Похек
16.5K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
#Linux #CVE

Уязвимость Dnsmasq
CVE-2022-0934

Уязвимость легковесного DNS-, DHCP- и TFTP-сервера Dnsmasq связана с ошибкой использования памяти после освобождения при обработке запросов DHCPv6. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, отправить специально созданные пакеты DHCPv6 уязвимому приложению, вызвать ошибку использования после освобождения и выполнить атаку типа «отказ в обслуживании» (DoS)
#ПО #CVE

OPENVPN EXTERNAL AUTHENTICATION PLUG-IN AUTHENTICATION BYPASS

Уязвимость реализации технологии виртуальной частной сети OpenVPN, связанная с ошибкой при обработке запросов аутентификации во внешних плагинах аутентификации, когда более чем один из них использует отложенные ответы аутентификации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти процесс аутентификации и получить несанкционированный доступ к сети только с частично правильными учетными данными
#Программирование #CVE #POC

Переполнение буфера в Python3
CVE-2021-3177

Уязвимость способна привести к исполнению кода при обработке непроверенных чисел с плавающей запятой в обработчиках, вызывающих функции на языке Си при помощи механизма ctypes.
#ПО

GoTestWAF

Это инструмент для моделирования атак API и OWASP, который поддерживает широкий спектр протоколов API, включая REST, GraphQL, gRPC, WebSockets, SOAP, XMLRPC и другие.
Он был разработан для оценки решений по безопасности веб-приложений, таких как прокси-серверы безопасности API, брандмауэры веб-приложений, IPS, шлюзы API и другие.
#CVE

X.Org Server ProcXkbSetGeometry Out-Of-Bounds Access
CVE-2022-2319, CVE-2022-2320

CVE-2022-2319
Уязвимость обработчика вызовов ProcXkbSetGeometry сервера X.Org Server связана с неправильной защитой предупреждений об уровне сигнала при обработке длины запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код или повысить свои привилегии

CVE-2022-2320
Уязвимость обработчика вызовов ProcXkbSetDeviceInfo сервера X.Org Server связана с записью данных за пределами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код или повысить свои привилегии
#Linux #CVE

Уязвимость libinput
CVE-2022-1215

Уязвимость функции evdev_log_msg библиотеки libinput реализации протоколов серверов отображения X.Org и Wayland связана с использованием неконтролируемых форматных строк. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с повышенными привилегиями
#ПО

Aggressor Scripts

Коллекция скриптов Aggressor для Cobalt Strike 3.0+, собранная из разных источников
#ПО

AutomatedLab

AutomatedLab (AL) позволяет создавать тестовые и лабораторные среды на Hyper-v или Azure с несколькими продуктами или всего одной виртуальной машиной за очень короткое время. Есть только два требования: вам нужны ISO-образы DVD и хост Hyper-V или подписка Azure.
#Новости

Iranian Hackers Exploiting Unpatched Log4j 2 Bugs to Target Israeli Organizations

Иранские государственные структуры не оставляют попыток использовать непропатченные системы с Log4j для атак на израильские организации, что свидетельствует о длинном хвосте уязвимости, требующем устранения.

Microsoft приписывает последние действия зонтичной группе угроз, отслеживаемой как MuddyWater (она же Cobalt Ulster, Mercury, Seedworm или Static Kitten), которая связана с иранским разведывательным аппаратом, Министерством разведки и безопасности (MOIS).
👍2
#Windows #Reverse

CrackMapExecWin

Великолепный инструмент CrackMapExec, скомпилированный для Windows
#Новости

Cybercriminals Are Selling Access to Chinese Surveillance Cameras

Десятки тысяч камер не исправили критический CVE 11-месячной давности, в результате чего тысячи организаций оказались незащищенными.
👍1
#Новости #CVE

Ox4Shell - Deobfuscate Log4Shell Payloads With Ease
CVE-2021-44228

С момента появления уязвимости Log4Shell (CVE-2021-44228) было создано множество инструментов для обфускации полезной нагрузки Log4Shell, превратив жизнь инженеров по безопасности в кошмар.
#Windows

GENE: Go Evtx sigNature Engine

Идея этого проекта заключается в предоставлении эффективного и стандартного способа поиска информации в журналах событий Windows (также известных как файлы EVTX). Для тех, кто знаком с Yara, это можно представить как движок Yara, но для поиска информации в событиях Windows.
#ПО

webshell samples

Образцы webshell, собранные из различных частей сети, используются для тестирования скорости обнаружения сканером webshell. 
#CVE

Apache CouchDB Insecure Default Initialization of Resource Vulnerability
CVE-2022-08-25

Apache CouchDB содержит небезопасную инициализацию ресурсов по умолчанию, которая может позволить злоумышленнику повысить свои привилегии до уровня администратора.
#CVE

dotCMS Unrestricted Upload of File Vulnerability
CVE-2022-26352

API dotCMS ContentResource содержит неограниченную загрузку файла с уязвимостью опасного типа, позволяющей осуществить обход каталога, при котором файл сохраняется вне предполагаемого места хранения. Эксплуатация позволяет удаленное выполнение кода.
#CVE

WebRTC Heap Buffer Overflow Vulnerability
CVE-2022-2294

WebRTC, проект с открытым исходным кодом, обеспечивающий веб-браузерам связь в реальном времени, содержит уязвимость переполнения буфера кучи, которая позволяет злоумышленнику выполнить shellcode. Эта уязвимость затрагивает веб-браузеры, использующие WebRTC, включая Google Chrome, но не ограничиваясь им.
#ПО #CVE #POC

VMware Workspace ONE Access Freemarker Server-Side Template Injection
CVE-2022-22954

В Vmware Workspace ONE Access and Identity Manager была обнаружена уязвимость, классифицированная как очень критическая. Затронутым компонентом является Template Handler.
#CVE

Apache Tomcat RCE
CVE-2017-12617

affect systems with HTTP PUTs enabled (via setting the "read-only" initialization parameter of the Default servlet to "false") are affected.
#Windows #ПО

Whids Open Source EDR for Windows

EDR со сбором артефактов, управляемым обнаружением. Механизм обнаружения построен на базе предыдущего проекта Gene, специально разработанного для сопоставления событий Windows с заданными пользователем правилами.