One brick to the IT world
783 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
Вышли подробности уязвимости Spring4shell. Судя по всему, 0day уязвимость позволяет выполнить код, у кого фреймворк Spring с JDK >= 9. Патча нет.

2022 похоже решил устроить апокалипсис.

https://www.cyberkendra.com/2022/03/spring4shell-details-and-exploit-code.html

#java #spring #0day #exploit #rce

@onebrick
Log4shell было, Spring4shell было, настал день Nginx.
Найдена 0day уязвимость в LDAP демоне Nginx, приводящая к выполнению кода (remote code execution). Пишут, что эксплойт уже используется хакерами.

По ссылке подробная информация и возможные способы фикса:
https://github.com/AgainstTheWest/NginxDay

#nginx #0day #rce

@onebrick
👍4
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.

Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440

#lenovo #nvram #bios

@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.

Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x

Облачные версии Jira и Jira Service Management не подвержены.

Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/

#jira #bypass #critical

@onebrick
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.

Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.

Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC

#java #0day #critical #exploit

@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.

Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.

Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.

Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160

Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940

#php #librehealth #opensource #0day #exploit

@onebrick
🔥5
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00

Доклады:

1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"

2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"

3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"

4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"

5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой

6. sysadmin "Аваренесс о неявных превентивных сервисах"

Бесплатно, без стрима, без записи.

В конце мая доклады расскажем в Астане
👍2
Поздравляю, ребята! Вы лучшие👍
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🔥2
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600

27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!

1. SCAM STORIES 🌀 Morty

2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv

3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll

4. Attacking software developers 🌀 Thatskriptkid

Бесплатно, без записи, без стрима
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.

Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.

Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.

Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
👍1
Forwarded from APT
🔥 MS-MSDT Office RCE

MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).

Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py

Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c

For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2

#office #rce #msmsdt #nomacro
🔥1
Во время стажировки в NitroTeam (@nitroteamchat), студенты нашли множественные уязвимости в LibreHealth: Broken Access Control (CVE-2022-31496), Cross-Site Scripting (CVE-2022-31492, CVE-2022-31493, CVE-2022-31494, CVE-2022-31495, CVE-2022-31497, CVE-2022-31498).

Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.

Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169

P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.

#php #librehealth #opensource #0day #exploit

@onebrick
👍42
Долго думал, выкладывать тут или нет, и решился. Некоторое время назад преподавал студентам Astana IT University курс по этичному хакингу, а так как студентов было много, лекции были записаны в формате видео. Упор был сделан на возможность просмотра лекций для всех, т.е. не только для студентов, и планировалось, что по окончанию курса слушатели будут на уровне junior penetration tester.

Формат: 10% теория / 90% практика

Курс содержит 10 тем и связанные с ними домашние задания:
Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
Неделя 2. Сбор информации. OSINT
Неделя 3. Техники социальной инженерии
Неделя 4. Безопасность web-приложений
Неделя 5. Атака на web-приложения. Автоматические инструменты
Неделя 6. Безопасность инфраструктуры. Разведка
Неделя 7. Атаки на инфраструктуру. Metasploit Framework
Неделя 8. Основы Android приложений и атаки на WiFi
Неделя 9. Платформы для обучения кибербезопасности
Неделя 10. Написание коммерческого отчета

Playlist на Youtube:
https://www.youtube.com/watch?v=oRflkcjm08U&list=PLsucn_wbSMY33VfVd1zSkwnNZQwqJminO

P.S. Так как я не диктор, возможно придется поставить скорость на 1.5 :)

@onebrick
🔥23👍41
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом системы безопасности стрекозы

#nature #reallifepentest

@onebrick
👍5