RadvanSec – Telegram
RadvanSec
990 subscribers
181 photos
27 videos
142 files
595 links
"Security is Just an Illusion"
" امنیت فقط یک توهم است "

RadvanSec.com

Youtube , Instagram : @RadvanSec
Download Telegram
🤣🤣🤣🤣

⭐️ @RadvanSec
3
Exploiting 7-zip
CVE-2025-11001 / CVE-2025-11002

Exploit

⭐️ @RadvanSec
👍32
CVE-2025-23298
Remote Code Execution in NVIDIA Merlin

PoC + Exploit

⭐️ @RadvanSec
👍31
Forwarded from RadvanSec (Sin0x001)
CVE-2025-55315
ASP.NET Kestrel has inconsistencies in HTTP parsing that allow an authenticated attacker to bypass network defenses via HTTP request/response smuggling.

PoC
👍3
“یادگیری هوش مصنوعی الان مثل خرید بیت کوین توی 2013 می‌مونه!”

موافقا لایک مخالفا دیسلایک 👍

⭐️ @RadvanSec
👍27👎13
CVE-2025-40778
BIND 9 Cache Poisoning via Unsolicited Answer Records

⭐️ @RadvanSec
2👍2
مایکروسافت آپدیت خاص (out-of-band) برای وصله کردن یک نقص بحرانی در Windows Server Update Services (WSUS) منتشر کرده است.

شناسه‌ی این آسیب‌پذیری CVE-2025-59287 است.

اگر سرور ویندوزی نقش WSUS فعال داشته باشه، مهاجم بدون احراز هویت می‌تونه کدی به صورت Remote اجرا کنه با امتیازات SYSTEM.

مایکروسافت اعلام کرده این نقص امکان wormable شدن (پراکنده شدن خودکار در شبکه‌ی سرورهای WSUS) رو داره.

لیست نسخه‌های ویندوز سرور آسیب‌پذیر و آپدیت‌ها به ترتیب: Windows Server 2025، 23H2، 2022، 2019، 2016، 2012 R2 و 2012.

⭐️ @RadvanSec
2👌1
🛑 انتشار PoC Exploit برای آسیب‌پذیری حیاتی در WSUS

◀️یک PoC Exploit برای آسیب‌پذیری بحرانی در سرویس WSUS مایکروسافت منتشر شده است که به مهاجم بدون احراز هویت اجازه می‌دهد کد دلخواه را با سطح دسترسی SYSTEM روی سرورهای آسیب‌پذیر اجرا کند.

◀️این آسیب‌پذیری با شناسه CVE-2025-59287 و امتیاز CVSS 9.8 شناسایی شده و ناشی از ضعف در فرآیند deserialization داده‌های غیرقابل اعتماد در بخش AuthorizationCookie است.

◀️مایکروسافت این نقص را در Patch Tuesday اکتبر 2025 اصلاح کرده است. بهره‌برداری موفق می‌تواند زیرساخت به‌روزرسانی سازمانی را کاملاً در معرض خطر قرار دهد و منجر به تسلط کامل مهاجم بر سرور WSUS شود.


https://gist.github.com/hawktrace/880b54fb9c07ddb028baaae401bd3951



⭐️ @RadvanSec
3