Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from SecuriXy.kz
🔐 RCE уязвимость в MCP Inspector - не дайте LLM захватить вашу машину

Не секрет, что AI (LLM) сегодня активно внедряется в рабочие процессы компаний - для автоматизации задач, генерации кода, DevOps и не только. Но с быстрыми экспериментами часто приходит и большой риск.
🧠 Если вы интегрируете LLM (например, ChatGPT, Claude, Capilot и тп) с локальными инструментами через MCP-протокол, будьте крайне осторожны с отладочным веб-интерфейсом - MCP Inspector. Это веб-интерфейс, через который можно отправлять команды от имени LLM на исполнение в вашей системе: curl, python3, ls и т.д.

По умолчанию он работает на 127.0.0.1:6274 и требует токен. Но: некоторые забывают, что переменная DANGEROUSLY_OMIT_AUTH=true полностью отключает авторизацию, порты могут случайно оказаться проброшены наружу (через Docker, nginx, ngrok и др.);
В таком случае любой, кто найдёт интерфейс - получает удалённое выполнение команд (RCE).

🎯 В скупе с например CVE-2025-49596 Auth Bypass и другими еще не открытыми злоумышленник может:
Выгрузить чувствительные файлы (/etc/passwd, .ssh/id_rsa, .env), установить майнер или бэкдор и пробросить обратную оболочку (reverse shell) и использовать машину как точку входа в инфраструктуру.

🛡️ Как защититься?
1. Никогда не отключайте авторизацию (`DANGEROUSLY_OMIT_AUTH=true`) - даже на локалхосте.
2. MCP Inspector должен быть доступен только локально, и только по мере необходимости.
3. Убедитесь, что порт 6274 не проброшен наружу (особенно при использовании Docker).
4. Изолируйте среду с интеграцией в DMZ без прямых доступов к основной инфраструктуре.

🧊 Мы все ходим по тонкому льду: инструменты вроде MCP развиваются стремительно, и не всегда проходят должную проверку безопасности. Учитывайте это - особенно при работе с LLM, которые могут исполнять произвольные команды внутри вашей системы.
1
Кому там не хватает сэмплов и телеметрии? 🤯

💣 На ohmymalware.com исследователь James Spiteri запускает реальные образцы вредоносных программ в контролируемой лаборатории под Elastic Security. Elastic Agent с включённой интеграцией Elastic Defend.

🎓 Отличный ресурс для:
- изучения поведенческих индикаторов
- понимания работы Elastic Defend
- охотников за угрозами и начинающих аналитиков
- если у вас нет такой телеметрии и вы не видели реальных кейсов
На данный момент проэмулированы:
EP1 — Sofacy / Fancy Bear (APT28)
🎯 Windows | Malware | Phishing
👉 Образец от известной APT-группы Fancy Bear.
📅 16 января 2023

EP2 — REvil / Sodinokibi (GOLD SOUTHFIELD)
🎯 Windows | Ransomware | Supply Chain
👉 Детонация вымогателя, использовавшегося в supply chain-атаках.
📅 21 января 2023

EP3 — Emotet
🎯 Windows | Malware | Phishing
👉 Модульный троян, активно применяемый с 2014 года.
📅 30 января 2023

EP4 — QBot (Qakbot)
🎯 Windows | Malware | Phishing
👉 Версия, доставленная через вредоносный файл OneNote.
📅 7 февраля 2023

EP5 — BPFDoor
🎯 Linux | Malware | Persistence
👉 Незаметный бэкдор для Linux-хостов, использующий raw socket.
📅 5 марта 2023

EP6 — Bumblebee Loader
🎯 Windows | Malware | Phishing
👉 Образец, маскирующийся под установщик ChatGPT.
📅 30 марта 2023

EP7 — OilRig
🎯 Windows | DNS Exfiltration | Phishing
👉 Образец от иранской APT-группы OilRig с DNS-эксфильтрацией.
📅 1 апреля 2023

EP8 — AMOS (Atomic macOS Stealer)
🎯 macOS | Malware | Stealer
👉 Крадёт пароли, файлы и данные из браузеров.
📅 19 июня 2023

EP9 — XMR + Umbral (SupremeBot)
🎯 Windows | Malware | Miner
👉 Маскируется под установщик Super Mario, включает XMR и Umbral майнеры.
📅 Coming Soon


🔗https://ohmymalware.com/
🦔THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
💻 Active Directory Kill Chain Attack & Defense

Большая подборка материалов по AD

💻 Repo

#windows #ad #pentest #redteam

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 1N73LL1G3NC3
This media is not supported in your browser
VIEW IN TELEGRAM
FileFix (Part 2)

Last week I released the FileFix attack blog post which is an alternative to the traditional ClickFix attack. This blog post demonstrated another variation of FileFix that utilizes social engineering to run a .hta file.
Forwarded from Pentest Notes
🚨Обнаружены 4 Критические RCE уязвимости в модулях для CMS Bitrix стороннего разработчика "Сотбит".

Снова у нас небезопасная десериализация. Уязвимости плагинов связаны с недостаточной проверкой входных данных. Эксплуатация уязвимостей может позволить нарушителю, действующему удаленно, выполнить произвольный код. Эксплоит уже существует и активно используется. Разработчик рекомендует обновиться до последней версии или применить патч.

Список уязвимых плагинов:
⚫️Сотбит: Оригами (решение удалено, версии 14.1.0 и старее)
⚫️Сотбит: Расширенные отзывы (версии 1.4.1 и старее)
⚫️Сотбит: Быстрая загрузка картинок в визуальном редакторе
⚫️Сотбит: Мультирегиональность
⚫️Сотбит: Парсер контента

Критичность - 8,8/10 CVSS 3.0

Идентификаторы BDU:
https://bdu.fstec.ru/vul/2025-06581
https://bdu.fstec.ru/vul/2025-06612
https://bdu.fstec.ru/vul/2025-06613
https://bdu.fstec.ru/vul/2025-06614

Расположение файлов решений "Сотбит" (по умолчанию):
/bitrix/components/sotbit*
/bitrix/modules/sotbit*
/bitrix/tools/sotbit*
/bitrix/wizards/sotbit*
/bitrix/gadgets/sotbit*
/bitrix/blocks/sotbit*
/local/components/sotbit*
/local/modules/sotbit*
/local/tools/sotbit*
/local/wizards/sotbit*
/local/gadgets/sotbit*
/local/blocks/sotbit*
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from 1N73LL1G3NC3
Abusing Chrome Remote Desktop on Red Team Operations: A Practical Guide

In this post, we’ll be exploring a practical technique for abusing Chrome Remote Desktop (also known as Google Remote Desktop) within a Red Team operation.
👍1
Forwarded from SecuriXy.kz
🔍 NauthNRPC - новый способ enum’а пользователей домена без авторизации

Инструмент на Python, который использует MS-NRPC (Netlogon) с уровнем аутентификации auth-level = 1 (No Auth) для сбора информации о домене и перебора пользователей. Всё, что нужно - IP-адрес контроллера домена без логина, без пароля.

📌 Это аналог #kerbrute, но работает через RPC, и при переборе badPwdCount не увеличивается, что делает технику максимально stealth.

🔗 Research:
https://securelist.com/no-auth-domain-information-enumeration/112629/

🔗 Source:
https://github.com/sud0Ru/NauthNRPC

📎 Источник поста: https://t.me/APT_Notes/1168

#netlogon #rpc #enum #redteam #ad #noauth
Forwarded from Похек
#заметка

Запуск gitlab runner в dind (docker in docker) режиме

МНЕ НАПИСАЛИ, ЧТО Я ДЕЛАЮ ЭТО НЕ СЕКУРНО. Поэтому ждите новую версию

0️⃣ Инициализация gitlab runner
sudo docker run -d --name gitlab-runner --restart always -v /srv/gitlab-runner/config:/etc/gitlab-runner -v /var/run/docker.sock:/var/run/docker.sock gitlab/gitlab-runner:latest


Токен и url получаем в <repo> > Settings > CI/CD > Runners > Project Runners > New project runner


1️⃣Регистрация gitlab-runner (я не стандартным вариантом это делаю)
Копируем конфиг:
concurrent = 4
check_interval = 0
connection_max_age = "15m0s"
shutdown_timeout = 0

[session_server]
session_timeout = 1800

[[runners]]
name = "<runner_name>"
url = "https://<domain>"
id = 8
limit = 3
token = "glrt-<token>"
token_obtained_at = 2025-04-13T20:58:53Z
token_expires_at = 0001-01-01T00:00:00Z
executor = "docker"
[runners.cache]
MaxUploadedArchiveSize = 0
[runners.cache.s3]
[runners.cache.gcs]
[runners.cache.azure]
[runners.docker]
tls_verify = false
image = "docker"
privileged = true
disable_entrypoint_overwrite = false
oom_kill_disable = false
disable_cache = false
volumes = ["/cache", "/var/run/docker.sock:/var/run/docker.sock"]
shm_size = 0
network_mtu = 0

Вставляем конфиг в локальной файловой системе:
sudo nano /srv/gitlab-runner/config/config.toml


2️⃣Применение настроек
sudo docker restart gitlab-runner


3️⃣Чекаем логи
sudo docker logs gitlab-runner

Если видем строчки:
Configuration loaded
Initializing executor providers

Значит всё ок.

4️⃣ Пробуем деплоить

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Ralf Hacker Channel (Ralf Hacker)
CVE-2025-32463: sudo 1.9.14-1.9.17 LPE

Blog + exploit: https://www.stratascale.com/vulnerability-alert-CVE-2025-32463-sudo-chroot

Patched: June 28, 2025

#lpe #linux #pentest #redteam
Forwarded from SHADOW:Group
🌧Как мы получили хранимый XSS на каждом сайте AEM CLOUD, трижды

От банальной оплошности в проверке префикса пути и тонкостей кэширования CDN, до оригинального использования символов табуляции в URL и особенностей обработки редиректов в Fastly Edge Worker.

Читать статью

#web #xss #cloud #proxy
Please open Telegram to view this post
VIEW IN TELEGRAM