Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Critical Windows DLLs for DFIR

#DFIR #windows
تیم سورین
👍3
suspicious traffic.pdf
614.1 KB
𝐒𝐮𝐬𝐩𝐢𝐜𝐢𝐨𝐮𝐬 𝐓𝐫𝐚𝐟𝐟𝐢𝐜 𝐃𝐞𝐭𝐞𝐜𝐭𝐢𝐨𝐧

تیم سورین
👍2
💥Kali Linux 2024.1 Release (Micro Mirror)

👩🏼‍💻New Tools in Kali

1️⃣blue-hydra - Bluetooth device discovery service
2️⃣opentaxii - TAXII server implementation from EclecticIQ
3️⃣readpe - Command-line tools to manipulate Windows PE files
4️⃣snort - Flexible Network Intrusion Detection System

📎https://www.kali.org/blog/kali-linux-2024-1-release/

تیم سورین
#kali
👍21
Building A Malware Analysis Platform At Home.pdf
3.6 MB
📚Building A Malware Analysis Platform At Home

تیم سورین
#Malware
👍2
Malware Reverse Engineering Handbook.pdf
7.8 MB
📚Malware Reverse Engineering Handbook

تیم سورین
#Malware
👍1
🟦 Selection of training grounds for Blue Team.🟦


codeby.games— specializes in offensive security, the platform is absolutely free.

Dfir-Dirva — a collection of free and open material that includes labs and high-quality tasks for blue team preparation.

Malware-Traffic-Analysis.net (https://www.malware-traffic-analysis.net/) — a resource that positions itself as a repository of tasks and quizzes for traffic analysis.

• Cybrary (https://app.cybrary.it/) — platform for blue team training on practice. For a free subnoscription, it provides full access to virtual machines with various configurations (vulnerability scanners, SIEM, TIP, etc.), which allows you to practice in real conditions without the need for initial configuration of information security tools.

Letsdefend — All content is displayed in accordance with the MITER ATT&CR matrix.

CyberDefenders — platform for Blue Team complex training. На бесплатной основе, it is possible to perform various tasks for incident investigation (archives with logs) and network forensics (traffic dumps in pcap). There are tasks to analyze incidents in Windows, Linux and Android.

TryHackMe — does not need to be presented. It is worth paying attention to this material: SOC Level 1 , SOC Level 2 and Security Engineer.

تیم سورین
#DFIR
🔎 Checker Windows CVE.

Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of Watson and Sherlock but can boast of better OS scanning for new vulnerabilities. Due to additional checks.

Supports the following OS versions: Windows 10 (versions: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (versions: 21H2, 22H2) and Windows Server 2016, 2019, 2022.

➡️ https://github.com/BC-SECURITY/Moriarty

تیم سورین
#CVE
👍3
Hypersec
🔎 Checker Windows CVE. Moriarty an instrument intended for searching for missing security patches, detecting various vulnerabilities, and analyzing potential exploits to increase privileges in the Windows environment. The tool combines the capabilities of…
CVE-2024-21899, -21900, -21901: Improper Authentication and other in QNAP NAS, 4.3 - 9.8 rating 🔥

Code injection, execution of arbitrary commands and, most interestingly, a vulnerability in the authentication that allows an attacker to compromise the entire system via network.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/Wnycw
👉🏻 Dork: http.body_sha256:4a1815f3e87d6d623c22921d9c39b2de614351d71831976bbc807f571953ff21

Vendor's advisory: https://www.qnap.com/en/security-advisory/qsa-24-09

تیم سورین
#CVE #QNAP
Detecting attacks on web application from log files .pdf
2.8 MB
📚Detecting attacks on web application from log files

تیم سورین
👍2
ایران در لیست کشورهایی که بیشترین تعداد VMware ESXiهای آسیب پذیر (CVE-2024-22252) را دارند.
آسیب پذیری بحرانی اخیر ESXi امتیاز 9.3 را از آن خود کرده است.


تیم سورین
🤯3🤩1👌1🥱1
👍2
🔐 Cyber Security Use Cases 🛡

تیم سورین
👌2
An out-of-bounds write vulnerability [CWE-787] and a Stack-based Buffer Overflow [CWE-121] in FortiOS & FortiProxy captive portal may allow an inside attacker who has access to captive portal to execute arbitrary code or commands via specially crafted HTTP requests.

https://www.fortiguard.com/psirt/FG-IR-23-328

تیم سورین
👍1👌1
آسیب پذیری CVE-2024-26198 به آسیب‌پذیری Remote Code Execution در Microsoft Exchange Server اشاره دارد.
که در 12 مارس 2024 منتشر شد و دارای درجه شدت 8.8 (HIGH) است. این آسیب‌پذیری به مهاجم اجازه می‌دهد تا با ارسال یک درخواست طراحی‌شده خاص، کد دلخواه را روی یک سیستم آسیب‌دیده اجرا کند. حمله به تعامل کاربر نیاز دارد زیرا مهاجم باید کاربر را متقاعد کند که یک فایل مخرب را باز کند.

نسخه های آسیب دیده عبارتند از:
- Exchange Server 2019 CU13 و CU14
- Exchange Server 2016 CU23

مایکروسافت توصیه می‌کند فوراً به‌روزرسانی‌های امنیتی مارس 2024 را برای محافظت در برابر این آسیب‌پذیری نصب کنید.


اطلاعات تکمیلی در مورد این آسیب پذیری :‌

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198

دریافت بروزرسانی ها از طریق سایت رسمی مایکروسافت :

https://learn.microsoft.com/en-us/exchange/new-features/build-numbers-and-release-dates

تیم سورین
👍2🔥21👌1
APSB24-05, APSB24-14: Multiple vulns in Adobe products, critical rating 🔥

Two vulnerabilities from the new Adobe security bulletin, the exploitation of which will allow an attacker to achieve arbitrary file system read, code execution, and security feature bypass.

شناسه‌های APSB24-05 و APSB24-14 به بولتن‌های امنیتی منتشر شده توسط Adobe برای رسیدگی به آسیب‌پذیری‌های محصولاتشان اشاره دارند.

شناسه APSB24-05 مربوط به Adobe Experience Manager (AEM) است. بولتن مورخ 12 مارس 2024، جزئیات بروز رسانی هایی را ارائه می دهد که آسیب پذیری های مهم و متوسط را در AEM برطرف می کند. این آسیب‌پذیری‌ها، در صورت سوء استفاده، می‌توانند منجر به اجرای کد دلخواه و دور زدن ویژگی امنیتی شوند. این بولتن بر اهمیت بروزرسانی به آخرین نسخه برای کاهش این خطرات تأکید می‌کند.

شناسه APSB24-14 مربوط به Adobe ColdFusion نسخه های 2023 و 2021 است. این بولتن که در همان تاریخ منتشر شد، به یک آسیب پذیری حیاتی می پردازد که به طور بالقوه به مهاجم اجازه می دهد فایل های دلخواه را در سیستم فایل سیستم بخواند. Adobe برای محافظت در برابر این آسیب‌پذیری، بروزرسانی به آخرین نسخه ColdFusion را توصیه می‌کند.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/EEZn7
👉🏻 Dork: tag.name:"adobe_experience_manager" OR tag.name:"adobe_coldfusion"

Vendor's advisory: https://helpx.adobe.com/security/security-bulletin.html

تیم سورین
👍1
2024ThreatDetectionReport_RedCanary.pdf
14.3 MB
Welcome to the 2024 Threat Detection Report

This in-depth look at the most prevalent trends, threats, and ATT&CK® techniques is designed to help you and your team focus on what matters most.


تیم سورین
👍1
🚨FortiOS & FortiProxy – Authorization bypass in SSLVPN bookmarks

یک آسیب‌پذیری با شدت بالا است که FortiOS و FortiProxy SSLVPN نسخه‌های 6.4.7 تا 6.4.14، 7.0.0 تا 7.0.14، 7.2.0 تا 7.2.8 و 7.4 را تحت تأثیر قرار می‌دهد. .

تأثیر: یک مهاجم احراز هویت شده به طور بالقوه می تواند از طریق دستکاری URL ها به نشانک های کاربر دیگر دسترسی داشته باشد.
فورتی نت وصله هایی را برای رفع این آسیب پذیری منتشر کرده است. در اینجا کاری است که می توانید انجام دهید:
یک. FortiOS را به نسخه 7.4.2 یا بالاتر، 7.2.7 یا بالاتر، 7.0.14 یا بالاتر، یا 6.4.15 یا بالاتر ارتقا دهید.
دو . FortiProxy را به نسخه 7.4.3 یا بالاتر، 7.2.9 یا بالاتر، یا 7.0.15 یا بالاتر ارتقا دهید.
* به عنوان یک راه حل موقت، می توانید حالت وب SSL VPN را غیرفعال کنید.*

🔗https://www.fortiguard.com/psirt/FG-IR-24-013
🔗https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-23112

#CVE #vulenrability
تیم سورین