Похек
16.4K subscribers
2.08K photos
110 videos
243 files
3.06K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Ловите вкусные баги прошедшей недели
#CVE #RCE #WebKit #Apple #ANGLE #NXLog #Plesk #LPE #DoS #Tomado

➡️WebKit/ANGLE (CVE-2025-14174, CVSS 8.8) — memory corruption/out-of-bounds access при обработке веб-контента. Изначально проблема была обнаружена в компоненте ANGLE — графическом движке Chrome, транслирующем WebGL в нативные API. Позже выяснилось, что она затрагивает и движок WebKit в экосистеме Apple. Атакующий может использовать специально созданную веб-страницу (HTML/JS) для вызова ошибки доступа за границами памяти, что ведет к RCE на устройстве жертвы. Есть случаи использования in wild.

➡️NXLog (CVE-2025-67900, CVSS 8.1) — untrusted configuration loading в агенте. Приложение избыточно доверяет переменной окружения OPENSSL_CONF и позволяет подгружать произвольный конфигурационный файл OpenSSL. Локальный злоумышленник с низкими привилегиями может создать вредоносный конфиг, указывающий на поддельную динамическую библиотеку, чтобы заставить NXLog загрузить и выполнить ее с правами процесса.

➡️Typora (CVE-2024-14010, CVSS 9.8) — уязвимость в популярном Markdown-редакторе, связанная с настройками экспорта в PDF. В интерфейсе есть опция Run Command, необходимая для пост-обработки экспортированного файла и уязвимая к внедрению системных команд. Если атакующий заставит пользователя открыть вредоносный файл настроек или импортировать конфигурацию, где в поле Run Command прописана инъекция, при следующем экспорте любого документа в PDF произойдет выполнение произвольного кода с правами текущего пользователя.

➡️Plesk Obsidian 18.0 для Linux (CVE-2025-66430, CVSS 9.1) — уязвимость связана с функцией Password-Protected Directories. Из-за некорректного контроля доступа авторизованный пользователь Plesk с ограниченными правами может внедрить произвольные директивы в конфигурацию веб-сервера Apache. Это позволяет локальному атакующему повысить привилегии до root и получив полный контроль над сервером.

➡️Python веб-фреймворк Tornado (CVE-2025-67725, CVSS 7.5) — проблема кроется в методе HTTPHeaders.add, необходимом для обработки HTTP-заголовков. При получении запроса с множеством повторяющихся заголовков с одинаковым именем, функция использует конкатенацию строк для объединения их значений. Атакующий может отправить специально сформированный запрос с большим количеством дублирующихся заголовков, чтобы вызвать экспоненциальный рост нагрузки на CPU и заблокировать основной Event Loop сервера. Итог — DoS для всех клиентов.

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥11
Вчера нужно было в GraphRAG запихнуть все CVE из базы NVD. Оказалось, что CVE слишком много и решил отсеить по CVSS от 5.0 и выше. Интересная статистика вышла, на сколько много CVE каждый год появляется. Для примера в 2002 - 138 CVE, а через 15 лет в 2017 уже 8324 CVE, а в 2025 году 29588 CVE. Итого у меня распарсилось 203164, а всего в NVD 322621

Просто интересная статистика и некий инсайт для меня, что где-то 1/3 всех CVE в NVD это лоу хрень (да, по CVSS 3.1 версии 4.0 это нижняя граница medium, но в реальности скорее всего это бага, а не уязвимость)
🔥10
Asahi Group Ransomware: технический разбор
#malware #ransomware #deepdive

Активность семейства Asahi Group ransomware привлекла внимание благодаря редкому сочетанию скрытности, модульности и агрессивного подхода к извлечению данных. Несмотря на вводящее в заблуждение название, не связанное с японским концерном, Asahi представляет собой комплексную платформу для атак на корпоративные сети. Его архитектура ориентирована на две ключевые задачи: максимально незаметное проникновение и масштабный сбор информации до этапа шифрования.

В отличие от таких известных семейств, как LockBit или Conti, где основной упор делается на быструю эскалацию и моментальное шифрование, Asahi выделяется усиленным этапом разведки и постэксплуатации. Он активно использует модуль DataCollector, который собирает документы, сетевую конфигурацию, журналы и учётные данные ещё до начала разрушительной фазы. Кроме того, Asahi демонстрирует более гибкую структуру загрузки: через Initial Access модуль заражение переходит к Loader, затем — к DataCollector, только после чего запускаются механизмы Lateral Movement, связь с C2 и финальное шифрование.

Такой подход делает Asahi более «разведывательно-ориентированным» по сравнению с традиционными шифраторами, что усложняет раннее обнаружение и увеличивает ценность украденной информации для злоумышленников.

🔗blog.poxek

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🐳4❤‍🔥1
Почему утечка данных через ИИ-сервисы стала проблемой и как ее решать без тотальных запретов?
#ИИ #ai #llm #ml #ciso

Мне близка проблема ShadowAI, поэтому думаю стоит поделиться хорошим материал и CISO Club и HiveTrace


Корпоративные ИИ-ассистенты создали новые каналы для утечки данных. Исследования показывают, что генеративным ИИ активно пользуются 45% сотрудников крупных компаний, при этом две трети этой активности происходят через личные аккаунты, создавая новую «слепую зону» корпоративной безопасности. Этот скрытый, но массовый оборот данных заставляет более половины российских компаний опасаться утечек через ИИ. Неудивительно: исследование LayerX показало, что ИИ стал главным каналом утечки данных в 2025 году.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92
CVE-2025-13780 — критический RCE-баг pgAdmin 4
#CVE #RCE #pgAdmin #PostgreSQL #SQLi #PoC

Позволяет выполнять произвольные shell-команды на сервере через обход regex-валидации при восстановлении plain-text SQL-дампов.​

➡️Суть проблемы

Функция has_meta_commands() в pgAdmin использовала regex-паттерн (^|\\n)[ \\t]*\\ для блокировки опасных psql-метакоманд в загружаемых SQL-файлах:

\! — для shell-команд,
\copy ... PROGRAM — для запуска процессов,
\include — для включения файлов.

Проблема в том, что регулярное выражение ищет последовательность «начало строки или newline (\n) → опциональные пробелы/табы → backslash (\)», но не учитывает CR, carriage return (\r). Если поместить последовательность ‘\n\r\! команда’ в SQL-дамп, regex не сработает из-за символа \r между \n. А вот утилита psql проигнорирует CR и исполнит строку как валидную метакоманду.​

➡️Пример атаки

Атакующий создает вредоносный SQL-дамп, используя CRLF-последовательность для обхода валидации.

CREATE TABLE test (id int);
\n\r\! /bin/sh -c "команда"
INSERT INTO test VALUES (1);


Между \n (новая строка) и \ (начало команды) должен быть вставлен \r (carriage return), который делает паттерн невидимым для regex-фильтра pgAdmin.

Далее:
▪️Атакующий логинится в pgAdmin с низкими привилегиями.
▪️Через интерфейс pgAdmin загружает crafted SQL-файл в функцию Plain Text Restore.
▪️Функция has_meta_commands() проверяет файл regex-паттерном, не находит совпадений из-за CR-символа и пропускает файл как безопасный​.
▪️pgAdmin запускает psql для восстановления БД, передавая содержимое файла.
▪️psql интерпретирует \n\r\! как валидную метакоманду \!, игнорируя CR, и выполняет shell-команду с правами процесса pgAdmin на хосте.

По итогу атакующий получает RCE на сервере с правами, под которыми запущен pgAdmin, с возможностью чтения данных, изменения конфигурации и дальнейшего продвижения по сети.

В качестве решения в версии 9.11 валидация заменена на флаг --restrict при запуске psql. Он аппаратно блокирует метакоманды.

⚡️⚡️⚡️ Есть PoC

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤‍🔥2
1C-Bitrix <= 25.100.500 (Translate Module / Модуль Перевод) RCE CVE-2025-67887
Bitrix24 <= 25.100.300 (Translate Module / Модуль Перевод) RCE CVE-2025-67886
#1сbitrix #bitrix #1c #rce #php

Уязвимость находится в Модуль Перевод, который позволяет пользователям загружать и извлекать архивные файлы во временный каталог. Однако приложение не проверяет содержимое этих архивов перед их извлечением. Это может быть использовано злоумышленниками для загрузки и выполнения произвольного PHP-кода путем включения PHP-файла вместе со специально созданным файлом .htaccess в архив.

Для успешного использования этой уязвимости требуется учетная запись с правами SOURCE и WRITE для Модуль Перевод.

🔗PoC CVE-2025-67887 (не тестировал)
🔗PoC CVE-2025-67886 (не тестировал)

🔥 Принцип работы эксплойта
Скрипт автоматизирует процесс эксплуатации уязвимости, который можно разбить на следующие этапы:
1️⃣Аутентификация: Скрипт начинает с попытки аутентификации в системе 1C-Bitrix, используя логин и пароль, которые вы должны предоставить при запуске. Для этого он отправляет POST-запрос на страницу авторизации.
2️⃣Получение CSRF-токена: После успешного входа в систему скрипт извлекает сессионный ключ (bitrix_sessid), который необходим для защиты от межсайтовой подделки запросов (CSRF). Этот токен будет использоваться во всех последующих запросах к защищенным разделам системы.
3️⃣Загрузка вредоносного архива: Далее скрипт создает и загружает на сервер вредоносный архив rce.tar.gz. Этот архив содержит PHP-веб-шелл (shell.php). Загрузка осуществляется через AJAX-метод translate.asset.grabber.upload, который, по всей видимости, не выполняет должных проверок безопасности содержимого загружаемых файлов.
4️⃣Распаковка архива и активация шелла: После загрузки архива скрипт последовательно вызывает два других AJAX-метода: translate.asset.grabber.extract и translate.asset.grabber.apply. Эти действия приводят к распаковке архива во временную директорию на сервере, делая веб-шелл доступным по прямому URL.
5️⃣Интерактивная сессия с сервером: На последнем этапе скрипт определяет путь к загруженному веб-шеллу и входит в бесконечный цикл, предоставляя вам интерактивную командную строку для выполнения произвольных команд на целевом сервере. Каждая введенная вами команда кодируется в Base64, отправляется на веб-шелл через специальный HTTP-заголовок, выполняется на сервере, и результат возвращается вам в консоль.

p.s. Пришла 1С Битрикс и попросили написать, что они не подтверждают этой уязвимости

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96❤‍🔥1
Standoff Bug Bounty TOP 25
👍19🔥12
CVE-2025-66039 (CVSS 9.3) — обход аутентификации в FreePBX Endpoint Manager
#CVE #FreePBX #AuthBypass #PHP

В модуле Endpoint Manager обнаружилась логическая ошибка при обработке аутентификации, позволяющая получить админа без пароля. Система некорректно верифицирует входящие запросы если в настройках выбран тип аутентификации webserver.

ℹ️Техническая суть

Когда FreePBX настроен с AUTHTYPE=webserver, система слепо доверяет заголовку Authorization: Basic — достаточно указать валидное имя пользователя (например, admin) с любым паролем.

Пример уязвимого запроса:
GET /admin/config.php?display=epm_advanced&view=settings HTTP/1.1
Host: target-freepbx.com
User-Agent: Mozilla/5.0...
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded
Connection: close


❗️Защита

Обновить модуль Endpoint Manager до версий 16.0.44 / 17.0.23 или выше или, как временная мера, отключить webserver, если он не требуется.

🪲 Инструменты для детекта (nuclei правило чекает просто версию)

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1052🌚1👾1
Forwarded from Standoff Bug Bounty Tips
Малоизвестные техники для масштабного перечисления поддоменов 🔥

Активная DNS-разведка обычно сводится к следующему набору:

хороший словарь (Assetnote, SecLists и т.д.),
список «проверенных» публичных рекурсивных DNS-серверов,
инструмент для массовых DNS-запросов: massdns, puredns, shuffledns.

Публичные DNS-серверы слушают UDP/53 и принимают запросы со всего интернета. Многие из них перегружены, неправильно настроены, либо намеренно возвращают ложные ответы.

Результат — шум, NOERROR там, где должен быть NXDOMAIN, и куча мусорных поддоменов.

Что лучше?

Запросы напрямую к авторитативному DNS-серверу почти всегда лучше, чем использование публичных рекурсивных резолверов.

Если тебе нужно просто резолвить список поддоменов — используй zdns. Он в целом быстрее и надёжнее , чем dnsx.


Техники для глубокой разведки 💃

1️⃣ ENTs и NOERROR

В DNS есть промежуточное состояние, которое большинство инструментов игнорирует: Empty Non-Terminals. Они возвращают NOERROR / NODATA и незаметно показывают, какие ветки иерархии реально существуют.

Отлично подходят для поиска скрытых поддеревьев и позволяют избежать бесполезного фаззинга.

2️⃣ NSEC / NSEC3 zone walking

NSEC формирует связанный список валидных имён, поэтому обход зоны тривиален с инструментами вроде ldns-walk. NSEC3 хеширует имена, но всё ещё позволяет:

▪️собирать хешированные метки,
▪️офлайн брутфорсить их с помощью инструментов вроде nsec3map,
▪️восстанавливать структуру зоны.

3️⃣ ICANN CZDS

CZDS предоставляет полные файлы зон для множества gTLD. Если твой таргет использует редкий TLD, часто можно получить все домены в зоне и сразу получить качественные точки старта для перечисления.

🔗 Пост вдохновлен этой презентацией
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥144❤‍🔥2
Gentlemen Ransomware: технический разбор архитектуры, тактик и артефактов
#malware #apt #deepdive #TTP

Ransomware-группировка Gentlemen представляет собой современную RaaS-платформу, ориентированную на целевые атаки против корпоративных инфраструктур. По совокупности применяемых техник Gentlemen ближе не к «массовым» шифровальщикам, а к организованным криминальным группам, использующим APT-подобные методики. Основной акцент сделан на длительное присутствие в сети, тщательную разведку, кражу данных и только затем — на шифрование.

1. Общая цепочка атаки (Kill Chain)
Типовая цепочка компрометации в атаках Gentlemen выглядит следующим образом:
▪️Initial Access
▪️Foothold и закрепление
▪️Internal Reconnaissance
▪️Credential Access
▪️Lateral Movement
▪️Data Exfiltration
▪️Defense Evasion
▪️Mass Deployment
▪️Encryption & Extortion

В отличие от классических ransomware-семейств, здесь этапы 3–6 могут занимать от нескольких дней до недель, что говорит о ручном управлении операцией.

🔗blog.poxek

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥622
Планируете отдыхать на Новогодних праздниках?
Anonymous Poll
60%
Да
26%
Нет
14%
Я (не)Добрый SOC
Евгений Кокуйкин: AI security в России, готовы ли мы?
#подкаст #ai #aisecurity

В этом выпуске подкаста «Обсуждаем Похек» мы разбираем самый острый вопрос современной технологии: готова ли Россия к вызовам AI Security? Нашим гостем является Евгений Кокуйкин — гендиректор HiveTrace, руководитель лаборатории AI Security Lab в ИТМО, и один из главных экспертов в области безопасности искусственного интеллекта в России.
Евгений рассказывает о своем пути от разработчика в Diasoft через Microsoft и Google к созданию первой в России специализированной лаборатории по безопасности генеративного AI.

Этот выпуск будет полезен:
➡️AI Security Engineers и LLM Engineers
➡️Специалистам по Red Team и пентесту
➡️Руководителям компаний, внедряющим AI
➡️Исследователям безопасности
➡️Разработчикам, которые хотят понять, как защищать AI-системы от современных киберугроз
➡️Всем, кто интересуется будущим AI в России и мире

🔗Ссылки:
💬 Слушать в Telegram
📹 YouTube
📺 RuTube
💙 VK Видео
🎵 Apple Podcasts
🎵 Яндекс.Музыка
🔤 Mave

AI Security Lab ИТМО
Личный канал Евгения

Обязательно смотрите/слушайте до конца!

P.s. пишите в комментариях, кого пригласить в следующий раз

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍21
на счёт багхантер конечно не уверен, но в остальном довольно мило)
❤‍🔥13🔥5
eWPTXv3: проверяем «экстремальность» экзамена от INE

Сегодня мы расскажем вам о таком звере, как eWPTX (Web Application Penetration Testere Xtreme), сертификации для веб-пентестеров от INE Security. В данной статье мы с вами разберёмся:
▪️что это за сертификация;
▪️чему и как нас будут учить;
▪️действительно ли она eXtreme.

Ну и попутно будем сравнивать eWPTX с Burp Suite Certified Practitioner (BSCP), ещё одной широко известной сертификацией в области анализа защищённости веб-приложений.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from Russian OSINT
💻Приказ №117 ФСТЭК повлияет на работу ИБ?

SecPost пишут интересное. С 1 марта 2026 года вступит в силу новый приказ ФСТЭК № 117, кардинально меняющий подход к защите информации в госсекторе. Вместо разовых проверок он вводит систему непрерывного мониторинга и отчетности, а его требования распространяются и на подрядчиков государственных структур. SecPost побеседовал со специалистами, чтобы узнать, чем примечателен этот приказ и как он обещает повлиять на отрасль.

По словам заместителя генерального директора по инновационной деятельности «СёрчИнформ» Алексея Парфентьева, воспринимать 117-й приказ как исключительно касающийся государственных органов не стоит.

«Приказ распространяется не только на операторов государственных ИС, но и на все организации госсектора, а также на их подрядчиков, обеспечивающих для них создание, совершенствование и обслуживание информационных систем. Если субъекты регулирования относятся к КИИ или работают с персональными данными, требования 117-го приказа для них также будут обязательны»

— комментирует Парфентьев.

Эксперт также отмечает, что к мерам защиты добавились целые наборы требований. Самые крупные из них касаются обеспечения безопасности информации, в том числе и от утечек. Также расписаны требования к обеспечению безопасности пользовательских устройств и безопасному использованию ИИ.

«По 117-му приказу, применение интеллектуальных инструментов должно быть строго регламентировано: установлены допустимые тематики запросов, введен контроль за ответами ИИ. В ИС госсектора не допускается применение недоверенных ИИ-технологий»


Парфентьев отмечает и другое нововведение: с начала действия 117-го приказа организации госсектора обязаны обучать своих сотрудников ИБ-компетенциям. Причем, по словам эксперта, речь идет не о формальных инструктажах, а о полноценных тренировках, семинарах и учебных фишинговых рассылках. Да и специалистам из ИБ-служб в госсекторе станет немного проще: начнет работать регламентированный порядок принятия решений о ресурсном обеспечении ИБ организации.

Подробные детали о том, как будет работать новый акт, все еще в разработке, говорит Парфентьев. Но перемены в подходе к регуляции ИБ уже заметны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
103
Forwarded from SecuriXy.kz
🛡️Напомню, что мы создали веб-сервис https://cipherlist.kz для админов по настройке стойких и безопасных протоколов SSL/TLS к веб-сервисам.

Постарались перевести на 3 языка, как смогли для облегчения понимания контекста.

В будущем при появлении времени хотим расширить описание по CSP хедерам, по которым все часто плавают при настройках безопасности публично доступных веб-сервисов.
5
vulnx — швейцарский нож для CVE-ресерча
#cve #projectdiscovery #pentest #tools

ProjectDiscovery официально перезапустили cvemap под новым именем — vulnx. Старый API cvemap отключен с 1 августа 2025 года, поэтому перейти на новый так или иначе придется.
Инструмент работает из коробки без регистрации с лимитом в 10 запросов в минуту. Для большего есть бесплатный API-ключ от ProjectDiscovery Cloud Platform. Он снимает ограничения и открывает доступ ко всем расширенным фильтрам и возможностям.

➡️Заявленные возможности:
▪️69 поисковых фильтров: по CVSS/EPSS score, возрасту уязвимости, критичности и наличию в списке CISA KEV.
▪️Можно мгновенно отсеять CVE с публичными PoC, готовыми шаблонами Nuclei или выбрать только удаленно эксплуатируемые баги.
▪️Полноценная булевая логика (AND, OR, NOT) с группировкой в скобках.
▪️Поддерживаются сравнения для чисел и дат (больше или меньше для CVSS), временные диапазоны для CVE и поиск по маске.
▪️Чистый JSON для интеграции в пайплайны, возможность кастомизации полей (вывод только нужных данных) и детальный режим просмотра карточки CVE с подсветкой синтаксиса.
▪️Поддержка пакетной обработки CVE через запятую, из локального файла или напрямую из стандартного ввода (stdin) с автоматическим распознаванием идентификаторов.
▪️Встроенная агрегация статистики по уровням критичности и вендорам, группировка результатов по диапазонам баллов CVSS, сортировка и пагинация по любому параметру.

➡️vulnx мастхев для:
отслеживания свежих критов под конкретный ▪️Технологический стек;
составления срезов уязвимостей по вендорам и годам для оценки рисков;
▪️Проверки инфраструктуры по списку технологий с фокусом на KEV-уязвимости,
▪️Поиска активных угроз, в том числе через комбинацию KEV + Nuclei templates + высокий CVSS.

➡️Примеры команд:

Установка
go install github.com/projectdiscovery/cvemap/cmd/vulnx@latest
Поиск информации по react
vulnx search "react" --severity critical,high --vuln-status confirmed
Получить подробную информацию по CVE
vulnx id CVE-2025-68613
vulnx id CVE-2025-68613 --json


GitHub

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥115