🤯⚡️ regreSSHion: удаленная уязвимость pre-auth RCE в OpenSSH сервере
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
Что еще может перевернуть обычный день в ИБ-сообществе, как не критическая уязвимость в популярном сервисе?
Уязвимость получила идентификатор CVE-2024-6387 и затрагивает OpenSSH (с версии >= 8.5 и < 4.4). Она позволяет удалённо выполнить код с правами root в Linux-системах на базе glibc.
👉 Читать исследование
#research #CVE
🔥6
🤔 Что не так с этим HTTP-ответом?
В заголовке отсутствует атрибут💰
👉 Читать
#pentest #research #bugbounty
В заголовке отсутствует атрибут
charset
. Звучит не так уж и важно, однако это можно использовать для внедрения произвольного JavaScript-кода путем сознательного изменения набора символов, который предполагает браузер. Команда SonarSource выступала на конференции с этой темой, а под катом — текстовая расшифровка доклада👉 Читать
#pentest #research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
👾5
listen-to-the-whispers.pdf
1.7 MB
👂Прислушайтесь к шепоту: временные веб-атаки, которые действительно работают
Перед вами результаты исследования James Kettle из PortSwigger, которое он представил на DEF CON. Вас ждут новые концепции атак, позволяющие узнать секреты сервера, включая замаскированные неверные конфигурации, слепое внедрение структур данных, скрытые маршруты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Читать онлайн
#research #bugbounty #pentest
Перед вами результаты исследования James Kettle из PortSwigger, которое он представил на DEF CON. Вас ждут новые концепции атак, позволяющие узнать секреты сервера, включая замаскированные неверные конфигурации, слепое внедрение структур данных, скрытые маршруты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Читать онлайн
#research #bugbounty #pentest
🤩5🤔1🌚1
🗝🔐 На протяжении многих лет мы наблюдали множество атак, использующих веб-кэш для захвата конфиденциальной информации или хранения вредоносного пэйлоада. Однако по мере того, как CDN становились все более популярными, новые расхождения между парсерами URL доказывают, что мы увидели только верхушку айсберга.
В исследовании от Martin Doyhenard из PortSwigger рассмотрено, как ведут себя различные HTTP-серверы и прокси при разборе специально созданных URL-адресов, а также изучены двусмысленности в RFC, которые приводят к путанице путей.
Также представлен набор новых методов, которые можно использовать для эксплуатации несоответствий парсеров и достижения произвольного отравления веб-кэша и обмана на бесчисленных веб-сайтах и провайдерах CDN.
#research #bugbounty #pentest
В исследовании от Martin Doyhenard из PortSwigger рассмотрено, как ведут себя различные HTTP-серверы и прокси при разборе специально созданных URL-адресов, а также изучены двусмысленности в RFC, которые приводят к путанице путей.
Также представлен набор новых методов, которые можно использовать для эксплуатации несоответствий парсеров и достижения произвольного отравления веб-кэша и обмана на бесчисленных веб-сайтах и провайдерах CDN.
#research #bugbounty #pentest
😁4👍2
🔪 Человек-швейцарский нож: чем занимаются аналитики ИБ в PT Cyber Analytics
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, рассказывает про работу в команде PT Cyber Analytics, делая акцент на одном из самых интересных направлений, написании исследований.
👉 Читать
#career #research
Ирина Зиновкина, руководитель направления аналитических исследований Positive Technologies, рассказывает про работу в команде PT Cyber Analytics, делая акцент на одном из самых интересных направлений, написании исследований.
👉 Читать
#career #research
Хабр
Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем
Всем привет! В Positive Technologies есть большая команда PT Cyber Analytics (мы уже немного рассказывали про нее ранее), в которую входит сразу несколько направлений: подготовка отчетов по пентестам,...
splitting-the-email-atom.pdf
3 MB
📨 Использование синтаксических анализаторов для обхода контроля доступа
Некоторые сайты анализируют адреса электронной почты, чтобы выделить домен и определить, к какой организации принадлежит владелец. Этот шаблон приводит к критическим расхождениям при парсинге почтовых адресов.
Предсказать, на какой домен будет направлено электронное письмо, должно быть просто, но на самом деле это до смешного сложно — даже для «действительных» адресов, совместимых с RFC.
В новом исследовании PortSwigger Gareth Heyes показывает, как использовать несоответствия при анализе электронной почты для обхода контроля доступа и даже для RCE.
К исследованию прилагается бесплатный ctf, чтобы сразу же опробовать свои новые навыки.
➡️ Содержание:
● Введение
● Создание путаницы в доменах электронной почты
● Несоответствия в синтаксическом анализе
● Punycode
● Методология/инструментарий
● Защита
● Материалы
● CTF
● Выводы
● Хронология
● Ссылки
👉 Читать онлайн
#pentest #research
Некоторые сайты анализируют адреса электронной почты, чтобы выделить домен и определить, к какой организации принадлежит владелец. Этот шаблон приводит к критическим расхождениям при парсинге почтовых адресов.
Предсказать, на какой домен будет направлено электронное письмо, должно быть просто, но на самом деле это до смешного сложно — даже для «действительных» адресов, совместимых с RFC.
В новом исследовании PortSwigger Gareth Heyes показывает, как использовать несоответствия при анализе электронной почты для обхода контроля доступа и даже для RCE.
К исследованию прилагается бесплатный ctf, чтобы сразу же опробовать свои новые навыки.
➡️ Содержание:
● Введение
● Создание путаницы в доменах электронной почты
● Несоответствия в синтаксическом анализе
● Punycode
● Методология/инструментарий
● Защита
● Материалы
● CTF
● Выводы
● Хронология
● Ссылки
👉 Читать онлайн
#pentest #research
👍2👏2
🐞👩💻 Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google
В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.
Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.
Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.
👉 Читать
#bugbounty #security #research #mobile
В 2010 году, когда направление багбаунти еще не получило широкой известности, Google запустила свою Vulnerability Reward Program. С тех пор в ней поучаствовало более 3000 исследователей. Каждый год Google обновляет списки лучших багхантеров, которые нашли наибольшее количество уязвимостей в их продуктах. И команде Positive Technologies удалось пообщаться с одной из них.
Алёна Склярова — исследователь безопасности, занимает 13-е место в топе багхантеров Google за последний год, а также 13-е место в рейтинге исследователей Android за все время. Алёна нашла немало багов в ОС Android, за что неоднократно получала благодарности от Google. Большинство найденных багов — критические и были отмечены в бюллетенях безопасности Android.
Под катом она поделится своим опытом, рассказывает о трудностях в начале пути и успехах, а также дает ценные советы начинающим багхантерам.
👉 Читать
#bugbounty #security #research #mobile
👍6🎉2😢1
🤯 Server-side request forgery в Copilot Studio
Команда Tenable Research обнаружила критическую уязвимость SSRF в Microsoft Copilot Studio, что позволило исследователям получить доступ к потенциально конфиденциальной информации о внутренней работе сервиса.
Узнайте подробнее, как им удалось получить доступ к внутренней инфраструктуре Microsoft для Copilot Studio, включая сервис Metadata Service (IMDS) и внутренние инстансы Cosmos DB.
👉 Читать
#research #pentest #bugbounty
Команда Tenable Research обнаружила критическую уязвимость SSRF в Microsoft Copilot Studio, что позволило исследователям получить доступ к потенциально конфиденциальной информации о внутренней работе сервиса.
Узнайте подробнее, как им удалось получить доступ к внутренней инфраструктуре Microsoft для Copilot Studio, включая сервис Metadata Service (IMDS) и внутренние инстансы Cosmos DB.
👉 Читать
#research #pentest #bugbounty
👂 Listen to the Whispers: Web Timing Attacks that Actually Work
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
James Kettle наконец-то выступил с докладом по теме своего исследования, связанного с новыми концепциями атак. Они позволяют узнать секреты сервера, включая скрытые неверные конфигурации, слепое внедрение структур данных, скрытые роуты к запрещенным зонам и обширную область невидимых поверхностей атак.
👉 Смотреть
#bugbounty #research
👍3
🔸 KASAN: как использовать и в чём основные преимущества?
🔸 Сбой уязвимого драйвера с помощью Syzkalle
🔸 Фаззинг реального ядра
#linux #tools #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🥷 Кража кук HttpOnly с помощью техники cookie sandwich
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
👉 Читать
#research #bugbounty
Очередное исследование PortSwigger раскрывает технику cookie sandwich, которая позволяет обойти флаг HttpOnly на определенных серверах.
Оно является продолжением Bypassing WAFs with the phantom $Version cookie. Внимательные читатели могли заметить, что устаревшие файлы cookie позволяют включать специальные символы в значение файла cookie. Из статьи вы узнаете, как этим злоупотребить.
#research #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🤔2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Обзор набора гибких методов внедрения в процессы Windows от исследователей из SafeBreach, которые позволяют обойти популярные EDR-решения:
🔸 Windows Thread Pool: теория;
🔸 техника внедрения с использованием пула потоков;
🔸 преимущества техники;
🔸 примеры использования;
🔸 защита от таких атак.
⚒️ pool_party_rs — инструмент для удалённого внедрения процессов, который использует методы из исследования.
#tools #redteam #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3
За годы развития дарквеб превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак.
Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.
Команда Positive Technologies проанализировала экосистему «темной сети», выяснила, что продают и покупают в подполье, сколько тратят и зарабатывают киберпреступники, а также предположила, как будет развивать дарквеб в ближайшем будущем. Обо всём по порядку — в статье.
#darkweb #research
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 Глубокое погружение в эксплуатацию уязвимости heap-overflow в Llama.cpp RPC: от переполнения кучи до удаленного выполнения кода
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
Llama.cpp использует уникальную систему управления памятью, что делает классические техники эксплуатации уязвимостей
ptmalloc
малоэффективными. Автор исследования подробно рассматривает нестандартные подходы к эксплуатации уязвимости, основываясь на специфике реализации Llama.cpp.
Он провел около 30 часов для успешной эксплуатации RCE, предварительно изучив исходники проекта, особенно в части реализации RPC и управления памятью.
👉 Читать исследование
#research
👍2🔥1
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
#research
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2👾1