One brick to the IT world
782 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
CVE-2020-29140. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=86

@onebrick
CVE-2020-29142. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=90

@onebrick
CVE-2020-29143. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=94

@onebrick
The only IT / InfoSec / *OPS open conference in Kazakhstan without advertising and vendors. Interesting reports from experienced specialists. Hurry up to register (at sysconf.io)!

Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров

https://murat.one/?p=131

@onebrick
CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0

Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0

https://murat.one/?p=118

@onebrick
Forwarded from Sys-Admin InfoSec

Yo! Yo! Open SysConf'21 Завтра (10 июля)

Будет трансляция. Будет оффлайн. Будет Open SysConf'21!

- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).

Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.

Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:

https://youtu.be/ShbLEcSd7gA
Мы победили в третий раз подряд на The Standoff 365!

#standoff #infosec #phdays #ctf #codeby #nitroteam

@onebrick
1👏1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec

Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec

Эксплойт:
https://github.com/berdav/CVE-2021-4034

Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/

#privesc #linux

@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).

https://github.com/numanturle/CVE-2022-0332

@onebrick
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.

#critical #smb

https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html

https://www.samba.org/samba/security/CVE-2021-44142.html

@onebrick
Прошло всего-то ~200 лет :)

@onebrick
👍7
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.

#critical #spooler

Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

Exploit:
https://github.com/ly4k/SpoolFool

@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.

[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability

И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.

https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical

#critical #cve

@onebrick
👍1
Forwarded from SecAtor
​​Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.

На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.

Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.

В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.

Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.

ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.

Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
В Google Chrome исправили 0day уязвимость типа use-after-free, которая активно используется и может привести к удаленному выполнению кода в компьютере жертвы. Уязвимость имеет критичный уровень и ей присвоен идентификатор CVE-2022-0609.

Обновляем свои браузеры.

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/

#critical #google #chrome #0day

@onebrick
👍2
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
search4faces (Find Face)
findclone (Find Face)
yandex (Find Face)
@findfacerobot (Find Face)
@Quick_OSINT_bot (Find Face)
@ssb_russian_probiv_bot (Find Face)
eyeofgod (Find Face)
azure (Find Face)
betaface (Find Face)
pictriev (Find Face)
quiz (Find Face)
allaboutbirds (Object Ident.)
plantnet (Object Ident.)
peakfinder (Object Ident.)
forensics (Photo Forensic)
sherloq (Photo Forensic)
ballistics (Photo Forensic)
descarteslabs (Factchecking)
mapchecking (Factchecking)
suncalc (Factchecking)
fotorobot (Modelling)
3Dface (Modelling)
cameratrace (Camera Trace)
stolencamerafinder (Camera Trace)
depix (Photo Enhancer)
upscaler (Photo Enhancer)
myheritage (Photo Enhancer)

@tomhunter