🚨 Heads up, Linux users! A new critical vulnerability in the libcue library exposes GNOME Linux systems to remote code execution (RCE) attacks.
این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش میکند که بر سیستمهای لینوکس GNOME تأثیر میگذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف میشود، که میتوان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل میتواند اجرای کد از راه دور (RCE) را در سیستم راهاندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیبپذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین بهروزرسانیها داده شود.
🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html
@hypersec
#soorin
شرکت دانش بنیان سورین
این مقاله یک نقص امنیتی جدید در کتابخانه libcue را گزارش میکند که بر سیستمهای لینوکس GNOME تأثیر میگذارد. این مشکل به عنوان یک مورد خرابی حافظه در libcue توصیف میشود، که میتوان با دانلود یک sheet file مخرب از آن سوء استفاده کرد. این فایل میتواند اجرای کد از راه دور (RCE) را در سیستم راهاندازی کند .
این مقاله همچنین به آسیب پذیری RCE دیگری در موتور جاوا اسکریپت Google Chrome V8 اشاره می کند که دو هفته پیش توسط GitHub فاش شد. این مقاله به کاربران توصیه می کند که آخرین به روز رسانی ها را برای رفع آسیب پذیری ها نصب کنند
امتیاز CVE برای این آسیب پذیری 8.8 است. اطلاعات فنی اضافی درباره این آسیبپذیری پنهان شده است تا به کاربران زمان کافی برای نصب آخرین بهروزرسانیها داده شود.
🔗https://thehackernews.com/2023/10/libcue-library-flaw-opens-gnome-linux.html
@hypersec
#soorin
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍2
Exploring_the_Depths_of_CMD_exe_Obfuscation_and_Detection_Techniques.pdf
2.8 MB
📚یک مستند فنی از شرکت FireEye با عنوان:
➖Exploring the Depths of CMD.exe Obfuscation and Detection Techniques
@hypersec
#soorin #book
شرکت دانش بنیان سورین
➖Exploring the Depths of CMD.exe Obfuscation and Detection Techniques
@hypersec
#soorin #book
شرکت دانش بنیان سورین
⚠️Severity HIGH security problem to be announced with curl 8.4.0 on Oct 11🕵🏻♀️
قرار است در 11 اکتبر 2023، پروژه curl نسخه 8.4.0 را منتشر شود و دو آسیب پذیری را برطرف کند، یکی از آنها به عنوان شدیدترین رتبه بندی شده است و بدترین مشکل امنیتی موجود در Curl در مدت زمان طولانی در نظر گرفته می شود. این آسیبپذیریها بهعنوان CVE-2023-38545 و CVE-2023-38546 شناسایی میشوند که اولی هم بر libcurl و هم ابزار curl تأثیر میگذارد. جزئیات این آسیبپذیری هنوز فاش نشده است، اما انتظار میرود که شامل اجرای کد از راه دور یا احتمال نشت داده باشد. سازمانها باید فوراً همه سیستمهایی را که از curl و libcurl استفاده میکنند، فهرست و اسکن کنند، و پیشبینی کنند که نسخههای بالقوه آسیبپذیر را پس از افشای جزئیات با انتشار Curl 8.4.0 در 11 اکتبر، شناسایی کرده و اسکن کنند.
🔗https://www.helpnetsecurity.com/2023/10/10/curl-vulnerabilities-cve-2023-38545/
-- https://github.com/curl/curl/discussions/12026
@hypersec
#soorin
شرکت دانش بنیان سورین
قرار است در 11 اکتبر 2023، پروژه curl نسخه 8.4.0 را منتشر شود و دو آسیب پذیری را برطرف کند، یکی از آنها به عنوان شدیدترین رتبه بندی شده است و بدترین مشکل امنیتی موجود در Curl در مدت زمان طولانی در نظر گرفته می شود. این آسیبپذیریها بهعنوان CVE-2023-38545 و CVE-2023-38546 شناسایی میشوند که اولی هم بر libcurl و هم ابزار curl تأثیر میگذارد. جزئیات این آسیبپذیری هنوز فاش نشده است، اما انتظار میرود که شامل اجرای کد از راه دور یا احتمال نشت داده باشد. سازمانها باید فوراً همه سیستمهایی را که از curl و libcurl استفاده میکنند، فهرست و اسکن کنند، و پیشبینی کنند که نسخههای بالقوه آسیبپذیر را پس از افشای جزئیات با انتشار Curl 8.4.0 در 11 اکتبر، شناسایی کرده و اسکن کنند.
🔗https://www.helpnetsecurity.com/2023/10/10/curl-vulnerabilities-cve-2023-38545/
-- https://github.com/curl/curl/discussions/12026
@hypersec
#soorin
شرکت دانش بنیان سورین
Help Net Security
Be prepared to patch high-severity vulnerability in curl and libcurl
Details about two vulnerabilities (CVE-2023-38545, CVE-2023-38546) in curl will be released on October 11.
❤2👎1👏1
🔎Detect DLL Hijacking techniques from HijackLibs with Splunk
این مقاله نحوه استفاده از **HijackLibs** را برای ایجاد و اجرای DLLهای مخرب در یک سیستم هدف، و نحوه استفاده از Splunk برای نظارت و تجزیه و تحلیل رویدادهای ایجاد شده توسط حملات را نشان می دهد.
🔗 https://detect.fyi/detect-dll-hijacking-techniques-from-hijacklibs-with-splunk-c760d2e0656f
@hypersec
#DLL #splunk
شرکت دانش بنیان سورین
این مقاله نحوه استفاده از **HijackLibs** را برای ایجاد و اجرای DLLهای مخرب در یک سیستم هدف، و نحوه استفاده از Splunk برای نظارت و تجزیه و تحلیل رویدادهای ایجاد شده توسط حملات را نشان می دهد.
🔗 https://detect.fyi/detect-dll-hijacking-techniques-from-hijacklibs-with-splunk-c760d2e0656f
@hypersec
#DLL #splunk
شرکت دانش بنیان سورین
Medium
Detect DLL Hijacking techniques from HijackLibs with Splunk
Splunk detections searches
Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
8.4 MB
🧬 Detections: 0 / 60
🔖 File name: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type: PDF
📁 File size: 8 MB
🔬 First analysis
• 2020-11-24 11:31:03
🔭 Last analysis
• 2023-08-10 03:55:07
🎉 Magic
• PDF document, version 1.4, 231 pages
⚜️ Link to VirusTotal
@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🔖 File name: Practical_Splunk_Search_Processing_Language_A_Guide_for_Karun_Subramanian.pdf
🔒 File type: PDF
📁 File size: 8 MB
🔬 First analysis
• 2020-11-24 11:31:03
🔭 Last analysis
• 2023-08-10 03:55:07
🎉 Magic
• PDF document, version 1.4, 231 pages
⚜️ Link to VirusTotal
@hypersec
#splunk #Book
شرکت دانش بنیان سورین
🥔 Coerced Potato
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
@hypersec
#windows #potato
شرکت دانش بنیان سورین
New tool for local privilege escalation on a Windows machine, from a service account to NT SYSTEM. Should work on any recent versions of Windows.
⚙️ Tool:
https://github.com/hackvens/CoercedPotato
📝 Research:
https://blog.hackvens.fr/articles/CoercedPotato.html
@hypersec
#windows #potato
شرکت دانش بنیان سورین
👍3❤1
🚨 Windows IIS Server Elevation of Privilege Vulnerability‼️
آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیبپذیری و بهروزرسانیهای موجود را میتوانید در لینکهای زیر بیابید:
🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/
@hypersec
#windows #IIS
شرکت دانش بنیان سورین
آسیب پذیری CVE-2023-36434 یک آسیب پذیری حیاتی است که بر سرور Windows IIS تأثیر می گذارد و به مهاجم اجازه می دهد تا امتیازات خود را در سیستم آسیب دیده افزایش دهد. این آسیب پذیری در تاریخ 10 اکتبر 2023 توسط مایکروسافت گزارش شده است و دارای امتیاز CVSS 9.8 از 10 است. مایکروسافت برای رفع این آسیب پذیری به روز رسانی های امنیتی برای Exchange Server 2019 و 2016 منتشر کرده است و همچنین نسخه 22H223 ویندوز 10 را اصلاح کرده است.
توصیه می شود برای محافظت از سیستم های خود در برابر سوء استفاده های احتمالی، این به روز رسانی ها را در اسرع وقت نصب کنید. اطلاعات بیشتر درباره این آسیبپذیری و بهروزرسانیهای موجود را میتوانید در لینکهای زیر بیابید:
🔗https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36434
🔗https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2023-exchange-server-security-updates/ba-p/3950647
🔗https://www.securityweek.com/microsoft-fixes-exploited-zero-days-in-wordpad-skype-for-business/
@hypersec
#windows #IIS
شرکت دانش بنیان سورین
TECHCOMMUNITY.MICROSOFT.COM
Released: October 2023 Exchange Server Security Updates | Microsoft Community Hub
We have released Security Updates for Exchange Server 2016 and Exchange Server 2019.
🔖Microsoft Releases October 2023 Patch Tuesday Updates
🕵🏻♀️🕵🏻♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ، (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:
1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack
این آسیبپذیریها میتواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستمهای آسیبدیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.
✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:
CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability
این آسیبپذیریها بر روی Exchange Server 2019 و 2016 تأثیر میگذارند و میتوانند به مهاجم اجازه دهند تا با ارسال پیامهای ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیبپذیریها بهعنوان بحرانی رتبهبندی شدهاند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:
🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates
@hypersec
#CVE
شرکت دانش بنیان سورین
🕵🏻♀️🕵🏻♂️ در این پست ، نکات مهم Patch اکتبر 2023 را که در 10 اکتبر 2023 منتشر شد، بررسی شده است .
این وصله ها 103 آسیب پذیری را در محصولات مختلف مایکروسافت، از جمله Windows، Office، Exchange Server، Azure، Dynamics و Skype for Business برطرف میکنند .
از این تعداد، 13 مورد به عنوان بحرانی و 90 مورد به عنوان مهم ، (در شدت) رتبه بندی شده اند.
🔻سه مورد از این CVE ها که آسیب پذیری های zero-day هستند ، در سیستم های مختلف مورد سوء استفاده قرار گرفته اند. این موارد هستند:
1️⃣CVE-2023-36563: Microsoft WordPad Information Disclosure Vulnerability
2️⃣CVE-2023-41763: Skype for Business Elevation of Privilege Vulnerability
3️⃣CVE-2023-44487: HTTP/2 Rapid Reset Attack
این آسیبپذیریها میتواند به مهاجم اجازه دهد اطلاعات حساس را افشا کند، امتیازات خود را افزایش دهد یا باعث DOS در سیستمهای آسیبدیده شود. مایکروسافت وصله هایی را برای این آسیب پذیری ها منتشر کرده است و توصیه میکند در اسرع وقت آنها را اعمال کنید.
✔️برخی از CVE های قابل توجه دیگر که در این Patch Tuesday همه آن ها fix شده اند عبارتند از:
CVE-2023-36564: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36565: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36566: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36567: Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36568: Microsoft Exchange Server Remote Code Execution Vulnerability
این آسیبپذیریها بر روی Exchange Server 2019 و 2016 تأثیر میگذارند و میتوانند به مهاجم اجازه دهند تا با ارسال پیامهای ایمیل ساخته شده، کد دلخواه را روی سرور اجرا کند. این آسیبپذیریها بهعنوان بحرانی رتبهبندی شدهاند و دارای امتیاز CVSS 9.8 از 10 هستند.
✍️می توانید اطلاعات بیشتر در مورد به روز رسانی patch سه شنبه اکتبر 2023 را در منابع زیر بیابید:
🔗https://www.zerodayinitiative.com/blog/2023/10/10/the-october-2023-security-update-review
🔗https://www.manageengine.com/patch-management/patch-tuesday.html
🔗https://www.thurrott.com/windows/290765/october-2023-patch-tuesday-updates
@hypersec
#CVE
شرکت دانش بنیان سورین
Zero Day Initiative
Zero Day Initiative — The October 2023 Security Update Review
Twenty years ago this month, Microsoft introduced the concept of “Patch Tuesday” – although the marketing folks wanted it called “Update Tuesday” (they didn’t like the word “patch”). Over the years, more companies joined the Patch Tuesday bandwagon. Here…
❤2👍1
📝 A selection of cheat sheets for DevOps, engineers, information security and IT specialists.
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
@hypersec
#cheatsheet
شرکت دانش بنیان سورین
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
@hypersec
#cheatsheet
شرکت دانش بنیان سورین
GitHub
cheat-sheet-pdf/pdf at master · sk3pp3r/cheat-sheet-pdf
📜 A Cheat-Sheet Collection from the WWW. Contribute to sk3pp3r/cheat-sheet-pdf development by creating an account on GitHub.
👍4❤1
📚Free Offensive Security Notes (OSCP, OSWE, OSEP, OSED)
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
@hypersec
#Offensive_security
شرکت دانش بنیان سورین
1️⃣OSCP NOTES AD: google drive
2️⃣OSCP Notes : google drive
3️⃣OSWE Notes: google drive
4️⃣OSEP Notes: google drive
5️⃣OSED Notes: google drive
@hypersec
#Offensive_security
شرکت دانش بنیان سورین
📚+200 Materials of CyberSecurity in PDFs (Created by Joas A Santos in his own words)
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
🔗 https://drive.google.com/drive/u/0/folders/12Mvq6kE2HJDwN2CZhEGWizyWt87YunkU
@hypersec
#security
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
CVE-2023-20198: Privilege Escalation in Cisco IOS XE Web UI, 10.0 rating 🔥🔥🔥
این آسیبپذیری به مهاجم به صورت remote و unauthenticated اجازه میدهد تا یک حساب کاربری در سیستم آسیبدیده با دسترسی سطح امتیاز 15 ایجاد کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/7dU0x
👉🏻 Dork: certificate.issuer_dn:"IOS-Self-Signed-Certificate" AND http.body:"webui"
Vendor's advisory: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
@hypersec
#cisco #cve
شرکت دانش بنیان سورین
این آسیبپذیری به مهاجم به صورت remote و unauthenticated اجازه میدهد تا یک حساب کاربری در سیستم آسیبدیده با دسترسی سطح امتیاز 15 ایجاد کند.
Search at Netlas.io:
👉🏻 Link: https://nt.ls/7dU0x
👉🏻 Dork: certificate.issuer_dn:"IOS-Self-Signed-Certificate" AND http.body:"webui"
Vendor's advisory: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
@hypersec
#cisco #cve
شرکت دانش بنیان سورین
📍EvilSln: Don't open .sln files
A New Exploitation Technique for Visual Studio Projects..:
🔗https://github.com/cjm00n/EvilSln
@hypersec
#Red_Team #Offensive_security
شرکت دانش بنیان سورین
A New Exploitation Technique for Visual Studio Projects..:
🔗https://github.com/cjm00n/EvilSln
@hypersec
#Red_Team #Offensive_security
شرکت دانش بنیان سورین
Hunting for Malware.pdf
2.7 MB
📚HUNTING FOR MALWARE WITH COMMAND LINE LOGGING AND PROCESS TREES
@hypersec
#malware #process
شرکت دانش بنیان سورین
@hypersec
#malware #process
شرکت دانش بنیان سورین
The videos of the HexaCon 2023 conference , which was held in Paris on October 13 and 14, can be accessed through YouTube . It is available.
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
The main focus of this conference is on Offensive Security and this year there were 15 presentations.
ویدیوهای کنفرانس HexaCon 2023 که تمرکز آن بر روی Offensive Security بوده است ، از طریق یوتیوب قابل دسترس هست.
🛡https://www.youtube.com/playlist?list=PLiEHUFG7koLvUe1rnycY33CjQkZfbg-c1
@hypersec
#offensive #security
شرکت دانش بنیان سورین
Hexacon
Hexacon - Welcome
Offensive security conference organized by seasoned professionals, in the heart of Paris. 10-11th October 2025, save the date!