Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).
https://github.com/numanturle/CVE-2022-0332
@onebrick
https://github.com/numanturle/CVE-2022-0332
@onebrick
GitHub
GitHub - numanturle/CVE-2022-0332
Contribute to numanturle/CVE-2022-0332 development by creating an account on GitHub.
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
#critical #smb
https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html
https://www.samba.org/samba/security/CVE-2021-44142.html
@onebrick
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
#critical #spooler
Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81
Exploit:
https://github.com/ly4k/SpoolFool
@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability
И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.
https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical
#critical #cve
@onebrick
Qualys Security Blog
Microsoft & Adobe Patch Tuesday (February 2022) – Microsoft 70 Vulnerabilities with 0 Critical; Adobe 17 Vulnerabilities with 5…
Microsoft Patch Tuesday – February 2022 Microsoft addresses 70 vulnerabilities in their February 2022 Patch Tuesday release. While none of the vulnerabilities in this month’s Microsoft release cycle…
👍1
Forwarded from SecAtor
Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.
Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.
В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.
Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.
ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.
Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
В Google Chrome исправили 0day уязвимость типа use-after-free, которая активно используется и может привести к удаленному выполнению кода в компьютере жертвы. Уязвимость имеет критичный уровень и ей присвоен идентификатор CVE-2022-0609.
Обновляем свои браузеры.
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/
#critical #google #chrome #0day
@onebrick
Обновляем свои браузеры.
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/
#critical #google #chrome #0day
@onebrick
Malwarebytes
Update now! Chrome patches actively exploited zero-day vulnerability
Google has patched 11 bugs in Chrome, one of which was being actively exploited.
👍2
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├search4faces (Find Face)
├findclone (Find Face)
├yandex (Find Face)
├@findfacerobot (Find Face)
├@Quick_OSINT_bot (Find Face)
├@ssb_russian_probiv_bot (Find Face)
├eyeofgod (Find Face)
├azure (Find Face)
├betaface (Find Face)
├pictriev (Find Face)
├quiz (Find Face)
├allaboutbirds (Object Ident.)
├plantnet (Object Ident.)
├peakfinder (Object Ident.)
├forensics (Photo Forensic)
├sherloq (Photo Forensic)
├ballistics (Photo Forensic)
├descarteslabs (Factchecking)
├mapchecking (Factchecking)
├suncalc (Factchecking)
├fotorobot (Modelling)
├3Dface (Modelling)
├cameratrace (Camera Trace)
├stolencamerafinder (Camera Trace)
├depix (Photo Enhancer)
├upscaler (Photo Enhancer)
└myheritage (Photo Enhancer)
@tomhunter
├Jeffrey's (Metadata Viewer)
├pic2map (Metadata Viewer)
├exiftool (Metadata Viewer)
├search4faces (Find Face)
├findclone (Find Face)
├yandex (Find Face)
├@findfacerobot (Find Face)
├@Quick_OSINT_bot (Find Face)
├@ssb_russian_probiv_bot (Find Face)
├eyeofgod (Find Face)
├azure (Find Face)
├betaface (Find Face)
├pictriev (Find Face)
├quiz (Find Face)
├allaboutbirds (Object Ident.)
├plantnet (Object Ident.)
├peakfinder (Object Ident.)
├forensics (Photo Forensic)
├sherloq (Photo Forensic)
├ballistics (Photo Forensic)
├descarteslabs (Factchecking)
├mapchecking (Factchecking)
├suncalc (Factchecking)
├fotorobot (Modelling)
├3Dface (Modelling)
├cameratrace (Camera Trace)
├stolencamerafinder (Camera Trace)
├depix (Photo Enhancer)
├upscaler (Photo Enhancer)
└myheritage (Photo Enhancer)
@tomhunter
Forwarded from Sys-Admin InfoSec
/ GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5
GitLab strongly recommend that all GitLab installations be upgraded to one of these versions immediately:
https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/
GitLab strongly recommend that all GitLab installations be upgraded to one of these versions immediately:
https://about.gitlab.com/releases/2022/02/25/critical-security-release-gitlab-14-8-2-released/
GitLab
GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5
Learn more about GitLab Critical Security Release: 14.8.2, 14.7.4, and 14.6.5 for GitLab Community Edition (CE) and Enterprise Edition (EE).
👍3
Forwarded from cissp (Alireza Ghahrood)
exploit
1. CVE-2022-21974:
Roaming Security Rights Management Services
Remote Code Execution Vulnerability
https://github.com/0vercl0k/CVE-2022-21974
2. CVE-2022-21971:
Windows Runtime RCE Vulnerability
https://github.com/0vercl0k/CVE-2022-21971
1. CVE-2022-21974:
Roaming Security Rights Management Services
Remote Code Execution Vulnerability
https://github.com/0vercl0k/CVE-2022-21974
2. CVE-2022-21971:
Windows Runtime RCE Vulnerability
https://github.com/0vercl0k/CVE-2022-21971
GitHub
GitHub - 0vercl0k/CVE-2022-21974: PoC for CVE-2022-21974 "Roaming Security Rights Management Services Remote Code Execution Vulnerability"
PoC for CVE-2022-21974 "Roaming Security Rights Management Services Remote Code Execution Vulnerability" - 0vercl0k/CVE-2022-21974
Forwarded from Утечки информации
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:
🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
👍1😱1
Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
BleepingComputer
Mozilla Firefox 97.0.2 fixes two actively exploited zero-day bugs
Mozilla has released Firefox 97.0.2, Firefox ESR 91.6.1, Firefox for Android 97.3.0, and Focus 97.3.0 to fix two critical zero-day vulnerabilities actively exploited in attacks.
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
nickgregory.me
The Discovery and Exploitation of CVE-2022-25636 · Nick Gregory
Security research, programming, and more.
👍1
Обновляем Ubuntu, Fedora, Debian. Опубликован эксплойт под CVE-2022-27666.
https://github.com/plummm/CVE-2022-27666
#privesc #linux #exploit
@onebrick
https://github.com/plummm/CVE-2022-27666
#privesc #linux #exploit
@onebrick
GitHub
GitHub - plummm/CVE-2022-27666: Exploit for CVE-2022-27666
Exploit for CVE-2022-27666. Contribute to plummm/CVE-2022-27666 development by creating an account on GitHub.
🔥2
Вышли подробности уязвимости Spring4shell. Судя по всему, 0day уязвимость позволяет выполнить код, у кого фреймворк Spring с JDK >= 9. Патча нет.
2022 похоже решил устроить апокалипсис.
https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html
#java #spring #0day #exploit #rce
@onebrick
2022 похоже решил устроить апокалипсис.
https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html
#java #spring #0day #exploit #rce
@onebrick
Cyber Kendra
Spring4Shell Details and Exploit Analysis
Exploit code for Spring core RCE aka Spring4Shell dropped online.
Log4shell было, Spring4shell было, настал день Nginx.
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.
По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay
#nginx #0day #rce
@onebrick
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.
По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay
#nginx #0day #rce
@onebrick
GitHub
GitHub - AgainstTheWest/NginxDay: Nginx 18.1 04/09/22 zero-day repo
Nginx 18.1 04/09/22 zero-day repo. Contribute to AgainstTheWest/NginxDay development by creating an account on GitHub.
👍4
Комментарии Nginx про уязвимость с LDAP демоном:
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Thanks4link: @sysadm_in_channel
#nginx
@onebrick
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Thanks4link: @sysadm_in_channel
#nginx
@onebrick
F5, Inc.
Addressing Security Weaknesses in the NGINX LDAP Reference Implementation
We describe security vulnerabilities recently discovered in the NGINX LDAP reference implementation, and how to mitigate them. NGINX Open Source and NGINX Plus are not affected, and no corrective action is required if you do not use the reference implementation.
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick