#CVE
dotCMS Unrestricted Upload of File Vulnerability
CVE-2022-26352
API dotCMS ContentResource содержит неограниченную загрузку файла с уязвимостью опасного типа, позволяющей осуществить обход каталога, при котором файл сохраняется вне предполагаемого места хранения. Эксплуатация позволяет удаленное выполнение кода.
dotCMS Unrestricted Upload of File Vulnerability
CVE-2022-26352
API dotCMS ContentResource содержит неограниченную загрузку файла с уязвимостью опасного типа, позволяющей осуществить обход каталога, при котором файл сохраняется вне предполагаемого места хранения. Эксплуатация позволяет удаленное выполнение кода.
Forwarded from Bounty On Coffee
Новые векторы контробанды
https://portswigger.net/research/browser-powered-desync-attacks#pause
https://hackerone.com/reports/1667974
Можно и на практике потыкать: https://portswigger.net/web-security/request-smuggling/browser/pause-based-desync
https://portswigger.net/research/browser-powered-desync-attacks#pause
https://hackerone.com/reports/1667974
Можно и на практике потыкать: https://portswigger.net/web-security/request-smuggling/browser/pause-based-desync
PortSwigger Research
Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling
The recent rise of HTTP Request Smuggling has seen a flood of critical findings enabling near-complete compromise of numerous major websites. However, the threat has been confined to attacker-accessib
#CVE
WebRTC Heap Buffer Overflow Vulnerability
CVE-2022-2294
WebRTC, проект с открытым исходным кодом, обеспечивающий веб-браузерам связь в реальном времени, содержит уязвимость переполнения буфера кучи, которая позволяет злоумышленнику выполнить shellcode. Эта уязвимость затрагивает веб-браузеры, использующие WebRTC, включая Google Chrome, но не ограничиваясь им.
WebRTC Heap Buffer Overflow Vulnerability
CVE-2022-2294
WebRTC, проект с открытым исходным кодом, обеспечивающий веб-браузерам связь в реальном времени, содержит уязвимость переполнения буфера кучи, которая позволяет злоумышленнику выполнить shellcode. Эта уязвимость затрагивает веб-браузеры, использующие WebRTC, включая Google Chrome, но не ограничиваясь им.
#CVE
Apache Tomcat RCE
CVE-2017-12617
affect systems with HTTP PUTs enabled (via setting the "read-only" initialization parameter of the Default servlet to "false") are affected.
Apache Tomcat RCE
CVE-2017-12617
affect systems with HTTP PUTs enabled (via setting the "read-only" initialization parameter of the Default servlet to "false") are affected.
This media is not supported in your browser
VIEW IN TELEGRAM
#ПО
Ostorlab Security Scanner
Это система сканирования безопасности, созданная для модульности, масштабируемости и простоты. Ostorlab Engine объединяет специализированные инструменты для слаженной работы по поиску уязвимостей и выполнению таких действий, как разведка, enumeration, fingerprinting...
Ostorlab Security Scanner
Это система сканирования безопасности, созданная для модульности, масштабируемости и простоты. Ostorlab Engine объединяет специализированные инструменты для слаженной работы по поиску уязвимостей и выполнению таких действий, как разведка, enumeration, fingerprinting...
#ПО
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’.
MetaFinder – поиск документов в домене через Google
Метаданные - это простые данные, описываемые как необработанные значения, которые необходимо обработать для получения информации и получения знаний. Метаданные обычно описываются как ‘данные о данных’.
#Новости
К зашифрованным архивам ZIP подходят два разных пароля
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP. Оказалось, у таких архивов может быть два правильных пароля, и оба дают одинаковый результат при извлечении файлов.
К зашифрованным архивам ZIP подходят два разных пароля
Эксперт Positive Technologies обратил внимание сообщества на интересную особенность в работе защищенных паролем архивов ZIP. Оказалось, у таких архивов может быть два правильных пароля, и оба дают одинаковый результат при извлечении файлов.
#Мероприятие
CYBERCAMP 2022
CYBERCAMP 2022 соберет более 5 000 человек на первом открытом тренинге по отработке навыков защиты от кибератак. Лучшие практики рынка ИБ выступят тренерами для команд! Присоединяйтесь к нам 14-16 СЕНТЯБРЯ 2022 ГОДА!
CYBERCAMP 2022
CYBERCAMP 2022 соберет более 5 000 человек на первом открытом тренинге по отработке навыков защиты от кибератак. Лучшие практики рынка ИБ выступят тренерами для команд! Присоединяйтесь к нам 14-16 СЕНТЯБРЯ 2022 ГОДА!
#Новости
Не гибкий график: Group-IB выявила вредоносные кампании APT41 с новыми инструментами и тактикой
Group-IB, один из лидеров в сфере кибербезопасности, опубликовала новое исследование, посвященное активности прогосударственной хакерской группы APT41. По оценкам Group-IB Threat Intelligence за 2021 год атакующие смогли получить доступ как минимум в 13 организаций по всему миру. В рамках вредоносных кампаний, кроме использования интересных техник удалось обнаружить артефакты оставленные атакующими, которые указывают на их происхождение. Отдельное внимание в отчете уделено анализу “рабочих дней” группы.
Не гибкий график: Group-IB выявила вредоносные кампании APT41 с новыми инструментами и тактикой
Group-IB, один из лидеров в сфере кибербезопасности, опубликовала новое исследование, посвященное активности прогосударственной хакерской группы APT41. По оценкам Group-IB Threat Intelligence за 2021 год атакующие смогли получить доступ как минимум в 13 организаций по всему миру. В рамках вредоносных кампаний, кроме использования интересных техник удалось обнаружить артефакты оставленные атакующими, которые указывают на их происхождение. Отдельное внимание в отчете уделено анализу “рабочих дней” группы.
#Новости
Akamai: количество кибератак в игровом секторе выросло на 167%
Согласно новому отчету компании по кибербезопасности Akamai Technologies, количество кибератак в игровом секторе за последний год увеличилось на 167%. Исследование под названием Gaming Respawned также показало, что геймеры из США являются основной целью злоумышленников, за которыми следуют любители видеоигр из Швейцарии, Индии, Японии, Великобритании и другие страны Европы и Азии.
Akamai: количество кибератак в игровом секторе выросло на 167%
Согласно новому отчету компании по кибербезопасности Akamai Technologies, количество кибератак в игровом секторе за последний год увеличилось на 167%. Исследование под названием Gaming Respawned также показало, что геймеры из США являются основной целью злоумышленников, за которыми следуют любители видеоигр из Швейцарии, Индии, Японии, Великобритании и другие страны Европы и Азии.
#Новости
CISA: жертвам программ-вымогателей Zeppelin может потребоваться несколько ключей дешифрования
В Агентстве кибербезопасности и защиты инфраструктуры (CISA) серьёзно обеспокоены распространением нового типа вымогательского ПО Zeppelin. Основная проблема в этом шифровальщике заключается в том, что жертвам вредоноса может потребоваться сразу несколько ключей дешифровки, чтобы иметь шанс вернуть свои данные.
CISA: жертвам программ-вымогателей Zeppelin может потребоваться несколько ключей дешифрования
В Агентстве кибербезопасности и защиты инфраструктуры (CISA) серьёзно обеспокоены распространением нового типа вымогательского ПО Zeppelin. Основная проблема в этом шифровальщике заключается в том, что жертвам вредоноса может потребоваться сразу несколько ключей дешифровки, чтобы иметь шанс вернуть свои данные.
#Новости
Корпорация Google собирает втрое больше персональных данных, чем Apple
Эксперты компании StockApps заявили о проведении исследования, в рамках которого они старались выяснить общий объем сбора личной информации пользователей со стороны крупнейших мировых IT-корпораций.
Корпорация Google собирает втрое больше персональных данных, чем Apple
Эксперты компании StockApps заявили о проведении исследования, в рамках которого они старались выяснить общий объем сбора личной информации пользователей со стороны крупнейших мировых IT-корпораций.
#ПО
SharpEDRChecker
Проверяет запущенные процессы, метаданные процесса, Dll, загруженные в текущий процесс, и метаданные каждой DLL, общие каталоги установки, установленные службы и метаданные двоичных файлов каждой службы, установленные драйверы и метаданные каждого драйвера, все на наличие известных защитных продуктов, таких как AV, EDR и инструменты протоколирования.
SharpEDRChecker
Проверяет запущенные процессы, метаданные процесса, Dll, загруженные в текущий процесс, и метаданные каждой DLL, общие каталоги установки, установленные службы и метаданные двоичных файлов каждой службы, установленные драйверы и метаданные каждого драйвера, все на наличие известных защитных продуктов, таких как AV, EDR и инструменты протоколирования.
#ПО
Cobalt Strike Malleable C2 Design and Reference Guide
Данный проект предназначен для использования в качестве справочника при проектировании профилей Cobalt Strike Malleable C2.
Cobalt Strike Malleable C2 Design and Reference Guide
Данный проект предназначен для использования в качестве справочника при проектировании профилей Cobalt Strike Malleable C2.
#Новости
В России фиксируют рост спроса на услуги по расследованию киберинцидентов
По словам специалистов, подобная динамика связана с существенным ростом числа киберугроз, а также с повышением степени зрелости со стороны потенциальных заказчиков подобных услуг в российских организациях, госучреждениях, предприятиях разных отраслей деятельности.
В России фиксируют рост спроса на услуги по расследованию киберинцидентов
По словам специалистов, подобная динамика связана с существенным ростом числа киберугроз, а также с повышением степени зрелости со стороны потенциальных заказчиков подобных услуг в российских организациях, госучреждениях, предприятиях разных отраслей деятельности.
#CVE
Целочисленное переполнение в Harfbuzz
CVE-2022-33068
Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения
Целочисленное переполнение в Harfbuzz
CVE-2022-33068
Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения
#CVE
Уязвимость PCRE2
CVE-2022-1586
Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить атаку типа «отказ в обслуживании»
Уязвимость PCRE2
CVE-2022-1586
Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить атаку типа «отказ в обслуживании»