#React Server Components to #RCE
بی مقدمه میرم سراغ ابعاد فنی، خب در ویژگی React Server Components که Next.js هم با نام App Router از آن استفاده میکند، یک پروتکل با نام Flight وجود دارد که وظیفه اجرای درخواست های سمت کاربر در خصوص Components هایی که در سمت سرور وجود دارد را داشته و بعد از Render کردن میبایست نتیجه را به سمت کاربر دوباره بازگشت دهد.

یعنی وقتی سمت کاربر نیاز به انجام یک Server Function دارد آنرا بصورت Serialize به سمت سرور ارسال کرده و RSC اقدام به Deserialize کردن Payload ارسالی میکند، که در تصویر پست جایی که FlightReplayServer قرار دارد مقادیر سمت کاربر بواسطه تابع requireModule(metadata) در حال دریافت است بدون هیچ چک امنیتی!

حالا مهاجم نیاز دارد تا به توابعی دسترسی پیدا کند که امکان دادن کد به آنها را دارد، برای اینکار از Prototype Pollution استفاده کرده که به معنی مخدوش کردن نمونه اولیه است، یعنی مهاجم یک property برای PP حساسی مانند Function تعریف میکند که یک کد RCE است و RSC هم هیچگونه تصدیق امنیتی روی property انجام نمیدهد.

POC
@Unk9vvN
#RDP #Hardening #Windows #Servers
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.

1.اعمال سیاست‌های امنیتی هسته‌ای RDP
2.سخت‌سازی پروتکل‌های TLS/SSL
3.مقاوم‌سازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشست‌های RDP
6.اعمال سیاست‌های قفل حساب کاربری و رمز عبور
7.محروم‌سازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیاده‌سازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
11.فعال سازی دیواره آتش سیستم عامل

این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.

gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
Login & MFA #Bypass with #Race_Condition & #JWT Leak
یک روش شناسی هوشمندانه مهاجم بررسی میکنه و در فرایند احراز هویت سایت قربانی متوجه میشه که مقادیر MFA داره بواسطه ساختار JWT ارسال میشه و تصدیق میشه.

این JWT زمانی صادر میشه که Login انجام میشه، و پارامتری در پارامتر های JWT قرار داشته باش نام token_type که مقدار AuthCode رو بطور پیشفرض داشته.

مهاجم متوجه میشه این پارامتر میتونه ارتباط داشته باشه با MFA لذا میاد اینجا Race Condition رو پیاده سازی میکنه و همون ساختار JWT که پس از Login دریافت کرده رو ارسال میکنه در تعداد بالا.

در اصل مشکل اینجا بوده که بعد از Login سایت میومده و JWT رو لو میداده قبل از MFA و همین موضوع باعث شده ساختار رو مهاجم متوجه بشه و حالا Threat Model که اینجا رسیده به ذهنش یکی هم Race Condition بوده و تست زده دیده گرفته.

مهم نیست مقدار درون AuthCode درست بوده باشه یا غلط، چرا که بواسطه Race Condition دوره زده میشده و کاربر یکی از درخواست ها تایید رو که میگرفت، عملا ورود انجام شده و مکانیزم MFA کاملا دور خورده است، جایزه این آسیب پذیری 2500 دلار بود.

@Unk9vvN
#AFTA #Cybersecurity #Training #License
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات افتا در گرایش:

آموزش امنیت فضای تولید و تبادل اطلاعات

شده و از این پس دانشجویان ما، مورد تایید سازمان افتای کشور خواهند بود.

@Unk9vvN
#Epstein’s #Personal #Hacker
هکر اختصاصی #اپستین که متخصص کشف و بهره برداری از آسیب پذیری های روز صفر بوده است، وی در جاسوسی های #اپستین به او کمک کرده است.

این هکر که نام آن را FBI مخدوش کرده که البته بیان شده از مدیران ارشد سابق شرکت CrowdStrike بوده است، و حدس زده میشود که او در حال حاضر مدیرعامل شرکت SlashID باشد.

با مسائل فنی موضوع کاری ندارم که این فرد توانمندی کشف آسیب پذیری روز صفر از آیفون، اندروید، بلک‌بری و برخی مرورگر ها راه داشته است.

این مسئله که یک عامل موساد با نام اپستین بواسطه توانمندی یک هکر خبره توانست دولتی مثل دولت آمریکا را تحت تاثیر قرار دهد، موضوع قابل تاملی است.

همچنین انتشار این اسناد توسط دستگاه قضایی آمریکا این انگیزه را تقویت میکند که عوامل اسرائیل در دولت امریکا در پی فشار هر چه بیشتر به ترامپ هستند بواسطه افشای اسناد فساد جنسی و غیر بشری تا وی را هر طور شده مجبور به حمله به ایران کنند.

www.justice.gov/epstein/files/DataSet%2010/EFTA01683874.pdf
@Unk9vvN