Comunidad Pen7esting
3.59K subscribers
511 photos
40 videos
142 files
5.09K links
Download Telegram
🔥 BLURtooth (CVE-2020-15802)

A new unpatched Bluetooth pairing vulnerability could let attackers bypass authentication and easily target vulnerable nearby devices.

Read details — https://thehackernews.com/2020/09/new-bluetooth-vulnerability.html
Estado de la exposición de la industria de la ciberseguridad en la Dark Web
https://blog.segu-info.com.ar/2020/09/estado-de-la-exposicion-de-la-industria.html
⚠️ 📱 Advierten sobre una vulnerabilidad de Bluetooth que afecta tanto a dispositivos Android como iOS y no tiene solución

💡Los expertos de CERT Coordination Center y Bluetooth Special Interest Group advirtieron este miércoles sobre una vulnerabilidad de Bluetooth que permite a los 'hackers' acceder a los datos o alterar las comunicaciones entre dispositivos emparejados y que podría afectar tanto a los dispositivos Android como a los iOS.

💡Denominada BLURtooth, o CVE-2020-15802, la vulnerabilidad está relacionada con el protocolo llamado Derivación de claves de transporte cruzado (CTKD, por sus siglas en inglés) utilizado por los dispositivos compatibles con Bluetooth. BLURtooth permite a un pirata informático manipular el CTKD para sobrescribir otras claves de autenticación de Bluetooth en un dispositivo. De esta manera, un 'hacker' puede obtener acceso a cualquier aplicación o servicio con tecnología Bluetooth en el teléfono atacado.

💡Se informa que todos los dispositivos que utilizan el estándar de Bluetooth desde las versiones 4.0 hasta 5.0 son vulnerables a la falla, mientras que el estándar Bluetooth 5.1 viene con características que pueden prevenir este tipo de ataques. Desde Bluetooth Special Interest Group ya comunicaron que habían comenzado a notificar a los proveedores de dispositivos Bluetooth sobre BLURtooth y cómo podrían mitigar sus efectos usando el estándar 5.1.

SEPA MÁS - https://es.rt.com/7unq
Threat Research:
1. The short story of 1 Linux Kernel Use-After-Free bug
and 2 CVEs (CVE-2020-14356, CVE-2020-25220)
http://blog.pi3.com.pl/?p=720
2. Windows TCPIP Finger Command / C2 Channel and Bypassing Security Software
https://seclists.org/fulldisclosure/2020/Sep/30
ya que en esta ocacion les muestro como actua con una prueba real y como crearlo donde les muestro actualmente una lista de todos los rasomware que existen actualmente y probamos un de los mas potente aparte de WannaCry . que con este termine infetandome yo entre otras maquinas ya que este video lo hago solo con fines "educativos para poder entender un poco mas su funcionamiento". mis recomendaciones serian si desiden hacer las pruebas en sus maquinas les recomiendo que configuren bien su maquinas virtual que no sea en modo compartido... https://www.youtube.com/watch?v=mXLD1_ocCc8
National Vulnerability Database
CVE-2020-25283

An issue was discovered on LG mobile devices with Android OS 8.0, 8.1, 9.0, and 10 software. BT manager allows attackers to bypass intended access restrictions on a certain mode. The LG ID is LVE-SMP-200021 (September 2020).
National Vulnerability Database
CVE-2020-25285

A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
😈📡 Burp Suite Hacking course 👿
Bug Bounty and Web Hacking

1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA

2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw

3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA

4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg

5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg

6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ

7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA

8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg

9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw

10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg

11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA

12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA😈📡 Burp Suite Hacking course 👿
Bug Bounty and Web Hacking

1) Introduction
https://mega.nz/folder/eM8RkKDI#9SdZ2Xl2hVqBlcmZXtTCSA

2) Getting Started with Ethical Hacking Lab Setup
https://mega.nz/folder/HdtXgSbY#UMtTyZwueUKW2GwK7GG4xw

3) Getting Started with Bug Bounty Hunting
https://mega.nz/folder/SRlRQSrb#Nl3xNMhGS3hxU2cx0MoUyA

4) Getting Started with Burp Suite
https://mega.nz/folder/7MkjHQ7B#XRg5d6vl3kb8iqTS43bnAg

5) Burp Suite Tools Introductions
https://mega.nz/folder/TElzmADC#1oaSZ5wyUQ95sJep9b0UJg

6) Broken Authentication and Session Management
https://mega.nz/folder/iU1nmYqB#pYKw1uf68ghJKurXtCTxmQ

7) Insecure Direct Object Reference Vulnerability
https://mega.nz/folder/nA8zgIIT#RYoWjUwgLI9WVX0NsrxFnA

8) Security Miss Configuration Vulnerabilities
https://mega.nz/folder/KA9j2KLT#Vtn3GLuZyWR2gbDwTsuZQg

9) SQL Injection Vulnerabilities
https://mega.nz/folder/uBkXWSZS#1isYLVqGqob7Q0SLTFyssw

10) Cross Site Scripting(XSS) Vulnerability
https://mega.nz/folder/KU9BBQIJ#DKB3fTUMNXlfBLZYZE2JFg

11) Various Injection Vulnerabilities and Attacks
https://mega.nz/folder/zcsliIpb#x_NbLw7vCPK6b0vqhD4PWA

12) Cookie Session Vulnerability Crash
https://mega.nz/folder/iB8lRSDa#46GhOEVqXEfWwvwdN1-YMA
No olviden compartir el link del canal.

t.me/Pen7esting

Un saludo y Gracias. 👌🏻