Hypersec
4.04K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
🔈CVE-2024-3273: RCE in D-Link NAS, 7.3 rating 🔥
Critical
RCE bug in 92,000 D-Link NAS devices now exploited in attacks
این آسیب‌پذیری می‌تواند به دلیل ترکیبی از دو ضعف مورد سوء استفاده قرار گیرد: یک حساب رمزگذاری‌شده و توانایی تزریق دستورات از طریق پارامتر «سیستم».

طبق گفته GreyNoise، هکرها در حال انجام حملات هستند! 😨

 Dork: http.body:"Text:In order to access the ShareCenter"

🔠https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔈CVE-2024-24576 (CVSS 10): Rust Flaw Exposes Windows Systems to Command Injection Attacks❗️

یک آسیب پذیری حیاتی در کتابخانه استاندارد Rust کشف شده است که سیستم های مبتنی بر ویندوز را در معرض خطر اجرای کد دلخواه قرار می دهد. این نقص که به عنوان CVE-2024-24576 ردیابی می شود، به طور بالقوه می تواند توسط مهاجمان برای به دست آوردن کنترل غیرمجاز یک سیستم مورد سوء استفاده قرار گیرد.

↘️https://securityonline.info/cve-2024-24576-cvss-10-rust-flaw-exposes-windows-systems-to-command-injection-attacks/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
🔴CVE-2024-3400: command injection in Palo Alto Networks PAN-OS, 10.0 rating 🔥

A 0-day vulnerability in PAN-OS that allows an unauthenticated attacker to execute arbitrary code on the firewall with root rights. According to Palo Alto Networks, attacks have already been carried out that exploit this vulnerability!

👉 Dork: tag.name:"palo_alto"

😎https://security.paloaltonetworks.com/CVE-2024-3400

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Search for data on vulnerabilities and indicators of compromise Search for data on vulnerabilities and indicators of compromise

🔎 Online services

MITRE CVE — is a search engine, database and generally accepted classifier of vulnerabilities.

NIST NVD — search the official American government vulnerability database.

GitHub Advisory Database — a database of vulnerabilities that includes CVEs and security recommendations.

CVEDetails, osv.dev, VulDB, maltiverse — a number of other sources of data on vulnerabilities and indicators of compromise.

opencve.io CVE search engine with built-in alerts new threats.

security.snyk.io и Mend Vulnerability Database, Vulncode-DB — open source vulnerability databases.

#tool #CVE

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🚨 Alert - A critical vulnerability in PuTTY versions 0.68 to 0.80 could lead to private key compromises.

هشدار - یک آسیب پذیری حیاتی در PuTTY نسخه های 0.68 تا 0.80 می تواند منجر به به خطر افتادن کلید خصوصی شود.

➡️ https://thehackernews.com/2024/04/widely-used-putty-ssh-client-found.html
➡️https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html

Don't let hackers take control—update immediately.

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
💻CVE-2024-21111

Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.

🔺 https://github.com/mansk1es/CVE-2024-21111

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩CVE-2024-29895, -25641, -31445, -31459: Multiple vulns in Cacti, 8.8 - 10.0 rating 🔥

این
خبر چهار آسیب‌پذیری امنیتی را مورد بحث قرار می‌دهد که در چارچوب نظارت بر شبکه منبع باز Cacti مورد بررسی قرار گرفته‌اند. دو مورد از این نقص ها حیاتی هستند و می توانند منجر به اجرای کد از راه دور شوند

Four new vulnerabilities in Cacti, including SQL injection, RCE, arbitrary file write. So, why are CVEs always so diverse for this product? 🧐


👉🏻 Dork: http.title:"Login to Cacti" OR http.headers.set_cookie:"Cacti"

💬مطالعه بیشتر :
https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html

#cacti #cve
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🆕CVE-2024-4835, -2874 and other: Multiple vulns in GitLab, 4.3 - 8.0 rating❗️

New set of vulnerabilities for GitLab for every taste. Account takeover, CSRF, DoS, and more.

👉 Dork: http.meta:"Gitlab"

Vendor's advisory: https://about.gitlab.com/releases/2024/05/22/patch-release-gitlab-17-0-1-released/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🛎CVE-2024-5522 (CVSS 10): Critical Security Flaw Threatens Thousands of WordPress Sites❗️
از کاربران وردپرسی که پلاگین محبوب HTML5 Video Player را نصب کرده‌اند، درخواست می‌شود پس از کشف یک آسیب‌پذیری امنیتی حیاتی، اقدام فوری انجام دهند. این نقص که به عنوان CVE-2024-5522 ردیابی می شود، به مهاجمان احراز هویت نشده اجازه می دهد تا کد SQL مخرب را به پایگاه داده های وب سایت تزریق کنند که به طور بالقوه اطلاعات حساس را در معرض دید قرار می دهد یا یکپارچگی سایت را به خطر می اندازد.

با بیش از 30000 نصب فعال، این آسیب پذیری خطر قابل توجهی را برای تعداد زیادی از وب سایت های وردپرسی به همراه دارد.
به کاربران اکیداً توصیه می‌شود که افزونه را فوراً به آخرین نسخه به‌روزرسانی کنند، که باید مشکل را برطرف کند. اگر به‌روزرسانی امکان‌پذیر نیست، به‌طور موقت افزونه را غیرفعال یا حذف کنید تا زمانی که یک اصلاح در دسترس باشد.


#⃣https://securityonline.info/cve-2024-5522-cvss-10-critical-security-flaw-threatens-thousands-of-wordpress-sites/

#CVE #wordpress
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🧨CVE-2024-5655 and others: Multiple vulns in GitLab, 7.5 - 9.6 rating 🔥

New vulnerabilities in GitLab, as always, several at a time. Stored XSS, CSFT, access control issue.

👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef

⚙️Read more: https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/

#CVE
تیم سورین
🧨CVE-2024-28995: Path Traversal in SolarWind Serv-U, 8.6 rating 🔥

Vulnerability disclosed with a fresh hotfix. Successful exploitation allows the attacker to bypass security checks and get sensitive files. PoC is now available on GitHub!

👉🏻 Dork: http.headers.server:"Serv U"

🔗Vendor's advisory: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995


#CVE
تیم سورین
🧨CVE-2024-6387 (and probably CVE-2006-5051): Unauthenticated RCE in OpenSSH 🔥

The vulnerability, discovered by Qualys researchers, allows an attacker to perform RCE on any OpenSSH server, provided that the operating system contains the glibc library.

Versions 8.5p1 to 9.8p1 ​​are affected, and versions <4.4p are also potentially vulnerable.

👉🏻 Dork: tag.openssh.version:(>=8.5 AND <9.8) OR tag.openssh.version:(<4.4)

Read more: https://www.qualys.com/regresshion-cve-2024-6387/

#openssh
#CVE
تیم سورین
👍1
🔴CVE-2024-6385: Improper Access Control in GitLab, 9.6 rating 🔥

The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user.

👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef

Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️CVE-2024-5441: Arbitrary file uploads in Modern Events Calendar (WordPress plugin), 8.8 rating‼️

The vulnerability allows an attacker to upload any file to the server of the affected site, which makes RCE possible. According to Wordfence, hackers are already trying to exploit this vulnerability.

👉Dork: http.body:"plugins/modern-events-calendar"

Read more: https://www.wordfence.com/threat-intel/vulnerabilities/id/0c007090-9d9b-4ee7-8f77-91abd4373051?source=cve

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
🚨CVE-2024-34102: XXE in Magento (and Adobe Commerce), 9.8 rating 🔥

سرویس
Adobe eCommerce در برابر XXE آسیب‌پذیر هستند، که به مهاجم اجازه می‌دهد تا به اجرای کد دلخواه دست یابد. ❗️

Dork: tag.name: "magento"


🔗https://helpx.adobe.com/security/products/magento/apsb24-40.html

#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Forwarded from Splunk> Knowledge Base
⚠️Critical Splunk Vulnerability Exploited Using Crafted GET Commands

یک آسیب‌پذیری حیاتی در Splunk Enterprise با نام **
CVE-2024-36991** را مورد بحث قرار می‌دهد. این آسیب‌پذیری یک path traversal flaw است که Splunk Enterprise را در سیستم‌های ویندوزی با Splunk Web فعال تحت تأثیر قرار می‌دهد.

1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.

2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.

3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.

4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.

⬅️به کاربران توصیه می شود به نسخه های ثابت (9.2.2، 9.1.5 و 9.0.10) ارتقا دهند یا Splunk Web را به عنوان راه حل غیرفعال کنند.


➡️https://cybersecuritynews.com/critical-splunk-vulnerability-cve-2024-36991-exploit/
➡️https://www.thehackerwire.com/cve-2024-36991-critical-windows-splunk-vulnerability-allows-unauthenticated-access-to-sensitive-files/

➡️ https://advisory.splunk.com/advisories/SVD-2024-0711

#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯1👌1👀1
⚠️ هشدار امنیتی جدی برای کاربران JumpServer ⚠️

دو آسیب‌پذیری بحرانی با امتیاز 10 (
CVE-2024-40628 و CVE-2024-40629) در JumpServer، یک راهکار PAM متن‌باز محبوب، کشف شده است. این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند تا به سیستم‌های شما نفوذ کرده و کنترل کامل آن‌ها را در دست بگیرند.

چرا این موضوع مهم است؟

ابزار JumpServer در ایران بسیار محبوب است: بسیاری از سازمان‌ها در ایران از JumpServer برای مدیریت دسترسی به سیستم‌های خود استفاده می‌کنند.
بسیاری از PAMهای بومی بر پایه JumpServer ساخته شده‌اند: این بدان معناست که این آسیب‌پذیری‌ها ممکن است در سایر راهکارهای PAM بومی نیز وجود داشته باشد.

اقدامات ضروری:

به‌روزرسانی فوری JumpServer: آخرین نسخه امنیتی JumpServer را دانلود و نصب کنید.
بررسی PAMهای بومی: اگر از PAMهای بومی استفاده می‌کنید، با توسعه‌دهندگان آن‌ها تماس بگیرید تا از رفع این آسیب‌پذیری‌ها اطمینان حاصل کنید.


CVE-2024-40628: https://nvd.nist.gov/vuln/detail/CVE-2024-40628
CVE-2024-40629: https://nvd.nist.gov/vuln/detail/CVE-2024-40629

#cve #pam #JumpServer
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🖥 مخزن آموزشی: Awesome Cyber Security University
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات

این پروژه در گیت‌هاب مجموعه‌ای از بهترین و رایگان‌ترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژه‌محور است.

🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرین‌ها و چالش‌های تکمیلی
5️⃣ جدیدترین آسیب‌پذیری‌ها (CVEها)
6️⃣ چالش‌های سخت و تخصصی – با ترتیب افزایشی سطح دشواری

📎 لینک گیت‌هاب:
github.com/brootware/awesome-cyber-security-university

#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting

تیم سورین
2