Codeby
35.9K subscribers
1.5K photos
92 videos
12 files
7.42K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Устранена критическая уязвимость в Windows

Уязвимость SPNEGO NEGOEX (CVE-2022-37958), устраненная в сентябре, в обновленном отчете Microsoft получила оценку "критическая". Оказалось, что ошибка не только открывает доступ к конфиденциальной информации, но и позволяет удаленно выполнить произвольный код.

Ситуация усугубляется тем, что механизм безопасности SPNEGO используют многие протоколы приложений Windows: HTTP, RDP, SMTP, SMB. Для всех этих служб SPNEGO включен по умолчанию, начиная с Windows 7.

Согласно описанию эксперта, обнаружившего возможность удаленного выполнения кода, эксплойт может быть использован путем получения доступа к NEGOEX через любой сервис, использующий этот механизм согласования протокола расширенной аутентификации. Новый тип атаки не требует взаимодействия с пользователем, но вряд ли будет успешным с первой попытки.

Подробности уязвимости пока не опубликованы: пользователям предоставлено дополнительное время для устранения проблем. Всем, кто еще не сделал этого, настоятельно рекомендуется установить обновление безопасности от 13 сентября.

🗞 Блог Кодебай

#news #windows #vulnerability
👍14🔥4
🐧 В ядре Linux обнаружен критический баг

Специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был добавлен в версии 5.15. Ошибка получила идентификатор CVE-2022-47939 и 10 баллов по шкале CVSS.

ksmbd - это файловый сервер, основанный на протоколе SMB3 и являющийся простой альтернативой Samba. Он ориентирован на более высокую производительность и новые возможности.

Проблема заключалась в том, что ksmbd работает в самом ядре, а не в пространстве пользователя. Также выяснилось что уязвимость в ksmbd может привести к утечке памяти SMB-сервера, которая связана с отсутствием валидации существования объектов перед выполнением операций с ними.

Успешная эксплуатация уязвимости позволяет неаутентифицированному пользователю удаленно выполнить произвольный код. Раскрытие данных об этой уязвимости отложили почти на полгода, т.к. ждали выхода соответствующего исправления в силу высокой опасности бага.

Тем, кто использует ksmbd, рекомендуется обновить ядро Linux до версии 5.15.61 или более новой, в которой уязвимость уже устранена.

🗞 Блог Кодебай

#news #linux #vulnerability
👍8🔥3🤔2🤯1
Раскрыты подробности уязвимости браузеров Chromium

Были раскрыты детали уязвимости CVE-2022-3656, недавно обнаруженной командой Imperva Red Team. Уязвимость затрагивает более 2,5 миллиардов пользователей браузеров Google Chrome и браузеров на базе Chromium. При успешной эксплуатации злоумышленник может получить доступ к конфиденциальным файлам.

Браузеры взаимодействуют символическими ссылками, которые позволяют работать с файлами ОС. Но если символические ссылки не проверяются браузером должным образом, то возникает уязвимость, как в данном случае.

Исследователи изучили браузерные функции Drop Event и FIle Input, а также API для доступа к файловой системе. Было обнаружено, что при перетаскивании файла или папки в форму ввода на сайте, они обрабатываются по разному и являются основной причиной ошибки.

Ошибка полностью исправлена в Google Chrome 108. Рекомендуем обновиться как можно скорее.

🗞 Блог Кодебай

#news #browser #vulnerability
👍11🔥3🤯2👏1
По следам CVE-2022-27228

Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.

📌 Читать далее

#cve #vulnerability #cms
👍11🔥6👏2
Скрываясь на виду у всех. №1

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

📌 Читать далее

#malware #edr #vulnerability
🔥11👍5
Смотрим немного базовых уязвимостей в K8S

Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.

📌 Читать статью

#pentest #vulnerability #devops
🔥11👍4👎1
Avast Anti-Virus CVE-2023-1585 CVE-2023-1587 Privileged file operation abuse: разбор уязвимости

Автор не большой любитель уязвимостей типа Privileged file operation abuse, т.к. довольно специфичные уязвимости. Не всегда приложенные усилия будут равняться результату к сожалению, но не в этот раз). В этот раз мой взгляд упал на Avast, после беглового изучения глаза зацепились за механизм удаления вредоносных программ. Поресервич подобные уязвимости, были найдены подобные исследования от rack911labs и исследование SafeBreach. Моей целью являлось выполнение кода от SYSTEM в результате абьюза механизма удаления вредоносных файлов. Конечно я понимал всю сложность данного ресерча, но как говорится, глаза краснеют, руки делают. Ниже я вы прочитаете какие шаги я делал, чтобы дойти до рабочего POC. Приятного и познавательного чтения)

📌 Читать статью

#antivirus #vulnerability #poc
🔥22👍7🤯21
Скрываясь на виду у всех. №1

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

📌 Читать далее

#malware #edr #vulnerability
👍11🔥32
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

📌 Читать далее

#pentest #vulnerability
👍17🔥2
Уязвимости в андроид приложениях. Как их найти и предотвратить эксплуатацию?

Думаю, не нужно объяснять, какое множество Android приложений существует на данный момент. Большинство крупных компаний помимо веб ресурсов имеют свои Андроид приложения, которые могут стать источником угрозы, если руки злого хакера смогут это приложение взломать. О том, как взламываются и защищаются андроид приложения, мы сейчас и поговорим.

📌 Читать далее

#android #vulnerability
👍9🔥41
⚡️Уязвимость обхода экрана блокировки в девайсах с Android 13 и 14 может стать серьезной угрозой для безопасности пользователей

Исследователь Хосе Родригес обнаружил, что злоумышленники, имеющие физический доступ к устройству, могут получить доступ к чувствительным данным, таким как фотографии, контакты и история просмотров.

По словам Родригеса, он сообщил об уязвимости Google несколько месяцев назад, но компания до сих пор не решила проблему. Он даже опубликовал видео, демонстрирующее различные сценарии компрометации, чтобы привлечь внимание к проблеме.

Наконец, Google BugHunters уведомила исследователя о запланированной дате исправления уязвимости в рамках ежемесячного обновления, намеченного на февраль 2024 года. Однако, до тех пор пользователи устройств с Android 13 и 14 остаются под угрозой, пока компания не выпустит исправление.

#news #android #vulnerability
👍12🤔5🔥2❤‍🔥1
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

📌 Читать далее

#forum #pentest #vulnerability
👍10🔥4😐3