AP Security
3.45K subscribers
278 photos
2 videos
61 files
532 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Детектим Local Potato в системе

Как применять новую LPE из семейства картофельных разобрались! А как же детектировать?🧑‍💻

В данной статье будет приведено несколько примеров применения Local Potato, а также признаки, по которым их можно будет обнаружить🛠

📣Ссылка на материал:
https://otosection.com/detecting-localpotato-cve-2023-21746-privilege-escalation-attacks-on-windows/

#forensics #soc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍21
🌐Расширитель диапазона Wi-Fi D-Link допускает OS injection и DoS-атаку

🗣Команда немецких исследователей выявила уязвимость, получившую идентификатор CVE-2023-45208

🗣Баг кроется в функциональности отвечающей за сетевое сканирование: устройство не может корректно парсить идентификаторы SSID, содержащие ` , принимая их за команды

🗣Также данный баг в функции parsing_xml_stasurvey приводит к тому, что злоумышленник может вызвать DoS-атаку

#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3👍2🤨1
⚡️Получение привилегий админа через.....принтер?

В статье рассматривается интересный кейс, в котором автор получает повышенные привилегии через принтер, подключенный в среду Active Directory💻

📣Ссылка на статью:
https://habr.com/ru/companies/jetinfosystems/articles/725008/

#pentest #redteam #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
😱5👍4🔥2
Active_Directory_Полный_гайд_по_обеспечению_безопасности.pdf
24.5 MB
⚡️Полный гайд по обеспечению безопасности Active Directory

Наша команда подготовила для вас перевод гайда, в котором описаны основные техники атак на среду Active Directory, методы их обнаружения и предотвращения💻

#forensics #pentest #activedirectory #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥74👍3
🌐В октябре Microsoft закрыла три 0-day в WordPad и Skype

➡️Разработчики за месяц устранили 104 уязвимости, включая три 0-day

➡️45 пропатченных дыр допускают удаленное выполнение кода, 12 из них имеют статус критических

➡️Из них закрыли CVE-2023-41763, приводящую в повышению привилегий и затрагивающую Skype; CVE-2023-41763, которая приводит к раскрытию информации в WordPad

#infosec #itnews #infosec #0day #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😎2🔥1
☄️CVE-2023-27997 Fortigate

Удаленное исполнение кода на Fortigate VPN💻

📝Ссылка на разбор:
https://blog.lexfo.fr/xortigate-cve-2023-27997.html

📣Ссылка на PoC:
https://github.com/lexfo/xortigate-cve-2023-27997

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥32
⚡️Подробный гайд по С2-фреймворку Sliver

Подготовили для вас статью, в которой рассказали про использование набирающего популярность фреймворка для постэкслплуатации под названием Sliver🔓

В статье будет рассмотрен основной функционал и возможности данной утилиты👩‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/767404/

#tools #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
Рады сообщить, что вышла статья в журнале ][акер, написанная нашим сотрудником!

Статья посвящена написанию реверс-шеллов для устройств
на ARM✈️

📣Ссылка на статью:
https://xakep.ru/2023/10/13/arm-shellcode/

#reverse #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥52
☄️CVE-2023-41993: PoC

Уязвимость в браузерном движке WebKit, приводящая к произвольному исполнению кода👺

📣Ссылка на эксплойт:
https://github.com/po6ix/POC-for-CVE-2023-41993

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🌐У Shadow PC украли персональные и платежные данные 500 тыс. геймеров

🔅На хакерском форуме выставили на продажу базу ПДн, принадлежавших французской компании Shadow

🔅В конца сентября компания стала жертвой атаки: один из сотрудников через Discord загрузил малварь, через который был украден cookie-файл для управления SaaS-провайдера

🔅Официального заявления в связи с прошедшей атакой пока не опубликовано

#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😱3🤯1
⚡️Эскалация привилегий в Windows

В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege💻

📣Ссылка на статью:
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960

#windows #pentest #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2😁1
⚡️Repeat-атаки на Active Directory

При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный
пользователь😈

В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/companies/otus/articles/654383/

#pentest #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1🤩1
🌐В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

🔤CVE-2023-5178 классифицируется как использование освобожденной памяти (use-after-free). Проявляется при вызове функции nvmet_tcp_free_crypto

🔤Эксплойт осуществляется отправкой специально созданного сообщения по локальной сети. Это может привести к повышению привилегий или RCE

🔤Уязвимость оценена как очень опасная (8,8 балла CVSS)

#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🤔2😢1
⚡️Решаем таск с помощью Volatility

В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов🛡

📣Ссылка на статью:
https://habr.com/ru/articles/433248/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32
☄️CVE-2023-2163: Linux Kernel eBPF verifier bug

Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра🔓

📣Ссылка на PoC:
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v

#cve #poc #exploit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥52
🌐Атакующие используют критическую брешь в WordPress-плагине Royal Elementor

➡️Royal Elementor Addons and Templates представляет собой набор-билдер, позволяющий быстро создавать веб-элементы без знаний языков разметки

➡️Уязвимость имеет идентификатор CVE-2023-5360 и получила 9,8 балла по шкале CVSS

➡️После загрузки файла расширения злоумышленники могут выполнить произвольный код и получить полный доступ к ресурсу

#infosec #itnews #cve #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3👍2
⚡️Повышаем привилегии в домене при помощи PassTheCert

Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert👩‍💻

📣Ссылка на статью:
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html

#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
⚡️Детектим атаку Golden Ticket в домене

При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак📝

В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов🛠

📣Ссылка на статью:
https://habr.com/ru/companies/rvision/articles/686784/

#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4😎2