Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای آگوست 2023 (مرداد 1402)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای آگوست 2023 (مرداد 1402)

On مرداد 18, 1402مرداد 18, 1402
seyyid
Share
زمان مطالعه: 9 دقیقه

مایکروسافت Patch Tuesday خودش رو برای آگوست منتشر کرده و در اون به اصلاح 86 آسیب پذیری پرداخته.

در آپدیت این ماه طبقه بندی آسیب پذیری ها به شرح زیر هستش :

  • آسیب پذیری افزایش سطح دسترسی : 18
  • دور زدن ویژگی های امنیتی : 3
  • اجرای کد از راه دور : 23
  • افشای اطلاعات : 10
  • منع سرویس : 8
  • جعل : 12
  • آسیب پذیری های Microsoft Edge (Chromium) : دوازده

 

بروزرسانی مایکروسافت برای آگوست

 

6 تا از این 86 آسیب پذیری ، بحرانی طبقه بندی شدن و 9 موردش شدت بالا، دو موردش شدت متوسط و بقیه هم شدت مهم تعریف شدن. در این بروزرسانی 2 زیرودی هم اصلاح شده که یکیش مرتبط با ماه قبل هستش.

 

آسیب پذیری های بحرانی:

 

آسیب پذیری CVE-2023-35385 و CVE-2023-36911 :

آسیب پذیری در Microsoft Message Queuing و دارای امتیاز 9.8 هستش. مهاجم بدون احراز هویت امکان اجرای کد روی سرور داره. با توجه به اینکه، دستگاهی که سرویس Message Queuing روش فعاله ، تحت تاثیر این آسیب پذیری هستش، با غیر فعال کردن اون میتونید جلوی آسیب پذیری رو بگیرید اما بهترین گزینه همون بروزرسانیه. این سرویس بصورت پیش فرض روی پورت TCP:1801 فعاله. نکته جالب اینکه، روی این سرویس Message Queuing، این ماه 11 تا آسیب پذیری کشف و گزارش شده، که نشون دهنده توجه جامعه امنیتی به اون هستش.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-36910 :

آسیب پذیری در Microsoft Message Queuing و دارای امتیاز 9.8 هستش. برای اکسپلویت،مهاجم با ارسال یه بسته MSMQ به سرور MSMQ ، امکان اجرای کد از راه دور داره . با توجه به اینکه، دستگاهی که سرویس Message Queuing روش فعاله ، تحت تاثیر این آسیب پذیری هستش، با غیر فعال کردن اون میتونید جلوی آسیب پذیری رو بگیرید اما بهترین گزینه همون بروزرسانیه. این سرویس بصورت پیش فرض روی پورت TCP:1801 فعاله.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-29328 و CVE-2023-29330 :

آسیب پذیری در Microsoft Teams و دارای امتیاز 8.8 هستش. مهاجم میتونه از راه دور کد اجرا کنه البته در توضیح این اجرای کد هم نوشته شده که مهاجم میتونه دسترسی به اطلاعات قربانی و توانایی تغییر اطلاعات داشته باشه. برای اکسپلویت نیازه که قربانی به جلسه Microsoft Teams مخربی که توسط مهاجم ایجاد شده ، متصل بشه، برای همین نیاز به تعامل کاربر هستش. نکته بعدی اینکه برای اکسپلویت نیاز به امتیاز خاصی هم نیست.

محصولات تحت تاثیر:

Microsoft Teams for Mac

Microsoft Teams for Android

Microsoft Teams for iOS

Microsoft Teams for Desktop

 

آسیب پذیری CVE-2023-36895 :

آسیب پذیری در Microsoft Outlook و دارای امتیاز 7.8 هستش. مهاجم با فریب کاربر برای باز کردن یه فایل مخرب ، میتونه کد دلخواه اجرا کنه.

محصولات تحت تاثیر:

Microsoft Office 2013 Service Pack 1

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2016

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019 for Mac

Microsoft Office 2019

برای Microsoft Office 2019 for Mac و Microsoft Office LTSC for Mac 2021 در زمان نگارش این پست، بروزرسانی منتشر نشده.

 

آسیب پذیری هایی زیرودی :

توصیه ADV230003 :

این توصیه در خصوص آسیب پذیری CVE-2023-36884 هستش که ماه پیش افشاء شد و مایکروسافت اعلام کرده بود که هکرهای Storm-0978 در حملاتی ازش سوء استفاده کردن. جزییات این کمپین رو میتونید اینجا بخونید.

ماه پیش اصلاحیه ای برای اون منتشر نشد و یسری اقدامات کاهشی براش منتشر کردن که گویا اونم دور زدن. آسیب پذیری در آفیس گزارش شده بود اما با بررسی متوجه شدن که در Windows Search هستش و امتیازشم به 7.5 کاهش دادن.  مهاجم با ایجاد یه سند مخرب مایکروسافت و ارسال اون به قربانی و متقاعد کردن قربانی برای باز کردن اون، میتونه کد دلخواه اجرا کنه. در حقیقت مهاجم ویژگی امنیتی Mark of the Web (MoTW) رو میتونه دور بزنه.

مایکروسافت در بروزرسانی آگوست، اعلام کرده که زنجیره آسیب پذیری که منجر به CVE-2023-36884 میشه رو اصلاح کرده، یعنی یجورایی این بروزرسانی یه اقدام کاهشی دیگه هستش و قراره اصلاحیه بعدا منتشر بشه.

محصولات تحت تاثیر:

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows Server 2012 R2

 

 

آسیب پذیری CVE-2023-38180 :

آسیب پذیری در .NET و Visual Studio و دارای امتیاز 7.5 و شدت مهم هستش. جزییات زیادی در این خصوص منتشر نشده و فقط اینکه آسیب پذیری منجر به DoS میشه.

محصولات تحت تاثیر:

Microsoft Visual Studio 2022 version 17.6

Microsoft Visual Studio 2022 version 17.4

Microsoft Visual Studio 2022 version 17.2

.NET 7.0

.NET 6.0

ASP.NET Core 2.1

آسیب پذیری های مهم :

علاوه بر آسیب پذیری های بالا، یسری آسیب پذیری هم هستن که شدت مهم دارن اما امتیاز بالایی ( 8 به بالا ) دارن که اونارو هم بررسی میکنیم :

 

آسیب پذیری CVE-2023-35368 و CVE-2023-38185 و CVE-2023-38181 :

آسیب پذیری در Microsoft Exchange و دارای امتیاز 8.8 هستش. مهاجم با اکسپلویت این آسیب پذیری به هش Net-NTLMv2 میرسه که میتونه حملات NTLM Relay رو انجام بده. مهاجم در داخل شبکه امکان اجرای کد دلخواه رو داره.

محصولات تحت تاثیر:

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 13

 

آسیب پذیری CVE-2023-21709 :

آسیب پذیری در Microsoft Exchange  و دارای امتیاز 9.8 و شدت مهم هستش. آسیب پذیری امکان بروت فورس رو میده. مهاجم میتونه از این آسیب پذیری برای افزایش امتیاز استفاده کنه. علت اینکه امتیازش 9.8 ولی شدتش بحرانی نیست اینه که ، بروت فورس برای پسوردهای قوی جواب نمیده و با توجه به اینکه سیستم امتیازدهی CVSS این تفاوت رو نمیشه اعمال کرد و مایکروسافت از سیستم امتیازدهی اختصاصی خودش استفاده میکنه، بنابراین امتیاز 9.8 داره ولی مهم ظبقه بندی شده.

برای بروزرسانی علاوه بر نصب بروزرسانی ها باید یه اسکریپت هم اجرا بشه.  مراحلی که باید طی کنید :

نصب Exchange Server 2016 August SU یا Exchange Server 2019 August SU یا نسخه های جدیدتر (اکیدا توصیه شده)

انجام یکی از کارهای زیر :

روش اتوماتیک : اسکریپت پاورشلی CVE-2023-21709.ps1 رو اجرا کنید.

یا

روش دستی : دستور زیر رو در یه پاورشل با امتیاز بالا در هر سرور اجرا کنید :

 

PowerShell
1
Clear-WebConfiguration -Filter "/system.webServer/globalModules/add[@name='TokenCacheModule']" -PSPath "IIS:\"

 

برای roll-back راه حل بالا از دستور زیر استفاده کنید :

 

PowerShell
1
New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%\System32\inetsrv\cachtokn.dll"

 

محصولات تحت تاثیر:

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 13

 

آسیب پذیری CVE-2023-35388 و CVE-2023-38182 :

آسیب پذیری در Microsoft Exchange Server و امتیاز 8 و شدت مهم داره. مهاجم احرازهویت شده ، که در همون شبکه (intranet) سرور Exchange هستش، امکان اجرای کد با امتیاز NT AUTHORITY\SYSTEM رو در server mailbox از طریق PowerShell remoting session داره.

محصولات تحت تاثیر:

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 13

 

آسیب پذیری CVE-2023-38169 :

آسیب پذیری در Microsoft OLE DB و دارای امتیاز 8.8 و شدت مهم هستش. مهاجم با فریب یه کاربر احرازهویت شده، برای اتصال به یه سرور SQL مخرب از طریق OLEDB، میتونه بسته مخرب از سرور به کلاینت ارسال کنه ، که منجر به اجرای کد روی کلاینت میشه.

محصولات تحت تاثیر:

Microsoft ODBC Driver 18 for SQL Server on Windows

Microsoft ODBC Driver 17 for SQL Server on Windows

Microsoft SQL Server 2019

Microsoft ODBC Driver 18 for SQL Server on MacOS

Microsoft ODBC Driver 17 for SQL Server on Linux

Microsoft SQL Server 2022

Microsoft ODBC Driver 17 for SQL Server on MacOS

Microsoft ODBC Driver 18 for SQL Server on Linux

Microsoft OLE DB Driver 18 for SQL Server

Microsoft OLE DB Driver 19 for SQL Server

 

آسیب پذیری CVE-2023-36891 و CVE-2023-36892 :

آسیب پذیری در Microsoft SharePoint Server و دارای امتیاز 8 و شدت مهم هستش. مهاجم احرازهویت شده که پرمیشن ایجاد صفحه رو داره، امکان جعل رو داره. مهاجم میتونه به اطلاعات قربانی دسترسی داشته باشه و اونارو تغییر بده. مهاجم میتونه اسکریپت‌های خودش رو با فریب کاربر به کلیک روی لینکی که منجر به حمله XSS میشه، اجرا کنه.

محصولات تحت تاثیر:

Microsoft SharePoint Server Subscription Edition

Microsoft SharePoint Server 2019

 

آسیب پذیری CVE-2023-36882 :

آسیب پذیری در Microsoft WDAC OLE DB provider for SQL Server و دارای امتیاز 8.8 و شدت مهم هستش. مهاجم با فریب کاربر احرازهویت شده برای اتصال به یه سرور مخرب SQL ، از طریق یه درایور اتصال مانند ODBC  و/یا OLEDB ، باعث ارسال بسته های مخرب از سرور به کاربر و در نتیجه میتونه کد دلخواه روش اجرا کنه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

آسیب پذیری CVE-2023-35387 :

آسیب پذیری در درایور Windows Bluetooth A2DP  و دارای امتیاز 8.8 و شدت مهم هستش. مهاجم با فریب کاربر برای اتصال به دستگاه بلوتوث مهاجم، میتونه امتیاز خودش رو به SYSTEM افزایش بده.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 11 Version 21H2

Windows 11 Version 21H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2023-35381:

آسیب پذیری در Windows Fax Service و دارای امتیاز 8.8 و شدت مهم هستش. مهاجم امکان اجرای کد با فریب کاربر برای باز کردن یه فایل مخرب رو داره.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows 11 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

لیست کامل بروزرسانی های این ماه :

 

 

CVE Title Severity
CVE-2023-35385 Microsoft Message Queuing Remote Code Execution Vulnerability Critical
CVE-2023-36910 Microsoft Message Queuing Remote Code Execution Vulnerability Critical
CVE-2023-36911 Microsoft Message Queuing Remote Code Execution Vulnerability Critical
CVE-2023-29328 Microsoft Teams Remote Code Execution Vulnerability Critical
CVE-2023-29330 Microsoft Teams Remote Code Execution Vulnerability Critical
CVE-2023-36895 Microsoft Outlook Remote Code Execution Vulnerability Critical
CVE-2023-20569 * AMD: CVE-2023-20569 Return Address Predictor Important
CVE-2023-35390 .NET Core Remote Code Execution Vulnerability Important
CVE-2023-36899 .NET Framework Elevation of Privilege Vulnerability Important
CVE-2023-36873 .NET Framework Spoofing Vulnerability Important
CVE-2023-35391 ASP.NET Core and Visual Studio Information Disclosure Vulnerability Important
CVE-2023-38178 ASP.NET Denial of Service Vulnerability Important
CVE-2023-38180 ASP.NET Denial of Service Vulnerability Important
CVE-2023-36881 Azure Apache Ambari Spoofing Vulnerability Important
CVE-2023-38188 Azure Apache Hadoop Spoofing Vulnerability Important
CVE-2023-35393 Azure Apache Hive Spoofing Vulnerability Important
CVE-2023-36877 Azure Apache Oozie Spoofing Vulnerability Important
CVE-2023-38176 Azure Arc-Enabled Servers Elevation of Privilege Vulnerability Important
CVE-2023-36869 Azure DevOps Server Spoofing Vulnerability Important
CVE-2023-35394 Azure HDInsight Jupyter Notebook Spoofing Vulnerability Important
CVE-2023-38170 HEVC Video Extensions Remote Code Execution Vulnerability Important
CVE-2023-35389 Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability Important
CVE-2023-38157 Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability Important
CVE-2023-36896 Microsoft Excel Remote Code Execution Vulnerability Important
CVE-2023-35368 Microsoft Exchange Remote Code Execution Vulnerability Important
CVE-2023-21709 Microsoft Exchange Server Elevation of Privilege Vulnerability Important
CVE-2023-35388 Microsoft Exchange Server Remote Code Execution Vulnerability Important
CVE-2023-38182 Microsoft Exchange Server Remote Code Execution Vulnerability Important
CVE-2023-38185 Microsoft Exchange Server Remote Code Execution Vulnerability Important
CVE-2023-38181 Microsoft Exchange Server Spoofing Vulnerability Important
CVE-2023-35376 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-35377 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-36909 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-36912 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-38172 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-38254 Microsoft Message Queuing Denial of Service Vulnerability Important
CVE-2023-35383 Microsoft Message Queuing Information Disclosure Vulnerability Important
CVE-2023-36913 Microsoft Message Queuing Information Disclosure Vulnerability Important
CVE-2023-35371 Microsoft Office Remote Code Execution Vulnerability Important
CVE-2023-35372 Microsoft Office Visio Remote Code Execution Vulnerability Important
CVE-2023-36865 Microsoft Office Visio Remote Code Execution Vulnerability Important
CVE-2023-36866 Microsoft Office Visio Remote Code Execution Vulnerability Important
CVE-2023-38169 Microsoft OLE DB Remote Code Execution Vulnerability Important
CVE-2023-36893 Microsoft Outlook Spoofing Vulnerability Important
CVE-2023-36890 Microsoft SharePoint Server Information Disclosure Vulnerability Important
CVE-2023-36894 Microsoft SharePoint Server Information Disclosure Vulnerability Important
CVE-2023-36891 Microsoft SharePoint Server Spoofing Vulnerability Important
CVE-2023-36892 Microsoft SharePoint Server Spoofing Vulnerability Important
CVE-2023-36882 Microsoft WDAC OLE DB provider for SQL Server Remote Code Execution Vulnerability Important
CVE-2023-38175 Microsoft Windows Defender Elevation of Privilege Vulnerability Important
CVE-2023-35379 Reliability Analysis Metrics Calculation Engine (RACEng) Elevation of Privilege Vulnerability Important
CVE-2023-36898 Tablet Windows User Interface Application Core Remote Code Execution Vulnerability Important
CVE-2023-36897 Visual Studio Tools for Office Runtime Spoofing Vulnerability Important
CVE-2023-35387 Windows Bluetooth A2DP driver Elevation of Privilege Vulnerability Important
CVE-2023-36904 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important
CVE-2023-36900 Windows Common Log File System Driver Elevation of Privilege Vulnerability Important
CVE-2023-36906 Windows Cryptographic Services Information Disclosure Vulnerability Important
CVE-2023-36907 Windows Cryptographic Services Information Disclosure Vulnerability Important
CVE-2023-35381 Windows Fax Service Remote Code Execution Vulnerability Important
CVE-2023-36889 Windows Group Policy Security Feature Bypass Vulnerability Important
CVE-2023-35384 Windows HTML Platforms Security Feature Bypass Vulnerability Important
CVE-2023-36908 Windows Hyper-V Information Disclosure Vulnerability Important
CVE-2023-35359 Windows Kernel Elevation of Privilege Vulnerability Important
CVE-2023-35380 Windows Kernel Elevation of Privilege Vulnerability Important
CVE-2023-38154 Windows Kernel Elevation of Privilege Vulnerability Important
CVE-2023-35382 Windows Kernel Elevation of Privilege Vulnerability Important
CVE-2023-35386 Windows Kernel Elevation of Privilege Vulnerability Important
CVE-2023-38184 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Important
CVE-2023-38186 Windows Mobile Device Management Elevation of Privilege Vulnerability Important
CVE-2023-35378 Windows Projected File System Elevation of Privilege Vulnerability Important
CVE-2023-36914 Windows Smart Card Resource Management Server Security Feature Bypass Vulnerability Important
CVE-2023-36903 Windows System Assessment Tool Elevation of Privilege Vulnerability Important
CVE-2023-36876 Windows Task Scheduler Elevation of Privilege Vulnerability Important
CVE-2023-36905 Windows Wireless Wide Area Network Service (WwanSvc) Information Disclosure Vulnerability Important
CVE-2023-38167 Microsoft Dynamics Business Central Elevation Of Privilege Vulnerability Important
CVE-2023-4068 * Type Confusion in V8 High
CVE-2023-4069 * Type Confusion in V8 High
CVE-2023-4070 * Type Confusion in V8 High
CVE-2023-4071 * Heap buffer overflow in Visuals High
CVE-2023-4072 * Out of bounds read and write in WebGL High
CVE-2023-4073 * Out of bounds memory access in ANGLE High
CVE-2023-4074 * Use after free in Blink Task Scheduling High
CVE-2023-4075 * Use after free in Cas High
CVE-2023-4076 * Use after free in WebRTC High
CVE-2023-4077 * Insufficient data validation in Extensions Medium
CVE-2023-4078 * Inappropriate implementation in Extensions Medium

 

منابع:

MSRC

ZDI

bleepingcomputer

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn MOTW , Patch Tuesday , Storm-0978 , اکسپلویت , زیرودی , مایکروسافت , ویندوز

راهبری نوشته

نگاه هفتگی به حملات منتشر شده در دارک وب – 10 تا 16 مرداد
اصلاح 48 آسیب پذیری در بروزرسانی آگوست اندروید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • افشای اطلاعات
  • تیم آبی
  • مقالات
seyyid
On آذر 16, 1403

نکات کلیدی برای داشتن یک پسورد خوب در سال 2024 برای سازمانها

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On بهمن 4, 1402اسفند 1, 1402

شروع رویداد Top 10 Web Hacking Techniques 2023

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آذر 29, 1402آذر 29, 1402

چطوری FBI وب سایتهای باج افزار ALPHV رو توقیف کرد؟

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On دی 19, 1401فروردین 28, 1402

افشای اطلاعات 200 میلیون کاربر توییتر

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404