This media is not supported in your browser
VIEW IN TELEGRAM
#Redis #UAF #RCE
سرویس Redis یک سرویس در خصوص Cache کردن مقادیر لایه 7 است که بطور مشخص تلاش میکند تا داده های سمت کاربر را در صورت نداشتن الگوی جدید، بازتاب داده و کاربر به سمت سرور اصلی مراجعه نکند و اینطور سرعت سایت بالا رود.

اما Redis از مفسر Lua برای اجرای اسکریپت ها استفاده میکند که مفسر از یک Garbage Collector برای مدیریت خودکار حافظه بهره میبرد، این GC در پردازش حافظه Heap دچار آسیب پذیری Use After Free یا مراجعه بعد از آزاد سازی را دارا است.

در اسکریپت Lua مهاجم اقدام به تعریف یک آرایه بی مقدار کرده که آرایه در حافظه Heap توسط GC تعریف میشود و بعد از عدم مراجعه به آرایه ساخته شده، حافظه آزاد خواهد شد.

در ادامه از تکنیک Heap Spray استفاده کرده تا تمامی مناطق حافظه را بازنویسی کرده و آن بخش که از قبل رزرو و آزاد شده است، بازنویسی شده و مهاجم بر روی حافظه Interpreter اقدام به نوشتن ماشین کد کند که در این صورت بدلیل اجرای Interpreter در سطح Root، کد مخرب مهاجم نیز در بالاترین سطح اجرا خواهد شد.

این موضوع Sandbox خود Lua را نیز دور زده و کد میتواند به محیط بیرونی دسترسی داشته باشد.

@Unk9vvN
#WSUS Unauthenticated #RCE
اخیرا یک آسیب پذیری از سرویس Windows Server Update Services که بر مبنای پورت 8530 و 8531 کار میکند، آماده از نوع Insecure Deserialization که بدون احراز هویت میتوان اجرای کد از راه دور انجام داد.

این آسیب پذیری در فرایند AuthorizationCookie قرار دارد که در نقطه انتهایی آسیب پذیر در مسیر زیر است

{target}/SimpleAuthWebService/SimpleAuth.asmx


که سرویس SOAP در آن فعال است و مهاجم بواسطه تعریف یک <UpdateID> امکان تعریف یک Shellcode بر مبنای BinaryFormatter خواهد بود در پارامتر SynchronizationUpdateErrorsKey که فرایند Deserialize در آن بصورت نا امن انجام میشود.

زنجیره حمله به این صورت است که مهاجم اول یک کوکی بوایسطه GetCookie دریافت کرده و رمزنگاری AES-128-CBC رو بازگشایی کرده و مقادیر Gadget RCE از نوع BinaryFormatter را جای گذاری و مجددا رمزنگاری را انجام داده و به نقطه انتهایی آسیب پذیر ارسال میکند.

جالب آنکه این اجرای کد بواسطه Gadget RCE با سطح دسترسی SYSTEM خواهد بود و عملا Privilege Escalation نیز این وسط انجام شده است.

https://github.com/jiansiting/CVE-2025-59287
@Unk9vvN
#Mandiant #M-Trends 2025 #Report
در گزارش 2025 شرکت Mandiant نکات جالبی مطرح شده که اطلاع از آنها خالی از لطف نیست، اولین مورد این است که بیشترین حملات مداوم پیشرفته به شرکت های مالی و اقتصادی انجام شده است.

دوم: 33 درصد از روش های موفق در ایجاد دسترسی، مبتنی بر Exploit بوده و 16 درصد دزدان اطلاعات احراز هویت و 14 درصد حملات ایمیل فیشینگ.

سوم: بیشترین آسیب پذیری استفاده شده تیم ها CVE-2024-3400 و CVE-2023-46805 و CVE-2024-21887 و CVE-2023-48788 بودت است که عموم اینجا آسیب پذیری های مبتنی بر وب هستند.

چهارم: بیشترین مدل بدافزار استفاده شده BEACON که مربوط به چهارچوب Cobalt Strike است بوده و در ادامه BASTA که یک بدافزار مبتنی بر ++C بوده که از رمزنگاری ChaCha20 استفاده کرده برای رمزنگاری فایل های حساس.

پنجم: فعال ترین گروه سایبری APT44 است مرتبط با روسیه، همچنین دومین تیم فعال APT45 بوده که منتسب به کره شمالی است که به زیرساخت های مالی در سراسر جهان حمله داشته است.

ششم: از تکنیک Brute Force پروتکل هایی همچون RDP, VPN بسیار استفاده شده برای ایجاد دسترسی برای باج افزار ها.

@Unk9vvN