری‌های روز صفر

آسیب‌پذیری‌های "روز صفر" بر ضرورت نصب فوری تاکید می‌کنند:
- CVE-2025-2884: یک آسیب‌پذیری "خواندن خارج از محدوده" در پیاده‌سازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات می‌شود. این آسیب‌پذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژول‌های پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار می‌دهد.
- CVE-2025-47827: این آسیب‌پذیری، دور زدن Secure Boot در سیستم‌عامل IGEL نسخه‌های قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن می‌سازد و به فایل‌سیستم‌های ریشه مخرب اجازه می‌دهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقص‌های مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترل‌های دسترسی نادرست برای افزایش دسترسی محلی می‌شود.

⭐️ @ZeroSec_team
3
A quick way to find "all" paths for Next.js websites:

console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));

⭐️ @Zerosec_team
4
Apt 27 Report.pdf
1.4 MB
گزارش رسیدگی به تهدید APT27

براساس همکاری با مرکز افتا
نسخه ۵ | بهمن‌ماه ۱۳۹۸
گراف

#گزارش #افتا

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
In_Browser_LLM_Guided_Fuzzing.pdf
3.7 MB
"In-Browser LLM-Guided Fuzzing for Real-Time Prompt Injection Testing in Agentic AI Browsers", 2025.
]-> Complete fuzzing platform

// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security

⭐️ @Zerosec_team
2👍2
4