Imperva Earns Three Cyber Defense Global InfoSec Awards for 2022
Cyber Defense Awards совместно с журналом Cyber Defense Magazine недавно объявили победителей престижной ежегодной премии Global Infosec Awards за 2022 год. Мы гордимся тем, что Imperva получила три награды Global Infosec Awards: как самая инновационная в области безопасности приложений, как передовая в области облачной безопасности и как лидер рынка в области безопасности данных.
Cyber Defense Awards совместно с журналом Cyber Defense Magazine недавно объявили победителей престижной ежегодной премии Global Infosec Awards за 2022 год. Мы гордимся тем, что Imperva получила три награды Global Infosec Awards: как самая инновационная в области безопасности приложений, как передовая в области облачной безопасности и как лидер рынка в области безопасности данных.
👍1
Warning for WordPress admins: uninstall the Modern WPBakery plugin immediately!
Администраторов WordPress предупреждают о необходимости удалить уязвимый плагин.
Эта конкретная угроза относится к плагину, который больше не используется: Modern WPBakery page builder addons. Уязвимость в плагине, известная как CVE-2021-24284, позволяет "неавторизованную загрузку произвольного файла через действие AJAX 'uploadFontIcon'". Это означает, что злоумышленники могут загрузить неавторизованные PHP-файлы на сайт WordPress, что приведет к удаленному выполнению кода и полному захвату сайта.
Администраторов WordPress предупреждают о необходимости удалить уязвимый плагин.
Эта конкретная угроза относится к плагину, который больше не используется: Modern WPBakery page builder addons. Уязвимость в плагине, известная как CVE-2021-24284, позволяет "неавторизованную загрузку произвольного файла через действие AJAX 'uploadFontIcon'". Это означает, что злоумышленники могут загрузить неавторизованные PHP-файлы на сайт WordPress, что приведет к удаленному выполнению кода и полному захвату сайта.
👍1
Exploit for Code Injection in Vmware Spring Framework CVE-2022-22965
Приложение Spring MVC или Spring WebFlux, работающее на JDK 9+, может быть уязвимо для удаленного выполнения кода (RCE) через привязку данных. Конкретный эксплойт требует, чтобы приложение работало на Tomcat в виде развертывания WAR. Если приложение развернуто как исполняемый jar Spring Boot, т.е. по умолчанию, оно не уязвимо для эксплойта. Однако природа уязвимости более общая, и могут существовать другие способы ее использования.
Приложение Spring MVC или Spring WebFlux, работающее на JDK 9+, может быть уязвимо для удаленного выполнения кода (RCE) через привязку данных. Конкретный эксплойт требует, чтобы приложение работало на Tomcat в виде развертывания WAR. Если приложение развернуто как исполняемый jar Spring Boot, т.е. по умолчанию, оно не уязвимо для эксплойта. Однако природа уязвимости более общая, и могут существовать другие способы ее использования.
👍1
rpc.py
Быстрый и мощный фреймворк RPC, основанный на ASGI/WSGI. Основываясь на WSGI/ASGI, вы можете развернуть сервер rpc.py на любом сервере и использовать http/2 для достижения лучшей производительности. А благодаря поддержке httpx нескольких http-протоколов, клиент также может использовать http/1.0, http/1.1 или http2.
Быстрый и мощный фреймворк RPC, основанный на ASGI/WSGI. Основываясь на WSGI/ASGI, вы можете развернуть сервер rpc.py на любом сервере и использовать http/2 для достижения лучшей производительности. А благодаря поддержке httpx нескольких http-протоколов, клиент также может использовать http/1.0, http/1.1 или http2.
👍1
В продукте Kaspersky обнаружена опасная уязвимость повышения привилегий
Компания Synopsys обнаружила опасную уязвимость локального повышения привилегий (local privilege-escalation, LPE) в Kaspersky VPN Secure Connection для Windows, которая позволяет злоумышленнику, прошедшему проверку подлинности, получить привилегии администратора и полный контроль над компьютером жертвы.
Ошибка CVE-2022-27535 с оценкой CVSS 7,8 из 10 находится в части приложения «Инструменты поддержки». С ее помощью киберпреступник может инициировать произвольное удаление файлов в системе.
Компания Synopsys обнаружила опасную уязвимость локального повышения привилегий (local privilege-escalation, LPE) в Kaspersky VPN Secure Connection для Windows, которая позволяет злоумышленнику, прошедшему проверку подлинности, получить привилегии администратора и полный контроль над компьютером жертвы.
Ошибка CVE-2022-27535 с оценкой CVSS 7,8 из 10 находится в части приложения «Инструменты поддержки». С ее помощью киберпреступник может инициировать произвольное удаление файлов в системе.
👍1
Open Source EDR for Windows
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
Endpoint Detection & Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, устройствах Интернета вещей и так далее. В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR-решения не могут полностью заменить антивирусы (EPP), поскольку эти две технологии решают разные задачи.
👍1
Студент нашел баг в закрытой бете Cloudflare Email Routing
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
Датский студент Альберт Педерсен (Albert Pedersen) смог проникнуть в закрытую бету Cloudflare Email Routing (без приглашения) и обнаружил уязвимость, которую злоумышленники могли использовать для захвата и кражи чужой электронной почты. В итоге Педерсен получил 6000 долларов от Cloudflare через программу bug bounty.
👍1
ProcessGhosting
Это реализация на C# оригинального Process Ghosting, написанная на языке C Оригинальный POC.
Это реализация на C# оригинального Process Ghosting, написанная на языке C Оригинальный POC.
👍2
AMSI Bypass - Memory Patching
AMSI или Anti Malware Scan Interface - это защитный механизм, используемый PowerShell, UAC и многими другими для проверки того, передаются ли в него вредоносные данные или нет. В основном он нацелен на команды и сценарии, которые выполняются в PowerShell или другой интегрированной среде AMSI. Если он обнаруживает в них вредоносное содержимое, AMSI завершает выполнение и передает их в Защитник Windows для дальнейшего анализа.
AMSI или Anti Malware Scan Interface - это защитный механизм, используемый PowerShell, UAC и многими другими для проверки того, передаются ли в него вредоносные данные или нет. В основном он нацелен на команды и сценарии, которые выполняются в PowerShell или другой интегрированной среде AMSI. Если он обнаруживает в них вредоносное содержимое, AMSI завершает выполнение и передает их в Защитник Windows для дальнейшего анализа.
👍6
Взгляд с обратной стороны: как смотрит на код реверсер
Эта статья написана по мотивам выступления на C++ Russia. Я хочу рассказать, как на код C++ смотрит реверсер и что он видит в этом комбайне прекрасном языке. Обычно разработчик идет от исходного кода к двоичному, а мы — наоборот. Ко мне и коллегам приезжают sample'ы — уже скомпилированные исполняемые (PE, ELF, etc.) файлы, возможно, какой-то байткод одного из intermediate languages или даже прошивка. И мы начинаем их разбирать. Как мне кажется, реверсеры и разработчики могли бы обогатить друг друга.
Эта статья написана по мотивам выступления на C++ Russia. Я хочу рассказать, как на код C++ смотрит реверсер и что он видит в этом комбайне прекрасном языке. Обычно разработчик идет от исходного кода к двоичному, а мы — наоборот. Ко мне и коллегам приезжают sample'ы — уже скомпилированные исполняемые (PE, ELF, etc.) файлы, возможно, какой-то байткод одного из intermediate languages или даже прошивка. И мы начинаем их разбирать. Как мне кажется, реверсеры и разработчики могли бы обогатить друг друга.
👍2
CVE-2022-30333
Злоумышленник, успешно использующий эту уязвимость, может записать файл в любом месте целевой файловой системы от имени пользователя, выполняющего unrar (на Zimbra это пользователь zimbra). На Zimbra мы успешно использовали эту уязвимость для удаленного выполнения кода. Обратите внимание, что для эксплуатации уязвимости сервер не обязательно должен быть подключен к Интернету, достаточно получить вредоносное письмо.
Злоумышленник, успешно использующий эту уязвимость, может записать файл в любом месте целевой файловой системы от имени пользователя, выполняющего unrar (на Zimbra это пользователь zimbra). На Zimbra мы успешно использовали эту уязвимость для удаленного выполнения кода. Обратите внимание, что для эксплуатации уязвимости сервер не обязательно должен быть подключен к Интернету, достаточно получить вредоносное письмо.
👍1
Основные тенденции в AppSec в 2022 году
Растущее число кибератак на программное обеспечение подчеркивает, что безопасность должна быть важным фактором при разработке программного обеспечения. Помимо традиционных процедур жизненного цикла разработки программного обеспечения (SDLC), в настоящее время широко применяются жизненные циклы разработки, интегрированные в безопасность.
Растущее число кибератак на программное обеспечение подчеркивает, что безопасность должна быть важным фактором при разработке программного обеспечения. Помимо традиционных процедур жизненного цикла разработки программного обеспечения (SDLC), в настоящее время широко применяются жизненные циклы разработки, интегрированные в безопасность.
👍1
Проверяем защищённость приложения на Go: с чего начать
Проверка пользовательского ввода
Первый и один из основных этапов анализа сервиса на соответствие требованиям безопасности — проверка пользовательского ввода. Мы ищем входные данные, принимаемые приложением, и определяем те из них, которым доверять нельзя, учитывая, что клиент является внешней сущностью. Такими данными могут быть:
Проверка пользовательского ввода
Первый и один из основных этапов анализа сервиса на соответствие требованиям безопасности — проверка пользовательского ввода. Мы ищем входные данные, принимаемые приложением, и определяем те из них, которым доверять нельзя, учитывая, что клиент является внешней сущностью. Такими данными могут быть:
заголовки HTTP-запросов;
тела HTTP-запросов;
URI-запросы, отвечающие за роутинг и/или маппинг ресурсов, при условии, что такой запрос каким-либо образом обрабатывается приложением;
параметры GET и POST;
содержимое форм.
👍1
Что такое пентест: описание, виды и где найти практику
Рассмотрим, что такое тестирование на проникновение и зачем его проводят. Данный процесс позволяет определить, насколько защищены серверы и компьютерные системы компании, предприятия или более крупного объекта. Он проводится специалистами по информационной безопасности
Рассмотрим, что такое тестирование на проникновение и зачем его проводят. Данный процесс позволяет определить, насколько защищены серверы и компьютерные системы компании, предприятия или более крупного объекта. Он проводится специалистами по информационной безопасности
👍1
Криптография и будущее децентрализованных вычислений
Хотя технологии на основе блокчейна обладают многими качествами, которые отличают их от других вычислительных парадигм, их основным ценностным предложением является генерация криптографической истины. В самом простом смысле, криптографическая истина — это форма вычислений и ведения учета, которая является более точной, доступной, проверяемой и защищенной от взлома, чем существующие альтернативы.
Хотя технологии на основе блокчейна обладают многими качествами, которые отличают их от других вычислительных парадигм, их основным ценностным предложением является генерация криптографической истины. В самом простом смысле, криптографическая истина — это форма вычислений и ведения учета, которая является более точной, доступной, проверяемой и защищенной от взлома, чем существующие альтернативы.
👍1
SearchMap Information Collection Tool
Это комплексный инструмент сбора информации для предварительного тестирования на проникновение, который включает в себя разрешение доменных имен, обратный поиск IP-адресов доменных имен, запрос WHOIS, обнаружение CDN, сканирование портов, сканирование каталогов и поиск поддоменов.
Это комплексный инструмент сбора информации для предварительного тестирования на проникновение, который включает в себя разрешение доменных имен, обратный поиск IP-адресов доменных имен, запрос WHOIS, обнаружение CDN, сканирование портов, сканирование каталогов и поиск поддоменов.
👍1