Forwarded from Поросёнок Пётр
Продолжу марафон полезных и инетерсных видосов и докладов. На прошедшей шведской конфе Tomer Bar ( VP SafeBreach) рассказал доклад о том как он выцепляет APT в сети. На каких ошибках он их ловит. И как спустя годы ошибки не принимают во внимание должным образом.
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
YouTube
OopsSec - The bad, the worst and the ugly of APT’s operations security- Tomer Bar- SecurityFest2023
Advanced Persistent Threat groups invest in developing their arsenal of exploits and malware to stay below the radar of their victims' security controls and persist on the target machines for as long as possible. We were curious if the same efforts are invested…
👍1
Forwarded from SecAtor
Как оказалось Fortigate, который призван защищать, сам нуждается в защите, так как в Fortinet бьют тревогу и призывают немедленно установить последние обновления.
Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.
CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.
Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.
Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.
В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.
Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.
Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.
На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.
Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.
Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.
CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.
Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.
Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.
В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.
Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.
Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.
На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.
Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.
Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
Cybersecurity-See
Fortinet addresses pre-auth RCE vulnerability in Fortigate firewalls – Urgent update required (CVE-2023-27997) | CyberSecurity…
🚨 MikroTik снова попал под раздачу.
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.
Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)
Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4. Не использовать Mikrotik
Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.
Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)
Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
Forwarded from Поросёнок Пётр
Респект @c0rv4x за отличную презу со стэндоф толкс.
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
Он отлично продемонстрировал крутой опыт багханта. Не стоит еще забывать, что обычных людей не приглашают на h1-event 😉
https://www.youtube.com/watch?v=Sb5oWrg4q9k
PS: Жаль что ты пропил деньги и не смог съехать от мамы 😁
YouTube
Анатолий Иванов — Как находить баги на багбаунти и не задалбываться
Анатолий рассказал несколько кейсов по нахождению уязвимостей на багбаунти: как выбирает из большого скоупа наиболее интересные таргеты, на какие особенности приложения обращает особое внимание и показал, как находил самые критичные баги на уже изученном…
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
🔥1
Forwarded from SecAtor
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа на Black Hat 2023 представила новую мощную атаку MaginotDNS, которая нацелена на распознаватели условных DNS (CDNS) и может компрометировать целые домены верхнего уровня TLD.
Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.
Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.
Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.
Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.
Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.
Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.
Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.
Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).
Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.
Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.
Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.
Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.
Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.
Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.
Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.
Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.
Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.
Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.
Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).
Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.
Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.
Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.
Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
cve.mitre.org
CVE -
CVE-2021-25220
CVE-2021-25220
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍1
Forwarded from PT SWARM
🎩 Black Hat 2023 is over and you can find the links on the interesting researches (in our view) below:
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
Forwarded from Sys-Admin InfoSec
Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..
Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:
Делаем XDR из дефолтного линукса
Real Estate Investment Fundamentals
Be yourself - Be focused
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
media.ccc.de
All cops are broadcasting
In this talk we will discuss the radio jailbreaking journey that enabled us to perform the first public disclosure and security analysis ...
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.
☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍1
Forwarded from One brick to the IT world
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍1
Open SysConf23
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
YouTube
Open sysConf'23
Не откладывай на завтра, то что можно сделать сегодня.
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM