Используйте этого бота для мониторинга новых CVE, содержащих определенные ключевые слова, и отправки оповещений в Slack и/или Telegram.
Можно быстро отслеживать появление новых XSS, RCE и тд, писать кастомные шаблоны для Nuclei и прогонять их по своему списку хостов.
#CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
#Web #Recon #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3💩1
Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5❤1👍1
Шаблоны CVE в официальном репозитории nuclei-templates бывают бесполезны для публичных bug bounty программ, так как большое количество людей использует эти шаблоны в поисках быстрых и простых уязвимостей.
Однако, за нас с вами потрудились и собрали список известных CVE, шаблоны для которых отсутствуют в Nuclei. Таким образом, вы можете составить собственные шаблоны, отыскать новые уязвимости и при желании поделиться с сообществом.
#Web #CVE #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
Apache Apisix имеется уязвимость в плагине batch запросов, приводящую к удалённому выполнению кода (CVE-2022-24112).
#rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#cve #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Полезный, регулярно обновляемый репозиторий для багбаунти, redteam и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
#CVE #PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ.
Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.
Исследователи сообщили о проблеме в Nvidia Container Toolkit после обнаружения уязвимости типа TOCTOU (Time-of-check Time-of-Use), которая подвергает облачные корпоративные среды риску атак на выполнение кода, раскрытие информации и подмену данных.
Уязвимость получила идентификатор CVE-2024-0132 и затрагивает Nvidia Container Toolkit до версии 1.16.1 в стандартной конфигурации и Nvidia GPU Operator до версии 24.6.1.
«Успешная эксплуатация этой уязвимости может привести к выполнению кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных»
— сообщают представители Nvidia в своем бюллетене безопасности.
#News #Vulnerability #Nvidia #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Каждый день появляются новые уязвимости затрагивающие всевозможные программы, сервисы и операционные системы, такие как: Windows, macOS, Linux и Android.
Многие уязвимости ускользают от внимания обладателей этих устройств и пентестеров, но все эти уязвимости агрегируются и добавляются в базы уязвимостей.
— О таких сайтах собирающих уязвимости мы и расскажем в сегодняшней статье.
#Vulnerability #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥3
Автор делится с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
По итогам проведенного тестирования мы составили отчет для заказчика, куда был включен ряд практических рекомендаций по закрытию обнаруженной уязвимости
#Pentest #CVE #Microsoft #ActiveDirectory #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1🔥1
Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении.
В этом году для его создания использовали 31 000 уязвимостей, раскрытых в период с июня 2023 по июнь 2024 года.
«Зачастую [такие угрозы] легко обнаружить и эксплуатировать, и они могут привести к уязвимостям, которые позволят злоумышленникам полностью захватить систему, украсть данные или помешать работе приложений»
— пишут специалисты MITRE и добавляют, что обнаружение первопричин таких угроз приносит пользу как индустрии, так и властям.
#News #MITRE #Vulnerability #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥1
В популярном npm-пакете под названием systeminformation обнаружена критическая уязвимость, которая ставит под угрозу миллионы Windows-систем, открывая возможность удалённого выполнения кода (RCE) и эскалации привилегий.
— Проблема, получившая идентификатор CVE-2024-56334, подчёркивает важность безопасного программирования при работе с ненадёжными данными от пользователей.
Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation ≤5.23.6.
Проблема вызвана недостаточной проверкой данных из поля SSID Wi-Fi, которые передаются напрямую в командную строку Windows (cmd.exe).
Это открывает путь для внедрения вредоносных команд, которые выполняются на уровне операционной системы.
#News #WiFi #Windows #CVE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Palo Alto Networks сообщила об уязвимости высокой степени опасности, влияющей на программное обеспечение PAN-OS.
Уязвимость, зарегистрированная как CVE-2024-3393 с оценкой CVSS 8.7, может привести к отказу в обслуживании (DoS) на уязвимых устройствах.
— Ошибка затрагивает версии PAN-OS 10.X и 11.X, а также Prisma Access с PAN-OS 10.2.8 и более поздними версиями вплоть до 11.2.3.
По данным компании, уязвимость связана с функцией DNS Security. Злоумышленник может отправить вредоносный пакет через дата-план межсетевого экрана, что приводит к его перезагрузке. Повторные попытки вызвать эту ошибку могут перевести устройство в режим обслуживания.
#News #DoS #PAN #CVE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2
На ежегодной конференции Chaos Communication Congress (CCC), организованной крупнейшим хакерским сообществом Европы, исследователь Томас Ламбертц представил доклад «Windows BitLocker: Screwed without a Screwdriver».
В своем выступлении он продемонстрировал, как обходить защиту шифрования BitLocker и получать доступ к данным. Несмотря на то что уязвимость CVE-2023-21563 была официально исправлена в ноябре 2022 года, она все еще может быть использована на актуальных версиях Windows.
— Для этого достаточно однократного физического доступа к устройству и подключения к сети.
#News #BitLocker #CCC #CVE #Windows / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
X-OSINT - это система разведки с открытым исходным кодом (OSINT), служащую ценным инструментом для сбора точной информации о телефонных номерах, адресах электронной почты пользователей и IP-адресе пользователя.
Функции:
#Tool #OSINT #CVE #DNS / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Facebook* предупреждает об уязвимости в библиотеке FreeType, которая затрагивает все версии до 2.13 и может привести к выполнению произвольного кода. Сообщается, что данная уязвимость уже используется в реальных атаках.
FreeType — это широко используемая библиотека с открытым исходным кодом, предназначенная для рендеринга шрифтов.
Она применяется в различных системах и сервисах, включая Linux, Android, игровые движки, графические интерфейсы и веб-платформы. Библиотека поддерживает работу с форматами TrueType (TTF), OpenType (OTF) и другими.
— Уязвимость, отслеживаемая как CVE-2025-27363, получила высокий рейтинг опасности — 8.1 балла по шкале CVSS v3. Она была устранена в версии FreeType 2.13.0 от 9 февраля 2023 года. Однако Facebook сообщил о ней только вчера, подчеркнув, что уязвимость присутствует во всех версиях FreeType до 2.13 и уже активно эксплуатируется злоумышленниками.
#News #CVE #Vulnerability #FreeType #Linux #Android / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
APT-группировка Marbled Dust провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере.
— В качестве целей были выбраны структуры, связанные с курдскими военными в Ираке.
Обнаружением атаки и самой уязвимости — CVE-2025-27920 — занимались аналитики Microsoft Threat Intelligence.
Проблема затрагивает Output Messenger Server Manager и представляет собой уязвимость типа «Directory Traversal», которая позволяет аутентифицированным злоумышленникам получить доступ к файлам за пределами разрешённой директории, в том числе к конфигурациям, пользовательским данным и даже исходному коду.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2