FlareProx 🔥
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Features:
-- HTTP Support: All HTTP methods (GET, POST, PUT, DELETE, PATCH, OPTIONS, HEAD)
-- Simple URL Redirection: Provide any URL and FlareProx redirects traffic through Cloudflare
-- Global Network: Leverage Cloudflare's worldwide CDN infrastructure
-- Free Tier: 100,000 requests per day on Cloudflare's free plan
-- Easy Deployment: Single command deployment and management
https://github.com/MrTurvey/flareprox
⭐️ @ZeroSec_team
GitHub
GitHub - MrTurvey/flareprox: Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox
Use Cloudflare to create HTTP pass-through proxies for unique IP rotation, similar to fireprox - MrTurvey/flareprox
👍4
RadvanSec
Microsoft October 2025 Patch Tuesday – 4 Zero-days and 172 Vulnerabilities Patched ⭐️ @ZeroSec_team
شرکت مایکروسافت به تازگی بهروزرسانیهای امنیتی مربوط به "سهشنبه های اصلاحی" اکتبر ۲۰۲۵ را منتشر کرده که تعداد قابل توجه ۱۷۲ آسیبپذیری در سراسر اکوسیستم این شرکت را برطرف میکند. این بهروزرسانیها شامل رفع چهار آسیبپذیری "روز صفر" میشود که دو مورد از آنها در حال حاضر در دنیای واقعی مورد سوءاستفاده فعال هکرها قرار گرفتهاند.
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
این بولتن امنیتی ماهانه، سرعت بیامان تحول و پیشرفت تهدیدات سایبری را نشان میدهد که در آن، باگهای بحرانی اجرای کد از راه دور در برنامههای آفیس و مشکلات افزایش دسترسی در کامپوننتهای ویندوز، سهم عمدهای از اصلاحات را به خود اختصاص دادهاند.
در شرایطی که سازمانها با مهلتهای پایان پشتیبانی سیستمهای قدیمی مانند ویندوز ۱۰ دست و پنجه نرم میکنند، نصب بهموقع این وصلهها برای کاهش خطرات ناشی از بازیگران تحت حمایت دولتی و مجرمان سایبری ضروری است.
این بهروزرسانیها طیف گستردهای از محصولات، از سیستمعاملهای اصلی ویندوز گرفته تا سرویسهای ابری Azure و مجموعه نرمافزارهای Microsoft Office را هدف قرار دادهاست.
از جمله نکات برجسته، مایکروسافت آسیبپذیریهای CVE-2025-59234 و CVE-2025-59236 را اصلاح کرده است که هر دو از نوع "استفاده از حافظه آزادشده" (use-after-free) در Microsoft Office و Excel هستند و هنگامی که کاربران فایلهای مخرب را باز میکنند، امکان اجرای کد از راه دور را فراهم میکنند.
این نقصها که با امتیاز بحرانی حدود ۷.۸ در مقیاس CVSS رتبهبندی شدهاند، به هیچ گونه احراز هویتی نیاز ندارند و میتوانند به مهاجمان اجازه دهند کنترل کامل سیستم را به دست آورند که به طور بالقوه منجر به سرقت داده یا نصب باجافزار میشود.
به طور مشابه، CVE-2025-49708 در Microsoft Graphics Component، سیستمها را در معرض افزایش دسترسی از طریق شبکه قرار میدهد و با سوءاستفاده از آسیبپذیری تخریب حافظه، مرزهای امنیتی را دور میزند.
آسیبپذیریهای بحرانی اصلاحشده
چندین مورد بحرانی به دلیل پتانسیل بالای سوءاستفاده گسترده، نیاز به توجه فوری دارند.
برای مثال، CVE-2025-59291 و CVE-2025-59292 مربوط به کنترل خارجی مسیر فایل در Azure Container Instances و Compute Gallery هستند که به مهاجمان مجاز اجازه میدهد به صورت محلی دسترسی خود را افزایش داده و به طور بالقوه workloadهای ابری را به خطر بیندازند.
این باگهای افزایش دسترسی که آنها نیز بحرانی طبقهبندی شدهاند، خطرات مداوم در محیطهای هیبریدی را برجسته میکنند که در آنها پیکربندیهای نادرست، تاثیر حمله را تشدید میکنند.
آسیبپذیری دیگر CVE-2016-9535 است، یک آسیبپذیری قدیمی سرریز بافر heap در LibTIFF که در این چرخه مجدداً برطرف شده و میتواند در سناریوهای پردازش تصویر منجر به اجرای کد از راه دور شود و برنامههای قدیمی که هنوز در حال استفاده هستند را تحت تاثیر قرار دهد.
آسیبپذیریهای روز صفر
آسیبپذیریهای "روز صفر" بر ضرورت نصب فوری تاکید میکنند:
- CVE-2025-2884: یک آسیبپذیری "خواندن خارج از محدوده" در پیادهسازی مرجع TCG TPM2.0 که ناشی از اعتبارسنجی ناکافی در توابع امضای رمزنگاری است و منجر به افشای اطلاعات میشود. این آسیبپذیری از طریق CERT/CC به صورت عمومی شناخته شده و ماژولهای پلتفرم مطمئن (TPM) که بخش integral فرآیندهای Secure Boot هستند را تحت تاثیر قرار میدهد.
- CVE-2025-47827: این آسیبپذیری، دور زدن Secure Boot در سیستمعامل IGEL نسخههای قبل از ۱۱ را از طریق تأیید امضای نادرست ممکن میسازد و به فایلسیستمهای ریشه مخرب اجازه میدهد تصاویر تأییدنشده را به عنوان یک وکتور برای نصب بدافزارهای پایدار (Persistent) mount کنند.
- CVE-2025-59230: یکی دیگر از نقصهای مورد سوءاستفاده در Windows Remote Access Connection Manager که شامل کنترلهای دسترسی نادرست برای افزایش دسترسی محلی میشود.
⭐️ @ZeroSec_team
❤3
A quick way to find "all" paths for Next.js websites:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
⭐️ @Zerosec_team
❤4
👍3
Forwarded from امنیت سایبری | Cyber Security
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
In_Browser_LLM_Guided_Fuzzing.pdf
3.7 MB
"In-Browser LLM-Guided Fuzzing for Real-Time Prompt Injection Testing in Agentic AI Browsers", 2025.
]-> Complete fuzzing platform
// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security
⭐️ @Zerosec_team
]-> Complete fuzzing platform
// LLM based agents integrated into web browsers offer powerful automation of web tasks. However, they are vulnerable to indirect prompt injection attacks. We present a novel fuzzing framework that runs entirely in the browser and is guided by an LLM to automatically discover such prompt injection vulnerabilities in real time. We demonstrate that our in-browser LLM-guided fuzzer can effectively uncover prompt injection weaknesses in autonomous browsing agents while maintaining zero false positives in detection
#AIOps
#Fuzzing
#WebApp_Security
⭐️ @Zerosec_team
❤2👍2
From Component to Compromised: XSS via React createElement
https://www.turb0.one/pages/From_Component_to_Compromised:_XSS_via_React_createElement.html
⭐️ @Zerosec_team
https://www.turb0.one/pages/From_Component_to_Compromised:_XSS_via_React_createElement.html
⭐️ @Zerosec_team
❤4
طبق گزارش رسمی Microsoft، کشورهایی مثل روسیه، چین، ایران و کره شمالی حالا از مدلهای پیشرفتهی هوش مصنوعی برای طراحی، اتوماسیون و اجرای حملات سایبری در سطح جهانی استفاده میکنن.
منظور فقط فیشینگ نیست…
حرف از Deepfake، جعل هویت دیجیتال، و حملات خودکار با دقت انسانیه!
🌐 واقعیت تکاندهنده:
📈 طبق گزارش جدید، فقط در یک سال گذشته، حملات روسیه علیه کشورهای عضو ناتو ۲۵٪ افزایش پیدا کرده.
هوش مصنوعی داره کاری میکنه که حتی متخصص های امنیت هم نتونن فرق بین ایمیل واقعی و حمله فیشینگ تشخیص بدن!
منبع: The Guardian - Oct 2025
⭐️ @Zerosec_team
منظور فقط فیشینگ نیست…
حرف از Deepfake، جعل هویت دیجیتال، و حملات خودکار با دقت انسانیه!
🌐 واقعیت تکاندهنده:
📈 طبق گزارش جدید، فقط در یک سال گذشته، حملات روسیه علیه کشورهای عضو ناتو ۲۵٪ افزایش پیدا کرده.
هوش مصنوعی داره کاری میکنه که حتی متخصص های امنیت هم نتونن فرق بین ایمیل واقعی و حمله فیشینگ تشخیص بدن!
منبع: The Guardian - Oct 2025
⭐️ @Zerosec_team
❤2🤔1