Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
#CVE

Escaping VMware’s NSX Edge OS Jailed Shell

Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
2
#CVE

Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548

Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC

Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809

Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
👍1
#Windows #CVE

Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923

Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории. 
2
#Windows #CVE

Windows LSA Spoofing Vulnerability
CVE-2022-26925

Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
#Программирование #CVE

Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658

Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.

Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
while :; do mkdir /tmp/legit; rm -r /tmp/legit; ln -s /tmp/sensitive /tmp/legit; done
cargo run
👍5
#Linux #CVE

Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250

Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
#ПО #CVE

Уязвимость postgresql
CVE-2022-1552

Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
#Web #CVE

Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271

CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами

CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
#Linux #CVE

Уязвимость Dnsmasq
CVE-2022-0934

Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
#ПО #CVE

OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS

Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
#Программирование #CVE #POC

Переполнение буфера в Python3
CVE-2021-3177

Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
#ПО

GoTestWAF

Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
#CVE

X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320

CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии

CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE

Уязвимость libinput
CVE-2022-1215

Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
#ПО

Aggressor Scripts

Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
#ПО

AutomatedLab

AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
#Новости

Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations

Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.

Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
👍2
#Windows #Reverse

CrackMapExecWin

Великолепный инструмент CrackMapExec, скомпилированный для Windows
#Новости

Cybercriminals Are Selling Access to Chinese Surveillance Cameras

Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
👍1