В этой статье рассмотрим, простую и интересную находку в гугле, позволявшая злоумышленнику в один клик полностью захватить ваш виртуальный сервер.
➖ https://telegra.ph/Inekciya-SSH-klyucha-v-Google-Cloud-Compute-Engine-Google-VRP-02-08
#guide #rce | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11🤯2
log4shell.gif
5.1 KB
В статье представлен поиск однажды нашумевшей уязвимости Log4shell на одном из сервисов Google.
#Web #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🥰1
В этой статье пойдёт речь, о логических ошибках приложения, которые не всегда легко найти, однако они могут таить серьезную опасность.
Например, в приведённой статье ниже функция проверки была реализована не совсем корректно, что позволяло нарушить логику выполнения программы и привело к удаленному выполнению кода.(RCE)
#RCE | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤔5👎3❤2
Статья рассказывает о том, как с помощью SSRF можно получить учетные данные экземпляра Amazon EC2 и использовать их для выполнения произвольного кода на сервере.
#Web #SSRF #RCE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🥰1🤯1
Атаки подобного вида осуществляются через формы ввода данных, cookie файлы, заголовки HTTP с последующим внедрением в системную оболочку. Это становится возможным, когда отсутствует контроль вводимых данных или он носит поверхностный характер.
— Если вы нашли Command Injection, а WAF блокирует ключевые слова, то можно попробовать один из способов обхода, заключающийся в добавлении обратного слеша и символа новой строки между словами из черного списка:
c\%0aat /et\%0ac/pas\%0aswd
#Web #RCE | Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.
— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.
В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.
UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.
#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁57❤56🔥42👏41🤔41🤯34🕊9
Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.
— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.
Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.
#News #RCE #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤔18❤6😁6🔥1🤯1
Вчера на одном из киберпреступных форумов на продажу был выставлен эксплойт для zero-day уязвимости в Google Chrome, позволяющий, со слов «ctf», выйти за пределы песочницы браузера и выполнить вредоносный код на компьютере пользователя.
— По заверениям «ctf», работа эксплойта была успешно протестирована в версиях Chrome 126.0.6478.126 и 126.0.6478.127, запущенных в Windows 10 21H1 и 21H2. Однако, есть вероятность, что успешная эксплуатация возможна и в других версиях браузера, на иных версиях Windows.
#News #Chrome #0day #RCE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🤯18👍14
На конференции Black Hat USA 2024 представители Microsoft рассказали сразу о четырех уязвимостях в OpenVPN. Проблемы можно объединить в цепочку, что позволит добиться удаленного выполнения кода (RCE) и локального повышения привилегий (LPE).
«Эта атака может позволить злоумышленникам получить полный контроль над целевыми эндпоинтами, что потенциально может привести к утечке данных, компрометации системы и несанкционированному доступу к конфиденциальной информации», — рассказывает Владимир Токарев из Microsoft Threat Intelligence Community.
— Перечисленные ниже уязвимости затрагивают все версии OpenVPN вплоть до 2.6.10 и 2.5.10, где они были устранены:
· CVE-2024-27459 — уязвимость переполнения стека, приводящая к отказу от обслуживания (DoS) и локальному повышению привилегий в Windows.
· CVE-2024-24974 — проблема несанкционированного доступа к именованному каналу \\\openvpn\\\service в Windows, допускающая удаленное взаимодействие и запуск операций.
· CVE-2024-27903 — уязвимость в механизме плагинов, приводящая к выполнению произвольного кода в Windows, а также локальному повышению привилегий и манипулированию данными в Android, iOS, macOS и BSD.
· CVE-2024-1305 — уязвимость переполнения памяти, приводящая к DoS в Windows.
#CVE #Microsoft #OpenVPN #RCE #LPE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6😁5👏2
CVE (англ. Common Vulnerabilities and Exposures) – база данных общеизвестных уязвимостей информационной безопасности
В этой подборке представлены самые интересные уязвимости за август 2024 года
1. Критические уязвимости в Apache OFBiz
2. Критические уязвимости в плагинах для WordPress
3. Обход аутентификации в GitHub Enterprise Server
4. Обход аутентификации в SAP BusinessObjects
5. Уязвимости в OpenVPN
6. Многочисленные уязвимости в Microsoft
7. RCE-уязвимость в Adobe Commerce
8. Уязвимости в Google Chrome
#PHP #CVE #RCE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍8🔥3