Похек
16.6K subscribers
2.18K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
#ПО #CVE #Patch #POC

VMware Authentication Bypass Vulnerability
CVE-2022-22972

Недавно компания VMware исправила критическую уязвимость обхода аутентификации в своих продуктах VMware Workspace ONE Access, Identity Manager и vRealize Automation (CVE-2022-22972). Эта уязвимость позволяет злоумышленнику войти в систему под именем любого известного локального пользователя.
#ПО #CVE #POC

Authentication bypass in Seraph
CVE-2022-0540

;
Да, ; действительно является payload для обхода аутентификации в Jira. Если вам интересно, как точка с запятой может вызвать проблемы с Jira, пожалуйста, прочитайте подробности в статье.
#ПО #CVE

Vulnerability in open source identity management system Free IPA could lead to XXE attacks
CVE-2022-2414

FreeIPA - это бесплатная система управления идентификационными данными с открытым исходным кодом, которая является upstream-проектом Red Hat Identity Management. Дефект, отслеживаемый как CVE-2022-2414, был обнаружен в пакете pki-core, предупреждает совет по безопасности от Red Hat.
#POC

Bypass CSP Using WordPress By Abusing Same Origin Method Execution

Если злоумышленник найдет уязвимость HTML-инъекции в основном домене (например: website1.com - не WordPress), используя эту уязвимость, он может использовать конечную точку WordPress для модернизации бесполезной HTML-инъекции до полноценного XSS, который может быть эскалирован для выполнения RCE. Это означает, что наличие WordPress в любом месте сайта сводит на нет цель создания безопасного CSP.
Another vision for SSRF

Появились подробности о недавно исправленной критической уязвимости удаленного выполнения кода в движке V8 JavaScript и WebAssembly, используемом в браузерах Google Chrome и Chromium. Проблема связана со случаем use-after-free в компоненте оптимизации инструкций, успешная эксплуатация которого может "позволить злоумышленнику выполнить произвольный код в контексте браузера".
#CheatSheet

Перечень из 300+ советов по защите цифровой безопасности и конфиденциальности в 2022 году
#CVE

Hacking 6.5+ million websites => Elementor
CVE-2022-29455

Обновите ваш Elementor!
#BugBounty

How I hacked one of the biggest Airline in the world

Здравствуйте, сообщество Bug Bounty, это моя первая статья об ошибке, с помощью которой мне удалось завладеть всеми аккаунтами в одной из известных авиакомпаний в мире.
Из-за политики программы я не буду упоминать название программы, поэтому я буду называть ее redacted.com.
#ПО #Windows #BugBounty

Embedding Payloads and Bypassing Controls in Microsoft InfoPath

Просматривая недавно экземпляр SharePoint, я наткнулся на интересный URL в форме https://<server>/_layouts/FormServer.aspx?XsnLocation=https://<server>/resource/Forms/template.xsn . Сама страница отображала веб-форму, которая отправляла данные в SharePoint. Заинтригованный расширением .xsn, я загрузил файл и начал исследовать то, что оказалось форматом шаблонов Microsoft InfoPath. Попутно я обнаружил части спецификации, позволяющие загружать удаленные полезные нагрузки, обходить диалоговые окна предупреждений и другие интересные действия.
#ПО

Как я хакнул свой автомобиль

Прошлым летом я купил Hyundai Ioniq SEL 2021 года. Это хороший экономящий топливо гибрид с приличным набором функций: беспроводные Android Auto/Apple CarPlay, беспроводная зарядка для телефона, сиденья с подогревом и люк в крыше.

Особенно мне понравилась в этой машине система In-Vehicle Infotainment (IVI). Как я говорил ранее, у машины есть беспроводное Android Auto, что довольно редко для такого ценового диапазона. Приложение имеет красивые плавные анимации меню, поэтому я понял, что ЦП/GPU не такие уж и слабые; или, по крайней мере, ПО ест не слишком много ресурсов.

Как и со всеми остальными моими гаджетами, я решил немного поэкспериментировать и посмотреть, что можно сделать с этой системой.
#ПО #BugBounty

BlackStone Project v1.0
Pentesting Reporting Tool

Этот инструмент, создан для автоматизации работы по составлению и сдаче отчета по аудиту этического взлома или пентестинга.

Для начала работы установить docker и docker-compose

Установка BlackStone
git clone https://github.com/micro-joan/BlackStone
cd BlackStone
docker-compose up -d
User: blackstone
Password: blackstone
Forwarded from SecAtor
͏Израильский Университете Бен-Гуриона раскрыл подробности о новой атаке Air-Gap, в ходе которой используется скрытый ультразвуковой канал гироскопа MEMS для эксфильтрации данных из сетей с воздушным зазором.

При этом прием может осуществляться с ближайшего смартфона, которому даже не требуется микрофон для улавливания звуковых волн.

GAIROSCOPE является новейшим дополнением к длинному списку акустических, электромагнитных, оптических и тепловых методов, разработанных Исследовательским центром университета.

Среди последних исследований - разработка механизма, позволяющего преодолевать воздушные зазоры с помощью кабелей SATA.

Экспериментальная вредоносная программа генерирует ультразвуковые тоны на резонансных частотах гироскопа MEMS. Эти неуловимые слуху частоты производят механические микроколебания в гироскопе смартфона, которые можно демодулировать в двоичную информацию.

Как и другие атаки на сети с воздушным зазором, GAIROSCOPE не отличается тем, что опирается на способность злоумышленника взломать целевую среду с помощью таких уловок, как зараженные USB-накопители, водопои или компрометации цепочек поставок для доставки вредоносного ПО.

Но для нового метода также требуется заражение смартфонов в целевой среде мошенническим приложением, которое, в свою очередь.

На следующем этапе атаки злоумышленник злоупотребляет установленным ПО для сбора конфиденциальных данных (например, ключей шифрования, учетных данных и т.д.), кодирует и транслирует информацию в виде скрытых акустических звуковых волн через громкоговоритель машины.

Затем передача обнаруживается зараженным смартфоном, который находится в непосредственной близости и прослушивает встроенный в устройство датчик гироскопа, после чего данные демодулируются, декодируются и передаются злоумышленнику через Интернет по Wi-Fi.

Это стало возможным благодаря явлению, называемому ультразвуковым искажением, которое воздействует на MEMS-гироскопы на резонансных частотах. 

Результаты эксперимента показывают, что скрытый канал можно использовать для передачи данных со скоростями 1-8 бит/сек на расстояния 0-600 см, при этом передатчик достигает расстояния 800 см в узких помещениях.

На практике достаточно того, чтобы сотрудник разместил свой гаджет (например,тных, оптических и тепловых методов, разработанных Исследрядом со своей рабочей станцией на столе.

Метод можно использовать для обмена данными, включая короткие тексты, ключи шифрования, пароли или нажатия клавиш.

Динамик, он же гироскоп, на Android и iOS не отображает визуальных подсказок, когда приложение использует его, датчик также доступен из HTML через стандартный JavaScript.

Злоумышленнику может внедрить бэкдор JavaScript на легитимный веб-сайт, который сэмплирует гироскоп, получает скрытые сигналы и извлекает информацию через Интернет.

Чтобы смягчить последствия Gairoscope, организациям необходимо:

- применять политику разделения, чтобы держать смартфоны на расстоянии не менее 800 см от охраняемых зон,
- удалять громкоговорители и звуковые драйверы с оконечных устройств,
- фильтровать ультразвуковые сигналы с помощью брандмауэров,
- глушить скрытый канал, добавляя фоновые шумы к акустический спектр.
Forwarded from 0% Privacy
nist5g.pdf
1.9 MB
|5G Hardware Supply Chain Security|

🛡A report from NIST based on a two-day workshop on ensuring the security of supply chains in 5G networks.

The following topics are dealt with in the work:
💥The complexity and dynamism of 5G supply chains is a piece of hardware.
💥The impact of measurements on risk assessment, taking into account testing tools, artifacts and methods.
💥Approaches for the deployment of tests required for implementation in industry and among users, as well as obstacles to the implementation of tests.
💥The exchange of the measurements given in the work, which are involved at several points in the supply chain, entails a multi-level security check.

#cellularCommunication #5G #security
#BugBounty

How to find & access Admin Panel by digging into JS files
#CVE

Cisco IOx for IOS XE Software Command Injection Vulnerability
CVE-2021-1384

Уязвимость в среде размещения приложений Cisco IOx программного обеспечения Cisco IOS XE может позволить аутентифицированному удаленному злоумышленнику вводить команды в базовую операционную систему от имени пользователя root. Эта уязвимость связана с неполной проверкой полей в пакетах приложений, загружаемых в IOx. Злоумышленник может использовать эту уязвимость, создав модифицированный .tar-файл приложения и загрузив его на устройство. Успешная эксплуатация может позволить злоумышленнику выполнить инъекцию команд в базовую операционную систему от имени пользователя root.
#Linux #CVE #POC

Polkit Privilege Esclation
CVE-2021-3560

polkit - это системная служба, установленная по умолчанию во многих дистрибутивах Linux. Она используется systemd, поэтому любой дистрибутив Linux, использующий systemd, также использует polkit.
Уязвимость функции polkit_system_bus_name_get_creds_sync() демона dbus-daemon библиотеки Polkit связана с недостатками контроля доступа. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии
#ПО #CVE

Множественные уязвимости BusyBox
CVE-2021-42374, CVE-2021-42380, CVE-2021-42379, CVE-2021-42384, CVE-2021-42382, CVE-2021-42385, CVE-2021-42378, CVE-2021-42386, CVE-2021-42381

Уязвимость набора утилит командной строки BusyBox связана с чтением за границами памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать ошибку чтения за пределами границ и прочитать содержимое памяти в системе или выполнить атаку отказа в обслуживании (DoS).
#ПО #CVE

Уязвимость приложения компьютерной телефонии Asterisk
CVE-2021-32558

Уязвимость приложения компьютерной телефонии Asterisk связана с ошибкой проверки ввода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить пакет, содержащий неподдерживаемый формат мультимедиа, и выполнить атаку отказа в обслуживании (DoS).
#ПО #CVE

CISA просит вас устранить эти активно эксплуатируемые уязвимости
CVE-2022-22536, CVE-2022-32893, CVE-2022-32894, CVE-2022-2856, CVE-2022-21971, CVE-2022-26923, CVE-2017-15944

CISA (Агентство по кибербезопасности и инфраструктурной безопасности США) обновило свой каталог активно эксплуатируемых уязвимостей, добавив в него семь новых позиций. Эти недостатки были обнаружены в продуктах Apple, Google, Microsoft, Palo Alto Networks и SAP. 
👍2