Forwarded from surfIT | Новости IT
Уязвимость в плагине WordPress
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit
В плагине Gutenberg Template Library & Redux Framework для WordPress, установленном более чем на 1 миллионе сайтов, обнаружены две уязвимости, позволяющие злоумышленникам устанавливать любое расширение, удалять сообщения и получить доступ к конфиденциальной информации.
Первая ошибка возникает при использовании плагином WordPress REST API, который обрабатывает запросы на установку и управление блоками. По данным Wordfence, он не обеспечивает правильную авторизацию прав пользователей.
Вторая уязвимость: плагин регистрирует несколько AJAX-действий, доступных неаутентифицированным пользователям, одно из которых предсказуемо, что позволяет определить, каким будет $support_hash для сайта.
Эксперты Wordfence заявили, что пользователям следует как можно скорее обновить свои плагины: "Хотя ни одна из этих уязвимостей не может быть использована напрямую для захвата сайта, они могут стать полезными инструментами в руках опытного злоумышленника".
Источник
#infosec #wordpress #exploit
Уязвимость Recon
Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.
Читать: https://codeby.net/threads/ujazvimost-recon.75293/
#exploit #cve
Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.
Читать: https://codeby.net/threads/ujazvimost-recon.75293/
#exploit #cve
Forwarded from surfIT | Новости IT
Маскировка под кряк
Экспертами ИБ на днях была обнаружена кампания, создавшая сети веб-сайтов для передачи вредоносных программ жертвам, ищущих "крякнутые" версии популярных приложений.
"Среди вредоносных программ были боты, совершающие обманные клики на рекламную ссылку, программы для кражи информации и программы-вымогатели", - сообщили специалисты из Sophos.
Атаки осуществляются с помощью страниц-приманок на WordPress, содержащих кнопки "скачать", которые при нажатии перенаправляют жертв на сайт, где и размещены вредоносные программы: стиллер Raccoon, вымогатель Stop, бекдор Glupteba и различные майнеры.
Источник
#infosec #exploit #crack
Экспертами ИБ на днях была обнаружена кампания, создавшая сети веб-сайтов для передачи вредоносных программ жертвам, ищущих "крякнутые" версии популярных приложений.
"Среди вредоносных программ были боты, совершающие обманные клики на рекламную ссылку, программы для кражи информации и программы-вымогатели", - сообщили специалисты из Sophos.
Атаки осуществляются с помощью страниц-приманок на WordPress, содержащих кнопки "скачать", которые при нажатии перенаправляют жертв на сайт, где и размещены вредоносные программы: стиллер Raccoon, вымогатель Stop, бекдор Glupteba и различные майнеры.
Источник
#infosec #exploit #crack
Fortigate SSL VPN CVE-2018-13379 - защитите свой Фортигейт и свою сеть от этой и будущих уязвимостей
Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на соседнем форуме рансомщиков о проникновении в сеть японской Capcom через такой вот непатченный Fortigate, с комментарием автора "... фортики фортики, их на всю жизнь хватит ...", и очередной слив Groov-ом деталей 85000 уязвимых фортиков по всему миру.
Читать: https://codeby.net/threads/fortigate-ssl-vpn-cve-2018-13379-zaschitite-svoj-fortigejt-i-svoju-set-ot-ehtoj-i-buduschix-ujazvimostej.78532/
#fortigate #cve #exploit
Всем доброго дня. В этой статье я расскажу и покажу все известные мне способы защитить ваш Fortigate от уязвимости CVE-2018-13379 (кроме очевидного обновления до последней версии). Подтолкнуло написать именно сейчас (уязвимость 3-x летней давности) два события - увлекательный рассказ на соседнем форуме рансомщиков о проникновении в сеть японской Capcom через такой вот непатченный Fortigate, с комментарием автора "... фортики фортики, их на всю жизнь хватит ...", и очередной слив Groov-ом деталей 85000 уязвимых фортиков по всему миру.
Читать: https://codeby.net/threads/fortigate-ssl-vpn-cve-2018-13379-zaschitite-svoj-fortigejt-i-svoju-set-ot-ehtoj-i-buduschix-ujazvimostej.78532/
#fortigate #cve #exploit
Forwarded from surfIT | Новости IT
Обновляем iOS. Apple исправили серьёзную уязвимость
В системе исправили серьёзную уязвимость, которая позволяла получить контроль над устройством при использовании вредоносного ПО.
Впервые уязвимость под названием ForcedEntry обнаружили на смартфоне активиста из Саудовской Аравии. Смартфон был заражён ПО Pegasus, принадлежащим компании NSO Group.
Вредоносный код можно запустить не только на смартфонах, но также на планшетах и компьютерах Mac. Достаточно было загрузить PDF-файл с вредоносным кодом.
В израильской компании NSO Group не подтвердили, что имеют к уязвимости какое-либо отношение, однако и не опровергли этого.
Источник
#apple #ios #exploit
В системе исправили серьёзную уязвимость, которая позволяла получить контроль над устройством при использовании вредоносного ПО.
Впервые уязвимость под названием ForcedEntry обнаружили на смартфоне активиста из Саудовской Аравии. Смартфон был заражён ПО Pegasus, принадлежащим компании NSO Group.
Вредоносный код можно запустить не только на смартфонах, но также на планшетах и компьютерах Mac. Достаточно было загрузить PDF-файл с вредоносным кодом.
В израильской компании NSO Group не подтвердили, что имеют к уязвимости какое-либо отношение, однако и не опровергли этого.
Источник
#apple #ios #exploit
Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel
Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось выполнить о чем рассказывалось, и поэтому мне захотелось поделиться своим путешествием и опытом со всеми, в надежде, что это поможет другим взять управление своих машин под контроль (а не наоборот).
Читать: https://codeby.net/threads/ehkspluatirovanie-dvizhka-upravlenija-intel-chast-1-ponimanie-txe-poc-pt-intel-sa-00086.70356/?amp=1
#asm #exploit #intel