TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
«لابراتوار_کاسپرسکی»_هکرها_به_شرکت‌های_روسی_از_طریق_GitHub_و_شبکه‌های.pdf
263 KB
لابراتوار کسپرسکی: هکرها از طریق GitHub و شبکه‌های اجتماعی به شرکت‌های روسی حمله می‌کنند و با استفاده از Cobalt Strike Beacon کدهای مخرب را منتشر می‌کنند.

@TryHackBoxStory | Github | YouTube | Group
6🔥1
حریم خصوصی (Privacy) یعنی دیگران بدانند شما کی هستید اما ندانند چه کاری انجام می‌دهید. ناشناسی (Anonymity) یعنی دیگران بدانند چه کاری انجام می‌دهید اما ندانند شما کی هستید.
@TryHackBoxStory
👍5
فکر_می‌کردید_لینوکس_از_ویندوز_امن‌تر_است؟_هکرها_خلاف_این_موضوع_را.pdf
361.3 KB
فکر می‌کردید لینوکس از ویندوز امن‌ تر است؟ هکرها در شرکت‌های ژاپنی خلاف این را ثابت کردند.
@TryHackBoxStory | Github | YouTube | Group
3
۵ ابزار ضروری که هر مدیر IT باید بشناسد 💻

اگه مدیر IT هستید یا دنبال این هستید که مدیریت زیرساخت‌های فناوری تو سازمانتون راحت‌تر و حرفه‌ای‌تر بشه، آشنایی با ابزارهای درست واقعا کمک‌کننده است. این ۵ ابزار کلیدی رو حتما باید بشناسید:

1️⃣ Nagios
– مانیتورینگ شبکه
با Nagios می‌تونید وضعیت سرورها، سرویس‌ها و شبکه رو لحظه‌ای چک کنید و اگه مشکلی پیش اومد، سریع حلش کنید.

2️⃣ Jira
– مدیریت پروژه و تیم
برای برنامه‌ریزی پروژه‌ها و پیگیری کارهای تیم، Jira یه همراه فوق‌العاده است که همه چیز رو سر جای خودش نگه می‌داره.

3️⃣ Ansible
– اتوماسیون و پیکربندی
با Ansible می‌تونید سرورها و برنامه‌ها رو خودکار پیکربندی کنید و از خطاهای انسانی جلوگیری کنید.

4️⃣ Splunk
– تحلیل داده‌ها و لاگ‌ها
Splunk کمک می‌کنه لاگ‌ها و داده‌های شبکه و سرورها رو تحلیل کنید و مشکلات رو سریع‌تر پیدا و حل کنید.

5️⃣ Wireshark
– آنالیز شبکه
این ابزار عالیه برای بررسی ترافیک شبکه و پیدا کردن مشکلات ارتباطی و امنیتی.

💡 نکته آخر: وقتی با این ابزارها آشنا باشید، مدیریت IT هم راحت‌تر می‌شه و هم حرفه‌ای‌تر و کم‌خطاتر.


@TryHackBoxStory
👌1
پایان پشتیبانی مایکروسافت از Exchange 2016 و 2019: تیم‌های فناوری اطلاعات اکنون چه باید بکنند؟

برای دهه‌ها، Microsoft Exchange ستون فقرات ارتباطات تجاری بوده است و ایمیل، برنامه‌ریزی و همکاری را برای سازمان‌های سراسر جهان فراهم می‌کند. چه به صورت محلی پیاده سازی شده باشد و چه در محیط‌ های ترکیبی، شرکت‌ ها در هر اندازه‌ای برای ارتباطات داخلی و خارجی بدون مشکل به Exchange تکیه می‌کنند و اغلب آن را به طور عمیق با جریان‌های کاری، سیاست‌ های انطباق و فریم ورک های امنیتی خود ادغام می‌ کنند.

https://thehackernews.com/2025/02/microsoft-end-of-support-for-exchange-2016-and-exchange-2019.html

@TryHackBoxStory
🔐 چرا حریم خصوصی در ایمیل اینقدر مهمه؟ (پارت ۱) 🔐

ایمیل یکی از شخصی‌ترین قسمت‌های زندگی دیجیتال ماست. اما چرا باید به حریم خصوصی اون اهمیت بدیم؟

محافظت در برابر نظارت: بدون حریم خصوصی، هر ایمیل، چت و جستجوی شما می‌تونه توسط نهادهای مختلف رهگیری و ثبت بشه.

امنیت داده‌های حساس: اطلاعات بانکی، پزشکی، رمزعبورها و... در صورت لو رفتن می‌تونن منجر به کلاهبرداری مالی یا باج‌گیری بشن.

آزادی بیان: حریم خصوصی این امکان رو به روزنامه‌نگاران، فعالان و افراد عادی میده تا بدون ترس از نظارت، نظر خودشون رو بیان کنن.

کنترل روی اطلاعات شما: شرکت‌ها با داده‌های شما پروفایل می‌سازن و ازش برای تبلیغات هدفمند یا حتی تأثیرگذاری سیاسی استفاده می‌کنن (مثل ماجرای Cambridge Analytica).

پیشگیری از تبعیض: اطلاعات شما می‌تونه مواردی مثل عقاید سیاسی یا مشکلات سلامتی رو فاش کنه و منجر به تبعیض در محل کار یا هدفگیری اجتماعی بشه.

امنیت دیجیتال: ابزارهای حریم خصوصی مثل ایمیل‌های رمزگذاری شده یا VPN، از شما در برابر مزاحمت‌های سایبری محافظت می‌کنن.

آرامش ذهنی: وقتی مطمئن باشیم اطلاعاتمون امنه، با خیال راحت‌تر از دنیای دیجیتال استفاده می‌کنیم.

📌 در پارت بعدی راه‌های انتخاب یک سرویس ایمیل امن و بهترین روش‌های محافظت از ایمیل رو براتون می‌گیم!

🛡 حریم خصوصی حق شماست، از آن محافظت کنید.

✍️نویسنده
@TryHackBoxStory | The Chaos

#Email #Privacy #CyberSecurity
👍2
سیگنال‌های_Wi_Fi_می‌توانند_برای_شناسایی_منحصربه‌فرد_افراد_مورد_استفاده.pdf
387.6 KB
شناسایی آدما با سیگنال وای‌فای!
یه تیم تحقیقاتی تو ایتالیا سیستمی به اسم WhoFi درست کردن که می‌تونه فقط با امواج وای‌فای هر کسی رو تشخیص بده حتی بدون دوربین یا گوشی!

چطوری کار می‌کنه؟
وقتی بدن تو مسیر وای‌فای قرار می‌گیره، سیگنال رو یه ذره عوض می‌کنه. این تغییرات جمع می‌شن و یه «اثر انگشت وای‌فای» ازت می‌سازن.
دقت؟
تقریباً ۹۵٪ حتی تو تاریکی یا پشت دیوار هم جواب می‌ده!
چرا نگران‌کننده‌ست؟
می‌شه فهمید کی خونه‌ست یا کی رد شده
بدون این‌که بفهمی، می‌تونن ردتو بزنن
فعلاً این پروژه دانشگاهیه، ولی اگه یه روز تجاری یا دولتی بشه، می‌تونه یه ابزار بزرگ برای کنترل و جاسوسی باشه.

@TryHackBoxStory
👍4
Forwarded from Try Hack Box
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته

📚 عنوان کتاب: وایرشارک برای ردتیمرها
(Wireshark for Red Teamers) 

این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می‌ کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیب‌پذیری‌ها، و تکنیک‌های نفوذ می‌ پردازد. محتوای اصلی کتاب شامل فصل‌هایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیک‌های کپچرینگ پکت‌ها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.

این کتاب مناسب چه کسانی است؟
ویژگی‌ های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها

توضیحات کامل را بخوانید .

💰 قیمت : ۲۵۰,۰۰۰ تومان

📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
Forwarded from Try Hack Box
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای رد‌تیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیم‌های قرمز

⚠️ توجه:
این فایل تنها نمونه‌ای از صفحات کتاب است و برخی مطالب و آموزش‌ ها به منظور حفظ اصالت اثر حذف شده‌اند
برای دریافت نسخه‌ی کامل و دسترسی به تمامی تمرین‌ها و سناریوها، می‌توانید کتاب را به صورت کامل خریداری کنید.

توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
🔐 معرفی سرویس های ایمیل امن: Tutanota (پارت ۲) 🔐

اگر به دنبال یک سرویس ایمیل واقعاً امن و خصوصی هستید، حتماً اسم Tutanota به گوشتون خورده. این سرویس آلمانی یکی از قوی‌ترین بازیگران حوزه حریم خصوصی هست.

🧠 چرا Tutanota؟
Tutanota با شعار "ایمیل امن برای همه" ارائه شده و تمام تمرکزش روی رمزگذاری end-to-end و متن‌باز (open-source) بودنه.

⭐️ ویژگی‌های کلیدی:

رمزگذاری جامع: نه تنها محتوای ایمیل، بلکه حتی خط موضوع (Subject) هم رمزگذاری می‌شه! (امری که بسیاری از رقبا انجام نمی‌دن)

معماری Zero-Knowledge: حتی خود Tutanota هم به داده‌های شما دسترسی نداره.

مستقر در آلمان: تحت قوانین سختگیرانه حفاظت از داده اتحادیه اروپا (GDPR).

کد باز (متن‌باز): برای شفافیت کامل و بررسی توسط متخصصان.

بدون تبلیغات: هیچ تبلیغی نمایش داده نمی‌شه و داده‌های شما فروخته نمی‌شه.

حساب رایگان: یک پلن رایگان با ویژگی‌های بسیار خوب ارائه می‌ده.

مزایا:

رمزگذاری قوی‌تر از بسیاری از رقبا

پلن رایگان سخاوتمندانه

قیمت بسیار مقرون‌به‌صرفه برای پلن‌های پولی

رابط کاربری ساده و تمیز همراه با تقویم رمزگذاری شده

⛔️ محدودیت‌ها:

پشتیبانی محدود از کلاینت‌های خارجی (پشتیبانی از IMAP فقط برای کاربران پولی و با استفاده از Bridge)

اکوسیستم کوچک‌تر نسبت به رقبایی مثل Proton (فاقد سرویس‌های جانبی مثل VPN یا Cloud Storage)

برخی ویژگی‌های پیشرفته نیاز به اشتراک پرمیوم دارن

✍️نویسنده
@TryHackBox | The Chaos

#Email #Privacy #CyberSecurity
👍1
🔐 معرفی سرویس های ایمیل امن: Proton Mail (پارت ۳) 🔐

از سری معرفی سرویس‌های ایمیل امن، امروز نوبت به Proton Mail می‌رسد؛ یکی از محبوب‌ترین و معتبرترین ارائه‌دهندگان در این حوزه.

🧠 چرا Proton Mail؟
این سرویس سوئیسی در سال ۲۰۱۴ توسط دانشمندان CERN با هدف محافظت از داده‌های کاربران در برابر نظارت، هکرها و تبلیغات‌چیان تأسیس شد.

⭐️ ویژگی‌های کلیدی:

رمزگذاری End-to-End: فقط فرستنده و گیرنده می‌توانند محتوای ایمیل را ببینند.

معماری Zero-Access: حتی سرورهای Proton Mail هم به ایمیل‌های شما دسترسی ندارند.

مستقر در سوئیس: تحت قوانین بسیار قوی حریم خصوصی این کشور و خارج از حوزه نظارتی اتحادیه اروپا و آمریکا.

کد باز (Open-Source) و حسابرسی شده: اطمینان کامل از طریق شفافیت.

عدم ثبت آدرس IP: (اختیاری) برای ناشناس ماندن هویت شما.

ایمیل‌های خودتخریب (Self-Destruct): حذف خودکار ایمیل پس از مدت زمان مشخص.

پشتیبانی از دامنه اختصاصی: (در پلن‌های پولی) امکان استفاده از دامنه شخصی شما.

مزایا:

قرارگیری تحت قوی‌ترین قوانین حریم خصوصی جهان (سوئیس)

برنامه‌های کاربردی آسان و رابط کاربری بسیار روان (وب، اندروید، iOS)

ارائه پلن رایگان

مورد اعتماد روزنامه‌نگاران، فعالان و متخصصان امنیتی در سراسر جهان

⛔️ محدودیت‌ها:

فضای ذخیره‌سازی محدود در پلن رایگان

برخی ویژگی‌های پیشرفته (مانند فیلترهای پیشرفته، دامنه اختصاصی) نیاز به اشتراک پولی دارند

برای ارسال ایمیل‌های رمزگذاری شده به کاربران خارج از Proton استفاده از رمز عبور جداگانه

✍️نویسنده
@TryHackBox | The Chaos

#Email #Privacy #CyberSecurity
👍1
🖼Pic of the Day
🖼تصویر امروزمون

هر گردی گردو نیست
هر تارگتی هم الکی اسون نیست


✍️نویسنده
@TryHackBoxStory | The Chaos
🤣8
🔒 هانی پات (Honeypot) چیه و چطور هکرها رو تله میندازه؟

هانی پات یه تله امنیتیه که شبیه به سیستم‌های واقعیه (مثل سرور، ایمیل، یا شبکه) ساخته میشه تا هکرها رو جذب کنه و روشنه‌های اونها رو ثبت کنه. هدفش اینه که هکرها رو از سیستم‌های اصلی دور کنه و به جای آسیب واقعی، اطلاعاتی درباره تکنیک‌های حمله جمع آوری کنه.

🎣 چطور هکرها تله میوفتن؟
۱. جذب با داده‌های دروغین:

هانی پات با نمایش داده‌های حساس fake (مثل پسوردها یا اطلاعات مالی)، هکرها رو وسوسه میکنه.

هکر فکر میکنه به یه سیستم مهم دسترسی پیدا کرده، در حالی که همه چیز ساختگیه!

۲. شبیه‌سازی ضعف امنیتی:

تله معمولاً با حفره‌های امنیتی عمدی (مثل ورژن‌های قدیمی نرم‌افزار) طراحی میشه تا هکر رو ترغیب به حمله کنه.

۳. ثبت تمام حرکات:

تمام فعالیت‌های هکر (IP, تکنیک‌ها، ابزارها) ثبت و برای تحلیل بعدی ذخیره میشه.

این اطلاعات به تقویت امنیت واقعی کمک میکنه.

🛡 چطور خودتون رو از تله‌ها دور نگه دارید؟
از حمله به سیستم‌های ناشناس خودداری کنید: اگر سیستمی خیلی آسون به نظر میرسه، احتمالاً هانی پاته!

فعالیت غیرقانونی نکنید: هانی پات‌ها معمولاً برای شکار هکرهای غیرقانونی طراحی میشن.

از ابزارهای ناشناس استفاده نکنید: بعضی ابزارها ممکنه شما رو به تله بندازن.

همیشه ناشناس باشید: از VPN و Tor استفاده کنید، اما بدونید که حتی اونها هم کامل نیستن!

هکرهای باهوش همیشه مراقب و قبل حمله، هدفشون رو خوب بررسی میکنن. پس مراقب باشید که خودتون طعمه نشید! 😉

✍️نویسنده
@TryHackBoxStory | The Chaos
👍31
article.pdf
4 MB
خبر بد برای علاقه‌ مندان به داکر تورنت امروز.

کانتینر داکر Hotio برای کارهای تورنت لینوکس آلوده شده و شامل یک ماینر XMR (XMRig) است. یکی از توسعه‌دهندگان پارسال به طور عمدی poisoning آن را به شوخی گرفته بود (؟؟؟)

چه خبر است؟

https://apogliaghi.com/2025/09/crypto-miner-in-hotio/qbittorrent/

@TryHackBoxStory
2👾2
🚀 امنیت سایبری در حال گذر از واکنش به حمله به سمت پیش‌بینی حمله است.

🔍 مفهوم Threat-Informed Defense (پشتیبانی‌شده توسط MITRE) دقیقاً روی همین تحول تمرکز دارد:
به‌جای آنکه صبر کنیم مهاجم ضربه بزند، نقاط ضعف را پیش از سوءاستفاده کشف می‌کنیم.

این یعنی حرکت از «خاموش‌کردن آتش» به سمت «طراحی شهری که آتش نمی‌گیرد».

📖 مقاله‌ی زیر توضیح می‌دهد چطور می‌توان اطلاعات تهدید را به اقدام عملی و دفاع ضدگلوله تبدیل کرد:
لینک مقاله

#CyberSecurity #ThreatIntelligence #MITRE #ThreatInformedDefense

✍️نویسنده
@TryHackBoxStory | The Chaos
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
🔥2
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
1