Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Forwarded from Splunk> Knowledge Base
⚠️Critical Splunk Vulnerability Exploited Using Crafted GET Commands

یک آسیب‌پذیری حیاتی در Splunk Enterprise با نام **CVE-2024-36991** را مورد بحث قرار می‌دهد. این آسیب‌پذیری یک path traversal flaw است که Splunk Enterprise را در سیستم‌های ویندوزی با Splunk Web فعال تحت تأثیر قرار می‌دهد.

1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.

2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.

3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.

4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.

⬅️به کاربران توصیه می شود به نسخه های ثابت (9.2.2، 9.1.5 و 9.0.10) ارتقا دهند یا Splunk Web را به عنوان راه حل غیرفعال کنند.


➡️https://cybersecuritynews.com/critical-splunk-vulnerability-cve-2024-36991-exploit/
➡️https://www.thehackerwire.com/cve-2024-36991-critical-windows-splunk-vulnerability-allows-unauthenticated-access-to-sensitive-files/

➡️ https://advisory.splunk.com/advisories/SVD-2024-0711

#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1👌1👀1
💬 Telegram zero-day allowed sending malicious Android APKs as videos

یک آسیب‌پذیری مهم روز صفر با نام «EvilVideo» در تلگرام برای اندروید کشف شد که به مهاجمان اجازه می‌دهد فایل‌های APK مخرب اندروید را به صورت فایل‌های ویدیویی ارسال کنند. این آسیب‌پذیری بر نسخه‌های 10.14.4 و بالاتر تلگرام تأثیر گذاشت و برای اولین بار در 6 ژوئن 2024 در یک فروم هک روسی برای فروش عرضه شد.

🛡https://www.bleepingcomputer.com/news/security/telegram-zero-day-allowed-sending-malicious-android-apks-as-videos/

✔️https://restoreprivacy.com/telegram-for-android-hit-by-zero-day-evilvideo-exploit/

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️New ‘False File Immutability’ Vulnerability Poses Significant Threat to Windows Security

این مقاله یک آسیب‌پذیری جدید کشف شده در ویندوز به نام (FFI) را مورد بحث قرار می‌دهد. این آسیب‌پذیری از این فرض نادرست ناشی می‌شود که فایل‌های باز شده بدون مجوز نوشتن قابل تغییر نیستند. با این حال، مهاجمان می توانند از این نقص برای اصلاح فایل ها سوء استفاده کنند که منجر به نقض احتمالی امنیتی می شود.


➡️https://securityonline.info/new-false-file-immutability-vulnerability-poses-significant-threat-to-windows-security/

#windows #ffi
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👌2👍1
OWASP_Vulnerability_Management_Guide.pdf
1.4 MB
OWASP Vulnerability Management Guide (OVMG)

#owasp #OVMG
تیم سورین
پلتفرم scythe که خودشو به عنوان نسل جدیدی از امنیت معرفی میکنه که میتونه جایگزین purple team و pentest سالیانه سازمان ها بشه، چون فقط تمرکزش روی این نیست که از روی یوزکیس جلو بره و آسیب پذیری پیدا کنه، نگاه بالغ تری داره و ضعف سازمان هارو در سطح Enterprise پیدا کنه.
یه معرفی جزئی از کاربرد scythe و چیزی که برای ارائه داره رو میذارم:
-بجای threat haunting تمرکزش رو میذاره روی threat understanding و بر اساس سازمان تهدیدات رو اولیت بندی میکنه، مثال سادش میشه اینکه جای اینکه یه لیست از آسیب پذیری ها روی سرورها بده ، میاد میگه کدوم آسیب پذیری ها روی سرور ها Exploitable هستن و اولویت با برطرف کردن کودوم آسیب پذیریه.
-یه solution به اسم BAS+ داره که یه محیط تست واقعی به بلوتیم میده که بجای اینکه تو محیط عملیاتی نیاز باشه آزمون و خطا کنن و مانور بذارن و....، سناریو های واقعی رو که مناسب سازمان هست ببینن میتونن پایش کنن و میاد workflow بلو تیم رو بهینه سازی میکنه.
-در مورد شبیه سازی تهدیدات میاد و جای اینکه دنبال یه پروسس مشکوک یا.... باشه میاد بر اساس تهدیدات واقعی و محاسبه زمان واقعی incident lifecycle بر اساس اتک هایی که واقعا اتفاق افتادن سازمان رو بررسی می‌کنه.
-و خب در آخر هدفش اینه که مهم نیست شما از چه solution یا siem و... استفاده میکنین، scythe در هر صورت به عنوان یه مکمل قراره وارد عمل بشه و هدفش رو شناسایی واقع گرایانه تهدیدات سازمان باشه
لینک گیت هابش رو میذارم یه سری از کانسپت هارو میتونین ببین:

🧩 https://github.com/scythe-io/purple-team-exercise-framework

🧩 Credit By : Azin Arjah

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
🔍Search for sensitive data

Back-me-up

- این ابزار با استفاده از برخی از الگوهای مفید/RegEx نشت داده های حساس را بررسی می کند.

الگوها عمدتاً داده های Wayback Machine را هدف قرار می دهند.

🌐https://github.com/Dheerajmadhukar/back-me-up
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Hands on Hacking.pdf
12 MB
🔎 Practical Hacking Skills

نویسنده: جنیفر آرکوری، متیو هیکی
منتشر شده: 2020


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🧙‍♂️Awesome OSINT – A Comprehensive Resource For Cybersecurity Experts

این لیست برای کمک به همه کسانی است که در زمینه اطلاعات تهدید سایبری (CTI)، شکار تهدید یا OSINT هستند. از مبتدی تا پیشرفته.

🌟https://github.com/jivoi/awesome-osint

#OSINT
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
👀TEETO

A simple and completely free extension to quickly analyse a web page.
یک افزونه ساده و کاملا رایگان برای تجزیه و تحلیل سریع یک صفحه وب.


Finds endpoints (URLs), secrets (API-keys etc) and URL parameters.

▶️https://chromewebstore.google.com/detail/teeto/jkonpljnfkapenfcfdhmilkbmnbalnml

#scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Free online tool for gathering info about URL:
ابزار آنلاین رایگان برای جمع آوری اطلاعات در مورد URL
👁urldna.io

- screenshot
- SSL certificates
- IP addresses
- noscript/body text
- cookies
- technologies
- http requests
- headers
- console messages
- metatags
and more.


#url #scan
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🛠 Adventures in Shellcode Obfuscation

This series of articles explores various methods for hiding shellcode, emphasizing techniques to avoid detection. The focus is on demonstrating diverse approaches to conceal shellcode.

این سری از مقالات، روش‌های مختلفی را برای پنهان کردن شل کد بررسی می‌کند و بر تکنیک‌هایی برای جلوگیری از شناسایی تأکید می‌کند. تمرکز بر نشان دادن رویکردهای متنوع برای پنهان کردن شل کد است.

🔗 Part 1: Overview
🔗 Part 2: Hail Caesar
🔗 Part 3: Encryption
🔗 Part 4: RC4 with a Twist
🔗 Part 5: Base64
🔗 Part 6: Two Array Method

تیم سورین
#shellcode #obfuscation #clang #maldev
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
2❤‍🔥1💯1😎1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ابزار pisshoff یک سرور SSH ساده است که به عنوان طعمه ای برای هکرها عمل می کند.

از thrussh استفاده می کند و نسخه های ساختگی bash، دستورات SSH و subsystemsها را در معرض نمایش می گذارد. تمام اقدامات انجام شده توسط هکر هنگام اتصال در یک فایل گزارش حسابرسی JSON ثبت می شود.

سرور دستوراتی مانند echo، exit، Is، pwd، scp، uname و whoami را ارائه می دهد. همچنینsubsystems مانند shellو sftp


- سرور با سیستم عامل اصلی تعامل ندارد و فقط نتیجه مورد انتظار را برمی گرداند.


🕷https://github.com/w4/pisshoff
تیم سورین

#ssh #honypot
Please open Telegram to view this post
VIEW IN TELEGRAM
1