CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive
#cve #Fortinet
В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.
Ссылка на статью.
Ссылка на POC CVE-2023-34992.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #Fortinet
В начале 2023 года, во время аудита Fortinet FortiSIEM было обнаружено несколько проблем, которые в конечном итоге привели к удаленному выполнению кода без проверки подлинности в контексте пользователя root. Уязвимостям был присвоен CVE-2023-34992 с оценкой 10,0 по шкале CVSS3.0, уязвимость позволяла считывать секреты интегрированных систем, что в дальнейшем позволяло переходить в эти системы.
Ссылка на статью.
Ссылка на POC CVE-2023-34992.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍10🔥4❤3
CVE-2024-23108: Fortinet FortiSIEM 2nd Order Command Injection Deep-Dive
#cve #Fortinet
CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.
Ссылка на PoC CVE-2024-23108.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #Fortinet
CVE-2024-23108 и CVE-2024-23109 с оценкой 10,0 по шкале CVSS3, позволяющие удаленно выполнять команды без аутентификации от имени root. В этом блоге будет рассмотрена только первая уязвимость, CVE-2024-23108, учитывая, что обе уязвимости были исправлены в одном выпуске.
Ссылка на PoC CVE-2024-23108.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍5🔥3👏1
CVE-2024-29973: несанкционированное внедрение команд в устройства Zyxel NAS
#cve #Zyxel
Эта уязвимость, связанная с внедрением команд в параметр setCookie на устройствах Zyxel NAS326 и NAS542, может позволить злоумышленнику, не прошедшему аутентификацию, выполнить команды ОС, отправив специально созданный HTTP-запрос.
Запрос для поисковых систем:
Ссылка на POC №1.
Ссылка на POC №2.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #Zyxel
Эта уязвимость, связанная с внедрением команд в параметр setCookie на устройствах Zyxel NAS326 и NAS542, может позволить злоумышленнику, не прошедшему аутентификацию, выполнить команды ОС, отправив специально созданный HTTP-запрос.
Запрос для поисковых систем:
Hunter: product.name="ZyXEL NAS542"||product.name="ZyXEL NAS326"
FOFA: app="NAS542" || app="ZYXEL-NAS326"
SHODAN: http.title:"Zyxel NAS326"
Ссылка на POC №1.
Ссылка на POC №2.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
❤10👍7🔥4
Afrog
#Pentest #cve #scanner
Это высокопроизводительный сканер уязвимостей, быстрый и стабильный. Он поставляется с несколькими встроенными CVE, CNVD, проверяет пароли по умолчанию, раскрытие информации, проводит идентификацию по отпечатку, несанкционированный доступ, произвольное чтение файлов и выполнение команд. С помощью afrog специалисты по сетевой безопасности могут быстро проверять и устранять уязвимости, что помогает повысить уровень защиты.
Возможности:
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Pentest #cve #scanner
Это высокопроизводительный сканер уязвимостей, быстрый и стабильный. Он поставляется с несколькими встроенными CVE, CNVD, проверяет пароли по умолчанию, раскрытие информации, проводит идентификацию по отпечатку, несанкционированный доступ, произвольное чтение файлов и выполнение команд. С помощью afrog специалисты по сетевой безопасности могут быстро проверять и устранять уязвимости, что помогает повысить уровень защиты.
Возможности:
• Открытый исходный код
• Быстрый, стабильный, с низким количеством ложных срабатываний
• Подробные отчеты об уязвимостях
• Настраиваемые и стабильно обновляемые PoC
• Активная группа
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
1👍13🔥6❤5🤔1
POC для CVE-2024-36401 GeoServer.
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #POC #RCE
Этот POC попытается установить reverse shell от целей.
RCE для версий GeoServer до 2.25.1, 2.24.3 и 2.23.5.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥5👍3❤1
CVE-2024-36991
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #exploit
Инструмент массового сканирования и эксплуатации уязвимости CVE-2024-36991: обход пути, который влияет на Splunk Enterprise в Windows версий ниже 9.2.2, 9.1.5 и 9.0.10. Эксплойт попытается прочитать файл Splunk /etc/passwd.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
👍6🔥3👾1
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🔥10❤5👍4
Эксплойт для критической уязвимости Zabbix – CVE-2024-42327 (CVSS 9.9)
#SQLi #exploit #Zabbix #cve
Эта SQL-инъекция может позволить злоумышленникам повысить привилегии, что потенциально компрометирует систему мониторинга и предоставляет доступ к конфиденциальным данным компании.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#SQLi #exploit #Zabbix #cve
Эта SQL-инъекция может позволить злоумышленникам повысить привилегии, что потенциально компрометирует систему мониторинга и предоставляет доступ к конфиденциальным данным компании.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
🔥15👍7❤2🤔2
Повышаем привилегии в Windows через CVE-2024-30085
#cve #статья #lpe
CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где команда ресёрчеров Team Theori использовала эксплойт для этой уязвимости в цепочке эксплойтов, осуществляющих Guest-to-Host-Escape (побег из виртуальной машины) из-под управления VMware workstation.
В этой статье мы рассмотрим корни уязвимости CVE-2024-30085 и техники эксплуатации, применимые во время эксплуатации кучи в ядре Windows 10 22H2 19045.3803.
🔗 Ссылка на статью
LH | News | OSINT | AI
#cve #статья #lpe
CVE-2024-30085 — это уязвимость в подсистеме Windows Cloud Files Mini Filter. Уязвимость фигурировала на прошедшем в Ванкувере Pwn2Own 2024, где команда ресёрчеров Team Theori использовала эксплойт для этой уязвимости в цепочке эксплойтов, осуществляющих Guest-to-Host-Escape (побег из виртуальной машины) из-под управления VMware workstation.
В этой статье мы рассмотрим корни уязвимости CVE-2024-30085 и техники эксплуатации, применимые во время эксплуатации кучи в ядре Windows 10 22H2 19045.3803.
LH | News | OSINT | AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥2