Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Operator Handbook Red Team + OSINT + Blue Team Reference.pdf
3.1 MB
📚 Operator Handbook: Red Team + OSINT + Blue Team Reference.

کتاب The Operator Handbook (تیم قرمز، OSINT، تیم آبی) را در بر می گیرد و آنها را در یک راهنمای مرجع کامل ترکیب می کند. این کتاب شامل بیش از 100 مرجع تقلب فردی برای بسیاری از ابزارها و تکنیک های متداول است.
@hypersec
#soorin #OSINT #Red_Team #Blue_Team

شرکت دانش بنیان سورین
👌1
🚨 Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability‼️

گوگل به‌روزرسانی امنیتی اضطراری با شدت بالا (CVE-2023-5217) را برای اصلاح یک آسیب‌پذیری جدید منتشر کرده است .
این آسیب‌پذیری توسط Clément Lecigne از گروه تحلیل تهدیدات Google (TAG) در ۲۵ سپتامبر ۲۰۲۳ کشف و گزارش شده است و توسط یک فروشنده نرم‌افزار جاسوسی تجاری برای هدف قرار دادن افراد پرخطر مورد سوء استفاده قرار گرفته است.
این پنجمین آسیب‌پذیری zero-day کروم است که از ابتدای سال تاکنون در حملات مورد سوء استفاده قرار گرفته است.
🔏برای محافظت از خود، اگر کاربر Chrome در ویندوز، مک یا لینوکس هستید، باید در اسرع وقت به نسخه 117.0.5938.132 که آسیب‌پذیری را برطرف می‌کند، به‌روزرسانی کنید.

ساده‌ترین راه برای به‌روزرسانی Chrome این است که به آن اجازه دهید به‌طور خودکار به‌روزرسانی شود، اما همچنین می‌توانید با باز کردن صفحه chrome://settings/help یا کلیک کردن روی «Settings > About Chrome »، به‌روزرسانی‌ها را به صورت دستی بررسی کنید.
https://thehackernews.com/2023/09/update-chrome-now-google-releases-patch.html?m=1

@hypersec
#soorin #chrome

شرکت دانش بنیان سورین
👁 Sans OSINT Summit 2023.

اخیراً یکی از محبوب ترین اجلاس ها برای علاقه مندان و متخصصان OSINT برگزار شد - Sans OSINT Summit 2023 که در آن گزارش های مفید و اطلاعات منحصر به فردی ارائه شد.

• اما
امروز صحبت از گزارش ها و سخنرانی ها نیست، بلکه صحبت از منابع و ابزارهایی است که در جریان مراسم ذکر شد.

• با دنبال کردن لینک می توانید نرم افزار مفید، وبلاگ متخصصان OSINT، و سایر اطلاعات منحصر به فرد را بیابید. :

🔗https://github.com/ranlo/osintsummit-2023-resources

@hypersec
#soorin #OSINT

شرکت دانش بنیان سورین
1👍1
👍2
🕵🏻‍♀️Observed Exploitation of Critical WS_FTP Vulnerabilities

✍️مشخص شده که برای WS_FTP چندین آسیب‌پذیری وجود دارد که می‌تواند به مهاجمان اجازه اجرای دستورات از راه دور، دسترسی و اصلاح فایل‌ها و تزریق اسکریپت‌های مخرب را میدهد. به این آسیب‌پذیری‌ها شناسه‌های CVE زیر اختصاص داده شده است:

- CVE-2023-40044 (CRITICAL) CVSS: 10
- CVE-2023-42657 (CRITICAL) CVSS: 9.9
- CVE-2023-40045 (HIGH) CVSS: 8.3
- CVE-2023-40046 (HIGH) CVSS: 8.2
- CVE-2023-40048 (MEDIUM) CVSS: 6.8
- CVE-2022-27665 (MEDIUM) CVSS: 6.1
- CVE-2023-40049 (MEDIUM) CVSS: 5.3

◾️شدیدترین آسیب پذیری، CVE-2023-40044، یک آسیب پذیری deserialization .NET در ماژول انتقال موقت سرور WS_FTP است که نیازی به احراز هویت ندارد.
◽️دومین آسیب‌پذیری شدید، CVE-2023-42657، یک آسیب‌پذیری directory traversal است که به مهاجمان اجازه می‌دهد تا عملیات فایل‌ها را بر روی فایل‌ها و پوشه‌ها خارج از مسیر پوشه مجاز WS_FTP یا در سیستم عامل زیربنایی انجام دهند.
▪️آسیب پذیری های دیگر مربوط به XSS ، تزریق SQL و رمزگذاری ناامن در اجزای مختلف سرور WS_FTP است.
▫️فروشنده نرم افزار Progress وصله های امنیتی را برای این آسیب پذیری ها در 28 سپتامبر 2023 منتشر کرد. آنها همچنین برخی از مراحل کاهش را برای مشتریانی که قادر به به‌روزرسانی فوری نیستند ارائه کردند.

✔️بنابراین، به شدت توصیه می شود که کاربران سرور WS_FTP نرم افزار خود را در اسرع وقت به روز کنند یا مراحل کاهش ارائه شده توسط Progress را اعمال کنند. آنها همچنین باید سرورهای خود را برای هر گونه فعالیت مشکوک یا IOC نظارت کنند.

🔗 progress
🔗huntress

@hypersec
#soorin

شرکت دانش بنیان سورین
SOC.pdf
7.1 MB
That's a comprehensive and well-written introduction to the guide on Security Operations Centers (SOCs).

@hypersec
#soorin #SOC

شرکت دانش بنیان سورین
👍1
Tools for CyberSec. Sorted by categories.

🔹 Exploitation:
- Burp Suite
- Cobalt Strike
- Core Impact
- ExploitDB
- Metasploit Framework
- SQL Map
- ZAP

🔹 Forensics:
- Autopsy
- Binwalk
- Foremost
- Guymager
- SluethKit
- Volatility
- Wireshark

🔹 Information Gathering:
- Amass
- Censys
- Gobuster
- Maltego
- Nmap
- OSINT Framework
- Recon-NG
- Shodan
- TheHarvester

🔹 Password Cracking:
- Cain & Abel
- Hashcat
- Hydra
- John The Ripper
- Medusa
- OPHCrack
- THC-Hydra

🔹 Software Engineering:
- Evilginx
- EvilURL
- GoPhish
- HiddenEye
- SET
- SocialFish

🔹 Vulnerability Scanning:
- Acunetix
- AppScan
- Invicti
- LYNIS
- Nessus
- Nexpose
- OpenVAS
- Retina

🔹 Web Application Assessment:
- App Spider
- Burp Suite
- Gobuster
- Nikto
- OWASP ZAP
- WPScan
- ZAP

🔹 Wireless Hacking:
- Aircrack-NG
- Airgeddon
- Airsnort
- Kismet
- Netstumbler
- Reaver
- TCPDump
- Wifite

@hypersec
#soorin #tools
شرکت دانش بنیان سورین
👍2
🚨 Heads up, Linux users! A new critical vulnerability in the libcue library exposes GNOME Linux systems to remote code execution (RCE) attacks.

این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش می‌کند که بر سیستم‌های لینوکس GNOME تأثیر می‌گذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف می‌شود، که می‌توان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل می‌تواند اجرای کد از راه دور (RCE) را در سیستم راه‌اندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیب‌پذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین به‌روزرسانی‌ها داده شود.

🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html

@hypersec
#soorin
شرکت دانش بنیان سورین
👍2
Exploring_the_Depths_of_CMD_exe_Obfuscation_and_Detection_Techniques.pdf
2.8 MB
📚یک مستند فنی از شرکت FireEye با عنوان:
Exploring the Depths of CMD.exe Obfuscation and Detection Techniques

@hypersec
#soorin #book
شرکت دانش بنیان سورین
⚠️Severity HIGH security problem to be announced with curl 8.4.0 on Oct 11🕵🏻‍♀️


قرار است در 11 اکتبر 2023، پروژه curl نسخه 8.4.0 را منتشر شود و دو آسیب پذیری را برطرف کند، یکی از آنها به عنوان شدیدترین رتبه بندی شده است و بدترین مشکل امنیتی موجود در Curl در مدت زمان طولانی در نظر گرفته می شود. این آسیب‌پذیری‌ها به‌عنوان CVE-2023-38545 و CVE-2023-38546 شناسایی می‌شوند که اولی هم بر libcurl و هم ابزار curl تأثیر می‌گذارد. جزئیات این آسیب‌پذیری هنوز فاش نشده است، اما انتظار می‌رود که شامل اجرای کد از راه دور یا احتمال نشت داده باشد. سازمان‌ها باید فوراً همه سیستم‌هایی را که از curl و libcurl استفاده می‌کنند، فهرست و اسکن کنند، و پیش‌بینی کنند که نسخه‌های بالقوه آسیب‌پذیر را پس از افشای جزئیات با انتشار Curl 8.4.0 در 11 اکتبر، شناسایی کرده و اسکن کنند.

🔗https://www.helpnetsecurity.com/2023/10/10/curl-vulnerabilities-cve-2023-38545/
-- https://github.com/curl/curl/discussions/12026

@hypersec
#soorin
شرکت دانش بنیان سورین
2👎1👏1
🔎Detect DLL Hijacking techniques from HijackLibs with Splunk

این مقاله نحوه استفاده از **
HijackLibs** را برای ایجاد و اجرای DLLهای مخرب در یک سیستم هدف، و نحوه استفاده از Splunk برای نظارت و تجزیه و تحلیل رویدادهای ایجاد شده توسط حملات را نشان می دهد.

🔗 https://detect.fyi/detect-dll-hijacking-techniques-from-hijacklibs-with-splunk-c760d2e0656f

@hypersec
#DLL #splunk
شرکت دانش بنیان سورین
Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
8.4 MB
🧬 Detections: 0 / 60

🔖 File name
: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type
: PDF
📁 File size
: 8 MB

🔬 First analysis
2020-11-24 11:31:03

🔭 Last analysis
2023-08-10 03:55:07

🎉 Magic
PDF document, version 1.4, 231 pages

⚜️ Link to VirusTotal

@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🥔 Coerced Potato

New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.

⚙️ Tool:
https://github.com/hackvens/CoercedPotato

📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html

@hypersec
#windows #potato
شرکت دانش بنیان سورین
👍31
🚨 Windows IIS Server Elevation of Privilege Vulnerability‼️

آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیب‌پذیری و به‌روزرسانی‌های موجود را می‌توانید در لینک‌های زیر بیابید:

🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/

@hypersec
#windows #IIS
شرکت دانش بنیان سورین
🔖Microsoft Releases October 2023 Patch Tuesday Updates

🕵🏻‍♀️🕵🏻‍♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ،‌ (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:

1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack

این آسیب‌پذیری‌ها می‌تواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستم‌های آسیب‌دیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.

✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:

CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability

این آسیب‌پذیری‌ها بر روی Exchange Server 2019 و 2016 تأثیر می‌گذارند و می‌توانند به مهاجم اجازه دهند تا با ارسال پیام‌های ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیب‌پذیری‌ها به‌عنوان بحرانی رتبه‌بندی شده‌اند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:

🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates

@hypersec
#CVE
شرکت دانش بنیان سورین
2👍1