Похек
16.6K subscribers
2.19K photos
115 videos
243 files
3.16K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
D-Link DIR-818LW Command Injection (CVE-2018-19986)

В D-Link DIR-818LW существует уязвимость выполнения произвольных команд. Успешная эксплуатация этой уязвимости может позволить удаленному злоумышленнику выполнить произвольные команды на уязвимой системе.
Forwarded from SecAtor
Опубликован PoC для критической уязвимости, о которой мы писали на прошлой неделе, затрагивающей сетевые устройства с системой Realtek RTL819x на кристалле (SoC), количество которых, по оценкам, исчисляется миллионами.

CVE-2022-27255 — это переполнение буфера на основе стека, которое позволяет удаленным злоумышленникам выполнять код без аутентификации, используя специально созданные SIP-пакеты с вредоносными данными SDP.

CVE-2022-27255 (с оценкой серьезности 9,8 из 10) может использоваться для взлома уязвимых устройств от различных производителей оригинального оборудования (OEM): от маршрутизаторов и точек доступа до повторителей сигналов.

Realtek изучила проблему еще в марте, отметив, что она затрагивает серии rtl819x-eCos-v0.x и rtl819x-eCos-v1.x, а ее эксплуатация возможна через интерфейс WAN.

Ошибка представляет собой уязвимость с нулевым кликом: ее эксплуатация не требует взаимодействия с пользователем.

Злоумышленнику, использующему уязвимость, для успешной атаки потребуется лишь знать внешний IP-адрес уязвимого устройства.

Исследователи Faraday Security из Аргентины (Октавио Джанатиемпо, Октавио Галланд, Эмилио Коуто, Хавьер Агинага) обнаружили уязвимость в SDK Realtek для операционной системы eCos с открытым исходным кодом и раскрыли технические подробности на прошлой неделе на DEFCON.

Они же разработали и представили PoC для CVE-2022-27255, который работает на маршрутизаторах Nexxt Nebula 300 Plus, а также поделились демонстрационным видео.

Ресерчеры предупреждают, что если эксплойт для CVE-2022-27255 превратится в червя, он может распространиться по Интернету за считанные минуты.

Несмотря на то, что исправление доступно с марта, что уязвимость все еще затрагивает миллионы устройств, на которые исправление будет доставлено еще не скоро.

Неясно, сколько конкретно сетевых устройств используют чипы RTL819x, но версия SoC RTL819xD присутствовала в продуктах более чем 60 поставщиков. Среди них ASUSTek, Belkin, Buffalo, D-Link, Edimax, TRENDnet и Zyxel.

Пользователям следует проверить, не уязвимо ли их сетевое оборудование, установить обновление прошивки от производителя, выпущенное после марта, если оно доступно.

Помимо этого, организациям рекомендуется блокировать нежелательные запросы UDP.

Материалы презентации с DEFCON вместе с эксплойтами и скриптом обнаружения CVE-2022-27255 доступны в репозитории GitHub.
Get RBCD Threaded

Инструмент для обнаружения путей атаки с ограниченным делегированием на основе ресурсов в средах Active Directory.
Windows sxssrv! Base Srv Activation Context Cache Duplicate Unicode String Heap Buffer Overflow

В Windows 11 и более ранних версиях существует проблема переполнения буфера кучи. Вредоносное приложение может выполнить произвольный код с привилегиями SYSTEM.
POC for CVE2021-21974 VMWare ESXi RCE Exploit
Thousands of Zimbra mail servers backdoored in large scale attack

Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось, что эту уязвимость трудно использовать, поскольку она требует аутентификации. Поэтому они решили копнуть глубже.
CVE-2022-0847 aka Dirty Pipe vulnerability in Linux kernel

На прошлой неделе исследователь безопасности Макс Келлерманн обнаружил уязвимость высокой степени серьезности в ядре Linux, которой было присвоено обозначение CVE-2022-0847. Она затрагивает ядра Linux от 5.8 до любой версии до 5.16.11, 5.15.25 и 5.10.102, и может быть использована для локального повышения привилегий.
PEASS-ng

Privilege Escalation Awesome Scripts SUITE new generation.
Aggressor Scripts

Collection of Aggressor scripts for Cobalt Strike 3.0+ pulled from multiple sources.
Vulmap Online Local Vulnerability Scanners Project

Vulmap - это проект онлайн-сканера локальных уязвимостей с открытым исходным кодом. Он состоит из онлайн-программ локального сканирования уязвимостей для операционных систем Windows и Linux. Эти скрипты могут использоваться в оборонительных и наступательных целях. С помощью этих скриптов можно проводить оценку уязвимостей. Также они могут быть использованы для повышения привилегий пентестерами/red team.
Sigma

Generic Signature Format for SIEM Systems.
xxer

Обработчик обратного вызова слепой XXE-инъекции. Использует HTTP и FTP для извлечения информации. Первоначально написан на Ruby в ONsec-Lab. Переписано здесь, потому что я не люблю Ruby.
Exploring CVE-2022-33980: the Apache Commons configuration RCE vulnerability

Прежде чем мы погрузимся в детали этой уязвимости, мы хотим пояснить, что паниковать не стоит. Многие системы допускают использование различных типов кода в конфигурационных файлах, и существуют законные случаи использования интерполяции строк и переменных в конфигурации приложений и систем. Это не Log4Shell заново. Это простое манипулирование конфигурацией. Если кто-то может легко изменить вашу конфигурацию или динамические ресурсы, на которые она может указывать, скорее всего, у вас есть более серьезные проблемы.
Mitsubishi Electric GT SoftGOT2000

EXECUTIVE SUMMARY
CVSS v3 9.8 *ATTENTION: Exploitable remotely/low attack complexity
Vendor: Mitsubishi Electric
Equipment:GT SoftGOT2000
Vulnerabilities: Infinite Loop, OS Command Injection
Microsoft Patch Tuesday Summary

Microsoft Releases 121 Vulnerabilities with 17 Critical, plus 20 Microsoft Edge (Chromium-Based); Adobe Releases 5 Advisories, 25 Vulnerabilities with 15 Critical.
Forwarded from Social Engineering
👨🏻‍💻 Подборка полезных видеоблогов по Информационной Безопасности. Cybersecurity YouTube Channels.

🖖🏻 Приветствую тебя user_name.

• В данной подборке представлены англоязычные блоги, которые освещают тему #ИБ на платформе YouTube. В дальнейшем, я планирую сделать аналогичную подборку полезных ресурсов в сегменте Telegram и YT, которые пишут про ИБ, OSINT, этичных хакинг и т.д., но только на русском языке. Хотелось бы увидеть аналог https://tgscan.github.io/ru-osint-infosec-map, но более полный и более подходящий для данного сегмента Telegram.

Перейдем к подборке:

Cybr;
Hak5;
STOK;
IppSec;
Zanidd;
Tech69;
Info CK;
247CTF;
DarkSec;
Seytonic;
zSecurity;
BlackPerl;
ehacking;
CrytoCar;
TechChip;
13Cubed;
Null byte;
Black Hat;
MrTurvey;
Cybercdh;
Troy Hunt;
Jon Good;
Cristi Vlad;
BugCrowd;
EC Council;
Bitten tech;
Nahamsec;
GynvaelEN;
HackerOne;
InsiderPHD;
Rana Khalil;
superhero1;
Farah Hawa;
Derek Rook;
MurmusCTF;
The XSS Rat;
Pratik Dabhi;
Stefan Rows;
PhD Security;
Busra Demir;
PwnFunction;
Hackersploit;
SecurityFWD;
Cyberspatial;
Grant Collins;
LiveOverflow;
Spin the hack;
Hacksplained;
CryptoKnight;
Forensic Tech;
Masters in I.T;
Elevate Cyber;
Infinite Logins;
David Bombal;
PinkDraconian;
Ankit Chauhan;
NetworkChuck;
Loi Liang Yang;
Calle Svensson;
Computerphile;
Cyber Academy;
Hussein Nasser;
Cyber Insecurity;
John Hammond;
I.T Security Labs;
CyberSecurityTV;
The cyber expert;
FindingUrPasswd;
Cyber Sec Village;
Professor Messer;
The cyber mentor;
Hacking Simplified;
Cybersecurity Web;
Motasem Hamdan;
Pentest-Tools Com;
The Hackers World;
CYBER EVOLUTION;
Technical Navigator;
I.T. Career Questions;
ScriptKiddieHub - Tadi;
Ethical Hacking School;
Cloud Security Podcast;
Beau Knows Tech... Stuff;
Bug Bounty Reports Explained;

Твой S.E. #Подборка
Microsoft Patches ‘Dogwalk’ Zero-Day and 17 Critical Flaws

Компания Microsoft призывает пользователей исправить уязвимость нулевого дня под названием Dogwalk, которая активно эксплуатируется в дикой природе. Ошибка (CVE-2022-34713) связана с Microsoft Windows Support Diagnostic Tool и позволяет удаленному злоумышленнику выполнить код на уязвимой системе.
👍1
Packj - Large-Scale Security Analysis Platform To Detect Malicious/Risky Open-Source Packages

Packj (произносится как "пакет") - это инструмент командной строки (CLI) для проверки пакетов программного обеспечения с открытым исходным кодом на наличие "рискованных" атрибутов, которые делают их уязвимыми для атак на цепочки поставок. Этот инструмент лежит в основе нашей крупномасштабной платформы анализа безопасности Packj.dev, которая постоянно проверяет пакеты и предоставляет бесплатные отчеты.
Agnee

Поиск конфиденциальной информации с помощью дорков из различных поисковых систем.
Cisco Patches High-Severity Vulnerability Affecting ASA and Firepower Solutions

Компания Cisco в среду выпустила исправления для устранения многочисленных дефектов в своем программном обеспечении, которые могут быть использованы для утечки конфиденциальной информации на уязвимых устройствах.
Проблема, получившая идентификатор CVE-2022-20866 (CVSS score: 7.4), была описана как "логическая ошибка" при обработке ключей RSA на устройствах под управлением программного обеспечения Cisco Adaptive Security Appliance (ASA) и Cisco Firepower Threat Defense (FTD) Software.
Rapid7 Discovered Vulnerabilities in Cisco ASA, ASDM, and FirePOWER Services Software

Компания Rapid7 обнаружила уязвимости и "не связанные с безопасностью" проблемы, затрагивающие Cisco Adaptive Security Software (ASA), Adaptive Security Device Manager (ASDM) и FirePOWER Services Software для ASA. Rapid7 первоначально сообщила об этих проблемах компании Cisco в отдельных сообщениях в феврале и марте 2022 года.