В статье проводится полный разбор данной уязвимости: от возникновения до эксплуатации
Эксплуатация с помощью специального пакета IPv6 приводит к удаленному исполнения кода на целевой машине
#cve #rce #evilesp #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
Security Intelligence
Dissecting and Exploiting TCP/IP RCE Vulnerability “EvilESP”
See how one IBM X-Force researcher reverse engineered the patch for CVE-2022-34718, and unpack the affected protocols, how the bug was identified, and how it was reproduced.
👍7🔥3❤2
Уязвимость позволяет выполнять произвольные шелл-команды, используя сериализованные типы классов в протоколе OpenWire
https://github.com/sule01u/CVE-2023-46604
#cve #rce #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
Рады сообщить, что вышла очередная статья на ][акере, написанная нашим исследователем и посвященная уязвимости CVE-2019-5587 и установки в прошивку маршрутизатора рабочего бекдора для удаленного доступа
https://xakep.ru/2023/11/10/fortigate-hack/
#byapsecurity #cve #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
xakep.ru
Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate
Как известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.
❤6👍2🔥2
В этой статье вы познакомитесь с такой уязвимостью как переполнение буфера. Узнаете как возникает данная проблема и как это использовать для атак
https://habr.com/ru/articles/266591/
#reverse #rce #realcase
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как устроены дыры в безопасности: переполнение буфера
Прим. переводчика: Это перевод статьи Питера Брайта (Peter Bright) «How security flaws work: The buffer overflow» о том, как работает переполнение буфера и как развивались уязвимости и методы защиты ....
👍3🔥3👀2❤1