#Beacon
1.18K subscribers
270 photos
26 videos
130 files
1.83K links
Прожаренный цуберпохек

[educational channel/white hat only] - do not try the knowledge from here on your home or other people's microwaves
Download Telegram
+вайб особенно с этих наклеек стилизованных ббшных, кайф
🥰1
🔥 Stored XSS в GitLab Wiki через Banzai pipeline!

Да-да, снова XSS, и на этот раз в Wiki GitLab. Уязвимость позволяла через специально подготовленную Markdown-разметку внедрить HTML, который после хитроумных преобразований в браузере превращался в полноценный Stored XSS с обходом CSP. А всё из-за особенностей работы Banzai pipeline!

🐛 В чём была соль?
Ресёрчер подметил, что фильтр AbstractReferenceFilter (часть Banzai) сверял ссылку лишь по её началу (link_pattern_start), а вот замену (gsub) производил по полному регулярному выражению. Это создавало забавное расхождение: второе совпадение ссылки внутри той же строки могло угодить прямиком в атрибут alt вложенного тега <a>. Оттуда оно уже не проходило должную санитизацию. Если такую конструкцию сохранить на Wiki-странице (например, в _sidebar.md), скрипт превращался в классический Stored XSS, срабатывающий у всех посетителей проекта.

🤯 Магия mXSS и обход CSP!
Для эксплуатации использовалась техника mXSS (mutation XSS). В href внедрялся примерно такой пейлоад:
*<svg><style><img/src="0"onerror="alert(0)"></style></svg>

На бэкенде Nokogiri (HTML4-парсер) видел лишь безобидный <img>. А вот браузер (с его HTML5-парсером) после DOM-мутаций "достраивал" эту конструкцию до рабочего <img src=... onerror=...>, который исполнялся вне <svg>, эффективно обходя даже строгую CSP на gitlab.com! Это происходило из-за того, что часть данных из оригинальной ссылки (после gsub) попадала в атрибут alt таким образом, что символ &quot; позволял "вырваться" и добавить новые атрибуты или закрыть текущий.

💣 Какие были последствия?
Любой участник проекта с правами на редактирование Wiki мог выполнить произвольный JavaScript в браузере любого посетителя этой Wiki-страницы. С учетом обхода CSP, это открывало дорогу к прямому доступу к REST API от имени жертвы. Как бонус – утечка названий приватных issues/merge requests через "засветившиеся" alt атрибуты.

🛡 Фикс и что делать?
GitLab оперативно выпустил патч в релизе 16.10.1. Командам, использующим форки или self-hosted экземпляры, настоятельно рекомендуется обновиться! Основные уроки: сопоставлять регулярки полностью, а не только префиксы, и обязательно повторно санитайзить HTML после всех внутренних фильтров.

🔗 Полный разбор и технические детали доступны по ссылке:
eh.su/reports/93
Решил получить переподготовку по руководству иб корпой(ciso), буду выкладывать сюда заметки(и конспекты) по пройденным модулям (по бизнес процессам, законодательству, эффективной работе с корпами и командой и тд), возможно буду дублировать на английском дополнительно, надеюсь будет полезно.
👌5
Forwarded from PWN AI (Artyom Semenov)
Жизненный цикл, данные и АНБ. Новый американский стандарт описывает лучшие практики по защите данных для AI. И, наверное, все мы понимаем базовое вроде «не должно быть перекоса в данных», «должен быть контроль доступа и очистка». Но как видит это АНБ? Тут всё не так уж и однозначно.

Это не фреймворк, в классическом понимании. Но что-то схожего тут есть – например рассматривают меры для жизненного цикла данных, раскладывают его по полочкам.

Как отмечается в документе, успешные стратегии управления данными должны гарантировать, что данные не были подвергнуты несанкционированному изменению на любом этапе жизненного цикла ИИ, не содержат вредоносного, а также не имеют непреднамеренной дублирующей или информации, которая может быть аномалией.

NSA определяет следующие риски:

1.Цепочка поставок. Тут кристально понятно. Они, кстати, приводят в пример кейс с отравлением википедии, когда злоумышленник вносит вредоносные правки непосредственно перед тем, как сайты с краудсорсинговым контентом делают снимок своих данных. Также уделили внимание на своей аналитике – отравление датасета LAION-2B – для злоумышленника может стоить от 60$ до 1000, а эффект будет большой.

2. Предвзятость, состязательные примеры, искажающие процесс обучения, проблемные метаданные и некачественный датасет – всё это относят ко второму типу угроз,

3. Дрейф данных. Хотя документ упоминает дрейф данных как один из рисков безопасности данных на некоторых этапах жизненного цикла, подробное описание этого риска и стратегий его снижения в документе отсутствует.

Между этим как мне кажется можно было бы определить угрозы, связанные с синтетикой, а может и нет … всё-таки ж речь про безопасность. К этим рискам они отнесли рекомендации:

NSA дают общие рекомендации:
1.Использование надежных источников данных и отслеживание происхождения
2.Проверка и поддержание целостности данных
3. Использование цифровых подписей
4. Использование доверенной инфраструктуры
5. Классификация данных и контроль доступа
6. Шифрование данных (AES-256)
7. Безопасное хранение данных (должны храниться на устройствах, соответствующих NIST FIPS 140–3)
8. Методы сохранения конфиденциальности (Дифференциальная приватность, федеративное обучение)
9. Безопасное удаление данных (в соответствии с NIST SP 800-88)
10. Проводить регулярную оценку безопасности данных (также в соответствии с NIST SP 800-3r2 и NIST AI 100-1)

По их мнению, да и по лучшим стандартам сейчас для цепочки поставок можно реализовывать хеширование данных, регулярно смотреть целостность.

ну а ссылка вот.
Forwarded from 1N73LL1G3NC3
BadSuccessor: Abusing dMSA to Escalate Privileges in Active Directory

A new unpatched AD privilege escalation vulnerability discovered in Windows Server 2025 that allows attackers to act with the privileges of any user, without modifying the target object. It works with the default config, and Microsoft currently won't fix it.

BadSuccessor

A PowerShell script that:
• Enumerates all nondefault principals who can create dMSAs.
• Lists the OUs in which each principal has this permission.

In 91% of the environments we examined, non-admin users had the required permissions to perform the attack.
🔥2
Forwarded from Об ЭП и УЦ
🚨 Судебная практика - в Бурятии бюджетные миллионы перевели по подписи уволенного чиновника 

В Бичурском районе произошла ситуация, достойная сюжета для сатирического шоу: после увольнения начальницы управления культуры Л. Захаровой её ключ электронной подписи продолжал использоваться для подписания платежей на миллионы рублей

🔍 Что произошло? 
- 6 февраля Захарову уволили, но сертификат отозван не был. 
- С 7 по 14 февраля с её подписью провели множество платежей (от 3 до 7 млн рублей). 
- подписали ЭП трудовую книжку новой сотрудницы. 

⚖️ Суд сказал: «Всё законно» 
Л. Захарова подала иск, но Бичурский районный суд отказал, хотя: 
✔️ Подтвердил, что платежи были. 
✔️ Признал, что уведомление о её увольнении в удостоверяющий центр не отправляли.

В ходе рассмотрения дела установлено, что решения об использовании сертификата ключа проверки электронной подписи уволенного руководителя при подписании платежных документов были приняты главным бухгалтером Управления культуры без согласования с заместителем начальника и исполняющим обязанности начальника учреждения. По данному факту главой администрации назначена служебная проверка.

🤔 Почему это опасно? 
Суд создал прецедент: если очень хочется, можно пользоваться чужим ключом ЭП без последствий. Если решение не обжаловать, то может открыться ящик Пандоры для злоупотреблений в госучреждениях. 

👉 Полный текст — по ссылке.

📌 На решение суда 27 мая подана Апелляционная жалоба  в Верховный Суд Республики Бурятия.

Что тут ещё добавить, в Казахстане за такое бы - сразу штраф, а в нашей стране можно говорить о том, что 90 % ЭП созданы в нарушение 63-ФЗ.
Об ЭП и УЦ
🚨 Судебная практика - в Бурятии бюджетные миллионы перевели по подписи уволенного чиновника  В Бичурском районе произошла ситуация, достойная сюжета для сатирического шоу: после увольнения начальницы управления культуры Л. Захаровой её ключ электронной подписи…
Небольшой разбор данной статьи, она слегка кликбейтная, особенно что судебное решение создает некий "прецедент". Это не так. Подана апелляционная жалоба, то есть дело будет разобрано во второй инстанции. Чтобы оно стало прецедентом - по моему мнению, это дело должно быть рассмотрено как минимум в той же надзорной инстанции (до нее вряд ли оно дойдет). При этом - я вижу очень много нюансов из которых понятно почему, скорее всего, уже апелляция признает решение суда незаконным.

Суд первой инстанции обосновал отказ так:
1. Федеральный закон 63-ФЗ, ст. 17.2 требует, чтобы работодатель передал в удостоверяющий центр (УЦ) сведения об увольнении, но не называет точный срок.
2. Платежи шли на обычные расходы — зарплату, коммунальные услуги и т. д.; вреда бюджету или истице суд не увидел.
3. У Захаровой была возможность самой отозвать сертификат через УЦ; она сделала это поздно.
4. Администрация сразу после увольнения подняла вопрос об отзыве старого сертификата и начала оформлять новый на и. о. руководителя.

По итогу - Суд отказал Л. В. Захаровой во всех требованиях: признать незаконным бездействие администрации, признать недействительными документы, подписанные её КЭП после увольнения, взыскать 10 000 ₽ компенсации морального вреда и госпошлину.

Я вижу в решении суда следующие упущения:
Ст. 17.2 ФЗ-63 возлагает на работодателя обязанность обратиться в УЦ при прекращении полномочий
. Замечание суда «можно было отозвать сертификат самой» противоречит распределению обязанностей описанным в Федеральном законе "Об электронной подписи" : ст. 17.2 возлагает обращение в УЦ на учредителя или и. о. руководителя, а не на «бывшего» владельца КЭП. Также стоит отметить, что п.13 - (Постановление Правительства РФ от 9 февраля 2012 г. N 111 - Об электронной подписи...) обязывает сообщать в УЦ незамедлительно при прекращении полномочий, суд же говорит что "Срок в течение, которого должностное лицо либо руководитель должны обратиться в удостоверяющий центр законом не определен.", что как будто бы не совсем корректно😳...

Также Захарова, скорее всего, в Апелляционной жалобе подметит, что суд неправильно распределил бремя доказывания: по ст. 62 КАС РФ именно администрация должна доказывать законность своих действий.
(Если гражданин (или организация) оспаривает решение, действие или бездействие органа, обязанность доказать законность этого решения/действия лежит на самом органе) - суд же полностью переложил на истицу обязанность доказывать ущерб и незаконность бездействия.
Это общее правило, в публичном споре гражданин всегда находится в менее выгодном положении: у него меньше ресурсов и возможностей добыть доказательства.

По моему мнению такое решение не может создать прецедента🙂


Дополнение для общего понимания:
Судебная система в рф состоит из 4 уровней(инстанций) -
🔹 1. Первая инстанция
Рассматривает дело по существу, выносит решение/приговор.
🔹 2. Апелляционная инстанция
Пересматривает решение первой инстанции, если оно ещё не вступило в силу.
🔹 3. Кассационная инстанция
Проверяет законность и обоснованность уже вступивших в силу решений судов первой и апелляционной инстанций.
🔹 4. Надзорная инстанция
Это исключительная процедура пересмотра, возможна в Верховном Суде РФ, применяется в исключительных случаях, например, при грубых нарушениях закона.

Также отдельно существует Конституционный Суд РФ, который не входит в иерархию общих и арбитражных судов, а осуществляет контроль за конституционностью в пределах компетенции.
Forwarded from Bo0oM
Предвкушая вопросы, заранее отвечу:

CrackMapExec
Responder
Да, можно
Empire
Hashcat умеет
Bloodhound - скрипты для сбор данных в него (а не сам фреймворк)
Лучше тогда linWinPwn
звучит просто уморительно, жду. наконец то безопасность без душноты)
1
Недавно, одно российское издательство предложило мне опубликовать мою новую книгу 📖, ссылаясь на то, что отечественный книжный рынок сегодня не избалован хорошими изданиями по кибербезу. И я бесспорно согласен с этим утверждением. Тем радостнее было видеть, что кто-то пишет не всякую чухню про защиту персональных данных или применение кротовых нор при сканировании высоконагруженных и децентрализованных систем в квантовом облаке 📖

Сразу скажу, что я, хотя и сделал предзаказ книги, до конца пока не верю, что это не розыгрыш. Поэтому не стоит рассматривать мой пост как рекламу. Пока не получу на руки оплаченный экземпляр, буду считать это все хорошей шуткой, хотя содержание вполне себе интересное 📕 Если же это не шутка, а текст соответствует чувству юмора заголовков, то предполагаю занятное чтиво.

#книга
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
увидел интересный эндпоинт во время кравла бурпом
POST /api/admin/apiform/ExecuteSqlJSON

что бы это могло значить....
Forwarded from AP Security
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc

Детектирование атак с применение SIEM: кейсы

В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.

Приятного прочтения
🆒2