Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
windows forensics.pdf
8.5 MB
📚Windows Forensics
نویسنده :‌ علی هژبری
زبان : فارسی
صفحات :‌۱۷۵

#windows #forensics
تیم سورین
👍73🤩1
🚨Fortinet Warns of Critical FortiOS SSL VPN Flaw Likely Under Active Exploitation

- این مقاله در مورد یک نقص امنیتی critical جدید در FortiOS SSL VPN، گزارش می دهد.
- این نقص که به عنوان CVE-2024-21762 شناسایی شده است، به مهاجم از راه دور اجازه می دهد تا با ارسال درخواست های HTTP ساخته شده خاص، کد یا دستورات دلخواه را روی دستگاه آسیب پذیر اجرا کند.
- فورتینت گفت که این نقص همچنان مورد سوء استفاده قرار می گیرد، اما هیچ جزئیاتی در مورد اینکه چه کسی در پشت این حملات قرار دارد یا انگیزه آنها چیست، ارائه نکرد.
- این نقص چندین نسخه FortiOS را تحت تأثیر قرار می دهد که از 6.0 تا 7.4 متغیر است. فورتینت به کاربران توصیه می‌کند در اسرع وقت به آخرین نسخه‌های وصله‌شده ارتقا دهند.
- در این مقاله همچنین اشاره شده است که Fortinet اخیراً دو آسیب پذیری مهم دیگر را در محصول FortiSIEM خود ، برطرف کرده است.

🔗https://thehackernews.com/2024/02/fortinet-warns-of-critical-fortios-ssl.html

#fortinet #SIEM
تیم سورین
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️

- ایوانتی(Ivanti)، شرکتی که راه حل‌های VPN و کنترل دسترسی به شبکه را ارائه می‌کند، آسیب‌پذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر می‌گذارد.
- این آسیب‌پذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که می‌تواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیب‌پذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصله‌هایی را برای نسخه‌های آسیب‌دیده گیت وی ها منتشر کرده است و به مشتریان توصیه می‌کند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"

Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US

تیم سورین
🔍 درایورها بخشی جدایی‌ناپذیر از عملکرد رایانه هستند و آسیب‌پذیری آنها یا استفاده از درایورهای مخرب می‌توانند خطرات امنیتی قابل‌توجهی ایجاد کنند.

⭕️ نظارت بر درایورها به شما این امکان را می‌دهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیب‌پذیری‌ها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته‌اند، می‌توانید درایورهای آسیب‌پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیب‌پذیر اسکن می‌کنند.

🔬 اسکنرها:

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

💥 پروژه هش لیست درایورهای مخرب شناسایی شده:

🔗 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

#driver #soc #monitoring
تیم سورین
👩🏼‍💻My Infosec Awesome

فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات

🔗https://github.com/pe3zx/my-infosec-awesome

تیم سورین
Hypersec pinned Deleted message
🚨 Microsoft Patches 73 Flaws, Including 2 Zero-Days Under Attack 🚨

مایکروسافت وصله‌هایی را برای رفع 73 نقص امنیتی در مجموعه نرم‌افزاری خود به عنوان بخشی از به‌روزرسانی‌های Patch Tuesday برای فوریه منتشر کرده است. این وصله ها شامل اصلاحاتی برای دو آسیب پذیری Zero Day است که تحت بهره برداری فعال قرار گرفته اند. از 73 آسیب‌پذیری، 5 آسیب‌پذیری بحرانی، 65 آسیب‌پذیری مهم، و سه آسیب‌پذیری از نظر شدت متوسط رتبه‌بندی شده‌اند. همچنین دو آسیب‌پذیری Zero Day که هنوز تحت حمله فعال قرار دارند، CVE-2024-21351 و CVE-2024-21412 هستند.

🔗https://thehackernews.com/2024/02/microsoft-rolls-out-patches-for-73.html

تیم سورین
👍1🔥1
Forwarded from Splunk> Knowledge Base
سه نوع add-ons برای Enterprise Security وجود دارد:
domain add-ons (DAs)،
supporting add-ons (SAs)
technology add-ons(TAs).

این تقسیم بندی یک قرارداد نام گذاری است، نه یک تمایز فنی دقیق.

یک . DAها معمولاً شامل داشبوردها و سایر نماها به همراه اشیاء جستجویی هستند که آنها را پر می کند.
دو . SA ها می توانند فایل های مختلفی داشته باشند اما معمولاً حاوی ورودی داده نیستند.
سه . TA ها اغلب حاوی ورودی های داده و همچنین فایل هایی هستند که به normalize و آماده سازی آن داده ها برای نمایش در Enterprise Security کمک می کنند.

🔗https://dev.splunk.com/enterprise/docs/devtools/enterprisesecurity/abouttheessolution/

تیم سورین
✉️@splunk_kb
#DA #TA #SA
1👍1👌1
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥


آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه می‌دهد تا با انتقال هش‌های NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده می‌شود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید به هش‌های NTLM یک کاربر معتبر دسترسی داشته باشد که می‌توان آن را با روش‌های مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"

Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

#cve #vulenrability
تیم سورین
👩🏼‍💻فرصت شغلی
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
شرایط احراز:
دارا بودن مدرک کارشناسی در رشته ­های مرتبط با فعالیت شرکت (فناوری اطلاعات)
توانایی برگزاری جلسات
تسلط بر مبانی فروش و مذاکره
توانایی انجام امور اداری، مذاکره تلفنی و مدیریت جلسه
تسلط به گزارش نویسی و نامه نگاری اداری
آشنایی با زبان انگلیسی
تسلط به ICDL
دارای روحیه پیگیری
توانایی یادگیری سریع مهارت های جدید
متعهد و دقیق
منظم و مسئولیت پذیر
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
⭐️شرح وظایف:
شناسایی مشتریان بالقوه در بازار هدف
انجام ارتباطات و مذاکرات اولیه تلفنی
شرکت در جلسات حضوری و آنلاین
تسلط به مراحل صدور پیش فاکتور و فاکتور
تنظیم متن پیش قرارداد
تسلط بر امور استعلام و مناقصات
آشنایی با اتوماسیون های اداری
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🕔ساعت کار:
شنبه تا چهارشنبه از ساعت 08:30 الی 17:30
ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
🔗 ارسال رزومه ؛
📨 info@soorinsec.ir

تیم سورین
Hunting Threats Inside.pdf
3.1 MB
📚Hunting Threats Inside
Packet Captures
Muhammad Alharmeel

#Sans #Threats #Hunting
تیم سورین
👍1
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC


این یک آسیب‌پذیری مهم در Microsoft Outlook است که به مهاجمان اجازه می‌دهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.


◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء استفاده کنند:

* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.

▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**

1️⃣به‌روزرسانی Microsoft Outlook : مایکروسافت یک به‌روزرسانی امنیتی برای رفع این آسیب‌پذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیوندهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.

منابع :‌‌‌

🔗پایگاه ملی آسیب پذیری

🔱
https://github.com/duy-31/CVE-2024-21413

🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability

🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar

تیم سورین
📕 ZTE F660 Routers Authentication Bypass Leading to RCE.

این آسیب‌پذیری امکان دور زدن احراز هویت را فراهم می‌کند که منجر به اجرای کد از راه دور (RCE) در دستگاه‌های تولید شده بین سال‌های 2008 و 2013 می‌شود.

🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294


تیم سورین
👹Malware Analysis Tools👾

Mindmap of links:

Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers

🔗
https://malwareanalysis.tools/

#malware
تیم سورین
📚Serious Vulnerability in the Internet Infrastructure Fundamental design flaw in DNSSEC discovered

این مقاله در مورد یک آسیب پذیری حیاتی در DNSSEC به نام KeyTrap است.
این مقاله در مورد این موضوع بحث می‌کند که چگونه مهاجمان می‌توانند از این آسیب‌پذیری برای متوقف کردن سرورهای DNS سوء استفاده کنند که می تواند بسیاری از برنامه های اینترنتی، از جمله مرور وب و ایمیل را غیرفعال کند. این آسیب‌پذیری 24 سال است که وجود دارد، اما اخیراً توسط محققان ATHENE کشف شده است. محققان در حال کار با فروشندگان برای اصلاح این آسیب‌پذیری هستند، اما برای رفع کامل این آسیب‌پذیری نیاز به تغییراتی در استانداردهای DNSSEC است.

🔗https://www.athene-center.de/en/news/press/key-trap

#DNS #DNSSEC
تیم سورین
👍1
🕵🏻‍♀️👩🏼‍💻Powershell Digital Forensics & Incident Response (DFIR)

این مخزن حاوی چندین اسکریپت PowerShell است که می تواند به شما در پاسخ به حملات سایبری در دستگاه های ویندوز کمک کند.

🔗 https://github.com/Bert-JanP/Incident-Response-Powershell

#powershell #IR
تیم سورین
👍2🤩1
Auth Bypass in ConnectWise ScreenConnect, 10.0 rating 🔥🔥🔥

The vulnerability allows an attacker to perform RCE or edit sensitive data.

مقاله ConnectWise به جزئیات یک اصلاح امنیتی منتشر شده برای ScreenConnect نسخه 23.9.8 می پردازد و به دو آسیب پذیری حیاتی می پردازد. این آسیب‌پذیری‌ها در 13 فوریه 2024 گزارش شده‌اند و شامل دور زدن احراز هویت با استفاده از مسیرها یا کانال‌های جایگزین (CVE-288) و محدودیت نامناسب یک مسیر به یک فهرست محدود ("پیمایش مسیر") (CVE-22) است. هر دو موضوع به ترتیب دارای امتیازهای پایه 10 و 8.4 هستند که نشان دهنده سطوح شدت بالا است.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/Vbu6L
👉🏻 Dork: http.headers.server:"ScreenConnect"

Vendor's advisory: https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8

تیم سورین
👍3