www.opennet.ru
Уязвимости в Git, допускающие выполнение кода при обращении к внешнему репозиторию
Опубликованы корректирующие выпуски распределённой системы управления исходными текстами Git 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 и 2.50.1, в которых устранены уязвимости, позволяющие выполнить свой код на системе пользователя при выполнение…
🔗Ссылка:
https://opennet.ru/63552/
https://opennet.ru/63552/
www.opennet.ru
Доступна система обнаружения атак Suricata 8.0
После двух лет разработки организация OISF (Open Information Security Foundation) опубликовала релиз системы обнаружения и предотвращения сетевых вторжений Suricata 8.0, которая предоставляет средства инспектирования различных видов трафика. В конфигурациях…
🔗Ссылка:
https://opennet.ru/63561/
https://opennet.ru/63561/
Forwarded from Adaptix Framework
Продолжаем тему AxScript, в этом посте затрону тему "Post Hook". Скрипты в расширениях теперь позволяют создавать обработчики результатов выполнения команд, которые вы регистрировали.
На первом скриншоте результаты работы обычного BOF'а hashdump, и того же самого BOF'a hashdump, для которого установлен пост хук (скрин 2).
В скрипте мы очищаем вывод от служебных сообщений, получаем параметры агента (имя машины и адрес), регуляркой парсим пользователей и хеши, после чего сохраняем их в менеджер учетных данных (скрин 3).
На первом скриншоте результаты работы обычного BOF'а hashdump, и того же самого BOF'a hashdump, для которого установлен пост хук (скрин 2).
В скрипте мы очищаем вывод от служебных сообщений, получаем параметры агента (имя машины и адрес), регуляркой парсим пользователей и хеши, после чего сохраняем их в менеджер учетных данных (скрин 3).
Forwarded from Похек
CVE-2025-3248: новую уязмостью в Langflow активно эксплуатируют
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
➡️ Технические детали
➡️ Тип уязвимости: Неаутентифицированное удаленное выполнение кода (RCE)
➡️ Затронутые версии: Langflow до версии 1.3.0
➡️ Вектор атаки: POST-запросы к эндпоинту
➡️ Механизм: Недостаточная валидация входных данных при компиляции Python-кода
➡️ Процесс эксплуатации
1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
➡️ Последствия
➡️ Полная компрометация системы
➡️ Участие в DDoS-атаках
➡️ Потенциальная утечка чувствительных данных и конфигураций
➡️ Что делать
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
🛸 🛸 exploit.py
🔗 Подробности
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#разбор_CVE #CVE #RCE #AI #ML #LLM #python
Langflow — популярный Python-фреймворк для создания AI-приложений, который используют разработчики по всему миру. Но есть нюанс — критическая уязвимость с CVSS 9.8, которую уже активно эксплуатируют для развертывания ботнета Flodrix.
/api/v1/validate/code1. Сбор IP-адресов публично доступных серверов Langflow через Shodan/FOFA
2. Использование публичного PoC для получения удаленного доступа
3. Выполнение разведывательных команд (
whoami, printenv, cat /root/.bash_history)4. Загрузка и установка ботнета Flodrix
5. Установка связи с C&C сервером для координации DDoS-атак
Если используете Langflow — немедленно обновляйтесь до версии 1.3.0 или выше. Проверьте логи на предмет подозрительных POST-запросов к
/api/v1/validate/code. И да, если ваш сервер был скомпрометирован — полная переустановка системы, никаких полумер.Ботнет Flodrix уже показал себя как серьезная угроза, так что не тяните с патчингом. Особенно если ваши AI-приложения доступны из интернета.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
Еще одна AD лаба от авторов NetExec с доступными райтапами, подойдет новичкам для изучения основных техник, неплохая история для тех, кто хочет вкатиться в изучение AD
Главная цель - стать доменным администратором
После окончания установки перезагрузить все машины, дабы выкинуть из памяти (lsass) лишние пароли
Originally featured in the LeHack2024 Workshop, this lab is now available for free to everyone! In this lab, you’ll explore how to use the powerful tool NetExec to efficiently compromise an Active Directory domain during an internal pentest
#windows #lab #ad
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - WithSecureLabs/Kanvas: A simple-to-use IR (incident response) case management tool for tracking and documenting investigations.
A simple-to-use IR (incident response) case management tool for tracking and documenting investigations. - WithSecureLabs/Kanvas
Простой в использовании инструмент управления делами IR (incident response) для отслеживания и документирования расследований.
🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas
🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas