Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • مقالات

بررسی Patch Tuesday مایکروسافت برای مه 2023 (اردیبهشت 1402)

On اردیبهشت 21, 1402اردیبهشت 21, 1402
seyyid
Share
زمان مطالعه: 8 دقیقه

مایکروسافت Patch Tuesday خودش رو برای مه منتشر کرده و در اون به اصلاح 38 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 8
  • دور زدن ویژگی های امنیتی : 4
  • اجرای کد از راه دور : 12
  • افشای اطلاعات : 8
  • منع سرویس : 5
  • جعل : 1

هفت تا از این 38 آسیب پذیری ها، بحرانی طبقه بندی شدن و امکان اجرای کد از راه دور و افزایش امتیاز میدن و بقیه هم مهم و متوسط و شدت پایین تعریف شدن. سه تا از این آسیب پذیری ها هم ، قبلا افشا و اکسپلویت شدن.

 

آسیب پذیری های بحرانی:

 

آسیب پذیری CVE-2023-24955 :

آسیب پذیری در Microsoft SharePoint Server هستش و امتیاز 7.2 داره. مهاجم احراز هویت شده بعنوان Site Owner میتونه روی سرور SharePoint کد دلخواه اجرا کنه.

این آسیب پذیری بخشی از زنجیره اکسپلویتی هستش که توسط STAR Labs در Pwn2Own Vancouver اجرا شده بود. در اون چالش، این آسیب پذیری با یه آسیب پذیری دور زدن احرازهویت ترکیب شده بود و امکان اجرای کد بدون احرازهویت رو هم فراهم میکرد.

محصولات تحت تاثیر:

  • Microsoft SharePoint Server Subscription Edition
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Enterprise Server 2016

 

آسیب پذیری CVE-2023-28283 :

آسیب پذیری در Windows Lightweight Directory Access Protocol (LDAP) هستش و امتیاز 8.1 داره. آسیب پذیری از نوع race condition هستش و نیاز هستش که مهاجم در یه مسابقه ای برنده بشه. مهاجم بدون احرازهویت در صورتیکه بتونه این آسیب پذیری رو اکسپلویت کنه میتونه از طریق مجموعه ای از فراخوانی های LDAP در سرویس LDAP ، کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-29324 :

آسیب پذیری در Windows MSHTML هستش و امتیاز 6.5 داره. مهاجم میتونه با یه URL مخرب، ویژگی امنیتی zone check رو دور بزنه. برای حفاظت کامل از این آسیب پذیری نیاز هستش که بروزرسانی های CVE-2023-23397 و CVE-2023-29324 رو هم اعمال کنید.

نکته ای که در خصوص این آسیب پذیری هستش اینه که با اینکه IE 11 و Microsoft Edge Legacy بازنشسته و منسوخ شدن، اما پلتفرم MSHTML و EdgeHTML و پلتفرم اسکریپت نویسی همچنان پشتیبانی میشه. MSHTML در حالت Internet Explorer در Microsoft Edge و برنامه هایی که از WebBrowser control استفاده میکنن، همچنان استفاده میشه. EdgeHTML هم توسط WebView و برخی برنامه های UWP استفاده میشه. پلتفرم اسکریپت نویسی هم توسط MSHTML  و EdgeHTML استفاده میشه، البته ممکنه توسط برخی برنامه های قدیمی هم استفاده بشه. این بروزرسانی در IE Cumulative Updates هم قرار گرفته.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-24941 :

آسیب پذیری در Windows Network File System هستش و امتیاز 9.8 داره. مهاجم بدون احرازهویت میتونه با یه فراخوانی مخرب به سرویس NFS ، کد دلخواه با امتیاز بالا، روی هدف اجرا کنه. نیاز به تعامل کاربر هم نیست. این آسیب پذیری در NFS نسخه 4.1 هستش و نسخه های NFSv2.0 و NFSv3.0 تحت تاثیر نیستن.

بهترین راه برای رفع این آسیب پذیری، اعمال بروزرسانی این ماه هستش اما مایکروسافت یه راه حل کاهشی داده و اون اینکه از نسخه های پایین استفاده کنید. البته گفته که این کار ممکنه رو اکوسیستم شما تاثیر منفی بزاره و اینکه نسخه های 2 و 3 هم یه آسیب پذیری حیاتی داشتن با شناسه CVE-2022-26937 ، که توصیه شده اگه میخواین این کار بکنید ، حتما این بروزرسانی رو اعمال کنید.

برای تغییر به نسخه های پایین تر این دستورالعمل رو اعمال کنید :

پاورشل رو باز کنید و دستور زیر بزنید تا نسخه 4.1 غیر فعال کنید :

 

PowerShell
1
PS C:\Set-NfsServerConfiguration -EnableNFSV4 $false

 

حالا نیاز هستش که سرور NFS رو ریستارت کنیم یا سیستم رو ریبوت کنیم. برای ریستارت سرور NFS یه CMD با Run as Administrator باز کنید و دستورات زیر رو بزنید :

 

1
2
nfsadmin server stop
nfsadmin server start

 

در نهایت برای اینکه مطمئن بشید، غیر فعال شده، دستور زیر در پاورشل بزنید :

 

PowerShell
1
PS C:\Get-NfsServerConfiguration

 

یه خروجی اینجوری میگیرید که اگه EnableNFSv4.1 برابر false بود، یعنی غیرفعال شده:

 

PowerShell
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
State : Running
LogActivity :
CharacterTranslationFile : Not Configured
DirectoryCacheSize (KB) : 128
HideFilesBeginningInDot : Disabled
EnableNFSV2 : True
EnableNFSV3 : True
EnableNFSV4 : False
EnableAuthenticationRenewal : True
AuthenticationRenewalIntervalSec : 600
NlmGracePeriodSec : 45
MountProtocol : {TCP, UDP}
NfsProtocol : {TCP, UDP}
NisProtocol : {TCP, UDP}
NlmProtocol : {TCP, UDP}
NsmProtocol : {TCP, UDP}
PortmapProtocol : {TCP, UDP}
MapServerProtocol : {TCP, UDP}
PreserveInheritance : False
NetgroupCacheTimeoutSec : 30
UnmappedUserAccount :
WorldAccount : Everyone
AlwaysOpenByName : False
GracePeriodSec : 240
LeasePeriodSec : 120
OnlineTimeoutSec : 180

 

اگه بخوایین دوباره NFSv4.1 رو فعال کنید از دستور زیر در پاورشل استفاده کنید، فقط بعدش نیاز هستش که سیستم ریستارت کنید یا به همون شکل بالا سرور رو ریستارت کنید :

 

PowerShell
1
Set-NfsServerConfiguration -EnableNFSV4 $True

 

محصولات تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2022
  • Windows Server 2019

 

آسیب پذیری CVE-2023-24943 :

آسیب پذیری در Windows Pragmatic General Multicast (PGM) هستش و امتیاز 9.8 داره. اگه سرویس Windows Message Queuing در محیط PGM Server در حال اجرا باشه، مهاجم با ارسال یه فایل مخرب، میتونه کد دلخواه اجرا کنه.

این آسیب پذیری فقط PGM Server سرور رو تحت تاثیر قرار میده، مایکروسافت توصیه کرده به جای PGM Server ، از فناوریهای جدیدی مانند سرور Unicast یا Multicast استفاده کنید.

یه همچین باگی ، ماه پیش هم اصلاح شده بود که این نشون دهنده یه اصلاح ناموفق یا به احتمال زیاد شروع یه سطح حمله جدید، روی PGM هستش.

محصولات تحت تاثیر :

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-24903 :

آسیب پذیری در Windows Secure Socket Tunneling Protocol (SSTP) هستش و امتیاز 8.1 داره. آسیب پذیری از نوع race condition هستش، یعنی مهاجم باید تو یه شرایطی برنده بشه تا اکسپلویت کار کنه. مهاجم میتونه با ارسال یه پکت SSTP مخرب به سرور SSTP ، داخل سرور SSTP ، کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

 

آسیب پذیری های افشاء شده و اکسپلویت شده :

آسیب پذیری CVE-2023-29325 :

آسیب پذیری در Windows OLE هستش و امتیاز 8.1 و شدت بحران داره. مهاجم میتونه با ارسال یه ایمیل مخرب RTF، در یه نسخه آسیب پذیر Microsoft Outlook ، کد دلخواه اجرا کنه. البته نیازی به باز کردن ایمیل هم نیست و Preview Pane (پیش نمایش) هم منجر به اکسپلویت میشه. نکته دیگه در خصوص این آسیب پذیری اینکه ، آسیب پذیری از نوع race condition هستش و مهاجم باید تو یه شرایطی برنده بشه که اکسپلویت با موفقیت اجرا بشه. همچنین نیاز به فراهم کردن یسری شرایط هم داره. بنابراین در کل پیچیدگی اکسپلویت بالاست. این آسیب پذیری قبلا افشاء شده بود.

نکته دیگه اینکه این آسیب پذیری روی Outlook خیلی جدی هستش، چون میشه راحت ایمیل فرستاد و اکسپلویت کرد، اما مولفه اصلی OLE هستش و بنابراین سایر محصولات آفیس هم میتونه آسیب پذیر باشه.

بهترین راه برای حل این آسیب پذیری، بروزرسانی هستش اما مایکروسافت یه راه حل هم ارائه داده که اگه بروزرسانی نکردید، انجام بدید . از جمله اینکه ایمیلهارو در قالب plain text بخونید. در این حالت انگار ایمیل رو در Notepad میخونید.(گرافیک تعطیله). برای پیکربندی Outlook برای این فرمت میتونید از این راهنما استفاده کنید.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

آسیب پذیری CVE-2023-24932 :

آسیب پذیری در Secure Boot هستش و امتیاز 6.7 و شدت مهم داره. مهاجمی که دسترسی فیزیکی یا Administrative به سیستم داره میتونه ویژگی امنیتی Secure Boot دور بزنه. این آسیب پذیری توسط بدافزار BlackLotus UEFI bootkit مورد استفاده قرار گرفته بود.

بوتکیتهای UEFI ، بدافزارهایی هستن که در فریمور سیستم نصب میشن و از دید برنامه های امنیتی مخفی هستن و با تعویض سیستم عامل هم از بین نمیرن، چون در زمان بوت سیستم و قبل از اجرای سیستم عامل ، اجرا میشن.

مایکروسافت یه دستورالعملی هم در خصوص اینکه چطوری بوت کیت BlackLotus  رو شناسایی و از بین ببریم منتشر کرده بود،که میتونید از اینجا مطالعه کنید. با اعمال این بروزرسانی ، مایکروسافت، این آسیب پذیری رو اصلاح کرده اما اونو فعال نکرده.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10
  • Windows 10 Version 22H2
  • Windows 11 Version 22H2
  • Windows 10 Version 21H2
  • Windows 11 Version 21H2
  • Windows 10 Version 20H2
  • Windows Server 2022
  • Windows Server 2019
  • Windows 10 Version 1809

 

آسیب پذیری CVE-2023-29336 :

آسیب پذیری در درایور Win32k هستش و امتیاز 7.8 و شدت مهم داره. مهاجم با اکسپلویت این آسیب پذیری امتیاز SYSTEM داره. به گفته مایکروسافت، این آسیب پذیری مورد اکسپلویت قرار گرفته و اینکه آسیب پذیری توسط آنتی ویروس Avast گزارش شده. اغلب این آسیب پذیری ها با آسیب پذیری های اجرای کد ترکیب میشن، تا کد با امتیاز بالا اجرا بشه.

محصولات تحت تاثیر:

  • Windows Server 2012 R2
  • Windows Server 2012
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2016
  • Windows 10 Version 1607
  • Windows 10

 

جدول کل بروزرسانی ها:

 

CVE Title Severity CVSS Public Exploited Type
CVE-2023-29336 Win32k Elevation of Privilege Vulnerability Important 7.8 No Yes EoP
CVE-2023-29325 Windows OLE Remote Code Execution Vulnerability Critical 8.1 Yes No RCE
CVE-2023-24932 Secure Boot Security Feature Bypass Vulnerability Important 6.7 Yes No SFB
CVE-2023-24955 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical 7.2 No No RCE
CVE-2023-28283 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical 8.1 No No RCE
CVE-2023-29324 Windows MSHTML Platform Elevation of Privilege Vulnerability Critical 7.5 No No EoP
CVE-2023-24941 Windows Network File System Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-24943 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 9.8 No No RCE
CVE-2023-24903 Windows Secure Socket Tunneling Protocol (SSTP) Remote Code Execution Vulnerability Critical 8.1 No No RCE
CVE-2023-29340 AV1 Video Extension Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29341 AV1 Video Extension Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29333 Microsoft Access Denial of Service Vulnerability Important 3.3 No No DoS
CVE-2023-29350 Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability Important 7.5 No No EoP
CVE-2023-24953 Microsoft Excel Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-29344 Microsoft Office Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-24954 Microsoft SharePoint Server Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-24950 Microsoft SharePoint Server Spoofing Vulnerability Important 6.5 No No Spoofing
CVE-2023-24881 Microsoft Teams Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-29335 Microsoft Word Security Feature Bypass Vulnerability Important 7.5 No No SFB
CVE-2023-24905 Remote Desktop Client Remote Code Execution Vulnerability Important 7.8 No No RCE
CVE-2023-28290 Remote Desktop Protocol Client Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-24942 Remote Procedure Call Runtime Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-24939 Server for NFS Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-29343 SysInternals Sysmon for Windows Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-29338 Visual Studio Code Information Disclosure Vulnerability Important 5 No No Info
CVE-2023-24902 Win32k Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-24946 Windows Backup Service Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-24948 Windows Bluetooth Driver Elevation of Privilege Vulnerability Important 7.4 No No EoP
CVE-2023-24944 Windows Bluetooth Driver Information Disclosure Vulnerability Important 6.5 No No Info
CVE-2023-24947 Windows Bluetooth Driver Remote Code Execution Vulnerability Important 8.8 No No RCE
CVE-2023-28251 Windows Driver Revocation List Security Feature Bypass Vulnerability Important 5.5 No No SFB
CVE-2023-24899 Windows Graphics Component Elevation of Privilege Vulnerability Important 7 No No EoP
CVE-2023-24904 Windows Installer Elevation of Privilege Vulnerability Important 7.1 No No EoP
CVE-2023-24945 Windows iSCSI Target Service Information Disclosure Vulnerability Important 5.5 No No Info
CVE-2023-24949 Windows Kernel Elevation of Privilege Vulnerability Important 7.8 No No EoP
CVE-2023-24901 Windows NFS Portmapper Information Disclosure Vulnerability Important 7.5 No No Info
CVE-2023-24900 Windows NTLM Security Support Provider Information Disclosure Vulnerability Important 5.9 No No Info
CVE-2023-24940 Windows Pragmatic General Multicast (PGM) Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-24898 Windows SMB Denial of Service Vulnerability Important 7.5 No No DoS
CVE-2023-29354 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Moderate 4.7 No No SFB
CVE-2023-2459 * Chromium: CVE-2023-2459 Inappropriate implementation in Prompts Medium N/A No No RCE
CVE-2023-2460 * Chromium: CVE-2023-2460 Insufficient validation of untrusted input in Extensions Medium N/A No No RCE
CVE-2023-2462 * Chromium: CVE-2023-2462 Inappropriate implementation in Prompts Medium N/A No No RCE
CVE-2023-2463 * Chromium: CVE-2023-2463 Inappropriate implementation in Full Screen Mode Medium N/A No No RCE
CVE-2023-2464 * Chromium: CVE-2023-2464 Inappropriate implementation in PictureInPicture Medium N/A No No RCE
CVE-2023-2465 * Chromium: CVE-2023-2465 Inappropriate implementation in CORS Medium N/A No No RCE
CVE-2023-2466 * Chromium: CVE-2023-2466 Inappropriate implementation in Prompts Low N/A No No RCE
CVE-2023-2467 * Chromium: CVE-2023-2467 Inappropriate implementation in Prompts Low N/A No No RCE
CVE-2023-2468 * Chromium: CVE-2023-2468 Inappropriate implementation in PictureInPicture Low N/A No No RCE

 

 

منابع :

مایکروسافت

zerodayinitiative

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار بازیگران تهدید باگ بانتی توسعه اکسپلویت مقالاتIn BlackLotus , EdgeHTML , LDAP , MSHTML , NFS , OLE , Patch Tuesday , PWN2OWN , race condition , Secure Boot , SharePoint , SSTP , UEFI bootkit , Win32k , Windows Message Queuing , Windows Network File System , Windows Pragmatic General Multicast , پاورشل , ویندوز

راهبری نوشته

سایبرتاک: مصاحبه با امیرحسین صیرفی
شروع ثبت نام xTraining CTF

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On تیر 8, 1402

نسخه جدید Sysmon با دو ویژگی جدید منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • مقالات
seyyid
On اسفند 8, 1401فروردین 28, 1402

آموزش Yandex Hacking

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On آذر 22, 1402

بررسی Patch Tuesday مایکروسافت برای دسامبر 2023 (آذر 1402)

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On خرداد 16, 1403

افشای 361 میلیون اطلاعات حساس در تلگرام

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404