CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Спасибо за кайфовый, познавательный и ламповый митап. Обязательно приду на следующий! Спасибо за нетворинг и сосиски. Кто понял, тот понял)
@bizone_channel
Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
@bizone_channel
Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
👏2
CVE-2022-2602
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
👍1
Forwarded from Мероприятия по ИБ
Инфосистемы Джет:
Meetup "Безопасность Linux"
Разберем тему безопасности Linux с практической стороны. Всем желающим проработать полученные знания, тренеры CyberCamp дадут "задания на дом" для индивидуального выполнения.
В программе:
• Безопасность ядра Linux: в теории и на практике
• Обзор популярных уязвимостей Unix
• Харденинг Linux
• Особенности вредоносного ПО под Linux-системы
• Разбираем кейс по форензике
• Анализ логов в Unix-системах
Дата проведения:
21 декабря 2022 г., | 11:00 (МСК)
Регистрация
#meetup #декабрь
@InfoBezEvents
Meetup "Безопасность Linux"
Разберем тему безопасности Linux с практической стороны. Всем желающим проработать полученные знания, тренеры CyberCamp дадут "задания на дом" для индивидуального выполнения.
В программе:
• Безопасность ядра Linux: в теории и на практике
• Обзор популярных уязвимостей Unix
• Харденинг Linux
• Особенности вредоносного ПО под Linux-системы
• Разбираем кейс по форензике
• Анализ логов в Unix-системах
Дата проведения:
21 декабря 2022 г., | 11:00 (МСК)
Регистрация
#meetup #декабрь
@InfoBezEvents
Forwarded from ITc | наука и технологии
В ФБР обеспокоены внедрением шифрования в iCloud
До конца 2022 года Apple выпустит iOS 16.2, в которой будет реализована функция Advanced Data Protection, позволяющая пользователям отправлять файлы в iCloud в зашифрованном виде.
Таким образом, зашифрованные файлы будут открываться только на устройствах пользователей – злоумышленники и сотрудники Apple, имеющие доступ к чужому iCloud, не смогут их воспроизвести.
Как сообщает The Washington Post, в ФБР крайне обеспокоены новшеством Apple. В Бюро считают, что Advanced Data Protection будет препятствовать эффективному противодействию преступникам.
Это препятствует нашей работе по защите американского народа от преступных действий, начиная от кибератак и насилия в отношении детей и заканчивая незаконным оборотом наркотиков, организованной преступностью и терроризмом, — указано в материалах ведомства.
Представители ФБР подчеркнули, что принятая компанией мера негативно отразится на безопасности американских граждан. В бюро добавили, что они наряду с другими правоохранительными органами должны иметь преднамеренный законный доступ к электронной продукции.
До конца 2022 года Apple выпустит iOS 16.2, в которой будет реализована функция Advanced Data Protection, позволяющая пользователям отправлять файлы в iCloud в зашифрованном виде.
Таким образом, зашифрованные файлы будут открываться только на устройствах пользователей – злоумышленники и сотрудники Apple, имеющие доступ к чужому iCloud, не смогут их воспроизвести.
Как сообщает The Washington Post, в ФБР крайне обеспокоены новшеством Apple. В Бюро считают, что Advanced Data Protection будет препятствовать эффективному противодействию преступникам.
Это препятствует нашей работе по защите американского народа от преступных действий, начиная от кибератак и насилия в отношении детей и заканчивая незаконным оборотом наркотиков, организованной преступностью и терроризмом, — указано в материалах ведомства.
Представители ФБР подчеркнули, что принятая компанией мера негативно отразится на безопасности американских граждан. В бюро добавили, что они наряду с другими правоохранительными органами должны иметь преднамеренный законный доступ к электронной продукции.
🌚2
Forwarded from Codeby
😎 Презентация CTF-платформы Codeby Game!
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00.
✅ Попасть на мероприятие можно только по предварительной регистрации: РЕГИСТРАЦИЯ
⏰ Когда: 24 декабря в 10:00
📍 Где: Москва, Холодильный переулок 3к1с8 (м.Тульская). Вход в лофт МОЛОДЕЖЬ МОСКВЫ
*Для входа понадобится удостоверение личности (сверка ФИО с заявкой).
Codeby
😎 Презентация CTF-платформы Codeby Game! Друзья, официальное открытие нашей CTF-платформы состоится 24 декабря в Москве. Вход на мероприятие бесплатный и будет доступен с 10:00. Мероприятие начнется в 11:00 и продлится до 17:00. ✅ Попасть на мероприятие…
Коллеги из Codeby презентуют свою крутую CTF платформу! Я тоже там буду, присоединяйтесь)
Пак свежих и эксплуатируемых CVE для Apple:
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🌭3
Forwarded from Monkey Hacker
Kubernetes + Wireshark = KubeShark
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
Запускаем:
Выбираем нужный POD и играемся:
Также можно выбрать определенный namespace:
А можно все сразу:
Всю документацию можно найти здесь
По факту, эта тулза позволяет просматривать трафик вашего кластера на K8S.
Если хотите посмотреть данную тулзу, то:
Проверяем, что есть доступ к DockerHub
Совершаем установку:
sh <(curl -Ls https://kubeshark.co/install) Запускаем:
kubeshark tapВыбираем нужный POD и играемся:
kubeshark tap catalogue-b87b45784-sxc8qТакже можно выбрать определенный namespace:
kubeshark tap -n sock-shopА можно все сразу:
kubeshark tap -AВсю документацию можно найти здесь
GitHub
GitHub - kubeshark/kubeshark: API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes…
API traffic analyzer for Kubernetes, providing deep packet inspection with complete API and Kubernetes contexts, retaining cluster-wide L4 traffic (PCAP), and using minimal production compute resou...
CVE-2020-0796
Windows SMBv3 LPE Exploit
Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.
#CVE #POC
Windows SMBv3 LPE Exploit
Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.
#CVE #POC
👍3
Forwarded from Data1eaks | Утечки баз данных
🌐 Агрегатор утечек @data1eaks
Не протекайте, друзья 🖥💦
Не протекайте, друзья 🖥💦
🔥1🤣1
Forwarded from НеКасперский
ИБ-итоги года 2022: результаты голосования.
Второй год вместе с вами мы подводим итоги года в информационной безопасности. Изменение номинаций в этом году отлично отражает изменения в отрасли. Итак, вот они победители, набравшие наибольшее количество голосов в своих номинациях:
Уход года
1. Cisco
2. Microsoft
3. Intel
IT-чиновник года
1. Министр цифры РФ Максут Шадаев
2. Министр цифры Республики Татарстан Айрат Хайруллин
3. Вице-премьер Дмитрий Чернышенко
ИБ-факап года
1. Утечка Яндекс.Еда
2. Взлом RuTube
3. Атака на структуру Роскомнадзора
ИБ-компания года
1. Positive Technologies
2. Лаборатория Касперского
3. Bi.Zone
Импортозамещение года
1. ОС Astra Linux
2. ОС Касперского
3. EDR Лаборатории Касперского
ИБ-мероприятие года
1. Positive Hack Days
2. SOC-форум
3. CISO
@NeKaspersky
Второй год вместе с вами мы подводим итоги года в информационной безопасности. Изменение номинаций в этом году отлично отражает изменения в отрасли. Итак, вот они победители, набравшие наибольшее количество голосов в своих номинациях:
Уход года
1. Cisco
2. Microsoft
3. Intel
IT-чиновник года
1. Министр цифры РФ Максут Шадаев
2. Министр цифры Республики Татарстан Айрат Хайруллин
3. Вице-премьер Дмитрий Чернышенко
ИБ-факап года
1. Утечка Яндекс.Еда
2. Взлом RuTube
3. Атака на структуру Роскомнадзора
ИБ-компания года
1. Positive Technologies
2. Лаборатория Касперского
3. Bi.Zone
Импортозамещение года
1. ОС Astra Linux
2. ОС Касперского
3. EDR Лаборатории Касперского
ИБ-мероприятие года
1. Positive Hack Days
2. SOC-форум
3. CISO
@NeKaspersky