Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Forwarded from 1N73LL1G3NC3
boflink

Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.

Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.

Blog: Boflink: A Linker For Beacon Object Files
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from SecuriXy.kz
🚨 RCE в n8n: критическая уязвимость в движке выражений CVE-2025-68613 - «Автоматизация автоматизировала сама себя»

💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм expression evaluation позволяет подставлять пользовательский ввод в рантайм без должной изоляции.
Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.

⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0

🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс

🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений

🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main
Forwarded from Whitehat Lab
🌐 Sara v1.3.1

RouterOS security analyzer for detecting misconfigurations, weak settings, and known vulnerabilities (CVE)

💻 Repo
🔗 Kali Tools

#network #mikrotik #routeros

✈️ Whitehat Lab 💬Chat
Please open Telegram to view this post
VIEW IN TELEGRAM
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from SecuriXy.kz
🚨 CVE‑2025‑14847 Неавторизованное извлечение heap‑памяти / потенциальный RCE в MongoDB

📌 Основные факты
Продукт: MongoDB Server
CVSS 4.0: 8.7
Тип: Неавторизованная утечка heap‑памяти / потенциальный RCE
Уязвимые версии: 8.2.0–8.2.3, 8.0.0–8.0.16, 7.0.0–7.0.26, 6.0.0–6.0.26, 5.0.0–5.0.31, 4.4.0–4.4.29, все версии 4.2 / 4.0 / 3.6
Фиксы: 8.2.3 / 8.0.17 / 7.0.28 / 6.0.27 / 5.0.32 / 4.4.30

Механика
Неверная обработка length‑полей в zlib‑компрессии → сервер возвращает неинициализированные участки heap‑памяти неаутентифицированному клиенту → возможное расширение вектора атаки до выполнения кода в зависимости от контекста эксплуатации.

🛡️ Защита
1 Обновить MongoDB до последней актуальной версии из фикс-линейки.
2 Если обновление временно недоступно - отключить zlib:

mongod --networkMessageCompressors snappy,zstd

или

net.compression.compressors: [snappy, zstd]

3 Ограничить сетевой доступ к порту MongoDB (firewall / ACL).
4 Проверить журналы на аномальные запросы от неизвестных клиентов.

В отсуствии темплейтов для массового скана, как вариант только ручная проверка версии

for h in $(cat hosts.txt); do
v=$(ssh $h "mongod --version 2>/dev/null | grep 'db version' | awk -F: '{print \$2}'")
echo "$h -> $v"
done


🔗 Описание: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 и https://github.com/advisories/GHSA-4742-mr57-2r9j

🔗 Источник: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/