Если честно, то выглядит скорее, как фишинг, чем настоящее банковское приложение. А что думаете вы об этом?
Forwarded from IT и безопасность
«Сбер» выпустил в App Store новое приложение «Сбербанка» в обход санкций
Новое приложение «Сбербанка» называется «СБОЛ». Его релиз состоялся не просто под новым названием — разработчиком тоже выступает другая компания.
Хотя по описанию и скриншотам никак не понять, что это действительно банковское приложение, «СБОЛ» работает точно так же, как и обычный «Сбербанк Онлайн» — открывает доступ к картам, счетам, переводам и так далее. Ранее аналогичный «трюк» провернул и «ВТБ», выпустив свой клиент под другим названием.
@blancvpn
Новое приложение «Сбербанка» называется «СБОЛ». Его релиз состоялся не просто под новым названием — разработчиком тоже выступает другая компания.
Хотя по описанию и скриншотам никак не понять, что это действительно банковское приложение, «СБОЛ» работает точно так же, как и обычный «Сбербанк Онлайн» — открывает доступ к картам, счетам, переводам и так далее. Ранее аналогичный «трюк» провернул и «ВТБ», выпустив свой клиент под другим названием.
@blancvpn
Exploit for SQL Injection in Glpi-Project Glpi
Impact
An SQL injection is possible on login page, without being logged in
Impact
An SQL injection is possible on login page, without being logged in
LDAP shell
AD ACL abuse
Установка:
git clone https://github.com/z-Riocool/ldap_shell.git
cd ldap_shell
python3 setup.py install
AD ACL abuse
Установка:
git clone https://github.com/z-Riocool/ldap_shell.git
cd ldap_shell
python3 setup.py install
Peetch - An eBPF Playground
Это набор инструментов, предназначенных для экспериментов с различными аспектами eBPF с целью обхода защиты протокола TLS.
В настоящее время peetch включает две подкоманды. Первая, называемая dump, предназначена для перехвата сетевого трафика путем связывания информации об исходном процессе с каждым пакетом. Вторая, называемая tls, позволяет идентифицировать процессы, использующие OpenSSL для добычи криптографических ключей. В сочетании эти две команды позволяют расшифровывать TLS-обмены, записанные в формате PCAPng.
Это набор инструментов, предназначенных для экспериментов с различными аспектами eBPF с целью обхода защиты протокола TLS.
В настоящее время peetch включает две подкоманды. Первая, называемая dump, предназначена для перехвата сетевого трафика путем связывания информации об исходном процессе с каждым пакетом. Вторая, называемая tls, позволяет идентифицировать процессы, использующие OpenSSL для добычи криптографических ключей. В сочетании эти две команды позволяют расшифровывать TLS-обмены, записанные в формате PCAPng.
Hackers Exploit Twitter Vulnerability to Exposes 5.4 Million Accounts
В пятницу компания Twitter сообщила, что исправленная в настоящее время ошибка нулевого дня использовалась для привязки телефонных номеров и электронных адресов к учетным записям пользователей на платформе социальных сетей.
"В результате уязвимости, если кто-то отправлял адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщали человеку, с каким аккаунтом Twitter связан отправленный адрес электронной почты или номер телефона, если таковой имеется", - говорится в сообщении компании.
В пятницу компания Twitter сообщила, что исправленная в настоящее время ошибка нулевого дня использовалась для привязки телефонных номеров и электронных адресов к учетным записям пользователей на платформе социальных сетей.
"В результате уязвимости, если кто-то отправлял адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщали человеку, с каким аккаунтом Twitter связан отправленный адрес электронной почты или номер телефона, если таковой имеется", - говорится в сообщении компании.
Watchexec
Разработка программного обеспечения часто подразумевает выполнение одних и тех же команд снова и снова. Скучно!
Разработка программного обеспечения часто подразумевает выполнение одних и тех же команд снова и снова. Скучно!
watchexec - это простой отдельный инструмент, который следит за путем и выполняет команду всякий раз, когда обнаруживает изменения.ManageEngine ADAudit Plus Path Traversal / XML Injection
This Metasploit module exploits CVE-2022-28219, which is a pair of vulnerabilities in ManageEngine ADAudit Plus versions before build 7060. They include a path traversal in the /cewolf endpoint along with a blind XML external entity injection vulnerability to upload and execute a file.
This Metasploit module exploits CVE-2022-28219, which is a pair of vulnerabilities in ManageEngine ADAudit Plus versions before build 7060. They include a path traversal in the /cewolf endpoint along with a blind XML external entity injection vulnerability to upload and execute a file.
Forwarded from SecAtor
Опубликован PoC для критической уязвимости, о которой мы писали на прошлой неделе, затрагивающей сетевые устройства с системой Realtek RTL819x на кристалле (SoC), количество которых, по оценкам, исчисляется миллионами.
CVE-2022-27255 — это переполнение буфера на основе стека, которое позволяет удаленным злоумышленникам выполнять код без аутентификации, используя специально созданные SIP-пакеты с вредоносными данными SDP.
CVE-2022-27255 (с оценкой серьезности 9,8 из 10) может использоваться для взлома уязвимых устройств от различных производителей оригинального оборудования (OEM): от маршрутизаторов и точек доступа до повторителей сигналов.
Realtek изучила проблему еще в марте, отметив, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x, а ее эксплуатация возможна через интерфейс WAN.
Ошибка представляет собой уязвимость с нулевым кликом: ее эксплуатация не требует взаимодействия с пользователем.
Злоумышленнику, использующему уязвимость, для успешной атаки потребуется лишь знать внешний IP-адрес уязвимого устройства.
Исследователи Faraday Security из Аргентины (Октавио Джанатиемпо, Октавио Галланд, Эмилио Коуто, Хавьер Агинага) обнаружили уязвимость в SDK Realtek для операционной системы eCos с открытым исходным кодом и раскрыли технические подробности на прошлой неделе на DEFCON.
Они же разработали и представили PoC для CVE-2022-27255, который работает на маршрутизаторах Nexxt Nebula 300 Plus, а также поделились демонстрационным видео.
Ресерчеры предупреждают, что если эксплойт для CVE-2022-27255 превратится в червя, он может распространиться по Интернету за считанные минуты.
Несмотря на то, что исправление доступно с марта, что уязвимость все еще затрагивает миллионы устройств, на которые исправление будет доставлено еще не скоро.
Неясно, сколько конкретно сетевых устройств используют чипы RTL819x, но версия SoC RTL819xD присутствовала в продуктах более чем 60 поставщиков. Среди них ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet и Zyxel.
Пользователям следует проверить, не уязвимо ли их сетевое оборудование, установить обновление прошивки от производителя, выпущенное после марта, если оно доступно.
Помимо этого, организациям рекомендуется блокировать нежелательные запросы UDP.
Материалы презентации с DEFCON вместе с эксплойтами и скриптом обнаружения CVE-2022-27255 доступны в репозитории GitHub.
CVE-2022-27255 — это переполнение буфера на основе стека, которое позволяет удаленным злоумышленникам выполнять код без аутентификации, используя специально созданные SIP-пакеты с вредоносными данными SDP.
CVE-2022-27255 (с оценкой серьезности 9,8 из 10) может использоваться для взлома уязвимых устройств от различных производителей оригинального оборудования (OEM): от маршрутизаторов и точек доступа до повторителей сигналов.
Realtek изучила проблему еще в марте, отметив, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x, а ее эксплуатация возможна через интерфейс WAN.
Ошибка представляет собой уязвимость с нулевым кликом: ее эксплуатация не требует взаимодействия с пользователем.
Злоумышленнику, использующему уязвимость, для успешной атаки потребуется лишь знать внешний IP-адрес уязвимого устройства.
Исследователи Faraday Security из Аргентины (Октавио Джанатиемпо, Октавио Галланд, Эмилио Коуто, Хавьер Агинага) обнаружили уязвимость в SDK Realtek для операционной системы eCos с открытым исходным кодом и раскрыли технические подробности на прошлой неделе на DEFCON.
Они же разработали и представили PoC для CVE-2022-27255, который работает на маршрутизаторах Nexxt Nebula 300 Plus, а также поделились демонстрационным видео.
Ресерчеры предупреждают, что если эксплойт для CVE-2022-27255 превратится в червя, он может распространиться по Интернету за считанные минуты.
Несмотря на то, что исправление доступно с марта, что уязвимость все еще затрагивает миллионы устройств, на которые исправление будет доставлено еще не скоро.
Неясно, сколько конкретно сетевых устройств используют чипы RTL819x, но версия SoC RTL819xD присутствовала в продуктах более чем 60 поставщиков. Среди них ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet и Zyxel.
Пользователям следует проверить, не уязвимо ли их сетевое оборудование, установить обновление прошивки от производителя, выпущенное после марта, если оно доступно.
Помимо этого, организациям рекомендуется блокировать нежелательные запросы UDP.
Материалы презентации с DEFCON вместе с эксплойтами и скриптом обнаружения CVE-2022-27255 доступны в репозитории GitHub.
Thousands of Zimbra mail servers backdoored in large scale attack
Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось, что эту уязвимость трудно использовать, поскольку она требует аутентификации. Поэтому они решили копнуть глубже.
Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось, что эту уязвимость трудно использовать, поскольку она требует аутентификации. Поэтому они решили копнуть глубже.
CVE-2022-0847 aka Dirty Pipe vulnerability in Linux kernel
На прошлой неделе исследователь безопасности Макс Келлерманн обнаружил уязвимость высокой степени серьезности в ядре Linux, которой было присвоено обозначение CVE-2022-0847. Она затрагивает ядра Linux от 5.8 до любой версии до 5.16.11, 5.15.25 и 5.10.102, и может быть использована для локального повышения привилегий.
На прошлой неделе исследователь безопасности Макс Келлерманн обнаружил уязвимость высокой степени серьезности в ядре Linux, которой было присвоено обозначение CVE-2022-0847. Она затрагивает ядра Linux от 5.8 до любой версии до 5.16.11, 5.15.25 и 5.10.102, и может быть использована для локального повышения привилегий.
Vulmap Online Local Vulnerability Scanners Project
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Также они могут быть использованы для повышения привилегий пентестерами/red team.
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Также они могут быть использованы для повышения привилегий пентестерами/red team.
Exploring CVE-2022-33980: the Apache Commons configuration RCE vulnerability
Прежде чем мы погрузимся в детали этой уязвимости, мы хотим пояснить, что паниковать не стоит. Многие системы допускают использование различных типов кода в конфигурационных файлах, и существуют законные случаи использования интерполяции строк и переменных в конфигурации приложений и систем. Это не Log4Shell заново. Это простое манипулирование конфигурацией. Если кто-то может легко изменить вашу конфигурацию или динамические ресурсы, на которые она может указывать, скорее всего, у вас есть более серьезные проблемы.
Прежде чем мы погрузимся в детали этой уязвимости, мы хотим пояснить, что паниковать не стоит. Многие системы допускают использование различных типов кода в конфигурационных файлах, и существуют законные случаи использования интерполяции строк и переменных в конфигурации приложений и систем. Это не Log4Shell заново. Это простое манипулирование конфигурацией. Если кто-то может легко изменить вашу конфигурацию или динамические ресурсы, на которые она может указывать, скорее всего, у вас есть более серьезные проблемы.