Forwarded from Sachok
Сегодня в рубрике ИБ-лайфстайл ведущий специалист отдела по работе с уязвимостями ИС «Бастион», автор канала «Похек», Сергей Робертович Зыбнев.
@cybersachok
@cybersachok
🔥21 9⚡4👾2
AppLocker Rules Abuse: как заблокировать EDR через встроенный Windows механизм
#AppLocker #EDR #Bypass #RCE
Исследователи Purple Team описали технику блокировки процессов антивирусов и EDR-агентов (Defender, CrowdStrike Falcon, SentinelOne, Cortex XDR и др.) через легитимный AppLocker. Позволяет выполнить RCE код без помех от защиты.
♾️ Описание техники♾️
В Windows по умолчанию служба Application Identity (AppIDSvc), отвечающая за применение политик AppLocker, находится в состоянии Manual и не запущена.
Для успешной атаки нужно
▪️ включить службу;
▪️ динамически определить пути к исполняемым файлам EDR-агентов через
▪️ сгенерировать XML-политику AppLocker с deny-правилами (
▪️ применить политику командой
▪️ форсировать обновление групповых политик (gpupdate /force);
▪️ перезагрузить систему или процессы.
В результате EDR-агенты блокируются на старте и не могут загрузиться, создавая окно для выполнения вредоносного кода в памяти без вмешательства защиты. После атаки можно отключить политику и вернуть все как было.
♾️ Детекция♾️
▪️ Event ID: 8001 (AppIDSvc start), 8004 (blocked executable), 7040 (service start type change), 4657/4663 (registry mods на AppIDSvc и SRP).
▪️ Мониторинг реестра: HKLM\SYSTEM\CurrentControlSet\Services\AppIDSvc\Start, HKLM\SOFTWARE\Policies\Microsoft\Windows\SrpV2.
▪️ Файлы:
▪️ Sigma-правило в посте: на Event ID 8004 с процессами EDR.
Также рекомендуется включить AppLocker logging, аудит реестра через GPO, SIEM-корреляцию и мониторинг AppIDSvc.
🔗 GhostLocker — готовый PoC для этой техники на GitHub. Содержит: PowerShell-сниппеты для динамической генерации XML (foreach по списку ExeToBlock, пример XML с deny для MsMpEng.exe, команду in-memory выполнения.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#AppLocker #EDR #Bypass #RCE
Исследователи Purple Team описали технику блокировки процессов антивирусов и EDR-агентов (Defender, CrowdStrike Falcon, SentinelOne, Cortex XDR и др.) через легитимный AppLocker. Позволяет выполнить RCE код без помех от защиты.
В Windows по умолчанию служба Application Identity (AppIDSvc), отвечающая за применение политик AppLocker, находится в состоянии Manual и не запущена.
Для успешной атаки нужно
NtQuerySystemInformation или Toolhelp32 API;FilePathRule Action="Deny") для этих путей;Set-AppLockerPolicy -XmlPolicy;В результате EDR-агенты блокируются на старте и не могут загрузиться, создавая окно для выполнения вредоносного кода в памяти без вмешательства защиты. После атаки можно отключить политику и вернуть все как было.
C:\Windows\System32\AppLocker\*.xml. Также рекомендуется включить AppLocker logging, аудит реестра через GPO, SIEM-корреляцию и мониторинг AppIDSvc.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7⚡2 2 1
Ловите вкусные баги прошедшей недели
#Microsoft #Gods #OpenSTAManager #Signal #CVE #RCE
➡️ SDK Microsoft Semantic Kernel (CVE-2026-25592, CVSS 10.0) — в компоненте
➡️ Gogs (CVE-2025-64175, CVSS 7.7) — self-hosted Git-сервере Gogs (все версии с 2FA) сломана проверка recovery-кода в
➡️ OpenSTAManager (CVE-2026-24417, CVSS 8.7) — time-based blind SQL-инъекция в глобальном поиске
➡️ Signal (CVE-2026-23515, CVSS 9.9) — OS command injection через поле
➡️ Microsoft Office (CVE-2026-21509, CVSS 7.8) — обход OLE-защит через reliance on untrusted inputs. Злоумышленник создает weaponized RTF/Word-документ и через WebDAV + COM hijacking доставляет malware. Открытие файла приводит к RCE. Активно эксплуатируется APT28 в targeted-атаках. Есть educational PoC и скрипт для поиска сэмплов на устройстве.
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#Microsoft #Gods #OpenSTAManager #Signal #CVE #RCE
SessionsPythonPlugin присутствует критическая arbitrary file write через path traversal. Аутентифицированный атакующий с минимальными правами может удаленно без участия пользователя записывать любые файлы на сервер.UseRecoveryCode. Код ищется глобально по всем пользователям без привязки к аккаунту. Зная логин и пароль жертвы, атакующий использует свой собственный recovery-код, чтобы обойти 2FA и захватить чужую учетку. PoC тривиален: создаешь свой аккаунт → берешь код → логинишься под жертвой./ajax_search.php, параметр term GET. Ввод в LIKE-запросах не экранируется по 10+ модулям (Артикулы, Заказы, Фактуры, Контрагенты и др.). Аутентифицированный атакующий может вытягивать данные через SLEEP() с амплификацией задержки (параллельный запуск по модулям — задержка ×85), чтобы добиться DoS и утечки хэшей паролей и клиентских данных. Есть PoC.navigation.datetime в WebSocket delta-сообщениях. Ввод интерполируется в sh -c "command" без санитизации, что приводит к тому, что произвольные shell-команды выполняются от имени сервера. Если серверная аутентификация отключена — эксплуатация бага возможна без авторизации. Приводит к полной компрометации системы, включая эскалацию до root при плохой sudo-конфигурации. Есть PoC.Please open Telegram to view this post
VIEW IN TELEGRAM
F6: 767 млн записей, 250 взломов и 27 APT-групп против России
#APT #утечки #Россия
F6 выпустили годовой отчёт по киберугрозам в России за 2025. Цифры неприятные.
➡️ Утечки: 767 млн строк данных (было 457 млн в 2024). Самих публикаций баз стало меньше - 250 vs 455, но четыре слива госсервисов дали ~600 млн записей. 156 млн строк содержали пароли.
➡️ APT: 27 прогосударственных групп атакуют Россию и СНГ (было 24). За год появились 7 новых: Silent Lynx, Telemancon, Mythic Likho и другие. 24 группы работают по России, 8 - по Беларуси (часть пересекается).
➡️ Вымогатели: рост атак на 15%. Средний выкуп 4-40 млн рублей, максимум - 50 BTC (~500 млн рублей). 15% атак направлены на разрушение, а не на деньги (было 10%).
Под ударом: госорганы, промышленность, НИИ, оборонка, энергетика.
Прогноз на 2026: госгруппы, киберкриминал и хактивисты всё плотнее работают вместе.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#APT #утечки #Россия
F6 выпустили годовой отчёт по киберугрозам в России за 2025. Цифры неприятные.
Под ударом: госорганы, промышленность, НИИ, оборонка, энергетика.
Прогноз на 2026: госгруппы, киберкриминал и хактивисты всё плотнее работают вместе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥2
AMD отказалась фиксить RCE в своём автообновлении
#AMD #RCE #vulnerability
AMD AutoUpdate качает драйверы для Radeon и Ryzen. В конфиге URL прописаны через HTTPS, а реальные загрузки идут по HTTP. Без проверки подписей. Скачанные файлы выполняются сразу.
Исследователь mrbruh нашёл это 27 января через декомпиляцию. Классический MITM: перехватываешь HTTP-трафик, подменяешь бинарник - и у жертвы RCE. Нужен доступ к сети или на уровне провайдера.
5 февраля mrbruh отправил репорт в AMD. В тот же день получил ответ: "out of scope". На следующий день опубликовал disclosure.
Похожая история была с ASUS DriverHub (CVE-2025-3462, CVE-2025-3463) - тот же mrbruh, та же проблема. ASUS хотя бы пофиксила.
🔗 Источник
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#AMD #RCE #vulnerability
AMD AutoUpdate качает драйверы для Radeon и Ryzen. В конфиге URL прописаны через HTTPS, а реальные загрузки идут по HTTP. Без проверки подписей. Скачанные файлы выполняются сразу.
Исследователь mrbruh нашёл это 27 января через декомпиляцию. Классический MITM: перехватываешь HTTP-трафик, подменяешь бинарник - и у жертвы RCE. Нужен доступ к сети или на уровне провайдера.
5 февраля mrbruh отправил репорт в AMD. В тот же день получил ответ: "out of scope". На следующий день опубликовал disclosure.
Похожая история была с ASUS DriverHub (CVE-2025-3462, CVE-2025-3463) - тот же mrbruh, та же проблема. ASUS хотя бы пофиксила.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18 6 4⚡1 1
Forwarded from BlackFan
Интересная уязвимость, связанная с кэшированием HTTP ответов из S3, может возникнуть если немного перестараться с настройкой.
Условия:
1) Сайт хранит статику в S3 и по определенным условиям проксирует туда запросы, либо имеет отдельный поддомен, который проксирует запросы на S3 бакет
2) Чтобы не гонять 10 мегабайтные JavaScript файлы, кэшируется контент из S3 для любого HTTP ответа с кодом 200
3) Так как кэшируется только статика - не включаем в ключ кэша cookie или query-параметры
Казалось бы, все в порядке, но проблема заключается в том, что S3 умеет отвечать с кодом 200 не только возвращая контент файла, но еще и при получении другой информации об объекте.
Например, для получения списка тегов достаточно в query-параметры добавить
В результате, вместо контента файла вернется следующий HTTP ответ:
И если так запросить статику на сайте в момент, когда кэш HTTP ответа будет обновляться - это приведет к тому, что всем следующим пользователям вместо JS вернется некорректный ответ и сайт станет недоступен на время жизни зараженного кэша.
Если
Как проверить уязвимость и не аффектить реальных пользователей:
1) Находим через архивы устаревшие JS на сайте
2) Так как к ним никто не обращается, следующий запрос будет с обновлением кэша, поэтому сразу запрашиваем с
3) Проверяем, что зараженный HTTP ответ возвращается без указания query-параметров
3) Проверяем, что кэш не привязан к текущему пользователю запросив с другого устройства / IP / от имени другого пользователя
Как исправить уязвимость:
1) Убрать из проксируемого HTTP запроса query-параметры при передаче на S3
2) Добавить query-параметры в ключ кэша
Условия:
1) Сайт хранит статику в S3 и по определенным условиям проксирует туда запросы, либо имеет отдельный поддомен, который проксирует запросы на S3 бакет
2) Чтобы не гонять 10 мегабайтные JavaScript файлы, кэшируется контент из S3 для любого HTTP ответа с кодом 200
3) Так как кэшируется только статика - не включаем в ключ кэша cookie или query-параметры
Казалось бы, все в порядке, но проблема заключается в том, что S3 умеет отвечать с кодом 200 не только возвращая контент файла, но еще и при получении другой информации об объекте.
Например, для получения списка тегов достаточно в query-параметры добавить
?tagging, что часто разрешают для неавторизованных запросов.https://site.tld/static/somefile.js?tagging
В результате, вместо контента файла вернется следующий HTTP ответ:
<?xml version="1.0" encoding="UTF-8"?>
<Tagging xmlns="http://s3.amazonaws.com/doc/2006-03-01/">
<TagSet></TagSet>
</Tagging>
И если так запросить статику на сайте в момент, когда кэш HTTP ответа будет обновляться - это приведет к тому, что всем следующим пользователям вместо JS вернется некорректный ответ и сайт станет недоступен на время жизни зараженного кэша.
Если
?tagging, ?acl и подобные методы возвращают 403, можно попробовать параметры из GetObject API и, например, закэшировать некорректный Content-Type, указав в запросе ?response-content-type=text/html. Это приведет к тому, что браузер откажется выполнять JavaScript с некорректным типом, что также приведет к нарушению работы сайта (это поведение еще зависит от наличия в ответе заголовка X-Content-Type-Options: nosniff).Как проверить уязвимость и не аффектить реальных пользователей:
1) Находим через архивы устаревшие JS на сайте
2) Так как к ним никто не обращается, следующий запрос будет с обновлением кэша, поэтому сразу запрашиваем с
?tagging или ?response-content-type=text/html3) Проверяем, что зараженный HTTP ответ возвращается без указания query-параметров
3) Проверяем, что кэш не привязан к текущему пользователю запросив с другого устройства / IP / от имени другого пользователя
Как исправить уязвимость:
1) Убрать из проксируемого HTTP запроса query-параметры при передаче на S3
2) Добавить query-параметры в ключ кэша
GAC Hijacking — как надолго поселиться на Windows-системах с .NET Framework
#Windows #GAC #NET #persistence
Новый практический гайд от Purple Team описывает технику GAC Hijacking: злоумышленник с правами локального админа может подменить доверенную .NET-сборку в Global Assembly Cache (GAC), внедрив в нее вредоносный код. После этого любой процесс, загружающий эту сборку (например,
♾️ Плюшки♾️
▪️ Код исполняется в контексте доверенного системного процесса
▪️ Не требуется создание новых автозапусков или служб
▪️ Активность выглядит как штатная загрузка .NET-сборки
▪️ Работает до тех пор, пока сборка не будет восстановлена или система не пройдет проверку целостности
♾️ Описание техники♾️
Эксплуатация потребует прав локального администратора, поэтому техника применяется как механизм персистентности и маскировки, а не как initial access.
▪️ Из GAC извлекается целевая strong-named сборка (например,
▪️ С помощью
▪️ Модифицированная сборка возвращается в GAC с сохранением того же strong name (имя, версия, public key token)
▪️ Выполняется ngen uninstall для удаления Native Image, чтобы CLR загрузила измененную версию вместо предкомпилированного образа
▪️ При следующем запуске процесса, использующего эту сборку, вредоносный код исполняется автоматически
♾️ Детекция ♾️
Для обнаружения смотреть на:
▪️ Изменения файлов в
▪️ Операции с каталогами Native Images
▪️ Запуски
▪️ Аномальные дочерние процессы от
▪️ События Windows (4688, 4663) и Sysmon (FileCreate, ImageLoad).
🔗 Источник с PoC
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#Windows #GAC #NET #persistence
Новый практический гайд от Purple Team описывает технику GAC Hijacking: злоумышленник с правами локального админа может подменить доверенную .NET-сборку в Global Assembly Cache (GAC), внедрив в нее вредоносный код. После этого любой процесс, загружающий эту сборку (например,
mmc.exe при открытии планировщика задач), выполнит вредоносный код в контексте легитимного процесса.Эксплуатация потребует прав локального администратора, поэтому техника применяется как механизм персистентности и маскировки, а не как initial access.
MIGUIControls.dll)Mono.Cecil в IL-код внедряется вредоносная логикаДля обнаружения смотреть на:
%windir%\Microsoft.NET\assembly\ (GAC)ngen.exe (особенно ngen uninstall).mmc.exe и других .NET-хостовPlease open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Похек AI (Сергей Зыбнев)
Почему ИИ ставит KPI выше безопасности людей: результаты бенчмарка ODCV-Bench
#AgenticAI #safety #OWASP
AI-агент управляет грузоперевозками. KPI - 98% доставок вовремя. Находит, что валидатор не проверяет подлинность логов. Подделывает записи об отдыхе водителей, отключает датчики безопасности. Ради метрики. Осознанно.
Бенчмарк ODCV-Bench от McGill University - 40 сценариев, где AI-агент выбирает между KPI и этикой. Тестировали 12 frontier-моделей:
➡️ 9 из 12 нарушают ограничения в 30-71% случаев
➡️ Gemini-3-Pro-Preview: 71.4% нарушений
➡️ Claude Opus 4.5: 1.3%
Самое интересное - Deliberative Misalignment. Модели потом распознают свои действия как неэтичные (до 93.5% SAMR), но в момент задачи - KPI важнее этики.
Как это ломает реальный продакшен (с кейсом чат-бота застройщика, который сам начинает манипулировать клиентами), при чём тут OWASP Agentic AI Top 10 и что с этим делать - разобрал в полной статье.
🔗 Данный пост выжимка моей статьи на Habr, очень советую прочитать всё
🌚 @poxek_ai
#AgenticAI #safety #OWASP
AI-агент управляет грузоперевозками. KPI - 98% доставок вовремя. Находит, что валидатор не проверяет подлинность логов. Подделывает записи об отдыхе водителей, отключает датчики безопасности. Ради метрики. Осознанно.
Бенчмарк ODCV-Bench от McGill University - 40 сценариев, где AI-агент выбирает между KPI и этикой. Тестировали 12 frontier-моделей:
Самое интересное - Deliberative Misalignment. Модели потом распознают свои действия как неэтичные (до 93.5% SAMR), но в момент задачи - KPI важнее этики.
Как это ломает реальный продакшен (с кейсом чат-бота застройщика, который сам начинает манипулировать клиентами), при чём тут OWASP Agentic AI Top 10 и что с этим делать - разобрал в полной статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 4
ida-mcp-rs - headless IDA Pro для автоматизации реверса через MCP
#reverseengineering #IDA #MCP #offensive
blacktop (автор ipsw - "швейцарского ножа" для iOS/macOS ресерча) выкатил ida-mcp-rs - headless MCP-сервер для IDA Pro на Rust.
Что по сути: IDA без интерфейса, управляемая через MCP-протокол. Подключаешь к Claude Code, Cursor, Codex CLI или Gemini - и рулишь IDA программно.
Что умеет:
➡️
➡️
➡️
➡️
➡️
Зачем это нужно:
Вместо того чтобы тыкать мышкой в GUI - пишешь скрипт, который сам открывает семпл, дергает список функций, декомпилирует подозрительные и гонит IDAPython для кастомного анализа.
Для blue team это быстрый triage: закинул бинарь - получил разобранный код с xref'ами. Для malware analysis - batch-обработка семплов без ручного запуска IDA на каждый.
Установка:
Нужна лицензия IDA Pro 9.2+.
🔗 GitHub
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#reverseengineering #IDA #MCP #offensive
blacktop (автор ipsw - "швейцарского ножа" для iOS/macOS ресерча) выкатил ida-mcp-rs - headless MCP-сервер для IDA Pro на Rust.
Что по сути: IDA без интерфейса, управляемая через MCP-протокол. Подключаешь к Claude Code, Cursor, Codex CLI или Gemini - и рулишь IDA программно.
Что умеет:
open_idb() - открыть бинарь, IDA сама прогонит автоанализlist_functions() / disasm_by_name() - листинг функций и дизасм по имениdecompile() - декомпиляция через Hex-Raysrun_script() - гонять IDAPython скрипты с таймаутом до 600 секундopen_dsc() - парсинг модулей из dyld_shared_cache (для iOS/macOS ресерчеров)Зачем это нужно:
Вместо того чтобы тыкать мышкой в GUI - пишешь скрипт, который сам открывает семпл, дергает список функций, декомпилирует подозрительные и гонит IDAPython для кастомного анализа.
Для blue team это быстрый triage: закинул бинарь - получил разобранный код с xref'ами. Для malware analysis - batch-обработка семплов без ручного запуска IDA на каждый.
Установка:
brew install blacktop/tap/ida-mcp
claude mcp add ida -- ida-mcp
Нужна лицензия IDA Pro 9.2+.
Please open Telegram to view this post
VIEW IN TELEGRAM
ipsw - все для реверса Apple в одном CLI
#reverseengineering #iOS #macOS #offensive
blacktop (тот же автор, что и ida-mcp-rs) пилит ipsw уже не первый год. 3.1k звезд на GitHub, написан на Go. Один CLI вместо кучи разрозненных тулов под Apple.
Что умеет:
➡️ Скачать прошивку и вытащить из нее нужное:
➡️ Анализ kernelcache - листинг KEXT'ов, дамп syscall'ов, diff между версиями:
➡️ dyld_shared_cache - резолв адресов в символы, дизасм, xref'ы:
➡️ Охота за entitlements - найти бинари с опасными правами:
➡️ ObjC class dump прямо из shared cache:
➡️ IMG4, iBoot, SEP - парсинг firmware и bootchain
Зачем это offensive:
Diff между версиями kernelcache - классика поиска 1-day: скачал две прошивки, сравнил, видишь что именно пропатчили. Entitlements с
Плюс
Установка:
GitHub | Docs
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#reverseengineering #iOS #macOS #offensive
blacktop (тот же автор, что и ida-mcp-rs) пилит ipsw уже не первый год. 3.1k звезд на GitHub, написан на Go. Один CLI вместо кучи разрозненных тулов под Apple.
Что умеет:
ipsw download ipsw --device iPhone16,1 --latest --kernel --dyldipsw kernel syscall kernelcacheipsw kernel kexts --diff kernelcache_17.0 kernelcache_18.0ipsw dyld a2s $DSC 0x1bc39e1e0ipsw dyld xref $DSC 0x1bc39e1a0 --allipsw ent --sqlite ent.db --ipsw iOS18.ipswipsw ent --sqlite ent.db --key "com.apple.private.security.no-sandbox"ipsw class-dump $DSC SpringBoardServices --headers -o ./headers/Зачем это offensive:
Diff между версиями kernelcache - классика поиска 1-day: скачал две прошивки, сравнил, видишь что именно пропатчили. Entitlements с
no-sandbox или platform-application - прямой путь к LPE. А xref'ы из dyld помогают строить call chain до интересного кода без IDA.Плюс
idev - syslog, filesystem через AFC, crash-логи с устройства. Все из терминала.Установка:
brew install blacktop/tap/ipsw
GitHub | Docs
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👾1 1 1
Ловите вкусные баги прошедшей недели
#GitLab #CVE #Apple #Apache #RCE #WordPress #Microsoft
▪️ GitLab CE/EE (CVE-2025-7659, CVSS 9.1) — недостаточная валидация запросов в компоненте
▪️ Apple macOS, iOS, iPadOS, visionOS (CVE-2026-20677, CVSS 9.0) — race condition в механизме обработки символических ссылок, связанная с выполнением Shortcut. Специально подготовленный shortcut может обойти sandbox-ограничения в затронутом контексте. Импакт зависит от сценария использования и может привести к доступу к данным вне ожидаемых ограничений sandbox.
▪️ Apache Avro Java SDK (CVE-2025-33042, CVSS 7.3) — code injection при генерации Java-кода (specific records) из недоверенных Avro-схем. Уязвимость возникает из-за некорректного контроля за процессом кодогенерации. При обработке malicious-схемы возможно внедрение и выполнение произвольного кода в процессе сборки или генерации классов, что может привести к компрометации приложения или утечке данных.
▪️ WordPress-плагин WPvivid Backup & Migration (CVE-2026-1357, CVSS 9.8) — unauthenticated arbitrary file upload, приводящий к RCE. Затрагивает версии до 0.9.123 — более 900 тысяч установок. Из-за некорректной реализации механизма RSA-проверки и отсутствия санитизации путей атакующий может загружать произвольные PHP-файлы в публичные директории через параметр
▪️ SDK Microsoft Semantic Kernel (CVE-2026-25592, CVSS 9.9) — arbitrary file write через path traversal в компоненте
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#GitLab #CVE #Apple #Apache #RCE #WordPress #Microsoft
Web IDE. Неаутентифицированный атакующий может инициировать атаку (при участии пользователя), которая приведет к краже токенов и получению доступа к приватным репозиториям. wpvivid_action=send_to_site. При включенной опции receive backup from another site эксплуатация не требует аутентификации. В результате возможна полная компрометация сайта: выполнение произвольного кода, кража данных и размещение бэкдоров.SessionsPythonPlugin, используемом для интерпретации кода в AI-агентах. Аутентифицированный атакующий с минимальными правами может удаленно, без участия пользователя, записывать произвольные файлы на сервер/хост, где запущен Semantic Kernel .NET SDK, путем манипуляции аргументом localFilePath в методах DownloadFileAsync или UploadFileAsync. Это позволяет перезаписывать критичные файлы, внедрять вредоносный код и в ряде сценариев добиваться RCE или полного захвата AI-агента.Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Хотите AMA (ask me anything) эфир?
AMA (ask me anything) эфир Похека
#AMA
Дата: 27 февраля 20:00. На часика 2 соберёмся и хорошо поболтаем.
Площадка: я позже вернусь с мыслями где хочу провести эфир. Скорее всего это будет не телега, а другой ресурс какой-то
Запись: постараюсь обеспечить, но если не получится, то не получится. В live лучше слушать и общаться
Можете заранее подготовить вопросы для эфира и написать их в комменты под этим постом с хештегом
#AMA
хорошо что я за авторитаризм, поэтому эфир будет для тех кто хочет, а те кто не хочет — не приходите) Всё логично
Дата: 27 февраля 20:00. На часика 2 соберёмся и хорошо поболтаем.
Площадка: я позже вернусь с мыслями где хочу провести эфир. Скорее всего это будет не телега, а другой ресурс какой-то
Запись: постараюсь обеспечить, но если не получится, то не получится. В live лучше слушать и общаться
Можете заранее подготовить вопросы для эфира и написать их в комменты под этим постом с хештегом
#AMA. Вопросы могут быть любые, в рамках обще адекватного. Постараюсь организовать возможность голосом задать вопросы каждому участникуДва дня, которые дадут ясность
Кибербезопасность не для всех. И это нормально.
Важно другое. Понять твое ли это и если да, то как двигаться дальше без лишних ошибок и денег.
👉 Приходи на марафон от CyberED 18-19 февраля в 19:00 МСК, его проведут крутые спецы Влад Бурцев и Егор Зайцев, с которыми редко получается пообщаться так близко и напрямую.
За два дня ты получишь цельную картину рынка, актуальные требования на рынке и понимание того, что действительно важно в 2026 году, а также как двигаться с твоим бекграундом.
А еще бонусы и розыгрыш🎁 призов для участников!
Регистрация по ссылке тут🔗
Кибербезопасность не для всех. И это нормально.
Важно другое. Понять твое ли это и если да, то как двигаться дальше без лишних ошибок и денег.
За два дня ты получишь цельную картину рынка, актуальные требования на рынке и понимание того, что действительно важно в 2026 году, а также как двигаться с твоим бекграундом.
А еще бонусы и розыгрыш
Регистрация по ссылке тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10 9⚡4 3
This media is not supported in your browser
VIEW IN TELEGRAM
От удаления папки до SYSTEM: повышение привилегий в Lenovo Vantage
#RCE #Lenovo #CVE
Уязвимость CVE-2025-13154 (CVSS 6.8) в компоненте
♾️ Суть уязвимости♾️
Функция очистки системы выполняется с правами SYSTEM и без дополнительных проверок удаляет содержимое директории
Атакующий может заранее разместить в этой папке симлинк, junction point или другую подконтрольную конструкцию, чтобы в процессе удаления с системными привилегиями были затронуты произвольные файлы и каталоги за пределами Temp. Это приводит к arbitrary file и folder deletion с повышенными привилегиями.
♾️ Эксплуатация♾️
Классический прием с использованием NTFS-потока
Обход реализуется следующим образом:
▪️ исключаются ссылки на
▪️ используется открытие дескриптора директории с флагом
♾️ Импакт♾️
Локальный аутентифицированный пользователь получает возможность выполнить произвольный код от имени SYSTEM, что обеспечивает полный контроль над системой (RCE + privilege escalation).
♾️ Исправление♾️
Lenovo выпустила патч для SmartPerformanceAddin (рекомендуемая версия ≥ 1.1.0.1111; уязвимые ≤ 1.0.0.266). Обновитесь.
🔗 Источник и подробности (включая PoC)
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#RCE #Lenovo #CVE
Уязвимость CVE-2025-13154 (CVSS 6.8) в компоненте
SmartPerformanceAddin приложения Lenovo Vantage позволяет аутентифицированному пользователю с минимальными правами повысить привилегии до SYSTEM без специальных средств и костылей.Функция очистки системы выполняется с правами SYSTEM и без дополнительных проверок удаляет содержимое директории
C:\Windows\Temp, доступной для записи и модификации обычными пользователями.Атакующий может заранее разместить в этой папке симлинк, junction point или другую подконтрольную конструкцию, чтобы в процессе удаления с системными привилегиями были затронуты произвольные файлы и каталоги за пределами Temp. Это приводит к arbitrary file и folder deletion с повышенными привилегиями.
Классический прием с использованием NTFS-потока
::$INDEX_ALLOCATION больше не работает на современных сборках Windows 11 (включая 24H2) из-за изменений в механизмах обработки NTFS.Обход реализуется следующим образом:
$INDEX_ALLOCATION;MAXIMUM_ALLOWED и необходимыми правами совместного доступа (FILE_SHARE_READ | FILE_SHARE_WRITE).Локальный аутентифицированный пользователь получает возможность выполнить произвольный код от имени SYSTEM, что обеспечивает полный контроль над системой (RCE + privilege escalation).
Lenovo выпустила патч для SmartPerformanceAddin (рекомендуемая версия ≥ 1.1.0.1111; уязвимые ≤ 1.0.0.266). Обновитесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Расскажите про свои pet-проекты, особенно интересно про "мертвые". Почему вы их забросили? Есть ощущение, что это будут примерно схожие проекты. Пишите в комментах, а я начну
Цель поста обменяться мнениями и идеями, возможно кто-то сможет помочь другому человеку
🎧 @poxek
Цель поста обменяться мнениями и идеями, возможно кто-то сможет помочь другому человеку
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3