CVE-2020-29139. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in library/patient.inc leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=70
@onebrick
Ineffective use of add_escape_custom() in library/patient.inc leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=70
@onebrick
CVE-2020-29140. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=86
@onebrick
Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=86
@onebrick
CVE-2020-29142. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=90
@onebrick
Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=90
@onebrick
CVE-2020-29143. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)
Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=94
@onebrick
Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).
https://murat.one/?p=94
@onebrick
Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2
https://habr.com/ru/post/541964/
@onebrick
https://habr.com/ru/post/541964/
@onebrick
Хабр
Как команда The Codeby выиграла кибербитву на полигоне The Standoff — Часть 2
Привет, наш дорогой читатель! Как обещали, продолжаем наш цикл статей про участие нашей команды Codeby в кибербитве на полигоне The Standoff . Начало нашего приключения можно почитать здесь . В этот...
The only IT / InfoSec / *OPS open conference in Kazakhstan without advertising and vendors. Interesting reports from experienced specialists. Hurry up to register (at sysconf.io)!
Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров
https://murat.one/?p=131
@onebrick
Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров
https://murat.one/?p=131
@onebrick
CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Forwarded from Sys-Admin InfoSec
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:
https://youtu.be/ShbLEcSd7gA
https://youtu.be/ShbLEcSd7gA
Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция: https://youtu.be/ShbLEcSd7gA
YouTube
Kolesa Conf'21 - Ломаем самый свежий Wordpress - Мурат @manfromkz
Мой доклад на Kolesa Conf'21. Доклад показывает, как человеческий фактор делает уязвимым даже самые защищенные системы. Реальный кейс трансформации XSS в CSRF и дальнейшей эксплуатации до получения шелла в Wordpress.
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
Forwarded from NitroTeamChannel
https://www.zakon.kz/6004927-nado-byt-trebovatelnym-k-sebe-sovety-kazakhstantsam-ot-belogo-khakera.html
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
www.zakon.kz
Надо быть требовательным к себе — советы казахстанцам от «белого хакера»
Хакерство стало привычным явлением, и любой упорный человек сегодня в состоянии овладеть этими навыками, даже не получая специального образования. Корреспондент Zakon.kz побеседовал с «белым хакером» Батыржаном Тютеевым, основателем и директором компании…
🔥1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).
https://github.com/numanturle/CVE-2022-0332
@onebrick
https://github.com/numanturle/CVE-2022-0332
@onebrick
GitHub
GitHub - numanturle/CVE-2022-0332
Contribute to numanturle/CVE-2022-0332 development by creating an account on GitHub.
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
Qualys Security Blog
Microsoft & Adobe Patch Tuesday (February 2022) – Microsoft 70 Vulnerabilities with 0 Critical; Adobe 17 Vulnerabilities with 5…
Microsoft Patch Tuesday – February 2022 Microsoft addresses 70 vulnerabilities in their February 2022 Patch Tuesday release. While none of the vulnerabilities in this month’s Microsoft release cycle…
👍1
Forwarded from SecAtor
Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇