Очередь обновить Mozilla Firefox на ВСЕХ устройствах. Исправлено две 0day уязвимости CVE-2022-26485 и CVE-2022-26486 типа use-after-free. Последний даже позволяет выйти за грани песочницы.
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
https://www.bleepingcomputer.com/news/security/mozilla-firefox-9702-fixes-two-actively-exploited-zero-day-bugs/
#critical #firefox #0day #mozilla
@onebrick
BleepingComputer
Mozilla Firefox 97.0.2 fixes two actively exploited zero-day bugs
Mozilla has released Firefox 97.0.2, Firefox ESR 91.6.1, Firefox for Android 97.3.0, and Focus 97.3.0 to fix two critical zero-day vulnerabilities actively exploited in attacks.
👍1
Forwarded from cKure
■■■■■ Zero-Day: New Linux Bug in Netfilter Firewall Module Lets Attackers Gain Root Access.
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
Tracked as CVE-2022-25636 (CVSS score: 7.8), the vulnerability impacts Linux kernel versions 5.4 through 5.6.10 and is a result of a heap out-of-bounds write in the netfilter subcomponent in the kernel. The issue was discovered by Nick Gregory, a research scientist at Capsule8.
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/
https://thehackernews.com/2022/03/new-linux-bug-in-netfilter-firewall.html
nickgregory.me
The Discovery and Exploitation of CVE-2022-25636 · Nick Gregory
Security research, programming, and more.
👍1
Обновляем Ubuntu, Fedora, Debian. Опубликован эксплойт под CVE-2022-27666.
https://github.com/plummm/CVE-2022-27666
#privesc #linux #exploit
@onebrick
https://github.com/plummm/CVE-2022-27666
#privesc #linux #exploit
@onebrick
GitHub
GitHub - plummm/CVE-2022-27666: Exploit for CVE-2022-27666
Exploit for CVE-2022-27666. Contribute to plummm/CVE-2022-27666 development by creating an account on GitHub.
🔥2
Вышли подробности уязвимости Spring4shell. Судя по всему, 0day уязвимость позволяет выполнить код, у кого фреймворк Spring с JDK >= 9. Патча нет.
2022 похоже решил устроить апокалипсис.
https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html
#java #spring #0day #exploit #rce
@onebrick
2022 похоже решил устроить апокалипсис.
https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html
#java #spring #0day #exploit #rce
@onebrick
Cyber Kendra
Spring4Shell Details and Exploit Analysis
Exploit code for Spring core RCE aka Spring4Shell dropped online.
Log4shell было, Spring4shell было, настал день Nginx.
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.
По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay
#nginx #0day #rce
@onebrick
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.
По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay
#nginx #0day #rce
@onebrick
GitHub
GitHub - AgainstTheWest/NginxDay: Nginx 18.1 04/09/22 zero-day repo
Nginx 18.1 04/09/22 zero-day repo. Contribute to AgainstTheWest/NginxDay development by creating an account on GitHub.
👍4
Комментарии Nginx про уязвимость с LDAP демоном:
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Thanks4link: @sysadm_in_channel
#nginx
@onebrick
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Thanks4link: @sysadm_in_channel
#nginx
@onebrick
F5, Inc.
Addressing Security Weaknesses in the NGINX LDAP Reference Implementation
We describe security vulnerabilities recently discovered in the NGINX LDAP reference implementation, and how to mitigate them. NGINX Open Source and NGINX Plus are not affected, and no corrective action is required if you do not use the reference implementation.
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.
Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x
Облачные версии Jira и Jira Service Management не подвержены.
Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/
#jira #bypass #critical
@onebrick
Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x
Облачные версии Jira и Jira Service Management не подвержены.
Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/
#jira #bypass #critical
@onebrick
BleepingComputer
Atlassian fixes critical Jira authentication bypass vulnerability
Atlassian has published a security advisory to alert that its Jira and Jira Service Management products are affected by a critical authentication bypass vulnerability in Seraph, the company's web application security framework.
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.
Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.
Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC
#java #0day #critical #exploit
@onebrick
@onebrick
@onebrick
Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.
Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC
#java #0day #critical #exploit
@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.
Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.
Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.
Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160
Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940
#php #librehealth #opensource #0day #exploit
@onebrick
Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.
Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.
Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160
Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940
#php #librehealth #opensource #0day #exploit
@onebrick
🔥5
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
👍2
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🔥2
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Horizon3.ai
VMware Authentication Bypass Vulnerability (CVE-2022-22972) Technical Deep Dive
Technical deep dive into VMware’s recently patched authentication bypass vulnerability allowing an attacker to login as any known local user.
👍1
Forwarded from APT
🔥 MS-MSDT Office RCE
MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).
Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e
PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py
Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c
For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2
#office #rce #msmsdt #nomacro
MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).
Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e
PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py
Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c
For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2
#office #rce #msmsdt #nomacro
🔥1
Во время стажировки в NitroTeam (@nitroteamchat), студенты нашли множественные уязвимости в LibreHealth: Broken Access Control (CVE-2022-31496), Cross-Site Scripting (CVE-2022-31492, CVE-2022-31493, CVE-2022-31494, CVE-2022-31495, CVE-2022-31497, CVE-2022-31498).
Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.
Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169
P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.
#php #librehealth #opensource #0day #exploit
@onebrick
Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.
Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169
P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.
#php #librehealth #opensource #0day #exploit
@onebrick
👍4❤2
Немного с опозданием (по определенным обстоятельствам), но, как и обещал, написал заметку про получение CVE.
https://telegra.ph/cve-publication-06-06
#research #cve #0day
@onebrick
https://telegra.ph/cve-publication-06-06
#research #cve #0day
@onebrick
Telegraph
Что такое CVE и как его зарегистрировать?
Привет, уважаемый читатель! Я Мурат из компании NitroTeam.kz. В этой мини-статье я расскажу что такое CVE, как его получить и опубликовать. Из Википедии, CVE (англ. Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной…
👍3🔥3