Forwarded from Proxy Bar
Трафик, направленный по указанному пути сертификата, может достигать источников за
*
REEEEAAAAD
Cloudflare, даже когда остальная часть приложения заблокирована правилами клиента.*
REEEEAAAAD
www.opennet.ru
Уязвимость в telnetd, позволяющая подключиться с правами root без аутентификации
В сервере telnetd из набора GNU InetUtils выявлена уязвимость, позволяющая подключиться под любым пользователем, включая пользователя root, без проверки пароля. CVE-идентификатор пока не присвоен. Уязвимость проявляется начиная с версии InetUtils 1.9.3 (2015…
🔗Ссылка:
https://opennet.ru/64649/
https://opennet.ru/64649/
Forwarded from SecuriXy.kz
🚨 Критическая RCE‑уязвимость в Apache bRPC (CVE‑2025‑60021)
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
Критичность: CVSS 9.8
Тип: RCE
Компонент: встроенный сервис heap‑профайлера (`/pprof/heap`)
В Apache bRPC параметр extra_options в эндпоинте /pprof/heap передается напрямую в командную строку jemalloc‑профайлера без какой‑либо фильтрации.
🎯 Уязвимые версии
Все версии до 1.15.0.
🔥 Эксплуатация
/pprof/heap?extra_options=<cmd>
🔗 PoC:
https://github.com/ninjazan420/CVE-2025-60021-PoC-Apache-bRPC-Heap-Profiler-Command-Injection
🛡 Рекомендации
1. Обновиться до bRPC 1.15.0
2. Либо применить патч из апстрима
3. Закрыть доступ к /pprof/* извне
4. Отключить heap‑профайлер, если он не нужен
🔍 Детекты
Искать обращения к
/pprof/heap с параметрами:`extra_options=
extra_options=% (URL‑encoded)
extra_options= внутри JSON или multipart`
👎1
Хабр
Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой
ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero...
🔗 Ссылка:
https://habr.com/ru/articles/971788/
https://habr.com/ru/articles/971788/
Forwarded from 1N73LL1G3NC3
Chisel-ng
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
A Rust implementation of chisel for penetration testing and red team operations. Establishes reverse tunnels over SSH-over-WebSocket-over-TLS, allowing operators to pivot through compromised hosts while blending with normal HTTPS traffic.
👍1
www.opennet.ru
Уязвимости в Java SE, MySQL, VirtualBox и других продуктах Oracle
Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В январском обновлении устранено 337 уязвимостей.
🔗Ссылка:
https://opennet.ru/64651/
https://opennet.ru/64651/
www.opennet.ru
Уязвимость в GitLab, позволяющая обойти двухфакторную аутентификацию
Опубликованы корректирующие обновления платформы для организации совместной разработки GitLab - 18.8.2, 18.7.2, 18.6.4, в которых устранена уязвимость (CVE-2026-0723), позволяющая обойти проверку при двухфакторной аутентификации. Для совершения атаки злоумышленник…
🔗Ссылка:
https://opennet.ru/64657/
https://opennet.ru/64657/
Forwarded from AD_POHEQUE
ADScan оснастка для автоматизированного тестирования и пост-эксплуатации Active Directory
позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект.
вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше?
инструмент работает в связке с bloodhound-ce:
- самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с уязвимыми аклями
- живёт как агент: выбрал сценарий, дал учетные данные — он прогнал плейбук и передал лут
- пригоден под оркестрацию, но придется написать собственный mcp
без ai внутри и это скорее плюс.
можно побаловаться и порешать тачки на HTB что бы освоиться. разработчик предоставил демо в котором ADScan прорешал Forest за 3 минуты.
репозиторий:
https://github.com/ADScanPro/adscan
документация:
https://www.adscanpro.com/docs
🤩
позавчера помер crackmapexec, вчера бранясь переезжали на netexec, половина приёмов в powershell, половина в python и каждый раз всё собирается руками под конкретный проект.
вопрос: зачем ещё один AD-сканер, если у всех уже есть все перечисленное выше?
инструмент работает в связке с bloodhound-ce:
- самостоятельно строит цепь эксплуатации: разведка → bloodhound → kerberos-атаки → обработка хэшей и работа с уязвимыми аклями
- живёт как агент: выбрал сценарий, дал учетные данные — он прогнал плейбук и передал лут
- пригоден под оркестрацию, но придется написать собственный mcp
без ai внутри и это скорее плюс.
можно побаловаться и порешать тачки на HTB что бы освоиться. разработчик предоставил демо в котором ADScan прорешал Forest за 3 минуты.
репозиторий:
https://github.com/ADScanPro/adscan
документация:
https://www.adscanpro.com/docs
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек (Autoposter)
🖖Гайд по GoPhish: полный цикл настройки
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate — задача не для новичков.
Команда ScanFactory подготовила серию из 3 статей, чтобы даже начинающий специалист смог разобраться в настройке «от и до» и запустить реалистичные фишинговые кампании.
1⃣ Установка GoPhish на VPS
2⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовку инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и практическую сборку рабочей схемы для контролируемых фишинговых кампаний.
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate — задача не для новичков.
Команда ScanFactory подготовила серию из 3 статей, чтобы даже начинающий специалист смог разобраться в настройке «от и до» и запустить реалистичные фишинговые кампании.
1⃣ Установка GoPhish на VPS
2⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовку инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и практическую сборку рабочей схемы для контролируемых фишинговых кампаний.
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе