Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🚨CVE-2024-21690 and other: Multiple vuln in Junos OS, 8.8 rating❗️

◼️چهار آسیب پذیری با رتبه بندی 5.3- 8.8 پیدا شده است .
▫️آسیب پذیری XSS و missing authentication، که به مهاجم اجازه می دهد تا دستورات را با مجوز هر کاربری، از جملهadministrator. اجرا کند.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/CpoFo
👉🏻 Dork: http.noscript:"Juniper"

Vendor's advisory: https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US

تیم سورین
🚨 URGENT → AnyDesk, a popular remote desktop software, suffered a breach, resulting in the compromise of its production systems.

Here's what you need to do:

✓ Update to the latest version ASAP!
✓ Change your password

ابزار AnyDesk، یک سازنده نرم افزار دسکتاپ از راه دور آلمانی، در 3 فوریه 2024 فاش کرد که متحمل یک حمله سایبری شده است که منجر به به خطر افتادن سیستم های تولید آن شده است.
این شرکت همچنین تمامی گذرواژه‌های پورتال وب خود، my.anydesk.com را باطل کرده است و از کاربران می‌خواهد در صورت استفاده مجدد از همان رمز عبور در سایر سرویس‌های آنلاین، رمز عبور خود را تغییر دهند. AnyDesk توصیه کرده است که کاربران آخرین نسخه نرم افزار را دانلود کنند که همراه با گواهی امضای کد جدید است. این شرکت زمان و نحوه نقض سیستم های تولید خود را فاش نکرد و در حال حاضر مشخص نیست که آیا اطلاعاتی به دنبال این هک به سرقت رفته است یا خیر. با این حال، AnyDesk تاکید کرد که هیچ مدرکی مبنی بر اینکه سیستم های کاربر نهایی تحت تاثیر قرار گرفته اند وجود ندارد.

🔗 https://thehackernews.com/2024/02/anydesk-hacked-popular-remote-desktop.html

#anydesk
تیم سورین
Security Operations Center (SOC).pdf
1.3 MB
👩🏼‍💻Security Operations Center (SOC)

#SOC
تیم سورین
👍1
MSHTA.pdf
3.2 MB
👩🏼‍💻Windows Exploitation mshta

#windows #mshta
تیم سورین
👁‍🗨Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
مطمئن شوید که Outlook شما وصله شده!

این مقاله در مورد یک آسیب‌پذیری در Microsoft Outlook است که می‌تواند به مهاجمان اجازه دهد با ارسال یک فایل ساخته‌شده مخصوص به کاربر، به رمزهای عبور هش‌شده NTLM v2 دسترسی پیدا کنند. این آسیب‌پذیری که به‌عنوان CVE-2023-35636 ردیابی می‌شود، توسط مایکروسافت در دسامبر 2023 اصلاح شد. با این حال، محققی که این نقص را کشف کرد، گفت که هنوز دو روش حمله اصلاح‌نشده وجود دارد که می‌تواند با استفاده از Windows Performance Analyzer و Windows File Explorer، هش‌های NTLM را افشا کند. در این مقاله همچنین اشاره شده است که مایکروسافت قصد دارد برای بهبود امنیت، NTLM را در ویندوز 11 به نفع Kerberos متوقف کند.

🔗 https://thehackernews.com/2024/01/researchers-uncover-outlook.html


#outlook #NTLM
تیم سورین
Using splunk To Detect DNS Tunneling.pdf
11 MB
DNS tunneling is a method to bypass security controls and exfiltrate data from a targeted organization. Choose any endpoint on your organization's network, using nslookup, perform an A record lookup for www.sans.org. If it resolves with the site's IP address, that endpoint is susceptible to DNS...

#DNS
#DNS_Tunneling
#Detect
تیم سورین
👏2
Windows Process.pdf
4.2 MB
👩🏼‍💻Version 8.0 of The Windows Process

#windows #process
تیم سورین
3
linux privilege scalation.pdf
1.3 MB
🐧Linux Privilege Escalation🐧

#linux
تیم سورین
4
🚨Experts Detail New Flaws in Azure HDInsight Spark, Kafka, and Hadoop Services

🛡 محققان جزئیات 3 آسیب‌پذیری را در سرویس‌های Apache Hadoop، Kafka و Spark Azure HDInsight کشف کردند که می‌توانست به مهاجمان اجازه دسترسی ROOT و اختلال در سیستم را بدهد.

بیشتر بدانید:
https://thehackernews.com/2024/02/high-severity-flaws-found-in-azure.html

تیم سورین
👍4
Beware: Fake Facebook Job Ads Spreading 'Ov3r_Stealer' to Steal Crypto and Credentials
🚨 مراقب باشید: مجرمان سایبری از تبلیغات شغلی جعلی فیس بوک برای انتشار Ov3r_Stealer، یک #بدافزار ویندوزی استفاده می کنند. اطلاعات حساس را می دزدد و اطلاعات شخصی و مالی شما را به خطر می اندازد.

بخوانید:
https://thehackernews.com/2024/02/beware-fake-facebook-job-ads-spreading.html

#facebook #windows
تیم سورین
👍3
windows forensics.pdf
8.5 MB
📚Windows Forensics
نویسنده :‌ علی هژبری
زبان : فارسی
صفحات :‌۱۷۵

#windows #forensics
تیم سورین
👍73🤩1
🚨Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation

- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه می‌کند در اسرع وقت به آخرین نسخه‌های وصله‌شده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.

🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html

#fortinet #SIEM
تیم سورین
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️

- ایوانتی(Ivanti)، شرکتی که راه حل‌های VPN و کنترل دسترسی به شبکه را ارائه می‌کند، آسیب‌پذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر می‌گذارد.
- این آسیب‌پذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که می‌تواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیب‌پذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصله‌هایی را برای نسخه‌های آسیب‌دیده گیت وی ها منتشر کرده است و به مشتریان توصیه می‌کند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"

Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US

تیم سورین
🔍 درایورها بخشی جدایی‌ناپذیر از عملکرد رایانه هستند و آسیب‌پذیری آنها یا استفاده از درایورهای مخرب می‌توانند خطرات امنیتی قابل‌توجهی ایجاد کنند.

⭕️ نظارت بر درایورها به شما این امکان را می‌دهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیب‌پذیری‌ها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته‌اند، می‌توانید درایورهای آسیب‌پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیب‌پذیر اسکن می‌کنند.

🔬 اسکنرها:

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

💥 پروژه هش لیست درایورهای مخرب شناسایی شده:

🔗 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

#driver #soc #monitoring
تیم سورین
👩🏼‍💻My Infosec Awesome

فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات

🔗https://github.com/pe3zx/my-infosec-awesome

تیم سورین
Hypersec pinned Deleted message
🚨 Microsoft Patches 73 Flaws, Including 2 Zero-Days Under Attack 🚨

مایکروسافت وصله‌هایی را برای رفع 73 نقص امنیتی در مجموعه نرم‌افزاری خود به عنوان بخشی از به‌روزرسانی‌های Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیب‌پذیری، 5 آسیب‌پذیری بحرانی، 65 آسیب‌پذیری مهم، و سه آسیب‌پذیری از نظر شدت متوسط رتبه‌بندی شده‌اند. همچنین دو آسیب‌پذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.

🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html

تیم سورین
👍1🔥1