Повествование о Minecraft: или CVE-2021-44228 в цвете - Log4Shell и немного сюжета
О, привет, а ты уже здесь, да? Тогда позволь задать тебе один странный вопрос, дорогой читатель, как ты думаешь, я - реален? Естественно, ты читаешь мои тексты, в скором времени тебе предстоит услышать мой голос, скорее всего ты уже понял сколько мне лет, а каков в этом смысл и что это доказывает?
📌 Читать статью: https://codeby.net/threads/povestvovanie-o-minecraft-ili-cve-2021-44228-v-cvete-log4shell-i-nemnogo-sjuzheta.79515/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#log4j #cve
О, привет, а ты уже здесь, да? Тогда позволь задать тебе один странный вопрос, дорогой читатель, как ты думаешь, я - реален? Естественно, ты читаешь мои тексты, в скором времени тебе предстоит услышать мой голос, скорее всего ты уже понял сколько мне лет, а каков в этом смысл и что это доказывает?
📌 Читать статью: https://codeby.net/threads/povestvovanie-o-minecraft-ili-cve-2021-44228-v-cvete-log4shell-i-nemnogo-sjuzheta.79515/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#log4j #cve
👍9
Критические уязвимости в Mozilla Firefox
Две уязвимости нулевого дня обнаружили в браузере Firefox. Причина возникновения уязвимостей заключается в UAF (использованию после освобождения) — проблемы с повреждением памяти, возникающая, когда приложение продолжает пытаться использовать освобождённый для использования фрагмент памяти.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-mozilla-firefox/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#cve #firefox
Две уязвимости нулевого дня обнаружили в браузере Firefox. Причина возникновения уязвимостей заключается в UAF (использованию после освобождения) — проблемы с повреждением памяти, возникающая, когда приложение продолжает пытаться использовать освобождённый для использования фрагмент памяти.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-mozilla-firefox/
📝 Школа Кодебай |🍿 YouTube |🌀 ВКонтакте
#cve #firefox
👍9
📟 Критические уязвимости в коммутаторах Aruba и Avaya
Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.
Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/
#cve #rce
Исследователи безопасности из Armis обнаружили 5 критических уязвимостей удалённого выполнения кода в миллионах устройств Aruba и Avaya. Данные устройства обычно используются в аэропортах, больницах, отелях.
Уязвимости получили общее название TLStorm 2.0. Основной причиной этих ошибок является неправильное использование библиотеки NanoSSL — популярной TLS библиотеки от Mocana. Библиотеку Mocana NanoSSL используют десятки моделей устройств.
🗞 Подробнее: https://codeby.net/blogs/kriticheskie-uyazvimosti-v-kommutatorah-aruba-i-avaya/
#cve #rce
👍5🔥1
CVE-2022-30190. Разбор MSDT уязвимости
Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.
📌 Читать статью
#cve #rce #windows
Приветствую, Codeby! В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость. 27 мая на VirusTotal поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках. Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows. Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.
📌 Читать статью
#cve #rce #windows
🔥6
История об одной CVE
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#history #cve #windows
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#history #cve #windows
👍10
Как обнаружить уязвимость SACK Panic с помощью Wireshark
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
👍4🔥3👎1😢1
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
🔥10👍5🤯2
Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.
📌 Читать далее
#cve #information
👍10🔥4🤩2
По следам CVE-2022-27228
Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.
📌 Читать далее
#cve #vulnerability #cms
Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.
📌 Читать далее
#cve #vulnerability #cms
👍11🔥6👏2
Технический анализ Fortinet FortiNAC CVE-2022-39952
В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет неаутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.
📌 Читать далее
#fortiner #cve #analysis
В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет неаутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.
📌 Читать далее
#fortiner #cve #analysis
👍12🔥4😐1
Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости
В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.
📌 Читать далее
#asm #cve #software
В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat Reader.
📌 Читать далее
#asm #cve #software
👍14🔥5❤2👏1
Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.
📌 Читать статью
#pentest #iot #cve
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.
📌 Читать статью
#pentest #iot #cve
👍20🔥4😍1
Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3
Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.
📌 Читать далее
#reverse #cve #pwn
Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.
📌 Читать далее
#reverse #cve #pwn
🔥9👍8👎2
История об одной CVE
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#cve #windows
Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.
📌 Читать далее
#cve #windows
👍11🔥5❤4
CWE содержит более 900 уязвимостей, которые варьируются от абстрактных и концептуальных до конкретных, связанных с технологиями или языками. У конкретной уязвимости есть родительская уязвимость, которая является более абстрактной и может иметь собственные родительские уязвимости и так далее.
Каждый CWE на сайте cwe.mitre.org снабжен пометкой «рекомендация по использованию сопоставления», которая указывает, рекомендуется ли использовать CWE для сопоставления первопричин уязвимостей с учетом его уровня абстракции и применимости. К ним относятся «Разрешено», «Разрешено после проверки», «Не рекомендуется» и «Запрещено».
Хотя CWE-79: Неправильная нейтрализация входных данных при создании веб-страницы («межсайтовый скриптинг») по-прежнему занимает первое место в топ-25, по сравнению с прошлогодним списком рейтинг многих позиций изменился.
Самыми заметными изменениями в списке стали:
Также добавились и новые участники топ 25 в этом году:
#CWE #CVE #Top25
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤9👍5⚡3
#python #ai #cve #hydra
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥7
#ai #ssrf #cve #chainleak
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬14❤7🔥7👍5👎5😱2😈1
Rapid7 Labs провела исследовательский проект по поиску уязвимостей нулевого дня в телефонах Grandstream GXP1600 серии Voice over Internet Protocol (VoIP).
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
❗️ Уязвимость присутствует в веб-сервисе API устройства и доступна в конфигурации по умолчанию. Поскольку все модели серии GXP1600 имеют общую прошивку, уязвимость затрагивает все шесть моделей этой серии: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630.
👉 Метрики
💵 Последствия
1️⃣ Для демонстрации последствий был разработан модуль эксплойта Metasploit. Он показывает, как злоумышленник без аутентификации может воспользоваться этой уязвимостью, чтобы получить права суперпользователя на уязвимом устройстве.
2️⃣ Также был разработан дополнительный модуль для постэксплуатации. Это позволяет злоумышленнику получить учетные данные, такие как данные локальных пользователей и учетные записи SIP, хранящиеся на взломанном устройстве GXP1600.
3️⃣ Кроме того, злоумышленник может перенастроить целевое устройство для использования вредоносного SIP-прокси, что позволит злоумышленнику беспрепятственно перехватывать телефонные звонки на устройстве и с него, а также прослушивать аудио.
🛡 Рекомендации
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
VoIP-телефония (Voice over Internet Protocol) используется в крупных организациях для организации корпоративной телефонии. Технология позволяет передавать голосовые сообщения через интернет, в отличие от традиционной телефонии, использующей аналоговые сигналы и телефонные линии.
В результате исследования была обнаружена критическая уязвимость, связанная с переполнением буфера в стеке без аутентификации, CVE-2026-2329. Удаленный злоумышленник может использовать CVE-2026-2329 для удаленного выполнения кода (RCE) без аутентификации с правами суперпользователя на целевом устройстве.
Базовая оценка: 9.8 (Критический)
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Обновить прошивку устройств до версии 1.0.7.81 в соответствие с рекомендациями производителя.
#news #CVE #VoIP #infrastructure
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥5🤯1