Forwarded from Whitehat Lab
RouterOS security analyzer for detecting misconfigurations, weak settings, and known vulnerabilities (CVE)
#network #mikrotik #routeros
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Сравнение числа ошибок в коде, написанном людьми и AI
Исследователи из компании CodeRabbit проанализировали 470 pull-запросов (350 - созданные AI, 150 - написанные вручную) в открытых проектах на GitHub и пришли к выводу, что в изменениях, сгенерированных AI-ассистентами, присутствует в 1.7 раза больше значительных…
🔗Ссылка:
https://opennet.ru/64485/
https://opennet.ru/64485/
Forwarded from SecuriXy.kz
🚨 CVE‑2025‑14847 Неавторизованное извлечение heap‑памяти / потенциальный RCE в MongoDB
📌 Основные факты
Продукт: MongoDB Server
CVSS 4.0: 8.7
Тип: Неавторизованная утечка heap‑памяти / потенциальный RCE
Уязвимые версии: 8.2.0–8.2.3, 8.0.0–8.0.16, 7.0.0–7.0.26, 6.0.0–6.0.26, 5.0.0–5.0.31, 4.4.0–4.4.29, все версии 4.2 / 4.0 / 3.6
Фиксы: 8.2.3 / 8.0.17 / 7.0.28 / 6.0.27 / 5.0.32 / 4.4.30
⚡ Механика
Неверная обработка length‑полей в zlib‑компрессии → сервер возвращает неинициализированные участки heap‑памяти неаутентифицированному клиенту → возможное расширение вектора атаки до выполнения кода в зависимости от контекста эксплуатации.
🛡️ Защита
1 Обновить MongoDB до последней актуальной версии из фикс-линейки.
2 Если обновление временно недоступно - отключить zlib:
или
3 Ограничить сетевой доступ к порту MongoDB (firewall / ACL).
4 Проверить журналы на аномальные запросы от неизвестных клиентов.
В отсуствии темплейтов для массового скана, как вариант только ручная проверка версии
🔗 Описание: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 и https://github.com/advisories/GHSA-4742-mr57-2r9j
🔗 Источник: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
📌 Основные факты
Продукт: MongoDB Server
CVSS 4.0: 8.7
Тип: Неавторизованная утечка heap‑памяти / потенциальный RCE
Уязвимые версии: 8.2.0–8.2.3, 8.0.0–8.0.16, 7.0.0–7.0.26, 6.0.0–6.0.26, 5.0.0–5.0.31, 4.4.0–4.4.29, все версии 4.2 / 4.0 / 3.6
Фиксы: 8.2.3 / 8.0.17 / 7.0.28 / 6.0.27 / 5.0.32 / 4.4.30
⚡ Механика
Неверная обработка length‑полей в zlib‑компрессии → сервер возвращает неинициализированные участки heap‑памяти неаутентифицированному клиенту → возможное расширение вектора атаки до выполнения кода в зависимости от контекста эксплуатации.
🛡️ Защита
1 Обновить MongoDB до последней актуальной версии из фикс-линейки.
2 Если обновление временно недоступно - отключить zlib:
mongod --networkMessageCompressors snappy,zstd
или
net.compression.compressors: [snappy, zstd]
3 Ограничить сетевой доступ к порту MongoDB (firewall / ACL).
4 Проверить журналы на аномальные запросы от неизвестных клиентов.
В отсуствии темплейтов для массового скана, как вариант только ручная проверка версии
for h in $(cat hosts.txt); do
v=$(ssh $h "mongod --version 2>/dev/null | grep 'db version' | awk -F: '{print \$2}'")
echo "$h -> $v"
done
🔗 Описание: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 и https://github.com/advisories/GHSA-4742-mr57-2r9j
🔗 Источник: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
Forwarded from REDtalk (Alexey)
#meme
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством❄️
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Выпуск эмулятора QEMU 10.2.0
Представлен релиз проекта QEMU 10.2.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации…
🔗Ссылка:
https://opennet.ru/64500/
https://opennet.ru/64500/
Forwarded from ESCalator
🤑 Помогу задонатить
Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.
В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.
Мошенническая схема выглядит следующим образом:
1️⃣ Ребенку в чате мобильной игры пишет неизвестный, общается и внедряется к нему в доверие.
2️⃣ Он сообщает ребенку о том, что можно бесплатно получить игровую валюту, если он установит на телефон мобильное приложение.
3️⃣ При открытии приложение запрашивает разрешение на установку в качестве основного приложения для NFC-платежей.
4️⃣ Злоумышленник сообщает ребенку о том, что транзакция не прошла и Центральный банк может заблокировать карту и доступ ко всем деньгам на счете.
5️⃣ Для того чтобы этого не произошло, ребенку нужно снять в банкомате все наличные и положить их на его банковскую карту, которую ребенку помогли открыть мошенники. При этом все «безопасно», ведь телефон находится в руках.
6️⃣ После того как ребенок подносит телефон к банкомату, ему сообщают новый пин-код от карты и требуют внести деньги на счет.
7️⃣ Происходит зачисление денег на карту мошенника, после чего злоумышленник через серию переводов самому себе на счета в разных банках уводит похищенные деньги.
Технические особенности
Для работы приложение запрашивает 3 разрешения:
➖ NFC — для доступа к системе оплаты по NFC;
➖ ACCESS_NETWORK_STATE — для проверки сетевого доступа;
➖ INTERNET — для подключения через WebSocket.
В манифесте приложения 3 активности:
➖ MainActivity;
➖ CardActivity (имя активности —
➖ CardHostApduService.
Приложение функционирует по следующему алгоритму:
1️⃣ В
2️⃣ Приложение переходит к
3️⃣ Общение банкомата с сервером управления реализовано в
4️⃣ Ожидается ответ от сервера. Пользователю при этом выводится информация: «
5️⃣ Если сервер недоступен или ответ не поступает более 10 секунд, команды кэшируются и поступают в очередь.
6️⃣ После чего команды транслируются банкомату.
7️⃣ Банкомат воспринимает приложение как реальную банковскую карту и производит выполнение APDU-команд, поступивших от сервера управления.
Как защититься от таких атак:
1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.
2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.
3. Используйте антивирусные решения.
4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.
5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).
#dfir #mobile
@ptescalator
Недавно нам на исследование поступил экземпляр вредоносного приложения, с помощью которого у пользователей Android похищают деньги (скриншот 1). В 2015 году студенты Дармштадтского технического университета создали приложение NFCGate для отладки протоколов передачи NFC-данных. Злоумышленники модифицировали данное приложение и стали использовать его в своих целях.
В этом году число атак с помощью NFC-технологии многократно увеличилось. Если раньше злоумышленники звонили пользователям и писали им в мессенджеры, теперь они находят своих жертв в чатах игр для детей.
Мошенническая схема выглядит следующим образом:
Технические особенности
Для работы приложение запрашивает 3 разрешения:
В манифесте приложения 3 активности:
PAYpunto 🤖);Приложение функционирует по следующему алгоритму:
MainActivity осуществляется проверка доступности интернета. Если доступа нет, выводится сообщение: «Ошибка: нет подключения к интернету».CardActivity, в которой осуществляется открытие index.html (скриншот 2). С помощью WebSocket устанавливается соединение с сервером управления, адрес которого прописан в connection.json (скриншот 3). Для защищенного соединения используется сертификат сервера из ресурсов приложения — server.pem. Если в процессе подключения к серверу произошла ошибка, подключение осуществляется по другому порту: wss://default-server-url:7000 (скриншот 4).CardHostApduService. При подключении телефона к банкомату он отправляет APDU-команды приложению. Далее осуществляется проверка доступности подключения к серверу управления. Если он доступен, формируется JSON и отправляется на сервер управления (скриншот 5).Пожалуйста, подождите, ваша карта находится в процессе активации».Как защититься от таких атак:
1. Устанавливайте приложения из доверенных источников: официальных магазинов приложений и сайтов производителей.
2. При установке приложений будьте внимательны к запрашиваемым разрешениям, в особенности к системе оплаты NFC, доступу к интернету, СМС-сообщениям.
3. Используйте антивирусные решения.
4. На устройствах детей пользуйтесь средствами родительского контроля для ограничения установки приложений.
5. Помните: приложение Центрального банка России не предназначено для выполнения NFC-платежей и выглядит иначе (скриншот 6).
#dfir #mobile
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1