CVE-2022-31262
GOG Galaxy LPE
В ходе моих исследований, описанных в другом посте "Охота за LPE в игровом ПО". Мне было интересно узнать о службах GOG, которые запускаются как локальная система. Я установил GOG на "свежую" систему Windows 11 и Windows 10 и снова обратил внимание на службу "GalaxCommunication". Как мы видим, служба по-прежнему работает с привилегиями SYSTEM. Проверенные версии GOG: 2.0.46 от 16 февраля 2022 года (эксплойт найден) - 2.0.51 от июня 2022 года (эксплойт все еще доступен).
#CVE #POC
GOG Galaxy LPE
В ходе моих исследований, описанных в другом посте "Охота за LPE в игровом ПО". Мне было интересно узнать о службах GOG, которые запускаются как локальная система. Я установил GOG на "свежую" систему Windows 11 и Windows 10 и снова обратил внимание на службу "GalaxCommunication". Как мы видим, служба по-прежнему работает с привилегиями SYSTEM. Проверенные версии GOG: 2.0.46 от 16 февраля 2022 года (эксплойт найден) - 2.0.51 от июня 2022 года (эксплойт все еще доступен).
#CVE #POC
Какие XSS payload'ы приносят наибольший доход? - Анализ 174 отчетов
Недавно я провел исследование 174 отчетов о вознаграждении за XSS, чтобы узнать, как люди зарабатывают деньги на Cross-site scripting. В этом видео я покажу вам, какие полезные нагрузки были самыми распространенными, какие, по моему мнению, следует использовать и как можно было бы улучшить некоторые отчеты.
Недавно я провел исследование 174 отчетов о вознаграждении за XSS, чтобы узнать, как люди зарабатывают деньги на Cross-site scripting. В этом видео я покажу вам, какие полезные нагрузки были самыми распространенными, какие, по моему мнению, следует использовать и как можно было бы улучшить некоторые отчеты.
Почему IT такое, какое оно есть
Вспомните себя в школьные или студенческие годы, когда всё свободное время вы посвящали своему любимому делу - программированию. Садясь утром за компьютер, только ближе к вечеру обнаруживали, что уже довольно поздно и пора готовиться ко сну, т.к. весь день вы провели в увлекательной работе с кодом. Это занятие вас затягивало полностью и отключало от внешнего мира и всех его проблем.
Вспомните себя в школьные или студенческие годы, когда всё свободное время вы посвящали своему любимому делу - программированию. Садясь утром за компьютер, только ближе к вечеру обнаруживали, что уже довольно поздно и пора готовиться ко сну, т.к. весь день вы провели в увлекательной работе с кодом. Это занятие вас затягивало полностью и отключало от внешнего мира и всех его проблем.
Я составил список платформ Red Team/Blue Team Capture The Flag, для проверки свои навыки.
Если вы хотите присоединиться к сообществу кибербезопасности, то вам нужно попрактиковаться на этих платформах! Делитесь этим постов с коллегами и друзьями, вместе создадим грамотное ИБ сообщество!
#CTF
Если вы хотите присоединиться к сообществу кибербезопасности, то вам нужно попрактиковаться на этих платформах! Делитесь этим постов с коллегами и друзьями, вместе создадим грамотное ИБ сообщество!
#CTF
Forwarded from НеКасперский
2023 год чёрного кролика ещё не наступил, а на горизонте уже наметился новый тренд, влияющий на структуру российского ИБ-рынка.
Вот несколько популярных прогнозов о будущем ИБ-отрасли, которые превалировали в тусовке в последнее время:
1. Начнётся большой передел отрасли и грызня за госрубли из-за санкций, которые схлопывают иностранные рынки;
2. В то же время вырастет «гражданский» сегмент ИБ;
3. Уход иностранных вендоров сыграет на руку крупным ИБ-игрокам, которые поделят рынок между собой;
4. На рынке появятся новые яркие игроки.
К слову, некоторые прогнозы уже начинают сбываться, хотя и частично.
А вот ящик пандоры для крупных игроков рынка первым открыли в Сбере, создав Bi.Zone. Следом в МТС решили зарегистрировать «Серенити Сайбер Секьюрити» пока что наделавшую шума только грамотным пиар-заходом со своими воинствующими амазонками. Теперь 50% ИБ-компании «Код Безопасности» покупает «Росатом».
Уже сейчас отрасль можно условно разделить на три клана: крупные игроки с устоявшейся репутацией, ИБ-дочки с большим потенциалом от крупных компаний и госкорпораций и все остальные.
Большой передел в ИБ-2023 неизбежен. Вопрос лишь в том, кто и на чьей стороне будет воевать и с кем будет объединяться.
@NeKaspersky
Вот несколько популярных прогнозов о будущем ИБ-отрасли, которые превалировали в тусовке в последнее время:
1. Начнётся большой передел отрасли и грызня за госрубли из-за санкций, которые схлопывают иностранные рынки;
2. В то же время вырастет «гражданский» сегмент ИБ;
3. Уход иностранных вендоров сыграет на руку крупным ИБ-игрокам, которые поделят рынок между собой;
4. На рынке появятся новые яркие игроки.
К слову, некоторые прогнозы уже начинают сбываться, хотя и частично.
А вот ящик пандоры для крупных игроков рынка первым открыли в Сбере, создав Bi.Zone. Следом в МТС решили зарегистрировать «Серенити Сайбер Секьюрити» пока что наделавшую шума только грамотным пиар-заходом со своими воинствующими амазонками. Теперь 50% ИБ-компании «Код Безопасности» покупает «Росатом».
Уже сейчас отрасль можно условно разделить на три клана: крупные игроки с устоявшейся репутацией, ИБ-дочки с большим потенциалом от крупных компаний и госкорпораций и все остальные.
Большой передел в ИБ-2023 неизбежен. Вопрос лишь в том, кто и на чьей стороне будет воевать и с кем будет объединяться.
@NeKaspersky
Forwarded from Standoff 365
NativeRoll — платформа, которая размещает видеорекламу вне плеера и видеоконтента на сайтах более 100 издателей.
FoodPlex — сервисы для ресторанного бизнеса.
Юла — сервис объявлений о продаже и покупке товаров всех категорий.
Relap — сеть нативной рекламы в Рунете, позволяющая персонализировать рекомендацию контента на основе поведения пользователя.
VK Tax Compliance — платформа цифрового взаимодействия бизнеса и государства, которая позволяет участникам режима налогового мониторинга выполнять требования законодательства.
bugbounty.standoff365.com/vendors/vk
Please open Telegram to view this post
VIEW IN TELEGRAM
Дорогие мои подписчики, поздравляю всех Вас с наступающим Новым Годом!
Хотелось бы подвести итоги в цифрах про канал)
✅ Канал уже развивается более 14 месяцев!
✅ За это время мы смогли набрать 700 активных подписчиков, с которыми я иногда пересекаюсь на мероприятиях!
✅ Мною было сделано более 2500 постов!
✅ В среднем более половины из Вас активно читают и интересуются каналом!
✅ За последние пол года мы смогли проактивно вырасти. Заключили с несколькими проектами равное сотрудничество
✅ Совместно с каналом NetRunner была проведена первая наша CTF. (Она до сих пор активна, так что дерзайте)
✅ Мой проект, вырос из "канала для своих" в довольно крупный канал. Он пережил и выгорания, и пики активности.
✅ Я читал ваши пожелания. Общался с подписчиками, которые предлагали какие-то новые идеи! В особенности благодаря им я не забрасывал создания постов)
Также я подготовил вам ТОП самых читаемых постов на канале за год:
1. Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ.
2. Пак свежих и эксплуатируемых CVE для Apple
3. Не реклама Baikal )
4. CVE-2022-31262 GOG Galaxy LPE
Эти посты набрали рекордное количество просмотров благодаря вашим репостам!
Это год с точки зрения ИБ нам запомнился большим кол-вом утечек в РФ компаниях, уходом IT гигантов из РФ, появление отечественных BugBounty площадок, ускорению роста отечественного рынка ИТ и ИБ.
Так что каким бы этот год плохим не казался, всегда нужно стараться искать что-то позитивное в нём)
Планы на следующий год:
❗️ Чаще посещать ИБ тусовки и конференции
❗️ Сделать несколько глубоких исследований
❗️ Подтянуть здоровье
❗️ Дальше развивать канал с вашей помощью!
❗️ Выйти на сотрудничество с крупными проектами
❗️ Радовать вас новым увлекательным и интересным контентом!
Удачи, здоровья вам и вашим близким, стабильной работы и побольше денег!)
Хотелось бы подвести итоги в цифрах про канал)
✅ Канал уже развивается более 14 месяцев!
✅ За это время мы смогли набрать 700 активных подписчиков, с которыми я иногда пересекаюсь на мероприятиях!
✅ Мною было сделано более 2500 постов!
✅ В среднем более половины из Вас активно читают и интересуются каналом!
✅ За последние пол года мы смогли проактивно вырасти. Заключили с несколькими проектами равное сотрудничество
✅ Совместно с каналом NetRunner была проведена первая наша CTF. (Она до сих пор активна, так что дерзайте)
✅ Мой проект, вырос из "канала для своих" в довольно крупный канал. Он пережил и выгорания, и пики активности.
✅ Я читал ваши пожелания. Общался с подписчиками, которые предлагали какие-то новые идеи! В особенности благодаря им я не забрасывал создания постов)
Также я подготовил вам ТОП самых читаемых постов на канале за год:
1. Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ.
2. Пак свежих и эксплуатируемых CVE для Apple
3. Не реклама Baikal )
4. CVE-2022-31262 GOG Galaxy LPE
Эти посты набрали рекордное количество просмотров благодаря вашим репостам!
Это год с точки зрения ИБ нам запомнился большим кол-вом утечек в РФ компаниях, уходом IT гигантов из РФ, появление отечественных BugBounty площадок, ускорению роста отечественного рынка ИТ и ИБ.
Так что каким бы этот год плохим не казался, всегда нужно стараться искать что-то позитивное в нём)
Планы на следующий год:
❗️ Чаще посещать ИБ тусовки и конференции
❗️ Сделать несколько глубоких исследований
❗️ Подтянуть здоровье
❗️ Дальше развивать канал с вашей помощью!
❗️ Выйти на сотрудничество с крупными проектами
❗️ Радовать вас новым увлекательным и интересным контентом!
Удачи, здоровья вам и вашим близким, стабильной работы и побольше денег!)
❤5
А вот и WriteUP по прошедшей нашей CTFке)
Я ещё не удалял ничего, так что можете пройти её в любое время суток)
Я ещё не удалял ничего, так что можете пройти её в любое время суток)
❤4
Forwarded from NETRUNNER GROUP (Tripini FKYL)
Forwarded from NETRUNNER GROUP (Сергей Зыбнев)
Зачем нам изучать веб-фреймворки?
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Изучение фреймворков даёт глубокое понимание его внутреннего устройства. Т.к. большинство дефолтных методов при пентесте, которые можно использовать, могут не сработать. А еще их можно заспидранить. Давайте разберемся, как и зачем.
Forwarded from Zhovner Hub
Сейчас блокировки сайтов с HTTPS проходят чаще всего по SNI в котором содержится адрес запрашиваего сайта, так как он открыто перехватывается из шифрованного трафика.
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
Скоро блокировщики сайтов из Роскомнадзора и прочие ребята, желающие что-то ограничить, пососут так как на смену открытого Server Name Indication (SNI) придет зашифрованный Encrypted Client Hello (ECH).
В свободном интернете будущего, любой сайт можно будет запросить с любого IP и блокировки будут бессмысленны. DNS мы уже закриптовали, так что скоро не будет альтернативы — либо перекрывать полностью интернет либо идти нахуй
Мусора лежать + сосать 💦👮🏻♀️
https://blog.cloudflare.com/encrypted-client-hello/
The Cloudflare Blog
Good-bye ESNI, hello ECH!
A deep dive into the Encrypted Client Hello, a standard that encrypts privacy-sensitive parameters sent by the client, as part of the TLS handshake.
👍3
CVE-2018-15473
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC
OpenSSH through 7.7 is prone to a user enumeration vulnerability
Уязвимость CVE-2018-15473 может позволить злоумышленникам получить конфиденциальные данные пользователя. Это происходит из-за того, что затронутые версии OpenSSH не позволяют отложить отказ при недействительных запросах на аутентификацию пользователя до полного разбора пакета, содержащего запрос. Это связано с файлами auth2-pubkey.c, auth2-hostbased.c и auth2-gss.c. Удаленный злоумышленник может использовать эту уязвимость для проверки существования или отсутствия пользователя на целевой системе. При выполнении атаки перечисления имен пользователей злоумышленник может попытаться аутентифицировать пользователя с помощью вредоносного пакета, например, укороченного пакета. Затем, если имя пользователя валидно (существует), злоумышленник может заставить сервер вернуть подтвержденные данные пользователя, которые могут быть использованы для организации других типов атак.
#CVE #POC