Codeby
36K subscribers
1.41K photos
92 videos
12 files
7.37K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz
Download Telegram
​​​​Воскрешение уязвимости PHPUnit RCE

Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.

Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/

#php #rce #cve
​​Эксплуатация CVE-2020-5902

Приветствую Уважаемых Форумчан,Друзей и Читателей Форума. Сегодня поговорим про уязвимость CVE-2020-5902. Найдём уязвимую машину и проэксплуатируем данную уязвимость на конкретном примере.

Читать: https://codeby.net/threads/ehkspluatacija-cve-2020-5902.74260/

#cve #rce #pentest
​​Уязвимость CVE-2020-3452

Данная уязвимость касается межсетевого экрана Cisco ASA. И получив идентификатор CVE-2020-3452, она имеет высокий уровень опасности.
Если на устройстве проигнорирована проверка вводных данных, то атакующий получает доступ к файловой системе и может читать файлы конфигурации WebVPN.

Читать: https://codeby.net/threads/ujazvimost-cve-2020-3452.74667/

#cve #pentest #cisco
​​Уязвимость Recon

Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.

Читать: https://codeby.net/threads/ujazvimost-recon.75293/

#exploit #cve
​​Fortigate SSL VPN CVE-2018-13379 - защитите свой Фортигейт и свою сеть от этой и будущих уязвимостей

Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на соседнем форуме рансомщиков о проникновении в сеть японской Capcom через такой вот непатченный Fortigate, с комментарием автора "... фортики фортики, их на всю жизнь хватит ...", и очередной слив Groov-ом деталей 85000 уязвимых фортиков по всему миру.

Читать: https://codeby.net/threads/fortigate-ssl-vpn-cve-2018-13379-zaschitite-svoj-fortigejt-i-svoju-set-ot-ehtoj-i-buduschix-ujazvimostej.78532/

#fortigate #cve #exploit
​​Взлом посредством CVE-2021-40444

Сегодня хочу наглядно показать и рассказать о CVE-2021-40444. Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы. Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на Codeby.

Читать: https://codeby.net/threads/vzlom-posredstvom-cve-2021-40444.78576/?amp=1

#cve #word #hacking
​​История об одной CVE

Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

Читать: https://codeby.net/threads/istorija-ob-odnoj-cve.75931/?amp=1

#cve #netcat
Уязвимости CVE-2021-33044 и CVE-2021-33045

Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

Читать: https://codeby.net/threads/ujazvimosti-cve-2021-33044-i-cve-2021-33045.78779/

#cve #sti #pentest
СVE-2021-22205 - удаленное выполнение кода на серверах Gitlab

Говорим сегодня о уязвимости, позволяющей выполнять удаленные команды на серверах, где установлен Gitlab версией ниже 13.10.3. При выгрузке изображений в GitLab Workhouse любой формат изображений передается в ExifTool ( утилита, позволяющая стирать все метаданные, кто не знал ). Один из поддерживаемых форматов - DjVu. При синтаксическом анализе аннотации DjVu токены преобразуются в некие управляющие последовательности С, что в дальнейшем и дает возможность эксплуатации.

📌 Читать: https://codeby.info/threads/sve-2021-22205-udalennoe-vypolnenie-koda-na-serverax-gitlab.78952/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#cve #git
Повествование о Minecraft: или CVE-2021-44228 в цвете - Log4Shell и немного сюжета

О, привет, а ты уже здесь, да? Тогда позволь задать тебе один странный вопрос, дорогой читатель, как ты думаешь, я - реален? Естественно, ты читаешь мои тексты, в скором времени тебе предстоит услышать мой голос, скорее всего ты уже понял сколько мне лет, а каков в этом смысл и что это доказывает?

📌 Читать статью: https://codeby.net/threads/povestvovanie-o-minecraft-ili-cve-2021-44228-v-cvete-log4shell-i-nemnogo-sjuzheta.79515/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#log4j #cve
Критические уязвимости в Mozilla Firefox

Две уязвимости нулевого дня обнаружили в браузере Firefox. Причина возникновения уязвимостей заключается в UAF (использованию после освобождения) — проблемы с повреждением памяти, возникающая, когда приложение продолжает пытаться использовать освобождённый для использования фрагмент памяти.

🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-mozilla-firefox/

📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте

#cve #firefox
📟 Критические уязвимости в коммутаторах Aruba и Avaya

Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.

Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.

🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/

#cve #rce
CVE-2022-30190. Разбор MSDT уязвимости

Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

📌 Читать статью

#cve #rce #windows
История об одной CVE

Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

📌 Читать далее

#history #cve #windows
Как обнаружить уязвимость SACK Panic с помощью Wireshark

Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.

📌 Читать далее

#linux #cve
Воскрешение уязвимости PHPUnit RCE

Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.

📌 Читать далее

#php #rce #cve
Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года

Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.

📌 Читать далее

#cve #information