История_одного_CVE_@manfromkz_Open_SysConf'22.pdf
1.5 MB
Мой доклад на тему "История одного CVE или как взломать хакера на Kali Linux" на Open Sysconf'22.
Запись доклада выложу позже.
Запись доклада выложу позже.
👍15🔥3
Forwarded from b4tr
Всем у кого не стоит двухфакторка в телеге посвящается. Сейчас идут массовые взломы пользователей телегам через различного рода ботов у которых один и тот же функционал. В общем, Вам приходит сообщение с рекламой некоего бота, этот бот просит пройти верификацию, после того как вы отправили боту свой номер телефона, вам приходит сообщение с кодом, и бот просит вас ввести ему этот код, после чего всем вашим контактам и всем группам где вы состоите приходит то же самое сообщение с рекламой, что позволяет какеру пополнять свою базу сдеаноненных пользователей.
ВЫВОД. Ставьте двухфакторку!
ВЫВОД. Ставьте двухфакторку!
🤡3
One brick to the IT world
История_одного_CVE_@manfromkz_Open_SysConf'22.pdf
А вот и видеозапись доклада "История одного CVE или как взломать хакера на Kali Linux" на Open Sysconf'22:
https://youtu.be/QBolH9bzzIE
https://youtu.be/QBolH9bzzIE
YouTube
05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
Рассказ о том, как простой пентест веб-приложения привел к выявлению SSRF-уязвимости в популярном менеджере рабочего стола для Linux
🔥10👍5👻1
Forwarded from Sys-Admin InfoSec
Конференция для общения Open SysConf'22 - Видео и Благодарности
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
Рад презентовать вам полный набор обработанного и нарезанного видео докладов нашей четвертой открытой конференции Open SysConf'22
Благодаря всеобщим действиям, тех кто принимал участие в докладах, техническом сопровождении, организации, помощи и волонтерстве, а так же участников и друзей конференции - мы это сделали в этом году еще раз 🎉
— 01. Open SysConf 2022 - Конференция для общения. Начало
— 02. Open SysConf 2022 - Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
— 03. Open SysConf 2022 - Шаблонизация Linux систем в организациях. Нурбиби "R0b0Cat"
— 04. Open SysConf 2022 - CDC. Дмитрий "ватман"
— 05. Open SysConf 2022 - История одного CVE. Kutlymurat "manfromkz" Mambetniyazov
— 06. Open SysConf 2022 - DEP vs ROP. Shelldon "Sh3lldon"
— 07. Open SysConf 2022 - Сети хуети в современном датацентре. Айдар Оспанбеков
— 08. Open SysConf 2022 - Неявный превентинг констракшн. Yevgeniy "sysadminkz"
В этом году нам так же помогли компании и команды Nitro Team, Core 24/7, PS.kz ✊
Всем спасибо, мира и успехов в Наступающем. Peace ✌️
❤1
Инженер информационной безопасности спит в своей постели. Его ноутбук открыт на тумбочке рядом с ним. Внезапно ноутбук начинает издавать странные звуки, и экран начинает мерцать.
Инженер просыпается в панике и смотрит на экран ноутбука. На нем сообщение: «You have been hacked».
Инженер отчаянно пытается отследить хакера, но сообщение исчезает, а ноутбук выключается. Внезапно инженер слышит громкий стук в дверь.
Он идет открывать дверь, но обнаруживает в коридоре угрожающую фигуру в черном капюшоне. Фигура медленно приближается к нему, и он в страхе отступает.
Фигура начинает говорить, ее голос искажен и угрожающ. Он говорит инженеру, что он станет его жертвой, и что он будет преследовать его и его данные столько, сколько захочет.
Инженер в ужасе, но он набирается мужества, чтобы дать отпор. Он хватает ближайший ноутбук и начинает лихорадочно набирать код. Он знает, что если сможет выяснить личность хакера, то сможет защитить себя и свои данные от этой фигуры.
Конец.
————-
Нет, я не стал писателем историй ужасов, за меня это сделал OpenAI ChatGPT (о котором пока не написал только ленивый). Это искусственный интеллект (ИИ), способный писать за вас текст, код или нарисовать что-нибудь по вашему описанию. В моей памяти это пока единственный случай, когда ИИ не просто цепочка if-else, а действительно нейросеть способный к осмысленному диалогу.
В случае с текстом выше, я задал ему такой запрос "Write a script for a horror movie based on the nightmares of an information security engineer".
Ссылка :
https://beta.openai.com/playground
P.S. В сети ИИ уже заставили написать план по уничтожению человечества, выполнять Linux-команды и т.д.
#openai
@onebrick
@onebrick
@onebrick
Инженер просыпается в панике и смотрит на экран ноутбука. На нем сообщение: «You have been hacked».
Инженер отчаянно пытается отследить хакера, но сообщение исчезает, а ноутбук выключается. Внезапно инженер слышит громкий стук в дверь.
Он идет открывать дверь, но обнаруживает в коридоре угрожающую фигуру в черном капюшоне. Фигура медленно приближается к нему, и он в страхе отступает.
Фигура начинает говорить, ее голос искажен и угрожающ. Он говорит инженеру, что он станет его жертвой, и что он будет преследовать его и его данные столько, сколько захочет.
Инженер в ужасе, но он набирается мужества, чтобы дать отпор. Он хватает ближайший ноутбук и начинает лихорадочно набирать код. Он знает, что если сможет выяснить личность хакера, то сможет защитить себя и свои данные от этой фигуры.
Конец.
————-
Нет, я не стал писателем историй ужасов, за меня это сделал OpenAI ChatGPT (о котором пока не написал только ленивый). Это искусственный интеллект (ИИ), способный писать за вас текст, код или нарисовать что-нибудь по вашему описанию. В моей памяти это пока единственный случай, когда ИИ не просто цепочка if-else, а действительно нейросеть способный к осмысленному диалогу.
В случае с текстом выше, я задал ему такой запрос "Write a script for a horror movie based on the nightmares of an information security engineer".
Ссылка :
https://beta.openai.com/playground
P.S. В сети ИИ уже заставили написать план по уничтожению человечества, выполнять Linux-команды и т.д.
#openai
@onebrick
@onebrick
@onebrick
🔥8👍4😁2
Из Яндекса утекли около 40 гигабайт исходных кодов их продуктов (Алиса, Такси и т.д.). В компании говорят, что утекшие данные старые, но мы все прекрасно понимаем, что даже Linux и Windows до сих пор имеют кодовую базу из 90-х.
То есть, сейчас по сути всем желающим стал доступным код на изучение, и в скором времени, в теории, недоброжелатели могут найти уязвимости и украсть еще больше данных.
Что нужно сделать нам:
- поменять пароли везде, если они одинаковые с паролями, которые вы используете в сервисах Яндекса
- поменять платежную карточку на виртуальную карту с ограниченными средствами в сервисах Яндекса (и лучше везде)
- наконец завести левую сим-карту, чтобы использовать их в онлайн-сервисах
Скриншот с репозиториями:
https://t.me/b4tr_ch/107
#яндекс
@onebrick
@onebrick
@onebrick
То есть, сейчас по сути всем желающим стал доступным код на изучение, и в скором времени, в теории, недоброжелатели могут найти уязвимости и украсть еще больше данных.
Что нужно сделать нам:
- поменять пароли везде, если они одинаковые с паролями, которые вы используете в сервисах Яндекса
- поменять платежную карточку на виртуальную карту с ограниченными средствами в сервисах Яндекса (и лучше везде)
- наконец завести левую сим-карту, чтобы использовать их в онлайн-сервисах
Скриншот с репозиториями:
https://t.me/b4tr_ch/107
#яндекс
@onebrick
@onebrick
@onebrick
🔥6
Forwarded from Karina
Всем привет! Мы открыли регистрацию на beetech conf — нашу ежегодную IT-конференцию.
22 апреля, нархоз.
Программа уже на сайте, в этом году у нас в стриме Инжиниринга два крутых спикера по инфобезу.
@manfromkz расскажет про "код глазами хакера", а Сергей Белов прилетит из Сингапура и расскажет про безопасные фичи v3.
Купить билет можно тут: http://beetech.kz/
22 апреля, нархоз.
Программа уже на сайте, в этом году у нас в стриме Инжиниринга два крутых спикера по инфобезу.
@manfromkz расскажет про "код глазами хакера", а Сергей Белов прилетит из Сингапура и расскажет про безопасные фичи v3.
Купить билет можно тут: http://beetech.kz/
🔥3👍1
В Microsoft Excel найдена уязвимость удаленного выполнения кода, идентификатор CVE-2023-24953.
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Критичность 7.8 из 10.
Это означает, что в ближайшее время (на самом деле всегда) открывать офисные документы от незнакомых адресатов не стоит.
Источник:
https://twitter.com/TecR0c/status/1656306296931471365
#excel #rce
Twitter
Discovered a Microsoft Excel Remote Code Execution vulnerability: CVE-2023-24953 🚨 Now patched in MS May Patch Tuesday :->
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
https://t.co/fJhjOytZpQ
Thanks @msftsecresponse in addressing this vulnerability!
🔥4👍1🙏1
Вот и завершился Standoff этого года. Я играл за Codeby. Проверяются последние отчеты, но скорее всего мы останемся на первой позиции.
Интересно, что Codeby единственная интернациональная команда на этой кибербитве, где в составе играли казахстанцы, россияне и украинцы. Что в очередной раз доказывает, что вместе - мы сила :)
#standoff
Интересно, что Codeby единственная интернациональная команда на этой кибербитве, где в составе играли казахстанцы, россияне и украинцы. Что в очередной раз доказывает, что вместе - мы сила :)
#standoff
🔥26👍5❤2🕊1
Вышла запись выступления на Beetech Conf 2023 на тему "Твой код глазами хакера":
https://www.youtube.com/watch?v=wmffWB71b_k&list=PL37Je68UsvW1bYRSJfZlWIeJfZt-ul2ep&index=6
Ссылка на PDF:
https://murat.one/wp-content/uploads/2023/04/Tvoi_kod_glazami_hackera_black.pdf
#beetech
https://www.youtube.com/watch?v=wmffWB71b_k&list=PL37Je68UsvW1bYRSJfZlWIeJfZt-ul2ep&index=6
Ссылка на PDF:
https://murat.one/wp-content/uploads/2023/04/Tvoi_kod_glazami_hackera_black.pdf
#beetech
YouTube
Кутлымурат Мамбетниязов. Твой код глазами хакера
Рассмотрим примеры небезопасных практик из казахстанского кода и частых ошибок разработчиков. Мурат расскажет, каким образом кодогенерация в фреймворках создает дыры в безопасности системы, как 10 строк копипасты кода из интернета может подставить целый продукт…
👍9🔥6🤩1
Forwarded from Shelldon's channel💢
Всем привет!
27.07.2023 состоится kazCTF
Организаторами которого являемся мы — команда SPACE и Казахстанская Ассоциация Информационной Безопасности (КАИБ)
Залетайте на этот турнир с призовыми.
Будет 30+ тасков различных категорий: web, crypto, reverse, pwn, osint, misc, scripting, malware analysis
Можно участвовать как в соло так и с командой до 5 человек.
Let's goo!
https://ctf.kazctf.kz/
https://discord.gg/DvWBH2sr
27.07.2023 состоится kazCTF
Организаторами которого являемся мы — команда SPACE и Казахстанская Ассоциация Информационной Безопасности (КАИБ)
Залетайте на этот турнир с призовыми.
Будет 30+ тасков различных категорий: web, crypto, reverse, pwn, osint, misc, scripting, malware analysis
Можно участвовать как в соло так и с командой до 5 человек.
Let's goo!
https://ctf.kazctf.kz/
https://discord.gg/DvWBH2sr
Discord
Discord - A New Way to Chat with Friends & Communities
Discord is the easiest way to communicate over voice, video, and text. Chat, hang out, and stay close with your friends and communities.
👍9
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS
Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.
Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
❤2🔥2
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831.
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код.
Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit
Обновляемся.
@onebrick
#winrar #rce
👍3🤔1
One brick to the IT world
В WinRAR найдена уязвимость удаленного выполнения кода - CVE-2023-38831. При открытии файла внутри архива в интерфейсе WinRAR, выполняется произвольный код. Есть непроверенный (возможно вирус) эксплойт - https://github.com/b1tg/CVE-2023-38831-winrar-exploit…
Для тех, кто не спешит обновить WinRAR, уже идет атака фишингом на компании СНГ.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
Нет подтверждения, что используют именно последний CVE, но используется rar архив.
👍2🤯1😱1
Forwarded from Sys-Admin InfoSec
🚀 Присоединяйся к Open SysConf в эту субботу, как все будет
Уверен - будет позитивно и полезно.
🔹 Кто удаленно - Присоединяйся онлайн, будь вместе с нами.
🔹 Кто оффлайн - Встретимся в офисе команды Kolesa Team.
Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.
Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛
Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io🐴
Всем Peace ✌️
Уверен - будет позитивно и полезно.
Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.
Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛
Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io
Всем Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
Youtube
- YouTube
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
❤1👍1
Оказывается есть версия Kali Linux для blue/purple team. Называется Kali Purple.
Содержит стандартные инструменты для атаки, и более 100 инструментов защиты:
- Cyberchef
- Elasticsearch SIEM
- GVM vulnerability scanner
- TheHive incident response platform
- Malcolm
- Suricata IDS, Zeek IDS
и др.
Думаю отлично подходит для практики SOC аналитикам, а также для всякого рода киберполигонам.
Ссылка на wiki Kali Purple:
https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home
@onebrick
Содержит стандартные инструменты для атаки, и более 100 инструментов защиты:
- Cyberchef
- Elasticsearch SIEM
- GVM vulnerability scanner
- TheHive incident response platform
- Malcolm
- Suricata IDS, Zeek IDS
и др.
Думаю отлично подходит для практики SOC аналитикам, а также для всякого рода киберполигонам.
Ссылка на wiki Kali Purple:
https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home
@onebrick
GitLab
Home · Wiki · Kali Linux / kali-purple / Documentation · GitLab
The ultimate SOC-in-a-box community project
👍6🔥2
Forwarded from Кавычка (Bo0oM)
#bitrix 🚨 🚨 🚨
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Уязвимость модуля landing системы управления содержимым сайтов (CMS) 1С-Битрикс: Управление, позволяющая нарушителю выполнить команды ОС на уязвимом узле, получить контроль над ресурсами и проникнуть во внутреннюю сеть.
Bitrix > 23.850.0
RCE, CVSS 10/10
Удаляем модуль landing, если не используется. Обновляем до версии 23.850.0 и выше, если используется.
BDU:2023-05857
Че, пацаны, анимэ?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔1
Казахстанских пользователей Telegram массово атакуют
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
92.47.222.147
92.55.161.220
91.185.10.58
188.0.144.165
2.135.64.146
37.99.47.162
89.43.21.123
2.134.131.73
89.36.201.200
91.231.66.197
95.182.20.139
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
😱9👍3⚡1🔥1🤯1