Похек
17K subscribers
2.13K photos
111 videos
243 files
3.09K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Приехал поговорить про выгорание)
❤‍🔥24👍62🔥1
ChatGPT Atlas от OpenAI оказался уязвим перед простым indirect prompt injection
#ChatGPT #promptinjection #AI #LLM

21 октября 2025 года OpenAI представила ChatGPT Atlas — автономный Chromium-браузер с интегрированным LLM-агентом. Всего через нескольких часов после релиза багхантер @elder_plinius (Pliny the Liberator) уломал LLM-агент браузера выдать ему инструкции с запрещенкой и даже представил рабочий PoC.

Это не баг, а архитектурная особенность agentic-браузеров: кроме пользовательских запросов агент анализирует DOM, метаданные, буфер обмена и OCR-результаты содержимое веб-страниц. Если они содержат невидимые элементы CSS, HTML-комментарии или скрипты, помещающие текст в clipboard, агент способен воспринять их как команду и выполнить с правами текущего пользователя.

➡️Что сделал Pliny

Создал веб-страницу-демонстрацию со скрытым prompt-payload — текстовые узлы и DOM-элементы, визуально неотличимые от обычного контента, но семантически оформленные как инструкции для агента.
Реализовал JavaScript-логику, автоматически копирующую этот payload в буфер обмена (clipboard) при загрузке или взаимодействии со страницей без уведомления пользователя.
Открыл страницу в ChatGPT Atlas, где агент, формируя системный prompt, включил содержимое clipboard/DOM в запрос к LLM, трактуя этот текст как часть пользовательского ввода.
В payload находился jailbreak-prompt, переписывающий контекст агента и заставляющий его выполнить нежелательное действие.

➡️Статус проблемы

OpenAI официально подтвердила, что prompt-injection остается unsolved security problem и относится к классу нерешенных архитектурных рисков agentic-систем.
Компания внедрила временные меры: режим logged-out mode (LLM-агент без доступа к cookies и аккаунтам), усиленные фильтры входных данных и систему детекции аномальных действий агента.
На момент публикации подтвержденных массовых случаев эксплуатации in wild нет.

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥106🌚5
Думаю завести отдельный канал, чисто по тематике AI cybersec (offensive + defensive). А на основном канале уменьшить кол-во AI тем
Anonymous Poll
63%
Да
37%
Нет
💔43
Ловите вкусные баги прошедшей недели
#подборка #CVE #Kestrel #Oracle #Windows #Microsoft

➡️ Kestrel (ASP[.]NET Core) (CVE-2025-55315, CVSS 9,9) — несогласованность в HTTP request/response smuggling. Сервер и промежуточные компоненты по-разному интерпретируют границы запросов, что позволяет авторизованному злоумышленнику спрятать вторичный HTTP-запрос внутри легитимного. В итоге появляется возможность протащить скрытый запрос, обходящий фронтэнд-проверки (WAF, прокси, маршрутизатор), и выполнить его в контексте бэкенда.

➡️ Первая публичная цепочка VM escape для VirtualBox на ARMBI.ZONE выявили цепочку уязвимостей для побега из гостя на хост (macOS ARM). CVE-2025-62592 (CVSS 6.0) — integer underflow в виртуальном графическом адаптере QemuRamFB (обработчик MMIO qemuFwCfgMmioRead), позволяющий читать память за пределами массива и вытащить адреса (bypass ASLR/утечка указателей). CVE-2025-61760 (CVSS 7.5) — stack buffer overflow в функции virtioCoreR3VirtqInfo, позволяющий выполнить произвольный код на хосте и реализации VM-escape.

➡️ Windows Domain Controllers (CVE-2025-54918, CVSS 8,8) — баг в обработке NTLM/LDAP на контроллерах домена, позволяющий злоумышленнику при определенных условиях (сетевой доступ к LDAP/LDAPS и соответствующие NTLM-последовательности) эскалировать привилегии от domain user до SYSTEM на контроллере или заставить контроллер принять подмененную аутентификацию, открывая путь к дальнейшей компрометации AD (добыча krbtgt, relay/перехват сессий, репликация и т.д.).

➡️ Windows-драйвер Agere/ltmdm64.sys (CVE-2025-24990, CVSS 7,8) — локальная LPE-уязвимость типа untrusted pointer dereference/untrusted memory access в стороннем Agere-modem-драйвере, поставляемым с Windows. Драйвер выполняет операции в контексте ядра, принимая указатели из пользовательского режима без должной валидации. Атакующий с локальным доступом может инициировать произвольную запись в адресное пространство ядра и получить SYSTEM.

➡️ Windows Server Update Services (CVE-2025-59287, CVSS 9,8) — unsafe deserialization в WSUS-web-service (reporting/processing). Удаленный неаутентифицированный атакующий может отправить специально сконструированный запрос, вызвать небезопасную десериализацию .NET-объекта и добиться RCE под SYSTEM на сервере с ролью WSUS (порт по умолчанию 8530/8531).

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍1
TARmageddon — баг в библиотеке async-tar и ее форках (Rust)
#TARmageddon #devsecops #CVE #Rust #tar

TARmageddon (CVE-2025-62518) — логическая уязвимость в экосистеме async-tar и ее форках tokio-tar и astral-tokio-tar. Парсер ориентируется на значение из ustar-заголовка, которое может быть нулевым, при этом игнорируется или не согласуется PAX-size. В результате реальный блок данных остается в потоке и его заголовки интерпретируются как новые записи внешнего архива.

➡️Что дает эксплуатация

RCE/hijack сборки — при установке/распаковке пакета атакующий может привести к перезаписи файлов конфигурации сборки, что позволяет перенаправить сборку на вредоносный backend и исполнить код в CI/локальной среде.
Bypass сканеров/supply-chain contamination — сканер проверяет чистый внешний TAR и помечает пакет как безопасный, затем уязвимый распаковщик вносит незадекларированные файлы в результирующий артефакт/deploy.

➡️Эксплуатация

Создаем внешний TAR, где для одной записи в PAX-extended-header указано size > 0, а в стандартном ustar-заголовке поле размера равно 0 (ustar size хранится в восьмеричном виде).
В теле этой записи лежит вложенный TAR, начинающийся с корректных TAR-заголовков (в PoC помечены как INNER_FILE).
Корректные реализации (например, GNU tar) при распаковке дадут последовательность normal.txt -> blob.bin -> marker.txt, уязвимые парсеры — normal.txt -> blob.bin -> INNER_FILE -> marker.txt.
Появление INNER_FILE в выводе уязвимого парсера — индикатор бага.

➡️Как защититься

Обновить до патченых версий или заменить на активно поддерживаемую реализацию, например на патч-ветку/форк, рекомендованный исследователями.
Распаковывать архивы в изолированные песочницы, валидировать содержимое против ожидаемого манифеста/контента до переезда в рабочую директорию, запрет перезаписи ключевых файлов и post-extract-сканирование на неожиданные записи. 
Идентифицировать проекты, использующие уязвимые библиотеки, и приоритезировать обновления/ремедиацию в supply-chain.

🔗Источник
🪲PoC

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Как работает Blind LDAP Injection — на примере реального CTF-задания
#Microsoft #AD #LDAP #CTF

Сегодня я предлагаю вместе разобраться с довольно сложным CTF-заданием, посвящённому слепой LDAP-инъекции (Blind LDAP Injection).

Оно будет особенно интересным, ведь его смогли решить всего около 50 человек из примерно 500. Мне удалось получить флаг одним из первых десяти участников — за 2 часа, причём без глубокого опыта работы с LDAP протоколами.

Решение и код лежат также на Github

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20
Мем от хорошего знакомого))
#meme
🔥34🌚83👍2🐳1
RCE в сетевых принтерах Canon через стандартный механизм печати и TTF-шрифт
#RCE #Canon #принтеры #ThreatHunting

В стандартном сценарии работы с принтерами Canon клиент формирует задачу на печать (print-job) в формате XPS/POSTSCRIPT/PJL, отправляет ее устройству, после чего встроенный парсер XPS/TTF обрабатывает ресурсы: страницы, изображения и шрифты. Встраивание в XPS специально сконструированного TTF-шрифта может вызвать некорректную обработку в прошивке и привести к RCE на устройстве.

➡️ Технические нюансы
• Принтеры принимают задания в формате XPS (ZIP + XML) или по RAW/PJL (порт 9100). XPS поддерживает embedded-ресурсы, включая TTF.
• Уязвимость кроется в обработке таблиц TrueType (head, cmap, maxp, loca, glyf, kern и др.). Парсер не всегда валидирует границы смещения и количество записей, что приводит к out-of-bounds-чтению/записи и потенциальной memory corruption.
• Типичные триггеры: неконсистентные поля numTables/offset/length, аномально большие glyf/loca или специально составленные composite glyphs/instructions.

➡️ Последовательность атаки
• Формируется XPS/print-job с embedded TTF, содержащим неконсистентные поля.
• Отправка job-а на принтер напрямую по TCP/9100 через HTTP(S)/SNMP-интерфейс, SMB или через print-server.
• Устройство распаковывает XPS, парсер TTF проходит таблицы и сталкивается с некорректными полями, что приводит к нарушению работы.
• При управляемой коррумпции памяти возможен захват управления потоком исполнения (RCE) либо DoS.
• При успешном RCE можно попытаться записать модифицированную прошивку, установить C2 или использовать принтер как pivot-точку в сети.

➡️ Последствия
• DoS: падение/перезагрузка принтера или print-server, потеря возможности печати.
• Foothold: при RCE — интерактивный доступ в сеть (мост между VLAN/DMZ) + persistence.
• Утечка данных: доступ к очередям печати, документам, эксфильтрация по сети.
Масштаб риска зависит от доли уязвимых прошивок в парке устройств. Массовая эксплуатация экспонированных принтеров — возможна.

➡️ Как защититься
• Поместить принтеры в отдельный VLAN с ограничением входящих и исходящих соединений.
• Разрешать печать только с доверенных хостов через контролируемый print-server.
• Блокировать/ограничить порт 9100 (RAW/PJL) снаружи и на границе сети.
• Принимать XPS/ZIP через print-server, который проверяет и фильтрует встроенные ресурсы (включая TTF).
• Отключить/фильтровать XPS где это возможно. Если нельзя — сканировать вложенные шрифты на аномалии.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥5
Sliver C2: изучение, демонстрация работы, детект
#sliver #C2 #yara #blue_team #red_team #suricata #wazuh

Sliver C2 - это фреймворк Red Team с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью, и представляет собой кроссплатформенную среду постэксплуатации. Он используется для выполнения второго этапа выполнения цепочки атак на внутреннюю сеть (когда компьютер жертвы уже был скомпрометирован доступными способами) и является альтернативой такого коммерческого инструмента как CobaltStrike, как утверждают сами производители.

➡️Архитектура Sliver C2
Архитектура Sliver C2 состоит из трёх частей:

1. Сервер Sliver C2. Является частью исполняемого файла sliver-server, управляет внутренней базой данных, а также запускает и останавливает сетевые прослушиватели. Основным интерфейсом взаимодействия с сервером является интерфейс gRPC, через него реализуются все функции.
2. Клиентская консоль. Это основной пользовательский интерфейс для взаимодействия с сервером Sliver C2.
3. Импланты. Это вредоносный код, нагрузка, (exe, ps1 и т. д.), запускаемая в целевой системе.

🔗blog.poxek

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥3
Тачка на прокачку. Эксплуатируем RCE в головном устройстве автомобиля
#car #RCE

Мы изучили безопасность типичного «мозга» китайского автомобиля — SoC со встроенным сотовым модемом. Низкоуровневая ошибка переполнения стека позволила удаленно выполнить код на ранней стадии соединения — до срабатывания защит. Следом мы получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями — то есть получили полный контроль над бортовым компьютером.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥2
Forwarded from Похек AI (Сергей Зыбнев)
Разбор OWASP TOP10 for LLM Applications
#OWASP #llm #top10

LLM01: Prompt Injection (Инъекция промпта)
Это атака, при которой злоумышленник внедряет в пользовательский запрос (промпт) вредоносные инструкции, которые переопределяют исходные задачи модели и заставляют ее выполнять непредусмотренные действия. Уязвимость занимает первое место из-за исключительной простоты эксплуатации и высокой степени потенциального ущерба. По сути, это напоминает социальную инженерию, только нацеленную на AI.

LLM02: Sensitive Information Disclosure (Раскрытие чувствительной информации)
LLM может непреднамеренно раскрыть конфиденциальные данные, на которых она обучалась или которые получила в текущем контексте диалога. Модель не всегда способна отличить общедоступную информацию от частной.

LLM03: Supply Chain Vulnerabilities (Уязвимости в цепочке поставок)
Уязвимости, связанные со сторонними компонентами, которые используются в LLM-приложении. Это могут быть плагины, датасеты или даже скомпрометированные предобученные модели.

LLM04: Data and Model Poisoning (Отравление данных и модели)
Целенаправленное манипулирование обучающими данными или процессом дообучения модели с целью создания бэкдоров, снижения ее производительности или внедрения определенной предвзятости.

LLM05: Improper Output Handling (Небезопасная обработка вывода)
Эта уязвимость возникает, когда вывод LLM напрямую и без должной проверки передается в другие компоненты системы (например, в frontend для рендеринга или в бэкенд для выполнения). Это аналог классических веб-уязвимостей, таких как XSS или CSRF.

LLM06: Excessive Agency (Чрезмерные полномочия)
Предоставление LLM-агентам слишком широких прав, доступа к инструментам или возможности действовать автономно без надлежащего контроля и подтверждения со стороны человека.

LLM07: System Prompt Leakage (Утечка системного промпта)
Эта атака направлена на то, чтобы заставить LLM раскрыть свой «системный промпт» — набор первоначальных инструкций, определяющих ее поведение: конфигурационную информацию, правила безопасности, а иногда, по неосторожности разработчиков, конфиденциальные данные, такие как API-ключи или внутренние идентификаторы.

LLM08: Vector and Embedding Weaknesses (Слабости векторов и эмбеддингов)
Описание: Атаки на системы Retrieval-Augmented Generation (RAG), которые используют векторные базы данных для поиска релевантной информации.

LLM09: Misinformation (Дезинформация)
Генерация LLM фактически неверной, предвзятой или полностью вымышленной информации, которая при этом выглядит правдоподобно. Хотя это не всегда является результатом злонамеренной атаки, оно представляет собой серьезную проблему, поскольку пользователи склонны доверять авторитетно звучащим ответам машины.

LLM10: Unbounded Consumption (Неограниченное потребление)
Атака, при которой злоумышленник заставляет LLM-приложение выполнять чрезмерно ресурсоемкие операции, что приводит к исчерпанию бюджета на API и/или отказу в обслуживании (DoS).

🔗Данный пост выжимка моей статьи на Habr, где я для каждой категории расписал сценарий атаки, с примерами промптов, рекомендаций и т.д. Очень советую прочитать всё

Будет вторая часть, про другой OWASP TOP10, ожидайте после праздников)

🌚 @poxek_ai
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥18🔥2👍1
Ловите вкусные баги прошедшей недели
#CVE #RCE #WordPress #Taiga #Veam #WAVLINK

➡️WP-плагин Tablesome Table – Contact Form DB (CVE-2025-62368, CVSS 9,8) — в функции set_featured_image_from_external_url() отсутствует проверка расширений загружаемых файлов, что позволяет неаутентифицированному удаленному атакующему передать произвольный файл на сервер через механизмы приема данных WPForms, Contact Form 7, Gravity, Forminator, Fluent и т.д. Как результат — unauth RCE и захвата сайта. Эксплуатация не требует привилегий, а также действий от владельца ресурса.

➡️WP-плагин WooCommerce Designer Pro (CVE-2025-6440, CVSS 9,8) — в функции wcdp_save_canvas_design_ajax отсутствует проверка типа загружаемых файлов. Это позволяет неаутентифицированному атакующему отправить произвольный файл на сервер сайта, например PHP-скрипт. Как результат — RCE в контексте веб-сервера.

➡️Taiga (CVE-2025-62368, CVE 9,0) — критическая уязвимость в API Taiga (taiga-back) — популярном open-source инструменте управления разработкой. Проблема заключается в ненадежной десериализации данных, поступающих в API. Аутентифицированный удаленный атакующий может отправить специально сформированный объект, который при десериализации приводит к выполнению произвольного кода в контексте процесса Taiga. Как результат — RCE, эскалация полномочий и полный контроль над инстансом.

➡️Veeam Backup & Replication (CVE-2025-48983, CVSS 9,9) — ошибка в серверном компоненте обработки входящих API/сервис-запросов. Аутентифицированный атакующий может отправить специально сформированные запросы в серверный компонент резервного решения и добиться исполнения произвольного кода на машине сервера резервного копирования. Как итог — возможность выполнять команды в контексте сервиса/системного процесса, управлять заданиями бэкапа и обращаться к хранилищу резервных копий.

➡️Маршрутизаторы WAVLINK (CVE-2025-61128, CVSS 9,1) — критическая уязвимость в прошивке маршрутизаторов WAVLINK. В обработчике HTTP POST-запроса к /login.cgi обнаружено переполнение буфера при разборе поля Referer/referrer. Это позволяет удаленному неаутентифицированному атакующему послать специально сформированный запрос с чрезмерно длинной и специфической нагрузкой и перезаписать управляющие данные в памяти. Как итог — выполнение произвольного кода в контексте процесса веб-сервера прошивки, захват устройства, установке бэкдоров и перехват трафика.

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍3🌚2
BIND 9 Cache Poisoning
#BIND9 #DNS #cachepoisoning #ThreatHunting #IncidentResponse

В 2008 году Дэн Каминский продемонстрировал практическую опасность DNS cache poisoning. Две критические уязвимости в BIND 9 возвращают нас к этой проблеме, напоминая, что отравление DNS-кэша остается реальной угрозой.

Речь о сочетании избыточного доверия BIND к некоторым полям ответов (unsolicited/extra RRs) и предсказуемости генерации псевдослучайных параметров (PRNG):

CVE-2025-40778 — логическая ошибка обработки ответов. В ряде кодовых путей BIND-9 парсер/обработчик принимает RR из секций answer/authority/additional, не связанных с исходным запросом, и помещает эти unsolicited RRset в локальный кэш рекурсивного резолвера. Это позволяет делать инъекции поддельных записей в кеш.

CVE-2025-40780 — ослабление энтропии PRNG, который формирует transaction ID и source port. Резолвер сопоставляет ответы по transaction ID, source port, src/dst IP и таймингу. Если пространство комбинаций сильно сокращено, вероятность корректного угадывания и приема форженного ответа существенно возрастает.

CVE-2025-40780 усиливает эффект CVE-2025-40778

Предсказуемые транзакционные поля повышают вероятность того, что форженный пакет будет сопоставлен с запросом и пройдет в уязвимый кодовый путь, что делает инъекцию в кэш более вероятной.

Масштабы катастрофы

Затронутые версии: ветки BIND-9 от 9.11.0 до 9.21.12. По оценкам CyberPress, было обнаружено порядка ~706 000 уязвимых резолверов, каждый из которых может обслуживать до сотен тысяч клиентов. Компрометация отдельных резолверов дает широкий blast radius для подмены ответов.

🪲PoC

🔗Источники
ISC Security Advisory CVE-2025-40778
SOC Prime Analysis
CyberPress Exposure Report

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
6👾1
XWiki под прицелом: CVE-2025-24893 превращает серверы в криптофермы
#CVE #XWiki #RCE #ThreatHunting #SOC #IR

CVE-2025-24893 связана с ошибкой в обработке входных параметров в макросе SolrSearch, благодаря которой неаутентифицированный пользователь может заставить XWiki выполнить произвольный код на сервере. В ряде случаев ввод пользовательских данных попадает в контекст выполнения без должной фильтрации или ограничения возможностей выполняемого кода. Это дает RCE на уровне JVM-процесса XWiki.

CVE-2025-24893 активно эксплуатируется в атаках с целью распространения майнера Monero по меньшей мере с марта 2025 года. Но только сейчас этот баг получил должное внимание и был, наконец, включен в CISA KEV (30 октября). Особенности и детали атаки описали специалисты VulnCheck.

➡️Грамотный тайминг = обход защиты

Главная особенность кампании — разделение действий на два этапа. Это позволяет сбить с толку системы мониторинга, ищущие последовательные подозрительные действия.

• Этап I — атакующий отправляет HTTP‑запрос к /xwiki/bin/get/Main/SolrSearch с параметром media=rss и внедренным Groovy‑кодом. Код выполняет команду на скачивание файла. Файл скачивается, но не запускается.
• Этап II — стартует не менее чем через 20 минут с момента загрузки файла. Отправляется новый запрос с кодом, загружающий два файла: один создает директории, качает майнер tcrond, устанавливает права, второй — очищает лог, убивает конкурирующие майнеры, запускает tcrond с конфигом.

Из-за разрыва по времени защита не связывает два этих этапа. В первом она может посчитать, что речь идет о легитимном единоразовом обновлении софта. Во втором — заметить подозрительную активность, но без контекста не выявить угрозу.

➡️Масштабы
Поскольку уязвимость затрагивает версии XWiki с 5.3-milestone-2 до 15.10.10 и с 16.0.0-rc-1 до 16.4.0, все организации, не обновившие платформу, находятся в группе риска.

➡️Сигнатуры и IOC для оперативной детекции
http.request_path содержит: /SolrSearch, /solr, /xwiki/bin/view, /rest/search.
• Шаблонные и Groovy-конструкции в параметрах и/или теле запроса. Regex для SIEM/IDS:
(\$\{[^}]+\}|\@\{[^}]+\}|\<%.*?%>|\b(Runtime\.getRuntime|ProcessBuilder|Class\.forName|new\s+java\.lang)\b)— срабатывание = высокий приоритет.
• POST/GET к уязвимым путям + тело >1KB + совпадение по шаблонному регексу.
• java/JVM процесс создает дочерние процессы (/bin/sh, curl, wget, python, bash).
• Исходящие соединения на неизвестные IP/домены (особенно нестандартные порты)
• Появление неизвестных файлов с правом исполнения в /tmp, /var/tmp, WEB-INF/lib, WEB-INF/classes, каталогах приложения.

🔗Источник
🪲PoC

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71
Вектор Атаки: TI & TH – Как защитить бизнес и построить карьеру
#подкаст

В новом выпуске подкаста «Обсуждаем Похек» мы погружаемся в мир Threat Intelligence в SOC вместе с Яном Кустовым, техлидом TI из компании К2 Кибербезопасность. Узнайте, как работает киберразведка изнутри: от расследования инцидентов с использованием древних лолбинов до построения гибридных моделей TI. Ян делится реальными кейсами предотвращения фишинговых атак, локализации инцидентов за 4 часа и экономии миллионов благодаря своевременному обнаружению угроз.

Разбираем практические аспекты Threat Intelligence: чем TI отличается от Threat Hunting, как автоматизировать сбор данных из RSS-лент и даркнета, какие навыки нужны аналитику киберугроз, и стоит ли компании строить собственную TI-команду или выбрать сервисную модель. Обсуждаем метрики эффективности TI, роль искусственного интеллекта и машинного обучения в анализе угроз, а также методы противодействия злоумышленников. Особое внимание уделяется источникам threat intelligence фидов и реальным примерам защиты бизнеса от промышленного шпионажа и APT-группировок.

Этот выпуск будет полезен специалистам по информационной безопасности, SOC-аналитикам, руководителям ИБ-департаментов и всем, кто хочет понять, как превентивная кибербезопасность помогает защитить инфраструктуру компании от современных киберугроз.

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

💻К2 Кибербезопасность

Обязательно смотрите/слушайте до конца!

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥95👍4🐳22🔥1
CVE-2025-11953 — unauth RCE из-за уязвимой зависимости в React Native
#CVE #RCE #PoC #developer #dev #metro #react #ReactNative

Metro Development Server, используемый в React Native CLI, по умолчанию слушает все сетевые интерфейсы (0.0.0.0), что делает его доступным из внешних сетей. В сервер встроен эндпоинт POST /open-url, который принимает JSON с полем url. Значение этого поля напрямую передаётся в функцию open(url) из npm-пакета open (версия 6.4.0), которая на Windows вызывает cmd.exe без экранирования аргументов, позволяя выполнить произвольные системные команды с полным контролем параметров, например, запуск calc.exe или создание файла htb-easy-lol.txt.

На Linux и macOS open вызывает команды xdg-open и open без использования shell, аргументы передаются как отдельные параметры, поэтому прямой command injection затруднен. Для полноценного удалённого выполнения команд на этих системах требуются дополнительные уязвимости или эксплуатация особенностей URI-схем, таких как запуск локальных файлов через file://.

Проблема связана с тем, что React Native CLI запускает Metro Development Server, который использует уязвимый open-пакет для обработки /open-url, открывая путь к удалённому выполнению кода в среде разработки. Это критично, так как dev-сервер в ряде случаев доступен из внешних сетей и обрабатывает команды без защиты. Признайтесь, делали же проекты на 5 минут и потом это висело месяц в проде?)

Уязвимый пакет: @react-native-community/cli-server-api и @react-native-community/cli
Уязвимые версии: 4.8.0 — 20.0.0-alpha.2
CVSS: 9.8

➡️Последовательность атаки
- Атакующий отправляет специально сформированный POST-запрос
POST /open-url HTTP/1.1
Host: vulnerable-dev-server:8081
Content-Type: application/json
Content-Length: <length>

{
"url": "calc.exe"
}

- Metro сервер, доступный из внешней сети, принимает запрос.
- Введенные данные передаются в функцию open(), вызывающую системные команды без защиты.
- Атакующий получает возможность запускать произвольные команды — например, открыть calc.exe или создать файл pwned.txt.

Для проверки уязвимости можно использовать команды npm list @react-native-community/cli-server-api и убедиться в используемой версии.

➡️Рекомендации
- Срочно обновить пакеты до версии 20.0.0 или выше, где уязвимость исправлена.
- Если обновление невозможно, запускать Metro сервер с привязкой к localhost (npx react-native start --host 127.0.0.1), чтобы заблокировать доступ извне.
- Проводить аудит зависимостей и сканирование цепочек поставок (SBOM) для выявления уязвимых версий и подозрительных модулей.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🌚5👾22
20🔥9🐳3
Рунету быть?

Постановление Правительства Российской Федерации от 27.10.2025 № 1667 "Об утверждении Правил централизованного управления сетью связи общего пользования"

Правительство утвердило правила «централизованного управления» Рунетом. Решения будут совместно принимать Минцифры, РКН и ФСБ. Они смогут вводить:

• Обязательную фильтрацию трафика
• Блокировать ресурсы
• Полную изоляцию Рунета от мировой сети

Новые правила вступают в силу с 1 марта 2026 и до 1 марта 2032 года.

Интересно, что документ датирован 27 октября, а судя по дате на сайте опубликовали его только 6 ноября 🌚

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
💔22114🐳3🔥1🌚1