#CVE
Escaping VMware’s NSX Edge OS Jailed Shell
Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
Escaping VMware’s NSX Edge OS Jailed Shell
Мы предоставляем вам подробную информацию об уязвимости CLI injection, обнаруженной нами в ходе тестирования на проникновение в VMware Cloud Director. Уязвимость была обнаружена на NSX Edge OS версии.
❤2
#CVE
Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548
Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
Unauthenticated Remote Code Execution in a Wide Range of DrayTek Vigor Routers
CVE-2022-32548
Команда исследования уязвимостей Trellix Threat Labs обнаружила уязвимость удаленного выполнения кода без аутентификации, зарегистрированную под номером CVE-2022-32548, которая затрагивает несколько маршрутизаторов DrayTek. Атака может быть выполнена без участия пользователя, если интерфейс управления устройства был настроен на работу с Интернетом. Атака одним щелчком мыши также может быть выполнена из локальной сети в конфигурации устройства по умолчанию. Атака может привести к полной компрометации устройства, что может привести к нарушению сети и несанкционированному доступу к внутренним ресурсам. Все затронутые модели имеют исправленную прошивку, доступную для загрузки на сайте производителя.
This media is not supported in your browser
VIEW IN TELEGRAM
#Windows #CVE #POC
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
Remote Procedure Call Runtime Remote Code Execution Vulnerability
CVE-2022-26809
Слабость в ядре компонента Windows (RPC) получила оценку CVSS 9.8 не без оснований, поскольку атака не требует аутентификации, может быть выполнена удаленно по сети и привести к удаленному выполнению кода (RCE) с привилегиями службы RPC, которая зависит от процесса, размещающего среду выполнения RPC. Эта критическая ошибка, если повезет, позволяет получить доступ к непропатченному хосту Windows, на котором работает SMB. Уязвимость может быть использована как извне сети с целью ее проникновения, так и между машинами в сети.
👍1
#Windows #CVE
Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923
Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории.
Active Directory Domain Service Privilege Escalation Vulnerability
CVE-2022-26923
Существует большой вектор повышения привилегий, направленный непосредственно на административную учетную запись (или машину) домена. В Active Directory по умолчанию НЕ включены службы сертификатов, но если они включены, то при наличии уязвимого шаблона сертификата они могут подвергнуть опасности весь домен. Для того чтобы понять процедуру использования, необходимо изучить много теории.
❤2
Похек
Thousands of Zimbra mail servers backdoored in large scale attack Исследователи из компании Volexity обнаружили, что известная уязвимость была использована в крупномасштабной атаке на почтовые серверы Zimbra Collaboration Suite (ZCS). Однако предполагалось…
YouTube
Zimbra Unrar RCE and Slapper LPE
UnRAR Path Traversal (CVE-2022-30333) which exploits CVE-2022-30333 - This adds two modules for CVE-2022-30333, a symlink-based path traversal vulnerability in unRAR 6.11 and earlier (open-source version 6.1.6 and earlier). The first module creates a .rar…
❤3
#Windows #CVE
Windows LSA Spoofing Vulnerability
CVE-2022-26925
Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
Windows LSA Spoofing Vulnerability
CVE-2022-26925
Неаутентифицированный злоумышленник может вызвать метод на интерфейсе LSARPC и заставить контроллер домена аутентифицировать злоумышленника с помощью NTLM. Получив хэш NTLM в результате атаки NTLM relay, злоумышленник может использовать утечку хэша NTLM главного контроллера для атаки на систему. CVE-2022-26925 была обнаружена как эксплуатируемая в дикой природе и находится в открытом доступе. Microsoft исправила эту уязвимость в майском обновлении безопасности. Мы настоятельно рекомендуем исправить ее как можно скорее.
#Программирование #CVE
Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658
Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.
Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
Уязвимость в стандартной библиотеке языка Rust
CVE-2022-21658
Уязвимость в стандартной библиотеке языка Rust связана с с состоянием гонки в функции std::fs::remove_dir_all(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, добиться удаления произвольных системных файлов и каталогов, к удалению которых в обычных условиях у атакующего нет доступа.
Эксплуатация:
Убедитесь, что используется версия Rust 1.58.0.
while :; do mkdir /tmp/legit; rm -r /tmp/legit; ln -s /tmp/sensitive /tmp/legit; donecargo run👍5
#Linux #CVE
Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Уязвимость ядра Linux Privilege Escalation
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
#ПО #CVE
Уязвимость postgresql
CVE-2022-1552
Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
Уязвимость postgresql
CVE-2022-1552
Уязвимость компонентов Autovacuum, REINDEX, CREATE INDEX, REFRESH MATERIALIZED VIEW, CLUSTER, и pg_amcheck системы управления базами данных PostgreSQL связана с ошибками при обслуживании одним пользователем объектов другого. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные SQL-функции под учетной записью суперпользователя
#Web #CVE
Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271
CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами
CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
Уязвимости системы управления содержимым Drupal
CVE-2022-25270, CVE-2022-25271
CVE-2022-25270
Уязвимость системы управления содержимым Drupal, связана с неправильными ограничениями доступа в модуле быстрого редактирования. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, просматривать содержимое, ограниченное другими способами
CVE-2022-25271
Уязвимость системы управления содержимым Drupal, связана с недостаточной проверкой введенных пользователем данных в API формы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданный ввод в API формы ядра Drupal и внедрить или перезаписать данные
#Linux #CVE
Уязвимость Dnsmasq
CVE-2022-0934
Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
Уязвимость Dnsmasq
CVE-2022-0934
Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
#ПО #CVE
OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS
Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS
Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
#Программирование #CVE #POC
Переполнение буфера в Python3
CVE-2021-3177
Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
Переполнение буфера в Python3
CVE-2021-3177
Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
#ПО
GoTestWAF
Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
GoTestWAF
Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
#CVE
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320
CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии
CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
Уязвимость libinput
CVE-2022-1215
Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
#ПО
Aggressor Scripts
Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
Aggressor Scripts
Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
#ПО
AutomatedLab
AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
AutomatedLab
AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
#Новости
Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations
Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.
Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations
Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.
Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
👍2
#Новости
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
Cybercriminals Are Selling Access to Chinese Surveillance Cameras
Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
👍1