Forwarded from PT SWARM
🎩 Black Hat 2023 is over and you can find the links on the interesting researches (in our view) below:
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
● Three New Attacks Against JSON Web Tokens
● Smashing the State Machine: The True Potential of Web Race Conditions
● Weaponizing Plain Text: ANSI Escape Sequences as a Forensic Nightmare
● A Pain in the NAS: Exploiting Cloud Connectivity to PWN Your NAS
● Chained to Hit: Discovering New Vectors to Gain Remote and Root Access in SAP Enterprise Software
● Defender-Pretender: When Windows Defender Updates Become a Security Risk
● Jailbreaking an Electric Vehicle in 2023 or What It Means to Hotwire Tesla's x86-Based Seat Heater
●Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities
● Diving into Windows Remote Access Service for Pre-Auth Bugs
● Bad io_uring: A New Era of Rooting for Android
● ODDFuzz: Hunting Java Deserialization Gadget Chains via Structure-Aware Directed Greybox Fuzzing
All sessions from Black Hat 2023: https://www.blackhat.com/us-23/briefings/schedule/index.html
Forwarded from Sys-Admin InfoSec
Следующие три доклада не о том, как построить "дом из кирпича и цемента" изучив материалы создателя технологии, а о том, как нашедши песок и камни, придумать свою технологию "постройки Пирамиды Хеопса"..
Кто знает, возможно это уникальный шанс увидеть, познакомиться с теми, кто творит технологии в реальном времени прямо здесь и сейчас:
Делаем XDR из дефолтного линукса
Real Estate Investment Fundamentals
Be yourself - Be focused
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from linkmeup
Обязательный к ознакомлению доклад про нашумевший взлом протокола TETRA, на котором работают рации примерно всех госслужб в половине мира.
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
Замес в том, что в протоколе используется самописная криптография, и когда разрабам зарепортили дыру, они заявили, что 32-битный шифр – это прям за глаза, и без gpu-фермы такое не взломать. Ну парни не обломались и повторили взлом на Toshiba Satellite 40120CDS 1998 года.
P.S. В докладе очень много матана и радиосигналов. Прям кайф.
https://media.ccc.de/v/camp2023-57100-all_cops_are_broadcasting
media.ccc.de
All cops are broadcasting
In this talk we will discuss the radio jailbreaking journey that enabled us to perform the first public disclosure and security analysis ...
Forwarded from SHADOW:Group
💻 Что поискать на сайте с IIS?
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
Подробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
4. Пробуем грузить файлы
#web #iis #rce
1. Используем shortscan, для поиска коротких (а по возможности и полных) имен файлов и расширений.
2. Проверяем наличие реверс прокси и пробуем directory traversal:
/backend/ -> 10.0.0.1/api//backend/..%2Ftest -> 10.0.0.1/testПодробнее можно почитать тут.
3. Когда удастся получить раскрытие файлов, смотрим ключи в
web.conf и пробуем получить RCE через дисериализацию. Почитать об этом тут.4. Пробуем грузить файлы
.asp, .aspx, .ashx и тд (полный список тут)#web #iis #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Forwarded from KazDevOps
roadmap.sh — это попытка сообщества создать дорожные карты, руководства и другой образовательный контент, который поможет разработчикам, инженерам и другим специалистам выбрать путь и пойти по пути обучения.
☄️ Теперь можно не искать статичные роадмапы, ведь этот проект постоянно дополняет и улучшает сообщество. Все элементы карт кликабельны, а это значит, что можно пойти дальше — и сразу приступить к обучению той или иной области.
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Кстати, это шестой по популярности проект на GitHub, и его ежемесячно посещают сотни тысяч разработчиков🫡
#devops #github #roadmap #learning
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍1
Forwarded from One brick to the IT world
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍1
Open SysConf23
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
В Алматы 16 сентября прошла ежегодная конференция сообщеста SYS-ADM.IN без лишнего шума и пафоса. Получилось как всегда лампово и очень полезно :)
Доклады можно посмотреть тут:
https://www.youtube.com/watch?v=isl6kGAzkPc
Программу и доклады найдете тут:
https://sysconf.io/
YouTube
Open sysConf'23
Не откладывай на завтра, то что можно сделать сегодня.
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
1:08 - Вводное слово
6:58 - Самат о Kubernetes
57:40 - Виктор о Системном анализе в Tele2
1:58:25 - Алексей о прохождении сертификации по Linux
3:47:17 - Амир о построении DevSecOps
4:43:28 - Ильяс (ИБ)…
👍1🔥1
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper.
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
Research:
https://vulncheck.com/blog/juniper-cve-2023-36845/
PoC:
https://github.com/vulncheck-oss/cve-2023-36845-scanner
VulnCheck
VulnCheck - Outpace Adversaries
Vulnerability intelligence that predicts avenues of attack with speed and accuracy.
🔥1
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PT SWARM
This media is not supported in your browser
VIEW IN TELEGRAM
💥 We have reproduced both CVE-2023–29357 and CVE-2023–24955 in Microsoft SharePoint.
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
The chain allows unauthenticated users to execute arbitrary commands on the server.
Update your software ASAP!
👍1
Forwarded from Кавычка (Bo0oM)
Снова про #1С
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.".
Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить на выполнение, открыв ее как любой другой файл, хранящийся на диске."
В правом верхнем углу нажимаем на "бутерброд" -> Файл -> Открыть.
Выбираем наш epf и жмём "ок".
Но только 1С может быть не только под Windows, но и под Linux. Поэтому в коллекцию еще один шелл, который универсальный и под любую операционную систему.
>
Forwarded from Кавычка (Bo0oM)
Кавычка
Снова про #1С Как пишут в документации: "Внешние обработки представляют собой обработки, которые не входят в состав прикладного решения и хранятся в отдельных файлах с расширением *. epf.". Так же пишут: "В режиме 1С:Предприятие внешнюю обработку можно запустить…
КомандныйИнтерпретаторДля1С.epf
13 KB
Forwarded from k8s (in)security (r0binak)
KubeHound – новый инструмент, который поможет определить вам возможные
Принцип работы тулзы довольно прост: сначала
Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
attack path в вашем Kubernetes кластере.Принцип работы тулзы довольно прост: сначала
KubeHound собирает всю необходимую информацию через Kube API, вычисляет attack paths (Bad Pods, RBAC) от container escape до возможного lateral movement и складывает результаты в графовую БД JanusGraph. Тулза может быть полезна как для Red так и для Blue team – на данный момент инструмент поддерживает около 25 запросов, однако авторы обещают добавлять новые.Стоит отметить, что инструмент в своём большинстве закрывает только вопросы
PodSecurityStandards, и никак не учитывает при построении attack path NetworkPolicy, AppArmor и прочие нюансы, которые могут влиять на конечный attack path.Для более глубокого погружения рекомендуем ознакомиться со следующими источниками:
- заметка в блоге
- официальный сайт утилиты
👍1
Devious Methods
Jacob Baines мой герой - автор многих ресерчей безопасности сетевых устройств, после разгрома Mikrotik взялся за Juniper. Research: https://vulncheck.com/blog/juniper-cve-2023-36845/ PoC: https://github.com/vulncheck-oss/cve-2023-36845-scanner
GitHub
GitHub - kljunowsky/CVE-2023-36845: Juniper Firewalls CVE-2023-36845 - RCE
Juniper Firewalls CVE-2023-36845 - RCE. Contribute to kljunowsky/CVE-2023-36845 development by creating an account on GitHub.
Forwarded from The Hacker News
🔐 Big news! Microsoft plans to phase out the '90s NT LAN Manager (NTLM) in favor of a stronger focus on Kerberos for authentication in Windows 11.
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
Learn more: https://thehackernews.com/2023/10/microsoft-to-phase-out-ntlm-in-favor-of.html
👍1