CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0
https://murat.one/?p=118
@onebrick
Forwarded from Sys-Admin InfoSec
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Yo! Yo! Open SysConf'21 Завтра (10 июля)
Будет трансляция. Будет оффлайн. Будет Open SysConf'21!
- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).
Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.
Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:
https://youtu.be/ShbLEcSd7gA
https://youtu.be/ShbLEcSd7gA
Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция: https://youtu.be/ShbLEcSd7gA
YouTube
Kolesa Conf'21 - Ломаем самый свежий Wordpress - Мурат @manfromkz
Мой доклад на Kolesa Conf'21. Доклад показывает, как человеческий фактор делает уязвимым даже самые защищенные системы. Реальный кейс трансформации XSS в CSRF и дальнейшей эксплуатации до получения шелла в Wordpress.
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
#wordpress #xss #csrf #rce #infosec #kolesaconf2021
Forwarded from NitroTeamChannel
https://www.zakon.kz/6004927-nado-byt-trebovatelnym-k-sebe-sovety-kazakhstantsam-ot-belogo-khakera.html
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
#standoff #infosec #phdays #ctf #codeby #nitroteam
@nitroteamchannel
www.zakon.kz
Надо быть требовательным к себе — советы казахстанцам от «белого хакера»
Хакерство стало привычным явлением, и любой упорный человек сегодня в состоянии овладеть этими навыками, даже не получая специального образования. Корреспондент Zakon.kz побеседовал с «белым хакером» Батыржаном Тютеевым, основателем и директором компании…
🔥1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec
Эксплойт:
https://github.com/berdav/CVE-2021-4034
Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/
#privesc #linux
@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).
https://github.com/numanturle/CVE-2022-0332
@onebrick
https://github.com/numanturle/CVE-2022-0332
@onebrick
GitHub
GitHub - numanturle/CVE-2022-0332
Contribute to numanturle/CVE-2022-0332 development by creating an account on GitHub.
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
Qualys Security Blog
Microsoft & Adobe Patch Tuesday (February 2022) – Microsoft 70 Vulnerabilities with 0 Critical; Adobe 17 Vulnerabilities with 5…
Microsoft Patch Tuesday – February 2022 Microsoft addresses 70 vulnerabilities in their February 2022 Patch Tuesday release. While none of the vulnerabilities in this month’s Microsoft release cycle…
👍1
Forwarded from SecAtor
Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
В Google Chrome исправили 0day уязвимость типа use-after-free, которая активно используется и может привести к удаленному выполнению кода в компьютере жертвы. Уязвимость имеет критичный уровень и ей присвоен идентификатор CVE-2022-0609.
Обновляем свои браузеры.
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/
#critical #google #chrome #0day
@onebrick
Обновляем свои браузеры.
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/
#critical #google #chrome #0day
@onebrick
Malwarebytes
Update now! Chrome patches actively exploited zero-day vulnerability
Google has patched 11 bugs in Chrome, one of which was being actively exploited.
👍2
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├search4faces (Find Face)
├findclone (Find Face)
├yandex (Find Face)
├@findfacerobot (Find Face)
├@Quick_OSINT_bot (Find Face)
├@ssb_russian_probiv_bot (Find Face)
├eyeofgod (Find Face)
├azure (Find Face)
├betaface (Find Face)
├pictriev (Find Face)
├quiz (Find Face)
├allaboutbirds (Object Ident.)
├plantnet (Object Ident.)
├peakfinder (Object Ident.)
├forensics (Photo Forensic)
├sherloq (Photo Forensic)
├ballistics (Photo Forensic)
├descarteslabs (Factchecking)
├mapchecking (Factchecking)
├suncalc (Factchecking)
├fotorobot (Modelling)
├3Dface (Modelling)
├cameratrace (Camera Trace)
├stolencamerafinder (Camera Trace)
├depix (Photo Enhancer)
├upscaler (Photo Enhancer)
└myheritage (Photo Enhancer)
@tomhunter
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├search4faces (Find Face)
├findclone (Find Face)
├yandex (Find Face)
├@findfacerobot (Find Face)
├@Quick_OSINT_bot (Find Face)
├@ssb_russian_probiv_bot (Find Face)
├eyeofgod (Find Face)
├azure (Find Face)
├betaface (Find Face)
├pictriev (Find Face)
├quiz (Find Face)
├allaboutbirds (Object Ident.)
├plantnet (Object Ident.)
├peakfinder (Object Ident.)
├forensics (Photo Forensic)
├sherloq (Photo Forensic)
├ballistics (Photo Forensic)
├descarteslabs (Factchecking)
├mapchecking (Factchecking)
├suncalc (Factchecking)
├fotorobot (Modelling)
├3Dface (Modelling)
├cameratrace (Camera Trace)
├stolencamerafinder (Camera Trace)
├depix (Photo Enhancer)
├upscaler (Photo Enhancer)
└myheritage (Photo Enhancer)
@tomhunter
Forwarded from Sys-Admin InfoSec
/ GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5
GitLab strongly recommend that all GitLab installations be upgraded to one of these versions immediately:
https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/
GitLab strongly recommend that all GitLab installations be upgraded to one of these versions immediately:
https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/
GitLab
GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5
Learn more about GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5 for GitLab Community Edition (CE) and Enterprise Edition (EE).
👍3
Forwarded from cissp (Alireza Ghahrood)
exploit
1. CVE-2022-21974:
Roaming Security Rights Management Services
Remote Code Execution Vulnerability
https://github.com/0vercl0k/CVE-2022-21974
2. CVE-2022-21971:
Windows Runtime RCE Vulnerability
https://github.com/0vercl0k/CVE-2022-21971
1. CVE-2022-21974:
Roaming Security Rights Management Services
Remote Code Execution Vulnerability
https://github.com/0vercl0k/CVE-2022-21974
2. CVE-2022-21971:
Windows Runtime RCE Vulnerability
https://github.com/0vercl0k/CVE-2022-21971
GitHub
GitHub - 0vercl0k/CVE-2022-21974: PoC for CVE-2022-21974 "Roaming Security Rights Management Services Remote Code Execution Vulnerability"
PoC for CVE-2022-21974 "Roaming Security Rights Management Services Remote Code Execution Vulnerability" - 0vercl0k/CVE-2022-21974
Forwarded from Утечки информации
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
👍1😱1
Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
BleepingComputer
Mozilla Firefox 97.0.2 fixes two actively exploited zero-day bugs
Mozilla has released Firefox 97.0.2, Firefox ESR 91.6.1, Firefox for Android 97.3.0, and Focus 97.3.0 to fix two critical zero-day vulnerabilities actively exploited in attacks.
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
nickgregory.me
The Discovery and Exploitation of CVE-2022-25636 · Nick Gregory
Security research, programming, and more.
👍1