#NSA #emissary #Vulnerabilities
سازمان NSA یه ابزاری رو در GitHub خودش توسعه داده بوده که امکان ارتباط P2P رو فراهم میکرده.
جالبه که این ابزار که تا نسخه 5.9.0 هم توسعه داده شده، دارای 5 آسیب پذیری بوده که در تصویر پست شناسه ها و نوع اونها رو مشاهده میکند، شرایط بهره برداری از آسیب پذیری اینه که بعد از احراز مبتنی بر HTTP Digest Authentication قربانی میبایست در معرض حمله CSRF یا ارسال درخواست جعلی مهاجم قرار بگیره.
یعنی بواسطه آسیب پذیری XSS از نوع واکنشی، قربانی در معرض اسکریپت درخواست جعلی قرار بگیره و درخواست CSRF زده شده و بواسطه آسیب پذیری Code Injection بر روی وبسرویس مربوط به NSA یک کد سیستمی اجرا و دسترسی به خط فرمان قربانی حاصل بشه!
خلاصه NSA هم که باشی جلوی تنوع آسیب پذیری های وب کم میاری...
https://blog.sonarsource.com/code-vulnerabilities-in-nsa-application-revealed
@Unk9vvN
سازمان NSA یه ابزاری رو در GitHub خودش توسعه داده بوده که امکان ارتباط P2P رو فراهم میکرده.
جالبه که این ابزار که تا نسخه 5.9.0 هم توسعه داده شده، دارای 5 آسیب پذیری بوده که در تصویر پست شناسه ها و نوع اونها رو مشاهده میکند، شرایط بهره برداری از آسیب پذیری اینه که بعد از احراز مبتنی بر HTTP Digest Authentication قربانی میبایست در معرض حمله CSRF یا ارسال درخواست جعلی مهاجم قرار بگیره.
یعنی بواسطه آسیب پذیری XSS از نوع واکنشی، قربانی در معرض اسکریپت درخواست جعلی قرار بگیره و درخواست CSRF زده شده و بواسطه آسیب پذیری Code Injection بر روی وبسرویس مربوط به NSA یک کد سیستمی اجرا و دسترسی به خط فرمان قربانی حاصل بشه!
خلاصه NSA هم که باشی جلوی تنوع آسیب پذیری های وب کم میاری...
https://blog.sonarsource.com/code-vulnerabilities-in-nsa-application-revealed
@Unk9vvN
#Zimbra #Zeroday #Vulnerabilities
در این مقاله قصد داریم تا تحلیل فنی ای در خصوص آسیب پذیری های ایمیل سرور Zimbra داشته باشیم و بررسی کنیم که چگونه منجر به ایجاد دسترسی از راه دور شده، که بدون نیاز به احراز هویت بوده است. همچنین نحوه ارتقاء سطح دسترسی بعد از ایجاد دسترسی اولیه که مبتنی بر آسیب پذیری ای در خصوص وبسرویس می باشد، همچنین لازم به ذکر است که این آسیب پذیری طی ماه های گذشته موجب افشای اطلاعات از سازمان تولید و تحقیق سازمان انرژی…
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2023/01/zimbra-server-zero-day-exploit-vulnerabilities/
@Unk9vvN
در این مقاله قصد داریم تا تحلیل فنی ای در خصوص آسیب پذیری های ایمیل سرور Zimbra داشته باشیم و بررسی کنیم که چگونه منجر به ایجاد دسترسی از راه دور شده، که بدون نیاز به احراز هویت بوده است. همچنین نحوه ارتقاء سطح دسترسی بعد از ایجاد دسترسی اولیه که مبتنی بر آسیب پذیری ای در خصوص وبسرویس می باشد، همچنین لازم به ذکر است که این آسیب پذیری طی ماه های گذشته موجب افشای اطلاعات از سازمان تولید و تحقیق سازمان انرژی…
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2023/01/zimbra-server-zero-day-exploit-vulnerabilities/
@Unk9vvN
#CrowdStrike #Kernel Mode #Binary #Vulnerabilities
آسیب پذیری NULL Pointer Dereference در Driver سنسور Falcon که در خصوص پیاده سازی مدل های هوش مصنوعی تشخیص رفتار های مخرب در سیستم عامل را انجام داده و فرایند پاسخ به حادثه در لحظه رو اعمال خواهد کرد، آسیب پذیر بوده و با نام
اما جزئیات آسیب پذیری: اول اینکه یک Driver سطح هسته سیستم عامل در زمان Boot سیستم عامل نصب و راه اندازی میشوند. دوم Driver امکان ارتباط مستقیم با سخت افزار داشته و میتواند منابع سیستم عامل و دسترسی به حافظه محافظ شده را نیز دارا باشد. سوم یک Driver سطح هسته میتواند بر رفتار اصلی سیستم عامل تاثیر بگذارد.
این Driver ها در Windows Hardware Lab Kit امضای دیجیتالی مایکروسافت رو برای فعالیت در سیستم عامل دریافت میکنند که Driver نرم افزار Falcon نیز از آن جمله است.
فرایند بررسی و اعطای مجوز به Driver ها توسط مایکروسافت، یک فرایند زمانبر است لذا CS رویکردی با نام RRC ایجاد کرده تا سریعا محتواهای واکنش سریع خود را در قالب یک بروز رسانی پیکربندی محتوا انجام داده و Driver را بصورت پویا Load نماید.
@Unk9vvN
آسیب پذیری NULL Pointer Dereference در Driver سنسور Falcon که در خصوص پیاده سازی مدل های هوش مصنوعی تشخیص رفتار های مخرب در سیستم عامل را انجام داده و فرایند پاسخ به حادثه در لحظه رو اعمال خواهد کرد، آسیب پذیر بوده و با نام
CSAgent.sys فعالیت میکرده است.اما جزئیات آسیب پذیری: اول اینکه یک Driver سطح هسته سیستم عامل در زمان Boot سیستم عامل نصب و راه اندازی میشوند. دوم Driver امکان ارتباط مستقیم با سخت افزار داشته و میتواند منابع سیستم عامل و دسترسی به حافظه محافظ شده را نیز دارا باشد. سوم یک Driver سطح هسته میتواند بر رفتار اصلی سیستم عامل تاثیر بگذارد.
این Driver ها در Windows Hardware Lab Kit امضای دیجیتالی مایکروسافت رو برای فعالیت در سیستم عامل دریافت میکنند که Driver نرم افزار Falcon نیز از آن جمله است.
فرایند بررسی و اعطای مجوز به Driver ها توسط مایکروسافت، یک فرایند زمانبر است لذا CS رویکردی با نام RRC ایجاد کرده تا سریعا محتواهای واکنش سریع خود را در قالب یک بروز رسانی پیکربندی محتوا انجام داده و Driver را بصورت پویا Load نماید.
@Unk9vvN
#LLM #Agents #Exploit #Zero-Day #Vulnerabilities
اخیرا تحقیقاتی در دانشگاه ایلینویز انجام شد در خصوص نحوه کشف آسیب پذیری های روز صفر بواسطه Agent های مدل های زبانی بزرگ، که در فاز های اولیه توانسته است در محیط هایی مانند CTF و یا پلتفرم های Bug Bounty عمل کرد مناسبی را از خود نشان دهد.
در این مقاله مشخصا به نحوه پیاده سازی Hierarchical Planning and Task-Specific Agents پرداخته میشود به معنی آنکه، تاریخچه عملیات های قبلی همواره مبنای تعریف Task های پیش رو خواهد بود و نسبت به اتفاقاتی که در پایش های گذشته اتفاق افتاده است، رفتار LLM بهینه تر خواهد شد.
در این مقاله به مباحثی از جمله تشکیل Dataset های مورد نیاز در خصوص کشف آسیب پذیری های روز صفر که منظور، Payload های موفق است، پرداخته شده و عمل کرد HPTSA را در این خصوص بسیار موفق دانسته است.
رویکرد مورد تست هم جعبه سیاه بوده است هم جعبه سفید، که در کنار هم بواسطه کشف اولیه پترن آسیب پذیر در حالت جعبه سفید، تست های جعبه سیاه نیز آغاز میشود تا از وجود آسیب پذیری اطمینان حاصل شود.
https://arxiv.org/pdf/2406.01637
@Unk9vvN
اخیرا تحقیقاتی در دانشگاه ایلینویز انجام شد در خصوص نحوه کشف آسیب پذیری های روز صفر بواسطه Agent های مدل های زبانی بزرگ، که در فاز های اولیه توانسته است در محیط هایی مانند CTF و یا پلتفرم های Bug Bounty عمل کرد مناسبی را از خود نشان دهد.
در این مقاله مشخصا به نحوه پیاده سازی Hierarchical Planning and Task-Specific Agents پرداخته میشود به معنی آنکه، تاریخچه عملیات های قبلی همواره مبنای تعریف Task های پیش رو خواهد بود و نسبت به اتفاقاتی که در پایش های گذشته اتفاق افتاده است، رفتار LLM بهینه تر خواهد شد.
در این مقاله به مباحثی از جمله تشکیل Dataset های مورد نیاز در خصوص کشف آسیب پذیری های روز صفر که منظور، Payload های موفق است، پرداخته شده و عمل کرد HPTSA را در این خصوص بسیار موفق دانسته است.
رویکرد مورد تست هم جعبه سیاه بوده است هم جعبه سفید، که در کنار هم بواسطه کشف اولیه پترن آسیب پذیر در حالت جعبه سفید، تست های جعبه سیاه نیز آغاز میشود تا از وجود آسیب پذیری اطمینان حاصل شود.
https://arxiv.org/pdf/2406.01637
@Unk9vvN