Forwarded from Splunk> Knowledge Base
یک آسیبپذیری حیاتی در Splunk Enterprise با نام **CVE-2024-36991** را مورد بحث قرار میدهد. این آسیبپذیری یک path traversal flaw است که Splunk Enterprise را در سیستمهای ویندوزی با Splunk Web فعال تحت تأثیر قرار میدهد.
1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.
2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.
3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.
4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.
#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
Critical Splunk Vulnerability Exploited Using Crafted GET Commands
Splunk Enterprise is one of the many applications offered by Splunk for security and monitoring purposes. It allows organizations to search
🤯1👌1👀1
یک آسیبپذیری مهم روز صفر با نام «EvilVideo» در تلگرام برای اندروید کشف شد که به مهاجمان اجازه میدهد فایلهای APK مخرب اندروید را به صورت فایلهای ویدیویی ارسال کنند. این آسیبپذیری بر نسخههای 10.14.4 و بالاتر تلگرام تأثیر گذاشت و برای اولین بار در 6 ژوئن 2024 در یک فروم هک روسی برای فروش عرضه شد.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
Telegram zero-day allowed sending malicious Android APKs as videos
A Telegram for Android zero-day vulnerability dubbed 'EvilVideo' allowed attackers to send malicious Android APK payloads disguised as video files.
این مقاله یک آسیبپذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار میدهد. این آسیبپذیری از این فرض نادرست ناشی میشود که فایلهای باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.
#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity News
New 'False File Immutability' Vulnerability Poses Significant Threat to Windows Security
False File Immutability has raised serious concerns within the cybersecurity community due to its potential to circumvent Windows Code Integrity
👌2👍1
پلتفرم scythe که خودشو به عنوان نسل جدیدی از امنیت معرفی میکنه که میتونه جایگزین purple team و pentest سالیانه سازمان ها بشه، چون فقط تمرکزش روی این نیست که از روی یوزکیس جلو بره و آسیب پذیری پیدا کنه، نگاه بالغ تری داره و ضعف سازمان هارو در سطح Enterprise پیدا کنه.
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی میکنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:
🧩 https://github.com/scythe-io/purple-team-exercise-framework
🧩 Credit By : Azin Arjah
تیم سورین
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی میکنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - scythe-io/purple-team-exercise-framework: Purple Team Exercise Framework
Purple Team Exercise Framework. Contribute to scythe-io/purple-team-exercise-framework development by creating an account on GitHub.
❤3👍1
Back-me-up
- این ابزار با استفاده از برخی از الگوهای مفید/RegEx نشت داده های حساس را بررسی می کند.
الگوها عمدتاً داده های Wayback Machine را هدف قرار می دهند.
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
𝗠𝗮𝗹𝘄𝗮𝗿𝗲 𝗗𝗲𝘃𝗲𝗹𝗼𝗽𝗺𝗲𝗻𝘁, 𝗔𝗻𝗮𝗹𝘆𝘀𝗶𝘀 𝗮𝗻𝗱 𝗗𝗙𝗜𝗥 𝗦𝗲𝗿𝗶𝗲𝘀 👾
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
🔗 Part 1 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20I/
🔗 Part 2 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20II/
🔗 Part 3 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20III/
🔗 Part 4 :-
https://azr43lkn1ght.github.io/Malware%20Development,%20Analysis%20and%20DFIR%20Series%20-%20Part%20IV/
#dfir
تیم سورین
azr43lkn1ght.github.io
Malware Development, Analysis and DFIR Series - Part I
1st post of Malware Development, Analysis and DFIR Series. This post will be focussed on developing Malwares for ethical purposes only, The author is not liable for any damages caused.
👍1
🧙♂️Awesome OSINT – A Comprehensive Resource For Cybersecurity Experts
این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.
🌟 https://github.com/jivoi/awesome-osint
#OSINT
تیم سورین
این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.
#OSINT
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jivoi/awesome-osint: :scream: A curated list of amazingly awesome OSINT
:scream: A curated list of amazingly awesome OSINT - jivoi/awesome-osint
👍3
#SOC #DFIR
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mthcht/awesome-lists: Awesome Security lists for SOC/CERT/CTI
Awesome Security lists for SOC/CERT/CTI. Contribute to mthcht/awesome-lists development by creating an account on GitHub.
A simple and completely free extension to quickly analyse a web page.
یک افزونه ساده و کاملا رایگان برای تجزیه و تحلیل سریع یک صفحه وب.
Finds endpoints (URLs), secrets (API-keys etc) and URL parameters.
#scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
https://pauljerimy.com/security-certification-roadmap/
#roadmap
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Paul Jerimy Media
Security Certification Roadmap - Paul Jerimy Media
IT Security Certification Roadmap charting security implementation, architecture, management, analysis, offensive, and defensive operation certifications.
This series of articles explores various methods for hiding shellcode, emphasizing techniques to avoid detection. The focus is on demonstrating diverse approaches to conceal shellcode.
این سری از مقالات، روشهای مختلفی را برای پنهان کردن شل کد بررسی میکند و بر تکنیکهایی برای جلوگیری از شناسایی تأکید میکند. تمرکز بر نشان دادن رویکردهای متنوع برای پنهان کردن شل کد است.
🔗 Part 1: Overview
🔗 Part 2: Hail Caesar
🔗 Part 3: Encryption
🔗 Part 4: RC4 with a Twist
🔗 Part 5: Base64
🔗 Part 6: Two Array Method
تیم سورین
#shellcode #obfuscation #clang #maldev
Please open Telegram to view this post
VIEW IN TELEGRAM
Part I - Analysis and DFIR Series
Part II - Analysis and DFIR Series
Part III - Analysis and DFIR Series
Part IV - Analysis and DFIR Series
#malware
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#tools #mimikatz
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ابزار pisshoff یک سرور SSH ساده است که به عنوان طعمه ای برای هکرها عمل می کند.
از thrussh استفاده می کند و نسخه های ساختگی bash، دستورات SSH و subsystemsها را در معرض نمایش می گذارد. تمام اقدامات انجام شده توسط هکر هنگام اتصال در یک فایل گزارش حسابرسی JSON ثبت می شود.
سرور دستوراتی مانند echo، exit، Is، pwd، scp، uname و whoami را ارائه می دهد. همچنینsubsystems مانند shellو sftp
🕷 https://github.com/w4/pisshoff
تیم سورین
#ssh #honypot
از thrussh استفاده می کند و نسخه های ساختگی bash، دستورات SSH و subsystemsها را در معرض نمایش می گذارد. تمام اقدامات انجام شده توسط هکر هنگام اتصال در یک فایل گزارش حسابرسی JSON ثبت می شود.
سرور دستوراتی مانند echo، exit، Is، pwd، scp، uname و whoami را ارائه می دهد. همچنینsubsystems مانند shellو sftp
- سرور با سیستم عامل اصلی تعامل ندارد و فقط نتیجه مورد انتظار را برمی گرداند.
تیم سورین
#ssh #honypot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1