CYBERDEN | Хакинг и Кибербезопасность
3.82K subscribers
38 photos
1 file
123 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
Forwarded from 0day Alert
Уязвимость в WhatsUp Gold: компрометация корпоративных секретов

🖥 В программном обеспечении WhatsUp Gold от компании Progress была выявлена уязвимость, позволяющая злоумышленникам выполнять произвольный код на сервере без необходимости аутентификации.

📊 Обозначенная как CVE-2024-4885, уязвимость связана с проблемой обхода пути и позволяет злоумышленникам получить полный контроль над сервером.

🫡 Компания Progress оперативно отреагировала на сообщение об уязвимости и выпустила обновление, устраняющее проблему.

#уязвимость #кибербезопасность #данныевопасности #WhatsUpGold

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Уклонение от обнаружения на основе ETW

Отличная статья про трассировку событий Windows (ETW), а также различные методы уклонения от обнаружения, основанные на этом механизме отслеживания и сбора событий Windows.

🔗 https://s4dbrd.com/evading-etw-based-detections/

#etw #bypass #windows
Признавайтесь, кто играет и ожидает нереальный AirDrop? 😀

Ссылка на хомяка: https://t.me/hamster_kombat_boT/start?startapp=kentId126285215
Forwarded from Proxy Bar
1 миллион дорков
*
download
Windows 11 открывает ворота хакерам через Internet Explorer

🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.

🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.

🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.

#Windows #уязвимость #InternetExplorer #хакеры
Forwarded from 0day Alert
Новая уязвимость OpenSSH компрометирует серверы RHEL 9

🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.

Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.

🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.

#OpenSSH #уязвимость #RHEL9 #InfoSec

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
Forwarded from APT
🖥 Windows KASLR bypass using prefetch side-channel

A proof-of-concept tool for bypassing KASLR (kernel ASLR) on Windows 11. Inspired by EntryBleed for Linux. This tool was developed as part of an exploit targetting Windows 11 24H2.

CPU Support:
— Intel: Reliable
— AMD: Flaky ⚠️

🔗 Research:
https://exploits.forsale/24h2-nt-exploit/

🔗 Source:
https://github.com/exploits-forsale/prefetch-tool

#windows11 #aslr #kaslr #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные

🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.

🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.

⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.

#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
При внедрении собственных шаблонов в серверные шаблонизаторы (уязвимость SSTI) — эксплуатацию можно автоматизировать с помощью утилиты tplmap. Она и шаблонизатор подберет, и удобный шелл откроет для выполнения произвольного кода. Еще и плагин к Burp Suite имеет.

https://github.com/epinna/tplmap
😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру

19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry

Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций

Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструкция, которую мы заслужили! 😂

Как исправить ситуацию с Crowdstrike:

1. Загрузите Windows в безопасном режиме
2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike
3. Удалите C-00000291*.sys
4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников.
5. Если вы используете BitLocker, спрыгните с моста
‼️ Друзья, всем привет!

Долго думал, куда приурочить Boosty, и нашел решение. Так как многие ждали обучение по реверсу и бинарной эксплуатации уязвимостей, теперь на Boosty будут выходить уроки, материалы, лабы по следующим направлениям:

1. Архитектура x86/x64
2. Основы ассемблера
3. Инструменты реверс-инженера
4. Реверс-инжиниринг исполняемых бинарных файлов (Ghidra, x64dbg и т.д.)
5. Обнаружение и эксплуатация бинарных уязвимостей
6. Написание эксплойтов
7. Реверс-инжиниринг вредоносного ПО
8. Разбор CTF-тасков

Также подписчики смогут вступить в закрытый чат, чтобы все это дело обсудить! 😎

Все подробности тут:
https://boosty.to/cyberden
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Telegram устраняет критическую уязвимость в Android-версии

😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.

📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.

📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.

#0day #Android #уязвимость #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM