One brick to the IT world
782 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0

Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0

https://murat.one/?p=118

@onebrick
Forwarded from Sys-Admin InfoSec

Yo! Yo! Open SysConf'21 Завтра (10 июля)

Будет трансляция. Будет оффлайн. Будет Open SysConf'21!

- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).

Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.

Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:

https://youtu.be/ShbLEcSd7gA
Мы победили в третий раз подряд на The Standoff 365!

#standoff #infosec #phdays #ctf #codeby #nitroteam

@onebrick
1👏1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec

Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec

Эксплойт:
https://github.com/berdav/CVE-2021-4034

Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/

#privesc #linux

@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).

https://github.com/numanturle/CVE-2022-0332

@onebrick
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.

#critical #smb

https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html

https://www.samba.org/samba/security/CVE-2021-44142.html

@onebrick
Прошло всего-то ~200 лет :)

@onebrick
👍7
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.

#critical #spooler

Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

Exploit:
https://github.com/ly4k/SpoolFool

@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.

[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability

И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.

https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical

#critical #cve

@onebrick
👍1
Forwarded from SecAtor
​​Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.

На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.

Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.

В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.

Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.

ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.

Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
В Google Chrome исправили 0day уязвимость типа use-after-free, которая активно используется и может привести к удаленному выполнению кода в компьютере жертвы. Уязвимость имеет критичный уровень и ей присвоен идентификатор CVE-2022-0609.

Обновляем свои браузеры.

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/

#critical #google #chrome #0day

@onebrick
👍2
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
search4faces (Find Face)
findclone (Find Face)
yandex (Find Face)
@findfacerobot (Find Face)
@Quick_OSINT_bot (Find Face)
@ssb_russian_probiv_bot (Find Face)
eyeofgod (Find Face)
azure (Find Face)
betaface (Find Face)
pictriev (Find Face)
quiz (Find Face)
allaboutbirds (Object Ident.)
plantnet (Object Ident.)
peakfinder (Object Ident.)
forensics (Photo Forensic)
sherloq (Photo Forensic)
ballistics (Photo Forensic)
descarteslabs (Factchecking)
mapchecking (Factchecking)
suncalc (Factchecking)
fotorobot (Modelling)
3Dface (Modelling)
cameratrace (Camera Trace)
stolencamerafinder (Camera Trace)
depix (Photo Enhancer)
upscaler (Photo Enhancer)
myheritage (Photo Enhancer)

@tomhunter
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍

27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:

🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
👍1😱1
Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.

https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/

#critical #firefox #0day #mozilla

@onebrick
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.

Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.

https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/

https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
👍1