Critical RCE bug in 92,000 D-Link NAS devices now exploited in attacks
این آسیبپذیری میتواند به دلیل ترکیبی از دو ضعف مورد سوء استفاده قرار گیرد: یک حساب رمزگذاریشده و توانایی تزریق دستورات از طریق پارامتر «سیستم».
طبق گفته GreyNoise، هکرها در حال انجام حملات هستند!
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
Critical RCE bug in 92,000 D-Link NAS devices now exploited in attacks
Attackers are now actively targeting over 92,000 end-of-life D-Link Network Attached Storage (NAS) devices exposed online and unpatched against a critical remote code execution (RCE) zero-day flaw.
👍1
یک آسیب پذیری حیاتی در کتابخانه استاندارد Rust کشف شده است که سیستم های مبتنی بر ویندوز را در معرض خطر اجرای کد دلخواه قرار می دهد. این نقص که به عنوان CVE-2024-24576 ردیابی می شود، به طور بالقوه می تواند توسط مهاجمان برای به دست آوردن کنترل غیرمجاز یک سیستم مورد سوء استفاده قرار گیرد.
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybersecurity News
CVE-2024-24576 (CVSS 10): Rust Flaw Exposes Windows Systems to Command Injection Attacks
The flaw, tracked as CVE-2024-24576, could potentially be exploited by attackers to gain unauthorized control of a system.
👍1
A 0-day vulnerability in PAN-OS that allows an unauthenticated attacker to execute arbitrary code on the firewall with root rights. According to Palo Alto Networks, attacks have already been carried out that exploit this vulnerability!
👉 Dork: tag.name:"palo_alto"
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Palo Alto Networks Product Security Assurance
CVE-2024-3400 PAN-OS: Arbitrary File Creation Leads to OS Command Injection Vulnerability in GlobalProtect
A command injection as a result of arbitrary file creation vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurat...
Search for data on vulnerabilities and indicators of compromise Search for data on vulnerabilities and indicators of compromise
🔎 Online services
⏺ MITRE CVE — is a search engine, database and generally accepted classifier of vulnerabilities.
⏺ NIST NVD — search the official American government vulnerability database.
⏺ GitHub Advisory Database — a database of vulnerabilities that includes CVEs and security recommendations.
⏺ CVEDetails, osv.dev, VulDB, maltiverse — a number of other sources of data on vulnerabilities and indicators of compromise.
⏺ opencve.io — CVE search engine with built-in alerts new threats.
⏺ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — open source vulnerability databases.
#tool #CVE
تیم سورین
#tool #CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub Advisory Database
A database of software vulnerabilities, using data from maintainer-submitted advisories and from other vulnerability databases.
❤2
هشدار - یک آسیب پذیری حیاتی در PuTTY نسخه های 0.68 تا 0.80 می تواند منجر به به خطر افتادن کلید خصوصی شود.
Don't let hackers take control—update immediately.
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
LRQA
CVE-2024-20356: Jailbreaking a Cisco appliance to run DOOM
A walkthrough of CVE-2024-20356, a high severity Command Injection vulnerability affecting a range of Cisco products. This vulnerability can be used in a larger attack chain to compromise the Secure Boot configuration and run unauthorised software (in this…
Oracle VirtualBox Prior to 7.0.16 is vulnerable to Local Privilege Escalation via Symbolic Link Following leading to Arbitrary File Delete and Arbitrary File Move.
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - mansk1es/CVE-2024-21111: Oracle VirtualBox Elevation of Privilege (Local Privilege Escalation) Vulnerability
Oracle VirtualBox Elevation of Privilege (Local Privilege Escalation) Vulnerability - mansk1es/CVE-2024-21111
این خبر چهار آسیبپذیری امنیتی را مورد بحث قرار میدهد که در چارچوب نظارت بر شبکه منبع باز Cacti مورد بررسی قرار گرفتهاند. دو مورد از این نقص ها حیاتی هستند و می توانند منجر به اجرای کد از راه دور شوند
Four new vulnerabilities in Cacti, including SQL injection, RCE, arbitrary file write. So, why are CVEs always so diverse for this product? 🧐
👉🏻 Dork: http.title:"Login to Cacti" OR http.headers.set_cookie:"Cacti"
https://thehackernews.com/2024/05/critical-flaws-in-cacti-framework-could.html
#cacti #cve
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
New set of vulnerabilities for GitLab for every taste. Account takeover, CSRF, DoS, and more.
👉 Dork: http.meta:"Gitlab"
Vendor's advisory: https://about.gitlab.com/releases/2024/05/22/patch-release-gitlab-17-0-1-released/
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
GitLab
GitLab Patch Release: 17.0.1, 16.11.3, 16.10.6
Learn more about GitLab Patch Release: 17.0.1, 16.11.3, 16.10.6 for GitLab Community Edition (CE) and Enterprise Edition (EE).
از کاربران وردپرسی که پلاگین محبوب HTML5 Video Player را نصب کردهاند، درخواست میشود پس از کشف یک آسیبپذیری امنیتی حیاتی، اقدام فوری انجام دهند. این نقص که به عنوان CVE-2024-5522 ردیابی می شود، به مهاجمان احراز هویت نشده اجازه می دهد تا کد SQL مخرب را به پایگاه داده های وب سایت تزریق کنند که به طور بالقوه اطلاعات حساس را در معرض دید قرار می دهد یا یکپارچگی سایت را به خطر می اندازد.
با بیش از 30000 نصب فعال، این آسیب پذیری خطر قابل توجهی را برای تعداد زیادی از وب سایت های وردپرسی به همراه دارد.
به کاربران اکیداً توصیه میشود که افزونه را فوراً به آخرین نسخه بهروزرسانی کنند، که باید مشکل را برطرف کند. اگر بهروزرسانی امکانپذیر نیست، بهطور موقت افزونه را غیرفعال یا حذف کنید تا زمانی که یک اصلاح در دسترس باشد.
#CVE #wordpress
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Daily CyberSecurity
CVE-2024-5522 (CVSS 10): Critical Security Flaw Threatens Thousands of WordPress Sites
With a CVSS score of 10, CVE-2024-5522 is classified as an SQL Injection (SQLi) vulnerability, a common yet dangerous type of attack
🧨CVE-2024-5655 and others: Multiple vulns in GitLab, 7.5 - 9.6 rating 🔥
New vulnerabilities in GitLab, as always, several at a time. Stored XSS, CSFT, access control issue.
👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef
⚙️Read more: https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/
#CVE
تیم سورین
New vulnerabilities in GitLab, as always, several at a time. Stored XSS, CSFT, access control issue.
👉 Dork: http.favicon.hash_sha256:72a2cad5025aa931d6ea56c3201d1f18e68a8cd39788c7c80d5b2b82aa5143ef
⚙️Read more: https://www.bleepingcomputer.com/news/security/critical-gitlab-bug-lets-attackers-run-pipelines-as-any-user/
#CVE
تیم سورین
BleepingComputer
Critical GitLab bug lets attackers run pipelines as any user
A critical vulnerability is affecting certain versions of GitLab Community and Enterprise Edition products, which could be exploited to run pipelines as any user.
🧨CVE-2024-28995: Path Traversal in SolarWind Serv-U, 8.6 rating 🔥
Vulnerability disclosed with a fresh hotfix. Successful exploitation allows the attacker to bypass security checks and get sensitive files. PoC is now available on GitHub!
👉🏻 Dork: http.headers.server:"Serv U"
🔗Vendor's advisory: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
#CVE
تیم سورین
Vulnerability disclosed with a fresh hotfix. Successful exploitation allows the attacker to bypass security checks and get sensitive files. PoC is now available on GitHub!
👉🏻 Dork: http.headers.server:"Serv U"
🔗Vendor's advisory: https://www.solarwinds.com/trust-center/security-advisories/cve-2024-28995
#CVE
تیم سورین
🧨CVE-2024-6387 (and probably CVE-2006-5051): Unauthenticated RCE in OpenSSH 🔥
The vulnerability, discovered by Qualys researchers, allows an attacker to perform RCE on any OpenSSH server, provided that the operating system contains the glibc library.
Versions 8.5p1 to 9.8p1 are affected, and versions <4.4p are also potentially vulnerable.
👉🏻 Dork: tag.openssh.version:(>=8.5 AND <9.8) OR tag.openssh.version:(<4.4)
Read more: https://www.qualys.com/regresshion-cve-2024-6387/
#openssh
#CVE
تیم سورین
The vulnerability, discovered by Qualys researchers, allows an attacker to perform RCE on any OpenSSH server, provided that the operating system contains the glibc library.
Versions 8.5p1 to 9.8p1 are affected, and versions <4.4p are also potentially vulnerable.
👉🏻 Dork: tag.openssh.version:(>=8.5 AND <9.8) OR tag.openssh.version:(<4.4)
Read more: https://www.qualys.com/regresshion-cve-2024-6387/
#openssh
#CVE
تیم سورین
Qualys
regreSSHion Bug: RCE Vulnerability in OpenSSH’s Server | Qualys
regreSSHion (CVE-2024-6387) is an unauthenticated RCE vulnerability in OpenSSH’s server, affecting glibc-based Linux systems. Full root access is granted.
👍1
💻CVE-2024-6409: New Remote Code Execution Vulnerability in OpenSSH‼️
https://securityonline.info/cve-2024-6409-new-remote-code-execution-vulnerability-in-openssh/
#openssh #cve
تیم سورین
https://securityonline.info/cve-2024-6409-new-remote-code-execution-vulnerability-in-openssh/
#openssh #cve
تیم سورین
Daily CyberSecurity
CVE-2024-6409: New Remote Code Execution Vulnerability in OpenSSH
CVE-2024-6409, has been found to expose systems to potential remote code execution (RCE) due to a race condition in signal handling
The new vulnerability allows an attacker to run pipeline jobs with the rights of any other user.
Read more: https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
BleepingComputer
GitLab: Critical bug lets attackers run pipelines as other users
GitLab warned today that a critical vulnerability in its product's GitLab Community and Enterprise editions allows attackers to run pipeline jobs as any other user.
The vulnerability allows an attacker to upload any file to the server of the affected site, which makes RCE possible. According to Wordfence, hackers are already trying to exploit this vulnerability.
Read more: https://www.wordfence.com/threat-intel/vulnerabilities/id/0c007090-9d9b-4ee7-8f77-91abd4373051?source=cve
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Wordfence
Modern Events Calendar <= 7.11.0 - Authenticated (Subscriber+) Arbitrary File Upload — Wordfence Intelligence
👍2
سرویس Adobe eCommerce در برابر XXE آسیبپذیر هستند، که به مهاجم اجازه میدهد تا به اجرای کد دلخواه دست یابد.
Dork: tag.name: "magento"
#CVE
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Adobe
Adobe Security Bulletin
Security Updates Available for Adobe Commerce | APSB24-40
👍2
Forwarded from Splunk> Knowledge Base
یک آسیبپذیری حیاتی در Splunk Enterprise با نام **CVE-2024-36991** را مورد بحث قرار میدهد. این آسیبپذیری یک path traversal flaw است که Splunk Enterprise را در سیستمهای ویندوزی با Splunk Web فعال تحت تأثیر قرار میدهد.
1. ماهیت آسیب پذیری: این نقص به مهاجمان اجازه می دهد تا از سیستم فایل عبور کرده و به فایل ها یا دایرکتوری های خارج از دایرکتوری محدود دسترسی پیدا کنند. این به دلیل مشکلی در تابع os.path.join Python است.
2. شدت: امتیاز **CVSSv3 7.5** به آن داده شده است که نشان دهنده شدت بالا است.
3. نسخه های تحت تأثیر: نسخه های زیر 9.2.2، 9.1.5 و 9.0.10 Splunk Enterprise آسیب پذیر هستند.
4. بهره برداری : یک مهاجم می تواند با ارسال یک درخواست GET دستکاری شده به نسخه آسیب پذیر اسپلانک از این آسیب پذیری سوء استفاده کند که به طور بالقوه منجر به دسترسی غیرمجاز به فایل های حساس می شود.
#cve #splunk
@splunk_kb
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Cyber Security News
Critical Splunk Vulnerability Exploited Using Crafted GET Commands
Splunk Enterprise is one of the many applications offered by Splunk for security and monitoring purposes. It allows organizations to search
🤯1👌1👀1
دو آسیبپذیری بحرانی با امتیاز 10 (CVE-2024-40628 و CVE-2024-40629) در JumpServer، یک راهکار PAM متنباز محبوب، کشف شده است. این آسیبپذیریها میتوانند به مهاجمان اجازه دهند تا به سیستمهای شما نفوذ کرده و کنترل کامل آنها را در دست بگیرند.
چرا این موضوع مهم است؟
ابزار JumpServer در ایران بسیار محبوب است: بسیاری از سازمانها در ایران از JumpServer برای مدیریت دسترسی به سیستمهای خود استفاده میکنند.
بسیاری از PAMهای بومی بر پایه JumpServer ساخته شدهاند: این بدان معناست که این آسیبپذیریها ممکن است در سایر راهکارهای PAM بومی نیز وجود داشته باشد.
اقدامات ضروری:
بهروزرسانی فوری JumpServer: آخرین نسخه امنیتی JumpServer را دانلود و نصب کنید.
بررسی PAMهای بومی: اگر از PAMهای بومی استفاده میکنید، با توسعهدهندگان آنها تماس بگیرید تا از رفع این آسیبپذیریها اطمینان حاصل کنید.
CVE-2024-40628: https://nvd.nist.gov/vuln/detail/CVE-2024-40628
CVE-2024-40629: https://nvd.nist.gov/vuln/detail/CVE-2024-40629
#cve #pam #JumpServer
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Hypersec
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)
Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴
instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
👍3
🖥 مخزن آموزشی: Awesome Cyber Security University
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات
این پروژه در گیتهاب مجموعهای از بهترین و رایگانترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژهمحور است.
🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرینها و چالشهای تکمیلی
5️⃣ جدیدترین آسیبپذیریها (CVEها)
6️⃣ چالشهای سخت و تخصصی – با ترتیب افزایشی سطح دشواری
📎 لینک گیتهاب:
github.com/brootware/awesome-cyber-security-university
#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting
تیم سورین
🎓 دانشگاه امنیت سایبری – یادگیری رایگان و عملی امنیت اطلاعات
این پروژه در گیتهاب مجموعهای از بهترین و رایگانترین منابع آموزشی امنیت سایبری را گردآوری کرده است که تمرکز اصلی آن بر یادگیری عملی و پروژهمحور است.
🔹 ساختار دوره شامل ۶ بخش اصلی است:
1️⃣ مقدمه و مبانی امنیت
2️⃣ مسیر رایگان آموزش تیم قرمز (Red Team) برای مبتدیان
3️⃣ مسیر رایگان آموزش تیم آبی (Blue Team) برای مبتدیان
4️⃣ تمرینها و چالشهای تکمیلی
5️⃣ جدیدترین آسیبپذیریها (CVEها)
6️⃣ چالشهای سخت و تخصصی – با ترتیب افزایشی سطح دشواری
📎 لینک گیتهاب:
github.com/brootware/awesome-cyber-security-university
#CyberSecurity #GitHub #RedTeam #BlueTeam #CVE #SoorinSec #ThreatHunting
تیم سورین
❤2