SQL injection in user.get API (CVE-2024-42327)
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623
Mitre ID CVE-2024-42327
CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
FIRST — Forum of Incident Response and Security Teams
Common Vulnerability Scoring System Version 3.1 Calculator
¿Qué es un ataque de kerberoasting?
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
https://blog.segu-info.com.ar/2024/12/que-es-un-ataque-de-kerberoasting.html
👍1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
He visto buena actividad, gracias por pasarse por la página en face de prueba, también hay algunos traviesos pero bueno, recuerden no tumbar la página, de ello depende que puedan hacer consultas XD.
Saludos, si hay comentarios o feedback bienvenido.
Saludos, si hay comentarios o feedback bienvenido.
👍6❤2👏1
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024 https://unaaldia.hispasec.com/2024/12/django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024.html?utm_source=rss&utm_medium=rss&utm_campaign=django-emite-actualizacion-critica-por-vulnerabilidades-de-seguridad-en-diciembre-2024
Una al Día
Django emite actualización crítica por vulnerabilidades de seguridad en diciembre 2024
El equipo de Django, uno de los frameworks de desarrollo web más utilizados a nivel global, lanzó el 4 de diciembre de 2024 actualizaciones de seguridad críticas para resolver dos vulnerabilidades detectadas en versiones recientes del framework. Estas vulnerabilidades…
👍2
Nuevo Zero-Day expone credenciales NTLM (en espera del parche oficial)
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
https://blog.segu-info.com.ar/2024/12/nuevo-zero-day-expone-credenciales-ntlm.html
🔥1
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
GitHub
GitHub - redspy-sec/D-Link: CVE-2024-10914 D-Link Remote Code Execution (RCE)
CVE-2024-10914 D-Link Remote Code Execution (RCE). Contribute to redspy-sec/D-Link development by creating an account on GitHub.
📃 "Insecure design - Information disclosure" https://www.flu-project.com/2024/11/InformationDisclosure.html
Flu-Project
A04:2021 - Insecure design - Information disclosure
Flu Project, tu blog sobre ciberseguridad
Nueva campaña de MirrorFace contra Japón utiliza los backdoors ANEL y NOOPDOOR
https://unaaldia.hispasec.com/2024/12/nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor.html?utm_source=rss&utm_medium=rss&utm_campaign=nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor
https://unaaldia.hispasec.com/2024/12/nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor.html?utm_source=rss&utm_medium=rss&utm_campaign=nueva-campana-de-mirrorface-contra-japon-utiliza-los-backdoors-anel-y-noopdoor
📃 "Violan sistemas aislados mediante malware personalizado" https://blog.segu-info.com.ar/2024/10/violan-sistemas-aislados-mediante.html
Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
Lista completa de los indicadores de compromiso (IoC) asociados con las herramientas que se comentan en el artículo: https://github.com/eset/malware-ioc/tree/master/goldenjackal
GitHub
malware-ioc/goldenjackal at master · eset/malware-ioc
Indicators of Compromises (IOC) of our various investigations - eset/malware-ioc
🔥2👍1
Vulnerabilidad de escalamiento de privilegios explotada y con PoC publicada
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-de-escalamiento-de.html
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-de-escalamiento-de.html
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: El Candidato
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/el-candidato/
❌Nombre: El Candidato
📈Nivel: Avanzado
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: d4redevil
https://thehackerslabs.com/el-candidato/
The Hackers Labs
El Candidato
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Campana feliz
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/campana-feliz/
❌Nombre: Campana feliz
📈Nivel: Principiante
💻OS: Linux
💢Caregoría: Seguridad Ofensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/campana-feliz/
The Hackers Labs
Campana feliz
Si tienes alguna duda puedes acudir a Discord o Telegram Ranking de la máquina
🔥4
DDoSecrets presenta un motor de búsqueda masivo con millones de documentos filtrados
https://blog.segu-info.com.ar/2024/12/ddosecrets-presenta-un-motor-de.html
https://blog.segu-info.com.ar/2024/12/ddosecrets-presenta-un-motor-de.html
👍1
💢NUEVO CTF DISPONIBLE EN @TheHackersLabs💢
❌Nombre: Santa Logs
📈Nivel: Principiante
💻OS: Windows
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/santa-logs/
❌Nombre: Santa Logs
📈Nivel: Principiante
💻OS: Windows
💢Caregoría: Seguridad Defensiva
🙋🏽♂️Creador: @Oskitaar90
https://thehackerslabs.com/santa-logs/
Thehackerslabs
The Hackers Labs | Santa Logs (Principiante)
La plataforma líder en entrenamiento de ciberseguridad, soluciones empresariales y desafíos prácticos de hacking diseñados por expertos de la industria. ¡Ponte a prueba, aprende y compite con la comunidad hacker!
🔥2👍1
Willow: nuevo chip cuántico de Google, promete pero...
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
https://blog.segu-info.com.ar/2024/12/willow-nuevo-chip-cuantico-de-google.html
Vulnerabilidad XSS en GLPI
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
Fecha 12/12/2024
Importancia 5 - Crítica
Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.
Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
www.incibe.es
Vulnerabilidad XSS en GLPI
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría pe
⚙️ "Configuración de dispositivo físico para pruebas de pentesting Android" https://deephacking.tech/configuracion-de-dispositivo-fisico-para-pruebas-de-pentesting-android/
Deep Hacking
Configuración de Dispositivo Físico para Pentesting Android – Deep Hacking
Aprende a configurar un dispositivo físico Android para pentesting mediante rooteo con Magisk, incluyendo desbloqueo de bootloader, instalación de custom recovery y configuración de certificados de Burp Suite.
🔥4👍1
Vulnerabilidad permitía saltear el 2FA de Microsoft Azure
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-permitia-saltear-el-2fa.html
https://blog.segu-info.com.ar/2024/12/vulnerabilidad-permitia-saltear-el-2fa.html
🔥1
Comunidad Pen7esting
Hola chicos retomando el tema de la brecha de datos les comparto el enlace para que lo prueben. Lo dejo montado un día para que lo disfruten y puedan hacer sus consultas libremente posterior a ello espero sus comentarios de que les parece, recuerden que este…
Comparto nuevamente el link para quienes deseen hacer sus consultas mientras tengo el server arriba un par de días.
http://186.27.246.41:5000
Saludos.
http://186.27.246.41:5000
Saludos.
👍1
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
https://www.linkedin.com/pulse/el-nuevo-rootkit-de-linux-pumakit-utiliza-t%C3%A9cnicas-avanzadas-lxzyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
https://www.linkedin.com/pulse/el-nuevo-rootkit-de-linux-pumakit-utiliza-t%C3%A9cnicas-avanzadas-lxzyc?utm_source=share&utm_medium=member_android&utm_campaign=share_via
Linkedin
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
Los investigadores de ciberseguridad han descubierto un nuevo rootkit de Linux llamado PUMAKIT que viene con capacidades para escalar privilegios, ocultar archivos y directorios y ocultarse de las herramientas del sistema, al mismo tiempo que evade la detección.…
👍2