Думаю над новыми векторами развития для канала и возник вопрос. Интересно будет если сделаю, например подборку самых горячих уязвимостей месяца, а может и недели?
💯6👍4🔥4
Самые опасные уязвимости осени
Я не буду делить их на трендовые или какие-либо еще, да и ноябрь не закончился, поэтому пусть это будет подборка на текущий момент и включим мы в нее то, что показалось лично мне очень опасными CVE. Уязвимости собраны не в порядке критичности по CVSS. Просто по списку, пусть это будет проба пера в этом направлении. Для начала выберем первые 5. Поехали
1. CVE-2025-52665 — удаленное выполнение кода в Unifi Access
RCE (удаленное выполнение кода) дает возможность проникнуть в Unifi Access и добиться полной компрометации различных устройств внутри него
2. CVE-2025-59287 - Уязвимость удаленного выполнения кода в WSUS.
RCE, на этот раз в Windows Server Update Services. Опасна тем, что без аутентификации, на удаленном сервере с включенной
ролью WSUS, можно выполнить код от учетной записи SYSTEM. Как быстрофикс - Заблокировать TCP 8530, 8531 или отключить роль WSUS.
3. CVE-2025-20333 - Уязвимость в Cisco ASA и Cisco FTD. Позволяет выполнить код от root, но только если злоумышленник аутентифицирован. Опасна тем, что помимо рабочего эксплойта, выполняется удаленно
4. CVE-2025-32463 - уязвимость, позволяющая при наличии аутентификации, повысить привилегии до root. Проблем кроется в функции chroot утилиты sudo, которая и позволяет в Unix-like системах запускать программы от рута. Для этой CVE есть эксплойт, поэтому лучше обновите sudo до 1.9.17p1 или выше
5. CVE-2025-9491 - Уязвимость в ярлыках (.LNK). Распространяются через фишинговые письма с URL адресами, сами LNK как
правило ведут уже на вредоносные PDF документы. Будьте внимательнее с тем, что открываете.
Вообще, за сентябрь и октябрь было много интересных CVE, например в Redis, 7z и WinRAR, но я решил остановиться на определенных пяти, возможно
в дальнейшем расширим рубрику.
За уязвимостями можно следить вот здесь
https://dbugs.ptsecurity.com/
Я не буду делить их на трендовые или какие-либо еще, да и ноябрь не закончился, поэтому пусть это будет подборка на текущий момент и включим мы в нее то, что показалось лично мне очень опасными CVE. Уязвимости собраны не в порядке критичности по CVSS. Просто по списку, пусть это будет проба пера в этом направлении. Для начала выберем первые 5. Поехали
1. CVE-2025-52665 — удаленное выполнение кода в Unifi Access
RCE (удаленное выполнение кода) дает возможность проникнуть в Unifi Access и добиться полной компрометации различных устройств внутри него
2. CVE-2025-59287 - Уязвимость удаленного выполнения кода в WSUS.
RCE, на этот раз в Windows Server Update Services. Опасна тем, что без аутентификации, на удаленном сервере с включенной
ролью WSUS, можно выполнить код от учетной записи SYSTEM. Как быстрофикс - Заблокировать TCP 8530, 8531 или отключить роль WSUS.
3. CVE-2025-20333 - Уязвимость в Cisco ASA и Cisco FTD. Позволяет выполнить код от root, но только если злоумышленник аутентифицирован. Опасна тем, что помимо рабочего эксплойта, выполняется удаленно
4. CVE-2025-32463 - уязвимость, позволяющая при наличии аутентификации, повысить привилегии до root. Проблем кроется в функции chroot утилиты sudo, которая и позволяет в Unix-like системах запускать программы от рута. Для этой CVE есть эксплойт, поэтому лучше обновите sudo до 1.9.17p1 или выше
5. CVE-2025-9491 - Уязвимость в ярлыках (.LNK). Распространяются через фишинговые письма с URL адресами, сами LNK как
правило ведут уже на вредоносные PDF документы. Будьте внимательнее с тем, что открываете.
Вообще, за сентябрь и октябрь было много интересных CVE, например в Redis, 7z и WinRAR, но я решил остановиться на определенных пяти, возможно
в дальнейшем расширим рубрику.
За уязвимостями можно следить вот здесь
https://dbugs.ptsecurity.com/
🔥5⚡1👍1👏1👨💻1
Наглядный пример про LNK
Цепочка следующая
Пользователь получает фишинговое письмо с zip архивом внутри которого lnk. При нажатии на него открывается сайт anydesk (настоящий), а в фоне загружается MSI installer с другого сайта (смотрим скрин). Что там загружается, думаю понятно.
Будьте аккуратны
Цепочка следующая
Пользователь получает фишинговое письмо с zip архивом внутри которого lnk. При нажатии на него открывается сайт anydesk (настоящий), а в фоне загружается MSI installer с другого сайта (смотрим скрин). Что там загружается, думаю понятно.
Будьте аккуратны
🔥5⚡1🤯1
Интересный опыт на одном из проектов, от коллег из DeteAct
Редтиминг в стиле Pwn2Own
https://blog.deteact.ru/red-teaming-pentest-pwn2own/
Редтиминг в стиле Pwn2Own
https://blog.deteact.ru/red-teaming-pentest-pwn2own/
👍2🔥2✍1🤝1
К недавнему исследованию от SilentPush)))
А вообще интересное исследование, Ладу всегда приятно читать)
Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить
https://habr.com/ru/companies/angarasecurity/articles/962088/
А вообще интересное исследование, Ладу всегда приятно читать)
Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить
https://habr.com/ru/companies/angarasecurity/articles/962088/
🔥2😁1🎉1🏆1🍾1
И еще интересные исследования на тему Adaptix, здесь больше уже для Blue Team
Постэксплуатационный фреймворк теперь доставляется и в npm
https://securelist.ru/adaptixc2-agent-found-in-an-npm-package/113825/
AdaptixC2: A New Open-Source Framework Leveraged in Real-World Attacks
https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/
Fog Ransomware: Unusual Toolset Used in Recent Attack
https://www.security.com/threat-intelligence/fog-ransomware-attack
Постэксплуатационный фреймворк теперь доставляется и в npm
https://securelist.ru/adaptixc2-agent-found-in-an-npm-package/113825/
AdaptixC2: A New Open-Source Framework Leveraged in Real-World Attacks
https://unit42.paloaltonetworks.com/adaptixc2-post-exploitation-framework/
Fog Ransomware: Unusual Toolset Used in Recent Attack
https://www.security.com/threat-intelligence/fog-ransomware-attack
🤝3🔥2✍1
Следующими, думаю подробнее рассмотреть работу VM сканеров и TI порталов. Тут жесткий NDA, поэтому особо без скриншотов, но суть передам. Как вам идеи?
🔥5✍1👌1
Чтобы было наглядно, попробую сделать на примере open source или доступных демо, но затронем функционал платных решений
👍4✍1👨💻1
Последнее на сегодня, будьте бдительны!
Мастер на все руки: как один аккаунт в Telegram «чинит» технику и опустошает кошельки
https://habr.com/ru/companies/angarasecurity/articles/964046/
Мастер на все руки: как один аккаунт в Telegram «чинит» технику и опустошает кошельки
https://habr.com/ru/companies/angarasecurity/articles/964046/
🔥2⚡1✍1👍1🤝1
Слишком хорошо, чтобы не поделиться, очень рекомендую к чтению
Когда безопасность ломается не из-за хакеров
https://habr.com/ru/articles/964182/
Когда безопасность ломается не из-за хакеров
https://habr.com/ru/articles/964182/
👍3🔥2✍1
This media is not supported in your browser
VIEW IN TELEGRAM
Стоим на страже безопасности 24/7 :)
А по ссылкам незнакомым и правда не переходите 😅
А по ссылкам незнакомым и правда не переходите 😅
💯2💋2❤1🔥1
Интересное и полезное от Sber Cyber Security
Фишинг — тебе пишут мошенники
https://www.sberbank.ru/promo/scs-school/courseid-2.html
Фишинг — тебе пишут мошенники
https://www.sberbank.ru/promo/scs-school/courseid-2.html
👍4🙏1👌1