#ПО #Linux #Pentest
RustScan
RustScan - это современный подход к сканеру портов. Изящный и быстрый. При этом он обладает широкими возможностями расширения. Не говоря уже о том, что RustScan использует адаптивное обучение для самосовершенствования с течением времени, что делает его лучшим сканером портов для вас.
RustScan
RustScan - это современный подход к сканеру портов. Изящный и быстрый. При этом он обладает широкими возможностями расширения. Не говоря уже о том, что RustScan использует адаптивное обучение для самосовершенствования с течением времени, что делает его лучшим сканером портов для вас.
👍1
#ПО #CVE #POC
BIG-IP iControl REST RCE
CVE-2022-1388
Данная уязвимость может позволить неаутентифицированному злоумышленнику, имеющему сетевой доступ к системе BIG-IP через порт управления и/или собственные IP-адреса, выполнить произвольные системные команды, создать или удалить файлы или отключить службы.
BIG-IP iControl REST RCE
CVE-2022-1388
Данная уязвимость может позволить неаутентифицированному злоумышленнику, имеющему сетевой доступ к системе BIG-IP через порт управления и/или собственные IP-адреса, выполнить произвольные системные команды, создать или удалить файлы или отключить службы.
#Windows
LDAP shell
AD ACL abuse
Установка:
Использование:
LDAP shell
AD ACL abuse
Установка:
git clone https://github.com/z-Riocool/ldap_shell.gitcd ldap_shellpython3 setup.py installИспользование:
ldap_shell domain.local/user:passwordldap_shell domain.local/user:password -dc-ip 192.168.1.2ldap_shell domain.local/user -hashes aad3b435b51404eeaad3b435b51404ee:aad3b435b51404eeaad3b435b51404e1export KRB5CCNAME=/home/user/ticket.ccacheldap_shell -k -no-pass domain.local/user#ПО
SPARTA v2.0
SPARTA - это приложение с графическим интерфейсом на языке python, которое упрощает тестирование на проникновение в сетевую инфраструктуру, помогая тестировщику на этапе сканирования и перечисления. Оно позволяет тестировщику сэкономить время, имея доступ к своему набору инструментов по принципу "укажи и щелкни" и отображая все результаты работы инструментов в удобном виде. Если тратить мало времени на настройку команд и инструментов, то больше времени можно уделить анализу результатов. Несмотря на возможности автоматизации, используемые команды и инструменты можно полностью настраивать, поскольку у каждого тестировщика свои методы, привычки и предпочтения.
Зависимости:
Установка:
// Теперь можно в любом месте системы запустить sparta
SPARTA v2.0
SPARTA - это приложение с графическим интерфейсом на языке python, которое упрощает тестирование на проникновение в сетевую инфраструктуру, помогая тестировщику на этапе сканирования и перечисления. Оно позволяет тестировщику сэкономить время, имея доступ к своему набору инструментов по принципу "укажи и щелкни" и отображая все результаты работы инструментов в удобном виде. Если тратить мало времени на настройку команд и инструментов, то больше времени можно уделить анализу результатов. Несмотря на возможности автоматизации, используемые команды и инструменты можно полностью настраивать, поскольку у каждого тестировщика свои методы, привычки и предпочтения.
Зависимости:
sudo apt install python3-sqlalchemy python3-pyqt5 wkhtmltopdf nmap hydra ldap-utils rwho rsh-client x11-apps fingerУстановка:
cd /usr/share/git clone https://github.com/secforce/sparta.gitcd spartamv sparta /usr/bin/// Теперь можно в любом месте системы запустить sparta
Forwarded from ITsec NEWS
🗡 Хакеры используют античит-систему игры для атак программ-вымогателей.
💬 Хакеры используют античит-систему популярной игры Genshin Impact, чтобы отключить антивирусное ПО и провести атаку программ-вымогателей.
В mhypro2.sys, античит-драйвере игры, есть уязвимость, которая позволяет злоумышленнику отключить систему безопасности. Более того, драйверу не нужна целевая система для установки игры, и он может работать независимо или даже быть встроенным во вредоносное ПО, позволяя злоумышленнику отключить систему безопасности.
Уязвимость драйвера известна с 2020 года. Она дает доступ к памяти любого процесса/ядра и возможность завершать процессы, используя самые высокие привилегии.
В новом отчете Trend Micro исследователи обнаружили, что злоумышленник использует уязвимость драйвера с конца июля 2022 года.
Киберпреступник подключился к контроллеру домена через RDP, используя украденные учетные данные администратора. Затем он перенес mhyprot2.sys на рабочий стол вместе с вредоносным исполняемым файлом killsvc.exe, который используется для установки драйвера.
Хакер загрузил драйвер, программу-вымогатель и исполняемый файл killsvc.exe в общий сетевой ресурс для массового развертывания, чтобы заразить больше рабочих станций.
Trend Micro не сообщила, какие программы-вымогатели использовались в этих атаках.
Она предупреждает, что хакеры могут активно использовать античит-драйвер даже после исправления уязвимости: его старые версии будут продолжать распространяться.
Исследователь безопасности Кевин Бомонт сообщает, что администраторы могут защититься от этой угрозы, заблокировав хэш 0466e90bf0e83b776ca8716e01d35a8a2e5f96d3 в своем решении безопасности, который соответствует уязвимому драйверу mhypro2.sys.
Также ИБ-специалисты должны отслеживать журналы событий для конкретной установки службы с именем mhyprot2.
#Хакеры #Античит #Вымогатель #Кибератака #Кибербезопасность
🔔 ITsec NEWS
💬 Хакеры используют античит-систему популярной игры Genshin Impact, чтобы отключить антивирусное ПО и провести атаку программ-вымогателей.
В mhypro2.sys, античит-драйвере игры, есть уязвимость, которая позволяет злоумышленнику отключить систему безопасности. Более того, драйверу не нужна целевая система для установки игры, и он может работать независимо или даже быть встроенным во вредоносное ПО, позволяя злоумышленнику отключить систему безопасности.
Уязвимость драйвера известна с 2020 года. Она дает доступ к памяти любого процесса/ядра и возможность завершать процессы, используя самые высокие привилегии.
В новом отчете Trend Micro исследователи обнаружили, что злоумышленник использует уязвимость драйвера с конца июля 2022 года.
Киберпреступник подключился к контроллеру домена через RDP, используя украденные учетные данные администратора. Затем он перенес mhyprot2.sys на рабочий стол вместе с вредоносным исполняемым файлом killsvc.exe, который используется для установки драйвера.
Хакер загрузил драйвер, программу-вымогатель и исполняемый файл killsvc.exe в общий сетевой ресурс для массового развертывания, чтобы заразить больше рабочих станций.
Trend Micro не сообщила, какие программы-вымогатели использовались в этих атаках.
Она предупреждает, что хакеры могут активно использовать античит-драйвер даже после исправления уязвимости: его старые версии будут продолжать распространяться.
Исследователь безопасности Кевин Бомонт сообщает, что администраторы могут защититься от этой угрозы, заблокировав хэш 0466e90bf0e83b776ca8716e01d35a8a2e5f96d3 в своем решении безопасности, который соответствует уязвимому драйверу mhypro2.sys.
Также ИБ-специалисты должны отслеживать журналы событий для конкретной установки службы с именем mhyprot2.
#Хакеры #Античит #Вымогатель #Кибератака #Кибербезопасность
🔔 ITsec NEWS
#CVE
Escaping VMware’s NSX Edge OS Jailed Shell
Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
Escaping VMware’s NSX Edge OS Jailed Shell
Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
❤2
#CVE
Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548
Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548
Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
👍1
#Windows #CVE
Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923
Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории.
Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923
Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории.
❤2
Похек
Thousands of Zimbra mail servers backdoored in large scale attack Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось…
YouTube
Zimbra Unrar RCE and Slapper LPE
UnRAR Path Traversal (CVE-2022-30333) which exploits CVE-2022-30333 - This adds two modules for CVE-2022-30333, a symlink-based path traversal vulnerability in unRAR 6.11 and earlier (open-source version 6.1.6 and earlier). The first module creates a .rar…
❤3
#Windows #CVE
Windows LSA Spoofing Vulnerability
CVE-2022-26925
Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
Windows LSA Spoofing Vulnerability
CVE-2022-26925
Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
#Программирование #CVE
Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658
Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.
Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658
Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.
Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
while :; do mkdir /tmp/legit; rm -r /tmp/legit; ln -s /tmp/sensitive /tmp/legit; donecargo run👍5
#Linux #CVE
Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
#ПО #CVE
Уязвимость postgresql
CVE-2022-1552
Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
Уязвимость postgresql
CVE-2022-1552
Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
#Web #CVE
Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271
CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами
CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271
CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами
CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
#Linux #CVE
Уязвимость Dnsmasq
CVE-2022-0934
Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
Уязвимость Dnsmasq
CVE-2022-0934
Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
#ПО #CVE
OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS
Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS
Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
#Программирование #CVE #POC
Переполнение буфера в Python3
CVE-2021-3177
Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
Переполнение буфера в Python3
CVE-2021-3177
Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
#ПО
GoTestWAF
Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
GoTestWAF
Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
#CVE
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями