Forwarded from SecAtor
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа на Black Hat 2023 представила новую мощную атаку MaginotDNS, которая нацелена на распознаватели условных DNS (CDNS) и может компрометировать целые домены верхнего уровня TLD.
Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.
Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.
Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.
Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.
Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.
Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.
Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.
Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).
Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.
Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.
Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.
Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.
Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.
Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.
Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.
Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.
Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.
Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.
Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).
Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.
Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.
Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.
Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
cve.mitre.org
CVE -
CVE-2021-25220
CVE-2021-25220
The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
👍1
Forwarded from PT SWARM
🎩 Black Hat 2023 is over and you can find the links on the interesting researches (in our view) below:
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
Forwarded from Sys-Admin InfoSec
Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..
Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:
Делаем XDR из дефолтного линукса
Real Estate Investment Fundamentals
Be yourself - Be focused
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
media.ccc.de
All cops are broadcasting
In this talk we will discuss the radio jailbreaking journey that enabled us to perform the first public disclosure and security analysis ...
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.
☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍1
Forwarded from One brick to the IT world
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍1
Open SysConf23
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
YouTube
Open sysConf'23
Не откладывай на завтра, то что можно сделать сегодня.
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
💥 We have reproduced both CVE-2023–29357 and CVE-2023–24955 in Microsoft SharePoint.
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Forwarded from k8s (in)security (r0binak)
KubeHound – новый инструмент, который поможет определить вам возможные
Принцип работы тулзы довольно прост: сначала
Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
attack path в вашем Kubernetes кластере.Принцип работы тулзы довольно прост: сначала
KubeHound собирает всю необходимую информацию через Kube API, вычисляет attack paths (Bad Pods, RBAC) от container escape до возможного lateral movement и складывает результаты в графовую БД JanusGraph. Тулза может быть полезна как для Red так и для Blue team – на данный момент инструмент поддерживает около 25 запросов, однако авторы обещают добавлять новые.Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
PodSecurityStandards, и никак не учитывает при построении attack path NetworkPolicy, AppArmor и прочие нюансы, которые могут влиять на конечный attack path.Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
👍1
Devious Methods
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper. Research: https://vulncheck.com/blog/juniper-cve-2023-36845/ PoC: https://github.com/vulncheck-oss/cve-2023-36845-scanner
GitHub
GitHub - kljunowsky/CVE-2023-36845: Juniper Firewalls CVE-2023-36845 - RCE
Juniper Firewalls CVE-2023-36845 - RCE. Contribute to kljunowsky/CVE-2023-36845 development by creating an account on GitHub.