Похек
16.4K subscribers
2.09K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
CVE-2020-3153

Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal

Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.

#CVE #POC
Не реклама Baikal )
🌚4😱1🤣1
Спасибо за кайфовый, познавательный и ламповый митап. Обязательно приду на следующий! Спасибо за нетворинг и сосиски. Кто понял, тот понял)

@bizone_channel

Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
👏2
CVE-2022-2602

Уязвимость Use-After-Free в ядре Linux

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.

#CVE
👍1
​​Инфосистемы Джет:
Meetup "Безопасность Linux"

Разберем тему безопасности Linux с практической стороны. Всем желающим проработать полученные знания, тренеры CyberCamp дадут "задания на дом" для индивидуального выполнения.

В программе:
• Безопасность ядра Linux: в теории и на практике
• Обзор популярных уязвимостей Unix
• Харденинг Linux
• Особенности вредоносного ПО под Linux-системы
• Разбираем кейс по форензике
• Анализ логов в Unix-системах

Дата проведения:
21 декабря 2022 г., | 11:00 (МСК)

Регистрация

#meetup #декабрь
@InfoBezEvents
Настолько смешно, что уже не смешно
В ФБР обеспокоены внедрением шифрования в iCloud

До конца 2022 года Apple выпустит iOS 16.2, в которой будет реализована функция Advanced Data Protection, позволяющая пользователям отправлять файлы в iCloud в зашифрованном виде.

Таким образом, зашифрованные файлы будут открываться только на устройствах пользователей – злоумышленники и сотрудники Apple, имеющие доступ к чужому iCloud, не смогут их воспроизвести.

Как сообщает The Washington Post, в ФБР крайне обеспокоены новшеством Apple. В Бюро считают, что Advanced Data Protection будет препятствовать эффективному противодействию преступникам.

Это препятствует нашей работе по защите американского народа от преступных действий, начиная от кибератак и насилия в отношении детей и заканчивая незаконным оборотом наркотиков, организованной преступностью и терроризмом, — указано в материалах ведомства.

Представители ФБР подчеркнули, что принятая компанией мера негативно отразится на безопасности американских граждан. В бюро добавили, что они наряду с другими правоохранительными органами должны иметь преднамеренный законный доступ к электронной продукции.
🌚2
Forwarded from Codeby
😎 Презентация CTF-платформы Codeby Game!

Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.

Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ

Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ

*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
Пак свежих и эксплуатируемых CVE для Apple:

CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🌭3
Forwarded from Monkey Hacker
Kubernetes + Wireshark = KubeShark

По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:

Проверяем, что есть доступ к DockerHub

Совершаем установку:
sh <(curl -Ls https://kubeshark.co/install)

Запускаем:
kubeshark tap

Выбираем нужный POD и играемся:
kubeshark tap catalogue-b87b45784-sxc8q

Также можно выбрать определенный namespace:
kubeshark tap -n sock-shop

А можно все сразу:
kubeshark tap -A

Всю документацию можно найти здесь
CVE-2020-0796

Windows SMBv3 LPE Exploit

Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.

#CVE #POC
👍3
Forwarded from Data1eaks | Утечки баз данных
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
🔥1🤣1
Forwarded from НеКасперский
ИБ-итоги года 2022: результаты голосования.

Второй год вместе с вами мы подводим итоги года в информационной безопасности. Изменение номинаций в этом году отлично отражает изменения в отрасли. Итак, вот они победители, набравшие наибольшее количество голосов в своих номинациях:

Уход года

1. Cisco
2. Microsoft
3. Intel

IT-чиновник года

1. Министр цифры РФ Максут Шадаев
2. Министр цифры Республики Татарстан Айрат Хайруллин
3. Вице-премьер Дмитрий Чернышенко

ИБ-факап года

1. Утечка Яндекс.Еда
2. Взлом RuTube
3. Атака на структуру Роскомнадзора

ИБ-компания года

1. Positive Technologies
2. Лаборатория Касперского
3. Bi.Zone

Импортозамещение года

1. ОС Astra Linux
2. ОС Касперского
3. EDR Лаборатории Касперского

ИБ-мероприятие года

1. Positive Hack Days
2. SOC-форум
3. CISO

@NeKaspersky