One brick to the IT world
782 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.

#critical #spooler

Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

Exploit:
https://github.com/ly4k/SpoolFool

@onebrick
👍5
Весело живем. На сайте Qualys опубликован дайджест по критичным уязвимостям (CVSS >= 7.0) за февраль.

[CVSS 8.8] CVE-2022-21984 – Windows DNS Server Remote Code Execution (RCE) Vulnerability
[CVSS 7.8] CVE-2022-21989 – Windows Kernel Elevation of Privilege Vulnerability
[CVSS 7.8] CVE-2022-22003 – Microsoft Office Graphics Remote Code Execution (RCE) Vulnerability
[CVSS 8.8] CVE-2022-22005 – Microsoft SharePoint Server Remote Code Execution (RCE) Vulnerability

И пишут, что Adobe выпустил фикс на 17 CVE для продуктов Premiere Rush, Illustrator, Photoshop, AfterEffects, and Creative Cloud Desktop Application. 5 уязвимостей из которых имеет уровень Critical.

https://blog.qualys.com/vulnerabilities-threat-research/2022/02/08/microsoft-adobe-17-vulnerabilities-with-5-critical

#critical #cve

@onebrick
👍1
Forwarded from SecAtor
​​Мы неоднократно упоминали об опасности атак на промышленные системы, в том числе АСУТП.

На этой неделе Siemens исправили ряд серьезных уязвимостей, которые могут быть использованы для удаленного сбоя некоторых продуктов SIMATIC.

Три из них высокой степени серьезности (CVE-2021-37185, CVE-2021-37204 и CVE-2021-37205), которые могут быть использованы удаленным, неаутентифицированным злоумышленником для атак типа «отказ в обслуживании» (DoS) на программируемые логические контроллеры (PLC) SIMATIC S7-1200 и S7-1500, контроллер привода SIMATIC, открытый контроллер ET 200SP, контроллер программного обеспечения S7-1500, SIMATIC S7-PLCSIM Advanced, модуль связи TIM 1531 IRC, а также экстремальные продукты SIPLUS. Баги можно эксплуатировать, отправив специально созданные пакеты по TCP-порту 102 на целевое устройство.

В реальной жизни сбой ПЛК может оказать серьезное воздействие и привести к авариям.

Ошибки стали результатом проводимых с августа 2021 года работ исследователем ICS Гао Цзянем и получили условное наименование S7+:Crash. Все они связаны со стеком протоколов связи OMS+.

ПЛК Siemens уязвимы для такого типа атак, даже если активирована опция «полной защиты», предназначенная для обеспечения безопасности связи между ПЛК и ПК или HMI.

Для понимания того, как в реальности злоумышленник может удалённо остановить производство, отключить электричество или предпринять более радикальные действия, просто оцените эксплойт в действии на видео👇
В Google Chrome исправили 0day уязвимость типа use-after-free, которая активно используется и может привести к удаленному выполнению кода в компьютере жертвы. Уязвимость имеет критичный уровень и ей присвоен идентификатор CVE-2022-0609.

Обновляем свои браузеры.

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2022/02/update-now-chrome-patches-actively-exploited-zero-day-vulnerability/

#critical #google #chrome #0day

@onebrick
👍2
Forwarded from T.Hunter
#OSINT #Photo Всех с началом трудовой недели. Сегодня я поговорю с вами об источниках исследования фотографий в целях идентификации лиц и объектов на снимке, а также получения его метаданных и многом другом:

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
search4faces (Find Face)
findclone (Find Face)
yandex (Find Face)
@findfacerobot (Find Face)
@Quick_OSINT_bot (Find Face)
@ssb_russian_probiv_bot (Find Face)
eyeofgod (Find Face)
azure (Find Face)
betaface (Find Face)
pictriev (Find Face)
quiz (Find Face)
allaboutbirds (Object Ident.)
plantnet (Object Ident.)
peakfinder (Object Ident.)
forensics (Photo Forensic)
sherloq (Photo Forensic)
ballistics (Photo Forensic)
descarteslabs (Factchecking)
mapchecking (Factchecking)
suncalc (Factchecking)
fotorobot (Modelling)
3Dface (Modelling)
cameratrace (Camera Trace)
stolencamerafinder (Camera Trace)
depix (Photo Enhancer)
upscaler (Photo Enhancer)
myheritage (Photo Enhancer)

@tomhunter
Вчера сервис «Яндекс.Еда» официально подтвердил утечку данных заказов. 👍

27.02.2022 в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,441,507 строк с заказами:

🌵 имя/фамилия (то, как они записаны в профиле пользователя сервиса)
🌵 телефон (6,882,230 уникальных номеров из РФ/Казахстана и 206,725 из Белоруссии)
🌵 адрес доставки
🌵 комментарии к заказу
🌵 дата заказа (с 19.06.2021 по 04.02.2022)
👍1😱1
Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.

https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/

#critical #firefox #0day #mozilla

@onebrick
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.

Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.

https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/

https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
👍1
Прошло чуть больше месяца, как обнаружилась новая критичная 0day уязвимость в Google Chrome - CVE-2022-1096. Говорят уязвимость уже используется хакерами.

Рекомендую обновить браузеры.

https://thehackernews.com/2022/03/google-issues-urgent-chrome-update-to.html

#critical #chrome #google #0day

@onebrick
Вышли подробности уязвимости Spring4shell. Судя по всему, 0day уязвимость позволяет выполнить код, у кого фреймворк Spring с JDK >= 9. Патча нет.

2022 похоже решил устроить апокалипсис.

https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html

#java #spring #0day #exploit #rce

@onebrick
Log4shell было, Spring4shell было, настал день Nginx.
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.

По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay

#nginx #0day #rce

@onebrick
👍4
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.

Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440

#lenovo #nvram #bios

@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.

Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x

Облачные версии Jira и Jira Service Management не подвержены.

Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/

#jira #bypass #critical

@onebrick
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.

Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.

Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC

#java #0day #critical #exploit

@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.

Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.

Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.

Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160

Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940

#php #librehealth #opensource #0day #exploit

@onebrick
🔥5