Hackers Exploit Twitter Vulnerability to Exposes 5.4 Million Accounts
В пятницу компания Twitter сообщила, что исправленная в настоящее время ошибка нулевого дня использовалась для привязки телефонных номеров и электронных адресов к учетным записям пользователей на платформе социальных сетей.
"В результате уязвимости, если кто-то отправлял адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщали человеку, с каким аккаунтом Twitter связан отправленный адрес электронной почты или номер телефона, если таковой имеется", - говорится в сообщении компании.
В пятницу компания Twitter сообщила, что исправленная в настоящее время ошибка нулевого дня использовалась для привязки телефонных номеров и электронных адресов к учетным записям пользователей на платформе социальных сетей.
"В результате уязвимости, если кто-то отправлял адрес электронной почты или номер телефона в системы Twitter, системы Twitter сообщали человеку, с каким аккаунтом Twitter связан отправленный адрес электронной почты или номер телефона, если таковой имеется", - говорится в сообщении компании.
Watchexec
Разработка программного обеспечения часто подразумевает выполнение одних и тех же команд снова и снова. Скучно!
Разработка программного обеспечения часто подразумевает выполнение одних и тех же команд снова и снова. Скучно!
watchexec - это простой отдельный инструмент, который следит за путем и выполняет команду всякий раз, когда обнаруживает изменения.ManageEngine ADAudit Plus Path Traversal / XML Injection
This Metasploit module exploits CVE-2022-28219, which is a pair of vulnerabilities in ManageEngine ADAudit Plus versions before build 7060. They include a path traversal in the /cewolf endpoint along with a blind XML external entity injection vulnerability to upload and execute a file.
This Metasploit module exploits CVE-2022-28219, which is a pair of vulnerabilities in ManageEngine ADAudit Plus versions before build 7060. They include a path traversal in the /cewolf endpoint along with a blind XML external entity injection vulnerability to upload and execute a file.
Forwarded from SecAtor
Опубликован PoC для критической уязвимости, о которой мы писали на прошлой неделе, затрагивающей сетевые устройства с системой Realtek RTL819x на кристалле (SoC), количество которых, по оценкам, исчисляется миллионами.
CVE-2022-27255 — это переполнение буфера на основе стека, которое позволяет удаленным злоумышленникам выполнять код без аутентификации, используя специально созданные SIP-пакеты с вредоносными данными SDP.
CVE-2022-27255 (с оценкой серьезности 9,8 из 10) может использоваться для взлома уязвимых устройств от различных производителей оригинального оборудования (OEM): от маршрутизаторов и точек доступа до повторителей сигналов.
Realtek изучила проблему еще в марте, отметив, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x, а ее эксплуатация возможна через интерфейс WAN.
Ошибка представляет собой уязвимость с нулевым кликом: ее эксплуатация не требует взаимодействия с пользователем.
Злоумышленнику, использующему уязвимость, для успешной атаки потребуется лишь знать внешний IP-адрес уязвимого устройства.
Исследователи Faraday Security из Аргентины (Октавио Джанатиемпо, Октавио Галланд, Эмилио Коуто, Хавьер Агинага) обнаружили уязвимость в SDK Realtek для операционной системы eCos с открытым исходным кодом и раскрыли технические подробности на прошлой неделе на DEFCON.
Они же разработали и представили PoC для CVE-2022-27255, который работает на маршрутизаторах Nexxt Nebula 300 Plus, а также поделились демонстрационным видео.
Ресерчеры предупреждают, что если эксплойт для CVE-2022-27255 превратится в червя, он может распространиться по Интернету за считанные минуты.
Несмотря на то, что исправление доступно с марта, что уязвимость все еще затрагивает миллионы устройств, на которые исправление будет доставлено еще не скоро.
Неясно, сколько конкретно сетевых устройств используют чипы RTL819x, но версия SoC RTL819xD присутствовала в продуктах более чем 60 поставщиков. Среди них ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet и Zyxel.
Пользователям следует проверить, не уязвимо ли их сетевое оборудование, установить обновление прошивки от производителя, выпущенное после марта, если оно доступно.
Помимо этого, организациям рекомендуется блокировать нежелательные запросы UDP.
Материалы презентации с DEFCON вместе с эксплойтами и скриптом обнаружения CVE-2022-27255 доступны в репозитории GitHub.
CVE-2022-27255 — это переполнение буфера на основе стека, которое позволяет удаленным злоумышленникам выполнять код без аутентификации, используя специально созданные SIP-пакеты с вредоносными данными SDP.
CVE-2022-27255 (с оценкой серьезности 9,8 из 10) может использоваться для взлома уязвимых устройств от различных производителей оригинального оборудования (OEM): от маршрутизаторов и точек доступа до повторителей сигналов.
Realtek изучила проблему еще в марте, отметив, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x, а ее эксплуатация возможна через интерфейс WAN.
Ошибка представляет собой уязвимость с нулевым кликом: ее эксплуатация не требует взаимодействия с пользователем.
Злоумышленнику, использующему уязвимость, для успешной атаки потребуется лишь знать внешний IP-адрес уязвимого устройства.
Исследователи Faraday Security из Аргентины (Октавио Джанатиемпо, Октавио Галланд, Эмилио Коуто, Хавьер Агинага) обнаружили уязвимость в SDK Realtek для операционной системы eCos с открытым исходным кодом и раскрыли технические подробности на прошлой неделе на DEFCON.
Они же разработали и представили PoC для CVE-2022-27255, который работает на маршрутизаторах Nexxt Nebula 300 Plus, а также поделились демонстрационным видео.
Ресерчеры предупреждают, что если эксплойт для CVE-2022-27255 превратится в червя, он может распространиться по Интернету за считанные минуты.
Несмотря на то, что исправление доступно с марта, что уязвимость все еще затрагивает миллионы устройств, на которые исправление будет доставлено еще не скоро.
Неясно, сколько конкретно сетевых устройств используют чипы RTL819x, но версия SoC RTL819xD присутствовала в продуктах более чем 60 поставщиков. Среди них ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet и Zyxel.
Пользователям следует проверить, не уязвимо ли их сетевое оборудование, установить обновление прошивки от производителя, выпущенное после марта, если оно доступно.
Помимо этого, организациям рекомендуется блокировать нежелательные запросы UDP.
Материалы презентации с DEFCON вместе с эксплойтами и скриптом обнаружения CVE-2022-27255 доступны в репозитории GitHub.
Thousands of Zimbra mail servers backdoored in large scale attack
Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось, что эту уязвимость трудно использовать, поскольку она требует аутентификации. Поэтому они решили копнуть глубже.
Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось, что эту уязвимость трудно использовать, поскольку она требует аутентификации. Поэтому они решили копнуть глубже.
CVE-2022-0847 aka Dirty Pipe vulnerability in Linux kernel
На прошлой неделе исследователь безопасности Макс Келлерманн обнаружил уязвимость высокой степени серьезности в ядре Linux, которой было присвоено обозначение CVE-2022-0847. Она затрагивает ядра Linux от 5.8 до любой версии до 5.16.11, 5.15.25 и 5.10.102, и может быть использована для локального повышения привилегий.
На прошлой неделе исследователь безопасности Макс Келлерманн обнаружил уязвимость высокой степени серьезности в ядре Linux, которой было присвоено обозначение CVE-2022-0847. Она затрагивает ядра Linux от 5.8 до любой версии до 5.16.11, 5.15.25 и 5.10.102, и может быть использована для локального повышения привилегий.
Vulmap Online Local Vulnerability Scanners Project
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Также они могут быть использованы для повышения привилегий пентестерами/red team.
Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Также они могут быть использованы для повышения привилегий пентестерами/red team.
Exploring CVE-2022-33980: the Apache Commons configuration RCE vulnerability
Прежде чем мы погрузимся в детали этой уязвимости, мы хотим пояснить, что паниковать не стоит. Многие системы допускают использование различных типов кода в конфигурационных файлах, и существуют законные случаи использования интерполяции строк и переменных в конфигурации приложений и систем. Это не Log4Shell заново. Это простое манипулирование конфигурацией. Если кто-то может легко изменить вашу конфигурацию или динамические ресурсы, на которые она может указывать, скорее всего, у вас есть более серьезные проблемы.
Прежде чем мы погрузимся в детали этой уязвимости, мы хотим пояснить, что паниковать не стоит. Многие системы допускают использование различных типов кода в конфигурационных файлах, и существуют законные случаи использования интерполяции строк и переменных в конфигурации приложений и систем. Это не Log4Shell заново. Это простое манипулирование конфигурацией. Если кто-то может легко изменить вашу конфигурацию или динамические ресурсы, на которые она может указывать, скорее всего, у вас есть более серьезные проблемы.
Mitsubishi Electric GT SoftGOT2000
EXECUTIVE SUMMARY
CVSS v3 9.8 *ATTENTION: Exploitable remotely/low attack complexity
Vendor: Mitsubishi Electric
Equipment:GT SoftGOT2000
Vulnerabilities: Infinite Loop, OS Command Injection
EXECUTIVE SUMMARY
CVSS v3 9.8 *ATTENTION: Exploitable remotely/low attack complexity
Vendor: Mitsubishi Electric
Equipment:GT SoftGOT2000
Vulnerabilities: Infinite Loop, OS Command Injection
Forwarded from Social Engineering
👨🏻💻 Подборка полезных видеоблогов по Информационной Безопасности. Cybersecurity YouTube Channels.
Перейдем к подборке:
• Cybr;
• Hak5;
• STOK;
• IppSec;
• Zanidd;
• Tech69;
• Info CK;
• 247CTF;
• DarkSec;
• Seytonic;
• zSecurity;
• BlackPerl;
• ehacking;
• CrytoCar;
• TechChip;
• 13Cubed;
• Null byte;
• Black Hat;
• MrTurvey;
• Cybercdh;
• Troy Hunt;
• Jon Good;
• Cristi Vlad;
• BugCrowd;
• EC Council;
• Bitten tech;
• Nahamsec;
• GynvaelEN;
• HackerOne;
• InsiderPHD;
• Rana Khalil;
• superhero1;
• Farah Hawa;
• Derek Rook;
• MurmusCTF;
• The XSS Rat;
• Pratik Dabhi;
• Stefan Rows;
• PhD Security;
• Busra Demir;
• PwnFunction;
• Hackersploit;
• SecurityFWD;
• Cyberspatial;
• Grant Collins;
• LiveOverflow;
• Spin the hack;
• Hacksplained;
• CryptoKnight;
• Forensic Tech;
• Masters in I.T;
• Elevate Cyber;
• Infinite Logins;
• David Bombal;
• PinkDraconian;
• Ankit Chauhan;
• NetworkChuck;
• Loi Liang Yang;
• Calle Svensson;
• Computerphile;
• Cyber Academy;
• Hussein Nasser;
• Cyber Insecurity;
• John Hammond;
• I.T Security Labs;
• CyberSecurityTV;
• The cyber expert;
• FindingUrPasswd;
• Cyber Sec Village;
• Professor Messer;
• The cyber mentor;
• Hacking Simplified;
• Cybersecurity Web;
• Motasem Hamdan;
• Pentest-Tools Com;
• The Hackers World;
• CYBER EVOLUTION;
• Technical Navigator;
• I.T. Career Questions;
• ScriptKiddieHub - Tadi;
• Ethical Hacking School;
• Cloud Security Podcast;
• Beau Knows Tech... Stuff;
• Bug Bounty Reports Explained;
Твой S.E. #Подборка
🖖🏻 Приветствую тебя user_name.
• В данной подборке представлены англоязычные блоги, которые освещают тему #ИБ на платформе YouTube. В дальнейшем, я планирую сделать аналогичную подборку полезных ресурсов в сегменте Telegram и YT, которые пишут про ИБ, OSINT, этичных хакинг и т.д., но только на русском языке. Хотелось бы увидеть аналог https://tgscan.github.io/ru-osint-infosec-map, но более полный и более подходящий для данного сегмента Telegram. Перейдем к подборке:
• Cybr;
• Hak5;
• STOK;
• IppSec;
• Zanidd;
• Tech69;
• Info CK;
• 247CTF;
• DarkSec;
• Seytonic;
• zSecurity;
• BlackPerl;
• ehacking;
• CrytoCar;
• TechChip;
• 13Cubed;
• Null byte;
• Black Hat;
• MrTurvey;
• Cybercdh;
• Troy Hunt;
• Jon Good;
• Cristi Vlad;
• BugCrowd;
• EC Council;
• Bitten tech;
• Nahamsec;
• GynvaelEN;
• HackerOne;
• InsiderPHD;
• Rana Khalil;
• superhero1;
• Farah Hawa;
• Derek Rook;
• MurmusCTF;
• The XSS Rat;
• Pratik Dabhi;
• Stefan Rows;
• PhD Security;
• Busra Demir;
• PwnFunction;
• Hackersploit;
• SecurityFWD;
• Cyberspatial;
• Grant Collins;
• LiveOverflow;
• Spin the hack;
• Hacksplained;
• CryptoKnight;
• Forensic Tech;
• Masters in I.T;
• Elevate Cyber;
• Infinite Logins;
• David Bombal;
• PinkDraconian;
• Ankit Chauhan;
• NetworkChuck;
• Loi Liang Yang;
• Calle Svensson;
• Computerphile;
• Cyber Academy;
• Hussein Nasser;
• Cyber Insecurity;
• John Hammond;
• I.T Security Labs;
• CyberSecurityTV;
• The cyber expert;
• FindingUrPasswd;
• Cyber Sec Village;
• Professor Messer;
• The cyber mentor;
• Hacking Simplified;
• Cybersecurity Web;
• Motasem Hamdan;
• Pentest-Tools Com;
• The Hackers World;
• CYBER EVOLUTION;
• Technical Navigator;
• I.T. Career Questions;
• ScriptKiddieHub - Tadi;
• Ethical Hacking School;
• Cloud Security Podcast;
• Beau Knows Tech... Stuff;
• Bug Bounty Reports Explained;
Твой S.E. #Подборка
Microsoft Patches ‘Dogwalk’ Zero-Day and 17 Critical Flaws
Компания Microsoft призывает пользователей исправить уязвимость нулевого дня под названием Dogwalk, которая активно эксплуатируется в дикой природе. Ошибка (CVE-2022-34713) связана с Microsoft Windows Support Diagnostic Tool и позволяет удаленному злоумышленнику выполнить код на уязвимой системе.
Компания Microsoft призывает пользователей исправить уязвимость нулевого дня под названием Dogwalk, которая активно эксплуатируется в дикой природе. Ошибка (CVE-2022-34713) связана с Microsoft Windows Support Diagnostic Tool и позволяет удаленному злоумышленнику выполнить код на уязвимой системе.
👍1
Packj - Large-Scale Security Analysis Platform To Detect Malicious/Risky Open-Source Packages
Packj (произносится как "пакет") - это инструмент командной строки (CLI) для проверки пакетов программного обеспечения с открытым исходным кодом на наличие "рискованных" атрибутов, которые делают их уязвимыми для атак на цепочки поставок. Этот инструмент лежит в основе нашей крупномасштабной платформы анализа безопасности Packj.dev, которая постоянно проверяет пакеты и предоставляет бесплатные отчеты.
Packj (произносится как "пакет") - это инструмент командной строки (CLI) для проверки пакетов программного обеспечения с открытым исходным кодом на наличие "рискованных" атрибутов, которые делают их уязвимыми для атак на цепочки поставок. Этот инструмент лежит в основе нашей крупномасштабной платформы анализа безопасности Packj.dev, которая постоянно проверяет пакеты и предоставляет бесплатные отчеты.