Что, уже поставили елочку? Подарки закупили? Отдых запланировали? Ладно, не буду на больное давить.
Тут ребята из Rapid7 препарировали новый модульный инфостилер, который в Telegram рекламируют как «полностью невидимый». На деле же малварь даже не обфусцирована, светит отладочными символами и легко читается. Что, впрочем, не мешает разрабам продавать подписку за $175 (Basic) и $300 (Premium) в месяц.
По факту это ребрендинг Blueline Stealer от тех же русскоязычных авторов
Что под капотом:
Несмотря на громкие заявления о неуловимости, сэмплы откровенно сырые. Видимо, авторы очень торопились «порадовать» комьюнити к Новому году.
#red_team #стилеры #SantaStealer #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Pr0xProw
сэмплы откровенно сырые
Как будто бы сам не знаешь, что это до поры до времени. Как правило, MaaS-продукты развиваются итерационно. Сейчас самое время чтобы писать детекты не на меняющиеся IoC, а на TTPs: характерный метод угона кред из Chrome через ChromeElevator, паттерны сетевого взаимодействия и модульную архитектуру. Когда если SantaStealer «дозреет» и станет похож на условный Lumma или Vidar, эти паттерны будут работать.
#blue_team
#blue_team
Коллеги из Push Security описали технику браузерного фишинга, злоупотребляющую легитимным OAuth‑флоу для получения доступа к облачному аккаунту без кражи пароля и обхода MFA. Это не что иное как вариация ClickFix, только без фейковой CAPTCHA. Пользователь вручную передает злоумышленнику коды авторизации, которые затем обменивается на токены.
Примечательно, что основная часть атаки проходит внутри доверенной инфраструктуры провайдера аутентификации, поэтому классические признаки фишинга выражены слабее. Злоумышленники, по классике, опираются на социнженерию: жертву убеждают выполнить «техническое действие» (скопировать и вставить URL/параметр), которое и завершает компрометацию.
Сценарий атаки
Рекомендации по защите
#blue_team #ConsentFix #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Баг позволяет неавторизованному атакующему удаленно повышать привилегии без взаимодействия с пользователем. Затронута платформа Microsoft Partner Center, которую партнеры Microsoft используют для управления подписками, лицензиями и облачными сервисами.
Эксплуатация
Атакующий формирует HTTP-запрос с параметрами, которые должны быть доступны только для авторизованных пользователей или администраторов. Например, изменение лицензии, доступ к учетным записям партнеров или клиентов. В запросе нет данных для аутентификации (логин/пароль, токен, cookie), но из-за бага авторизации платформа обрабатывает запрос будто он от администратора.
Получив доступ к административным функциям можно:
Пока без PoC. И без исправлений этого бага или даже списка уязвимых версий сервиса. Так что если вдруг используете Microsoft Partner Center, срочно изолируйте от других систем и следите за ситуацией.
#red_team #CVE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Cisco подтвердила эксплуатацию критической RCE-уязвимости в шлюзах безопасности Secure Email Gateway (ESA) и менеджерах Secure Email and Web Manager (SMA), работающих на AsyncOS. Баг активно используется китайской группировкой UAT-9686 (Velvet Ant) для кибершпионажа.
Уязвимость класса Improper Input Validation находится в компоненте Spam Quarantine. Если интерфейс карантина (обычно TCP/83) доступен из недоверенной сети, неаутентифицированный атакующий может отправить специально сформированный HTTP-запрос, который приведет к инъекции команд.
Как итог — исполнение произвольного кода с привилегиями root, получение полного контроля над устройством, доступа к конфиденциальной переписке и возможности использования шлюза как прокси для атак на внутренний периметр.
Группа UAT-9686 разворачивает на скомпрометированных хостах сложный модульный инструментарий, чтобы добиться закрепления в системе:
Что делать
#blue_team #Cisco #ZeroDay #RCE #UAT9686
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Вторник — пора делиться с коллегами полезными материалами по борьбе с киберпреступниками и их «творчеством».
Собрал для вас несколько мастридов на изучение.
➡️ Beyond the bomb: When adversaries bring their own virtual machine for persistence — исследователи Red Canary описали свежую технику злоумышленников, в рамках которой после массированного email-спама на организацию хакеры звонят жертвам под видом техподдержки и предлагают помощь в очистке почты. Получив доступ через легитимный Quick Assist, они запускают вредоносный код и разворачивают полноценную виртуальную машину на базе QEMU с готовым арсеналом для атаки, включая C2-фреймворк Sliver и бэкдор QDoor.
➡️ Prince of Persia: A Decade of Iranian Nation-State APT Campaign Activity under the Microscope — иранская APT-группировка Prince of Persia (Infy), считавшаяся неактивной с 2022 года, на самом деле продолжала скрытно действовать и к концу 2025 года значительно усложнила свой инструментарий. Эксперты обнаружили новые версии малвари и зафиксировали переход на Telegram в качестве C2-канала. Это, кстати, позволило вычислить личный аккаунт одного из операторов группировки.
➡️ TP-Link Tapo C200: Hardcoded Keys, Buffer Overflows and Privacy in the Era of AI Assisted Reverse Engineering — отчет о реверс-инжиниринге прошивки IP-камеры TP-Link Tapo C200, проведенном с активным применением AI-ассистентов Grok, GhidraMCP и Cline. Обнаружены критические уязвимости: переполнение буфера в сервисах ONVIF и HTTPS (приводит к DoS), а также возможность неавторизованного переключения Wi-Fi и сканирования эфира. Последний баг позволяет удаленно определить точное физическое местоположение камеры через BSSID соседних точек доступа и перехватить видеопоток, переключив устройство на подконтрольную сеть.
➡️ Can chatbots craft correct code? — разбор проблем использования LLM в разработке. В отличие от компиляторов, гарантированно сохраняющих семантику кода, LLM по своей природе недетерминированы и могут менять смысл программы при рефакторинге или переводе с языка на язык. Автор приводит пример, когда Claude «исправил» несуществующий баг в инструменте Vendetect, сломав рабочую логику из-за непонимания контекста. Как заключают авторы, к коду от LLM нужно относиться как к творчеству джуниора — полезен для простых задач, но опасен в сложных легаси-системах.
#blue_team #полезное
Собрал для вас несколько мастридов на изучение.
#blue_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Среда, мои чуваки! Пора делиться полезными штуками для редтимеров.
В этот раз даже есть что про игры написать! Соскучились?🐸
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
В этот раз даже есть что про игры написать! Соскучились?
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍2
GreyNoise провели глубокий анализ трафика эксплуатации CVE-2025-55182 (RCE в React Server Components через небезопасную десериализацию). На выборке из 50к+ уникальных пейлоадов исследователи выявили четкие паттерны индустриальной эксплуатации и, частично, демистифицировали реальную роль LLM в атаках.
Материал обязателен к изучению для Blue Team при настройке WAF/SIEM правил.
Анализ распределения байт-кода позволил выделить три четкие группы:
AI vs Human Tradecraft
Исследователи выделили сигнатуры, позволяющие отличить код, сгенерированный LLM, от инструментов опытных операторов:
В общем, авторы пишут, что апокалипсис AI-хакинга откладывается.
Текущий ландшафт угроз — это массовая автоматизация шаблонов, написанных людьми. Пейлоады, созданные с помощью AI, пока остаются уделом script kiddies и часто неработоспособны. Реальные APT и опытные киберпреступники продолжают использовать проверенный годами tradecraft, который AI пока не способен качественно имитировать.
#blue_team #React2Shell #AI #React
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Все подводят итоги года, желают успехов, денег и здоровья. А мы с @Lobrigate как безопасники безопасникам хотим пожелать вам нормально спать, чтобы ваши отпуски и выходные не прерывались инцидентами, и чтобы времени хватало на все хобби и хотелки.
Всех благ, мои чуваки!
#red_team
Всех благ, мои чуваки!
#red_team
❤8🎉4💯2
Pr0xProw
Все подводят итоги года, желают успехов, денег и здоровья. А мы с @Lobrigate как безопасники безопасникам хотим пожелать вам нормально спать, чтобы ваши отпуски и выходные не прерывались инцидентами, и чтобы времени хватало на все хобби и хотелки. Всех благ…
В эту ночь....
This media is not supported in your browser
VIEW IN TELEGRAM
🤣9😁3❤1
Пока @Pr0xProw разбирается с новостной повесткой, можно чутка поговорить о грядущем.
Коллега из Бастиона, руководитель отдела реагирования на инциденты Семен Рогачев, дал Киберболоиду комментарий с прогнозами по угрозам на 2026 год. Сделан упор на LLM как на центральную тему в ИБ, что в целом ожидаемо, учитывая ту вакханалию с нейросетями, что мы наблюдали в прошедшем году.
Что отметил Семен:
➡️ Предполагается, что в 2026 году атакующие будут еще более массово использовать возможности LLM.
➡️ Бум LLM позволяет удешевить производство инструментария атакующего: генерацию реалистичных фишинговых писем, написание различных скриптов для автоматизации, например, сканирования инфраструктуры, помощь при написании вредоносного ПО.
➡️ Генерация кода через LLM может содержать в себе различные уязвимости, атакующие точно будут этим пользоваться. Так что еще одна тенденция — рост уязвимостей в ПО, написанном с применением LLM без дополнительной валидации.
➡️ Недостаток квалифицированных кадров. В России уже несколько лет наблюдается рост корпоративного образования, в дальнейшем он еще больше затронет сферу ИБ.
➡️ В 2026 году продолжится активное импортозамещение, а в рамках ужесточения требований регуляторов продолжится рост интереса к различным сервисам, например, SOC-as-a-Service, MDR и т.д.
В целом эти выводы пересекаются с комментариями от других коллег по отрасли. Все выделяют LLM, дефицит кадров, запрос на круглосуточный мониторинг, уход от массовости к персонализированным атакам, а также вечные проблемы с уязвимым IoT, API и прочими вещами.
🔗 Не поленитесь ознакомиться.
#blue_team #полезности
Коллега из Бастиона, руководитель отдела реагирования на инциденты Семен Рогачев, дал Киберболоиду комментарий с прогнозами по угрозам на 2026 год. Сделан упор на LLM как на центральную тему в ИБ, что в целом ожидаемо, учитывая ту вакханалию с нейросетями, что мы наблюдали в прошедшем году.
Что отметил Семен:
В целом эти выводы пересекаются с комментариями от других коллег по отрасли. Все выделяют LLM, дефицит кадров, запрос на круглосуточный мониторинг, уход от массовости к персонализированным атакам, а также вечные проблемы с уязвимым IoT, API и прочими вещами.
#blue_team #полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4✍3
Пока мы с @Lobrigate спокойно чилили под елкой, по сети и профильным СМИ гремела новость про взлом одной запрещенной в России соцсети и слив данных целых 17,5 аккаунтов. Панику навела компания Malwarebytes, которая 9 января 2026 года ошибочно назвала этот инцидент «недавним взломом». Хотя данные циркулируют на BreachForums и LeakBase уже несколько лет.
Параллельно с этим запретнограмм забаговал и начал рассылать официальные письма о сбросе пароля, что подавалось в новостях как массовая атака. Как заявили в соцсети, это был баг, который позволял посторонним лицам массово запрашивать такие письма, но массовой компрометации аккаунтов не было.
Согласно расследованию Hackread, база «17M GLOBAL USERS», опубликованная пользователем Solonik 7 января 2026 года, содержит данные от 2023 года, опубликованные пользователем vanz + данные, которые были собраны еще в 2022 году. Как пишет DLBI, в базе находятся еще и данные, которые утекли из взломанного в 2020 году сервера сервиса dataviper.io.
Утечка «всего интернета» на 16 млрд паролей никого ничему не научила, да? Просто очередной ребрендинг хакерами залежалых данных, чтобы привлечь внимание к своим профилям на даркфорумах.
#red_team #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Pr0xProw
Важно помнить, что это хоть и старые данные, они все равно активно применяются в атаках. Так что приятного мало при любых раскладах. По классике, злоумышленники используют реальные email и номера телефонов для рассылки поддельных уведомлений, для персонализации атак и создания убедительных сценариев обмана.
В догонку вам еще одну потенциально опасную утечка, о которой вчера сообщил Hackmanac. 12 января группировка HawkSec выставила на продажу массив данных Discord, содержащий более 78 млн файлов: сообщения (messages), голосовые сессии (voice sessions), действия пользователей (actions) и данные серверов (servers).
По заявлению самих хакеров, информация собиралась в течение нескольких месяцев для некоего OSINT/CSINT проекта, который позже был заброшен, поэтому данные было решено монетизировать. Вероятнее всего, тут тоже речь идет о масштабном скрапинге, а не о прямом взломе инфраструктуры Discord. Пока база в статусе Pending verification.
#blue_team
В догонку вам еще одну потенциально опасную утечка, о которой вчера сообщил Hackmanac. 12 января группировка HawkSec выставила на продажу массив данных Discord, содержащий более 78 млн файлов: сообщения (messages), голосовые сессии (voice sessions), действия пользователей (actions) и данные серверов (servers).
По заявлению самих хакеров, информация собиралась в течение нескольких месяцев для некоего OSINT/CSINT проекта, который позже был заброшен, поэтому данные было решено монетизировать. Вероятнее всего, тут тоже речь идет о масштабном скрапинге, а не о прямом взломе инфраструктуры Discord. Пока база в статусе Pending verification.
#blue_team
Исследователь под ником RyotaK опубликовал разгромный ресерч архитектуры безопасности Claude Code. Как оказалось, до версии v1.0.93 агент использовал blocklist на базе регулярных выражений для фильтрации аргументов в «разрешенных» утилитах (sed, git, sort). Это классический пример того, почему нельзя полагаться на regex при валидации сложных CLI-инструментов. Атакующий мог добиться RCE без подтверждения пользователя, эксплуатируя особенности парсинга аргументов в Linux.
Всего представлено 8 векторов атаки:
man (аргумент --html) — эксплуатация недокументированной в фильтрах опции для указания пути к обработчику, который исполняет системные команды.sort (--compress-program) — использование опции сжатия для вызова внешнего интерпретатора (например, sh) и передачи команд через стандартный ввод (stdin) при нехватке памяти (-S 1b).history (-s и -a) — инъекция вредоносной строки в историю команд и ее последующая запись в конфигурационные файлы (например, .bashrc) для исполнения при запуске нового шелла.git (аббревиатуры аргументов) — обход фильтра --upload-pack за счет внутренней логики Git, принимающей сокращение --upload-pa, которое выполняет тот же бинарный файл.sed (модификатор e) — использование встроенной команды исполнения в выражениях замены (s/pattern/command/e), позволяющей запускать код прямо из контекста обработки текста.xargs (неверная логика парсинга) эксплуатация флагов, не принимающих значения (например, -t), что сдвигает позицию аргументов и позволяет подставить опасную команду вместо разрешенной в регулярном выражении.ripgrep (переменная $IFS и --pre) — использование разделителя полей $IFS для обхода проверки на пробелы и вызов препроцессора --pre=sh, который исполняет содержимое файлов как скрипт.@P) — цепочка расширения переменных (${var@P}), интерпретирующая строку как промпт и исполняющая встроенные в нее конструкции подстановки команд $(...).Anthropic по итогу полностью отказалась от блэклистов и перешла на строгий allowlist-подход.
#red_team #Claude #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤣3
Сегодня посмотрим на сценарий атаки, при котором компрометация контейнера, запущенного с root, позволяет получить доступ к защищенным NFS-ресурсам даже если они ограничены IP-адресами и привилегированными портами.
Суть проблемы
В Linux права на открытие портов < 1024 проверяются ядром. Docker по умолчанию оставляет пользователю root (UID 0) capability
CAP_NET_BIND_SERVICE, даже если контейнер запущен без флага --privileged. Это позволяет процессу внутри контейнера прикинуться доверенным для NFS-сервера.Сценарий атаки
#red_team #docker #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Pr0xProw
Для защиты вам надо полностью убрать возможность маскироваться под системные процессы и усилить аутентификацию.
Несколько предложений:
➡️ Запрет root в контейнерах — это must have. Запускайте процессы от непривилегированного пользователя (User ID > 0). У обычного пользователя нет capability
➡️ Запретите контейнерам доступ к порту 2049 на уровне сети, если приложению не нужно монтировать NFS. Принцип минимальных привилегий на уровне L3/L4.
➡️ Аутентификация Kerberos (KRB5) — единственный способ проверять личность, а не место. Даже если атакующий подделает IP и порт, без валидного криптографического тикета сервер отклонит запрос. Это золотой стандарт защиты NFS.
➡️ Убедитесь, что на сервере включен
#blue_team
Несколько предложений:
CAP_NET_BIND_SERVICE, поэтому он физически не сможет открыть порт < 1024. root_squash (обычно активен по умолчанию). Это превращает любые операции от uid=0 (root) в операции от бесправного пользователя nfsnobody. Атакующий смонтирует шару, но упрется в права доступа к файлам.#blue_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Первая рабочая среда в новом году, мои чуваки! Пора выходить из спячки и делиться с коллегами полезными штуками для редтимеров. 🐸
🐸 STARS (Smart Threat AI Reporting Scanner) — open-source инструмент от SAP для автоматизированного тестирования безопасности LLM-моделей. Сделан как AI-агент, работающий через веб-интерфейс или CLI, и объединяет различные фреймворки атак (TextAttack, Garak, PyRIT, Promptmap и др.) для выявления уязвимостей.
🐸 MachScope — универсальный инструмент и библиотека на чистом Swift для статического анализа и отладки бинарников macOS (Mach-O). Поддерживает архитектуру ARM64 (включая инструкции PAC для Apple Silicon), позволяет парсить структуру Mach-O файлов, дизассемблировать код, извлекать цифровые подписи и entitlements, а также экспортировать результаты в JSON.
🐸 EDRStartupHinder — публичный PoC-инструмент под Windows, мешающий антивирусу/EDR стартовать на этапе загрузки ОС. Механика основана на злоупотреблении Windows Bindlink (через bindflt), чтобы на очень ранней стадии подменить или перенаправить загрузку критичной DLL из System32 на копию в другом пути. Дальше PPL-защищенный процесс EDR при попытке загрузить невалидно подписанную DLL отказывается от нее и сам завершает работу еще до полноценной инициализации защиты.
🐸 w11_shadow_copies — это набор утилит для управления теневыми копиями томов (VSS) в Windows 11 через прямые вызовы VSS API без использования стандартных административных инструментов. Основная цель — предоставить редтимерам способ создания снапшотов для доступа к заблокированным системным файлам (например, NTDS.dit или SAM) в обход детекторов, которые обычно отслеживают запуск процессов vssadmin.exe или wmic.exe с характерными аргументами.
🐸 AfterShell — коллекция Windows утилит пост эксплуатации для быстрых побед сразу после получения начального доступа. По сути это набор готовых скриптов и инструментов, помогающих оперативно провести рекогносцировку, перечислить ценные данные, найти пути латерального движения и выполнить типовые задачи постэксплуатации до того, как SOC обнаружит активность.
#red_team #полезное
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Исследователь безопасности обнаружил две критические 0-click уязвимости в инфраструктуре Meta Conversions API Gateway (компания Meta признана экстремистской и запрещена на территории РФ), позволяющими получить полный контроль над аккаунтами Facebook (запрещена в РФ). Meta присудила за эти находки суммарный bounty в $312,5 тыс.
Первая уязвимость была найдена в клиентском скрипте
capig-events.js, который загружается как на доменах Meta, так и на тысячах сторонних сайтов. Скрипт регистрировал обработчик событий message (при условии наличия window.opener). При получении сообщения типа IWL_BOOTSTRAP он без валидации сохранял event.origin отправителя в localStorage. В дальнейшем это значение использовалось для формирования пути динамической загрузки исполняемого файла: <origin>/sdk/<pixel_id>/iwl.js.Атака проводилась через страницы раздела
/help/, где Content Security Policy была ослаблена и разрешала загрузку скриптов с доменов *.THIRD-PARTY.com. Для обхода Cross-Origin-Opener-Policy в Android WebView использовалась техника переиспользования window.name в сочетании с window.open(). Это позволяло hijacked iframe сохранить связь с родительским окном и отправить в него вредоносный postMessage.Вторая уязвимость находилась в серверной части шлюза и представляла собой классическую Supply-Chain угрозу.
В Java-классе
AHPixelIWLParametersPlugin.java обработка входящих JSON-параметров при создании правил IWL происходила небезопасно. Сервер строил итоговый JavaScript-код методом прямой конкатенации строк, игнорируя экранирование пользовательского ввода.Инъекция символов
"]} позволяла атакующему закрыть строковый контекст и внедрить произвольный JavaScript. Вредоносный пейлоад сохранялся внутри легитимного файла capig-events.js и автоматически исполнялся в браузерах всех пользователей, посещающих домены Meta или сайты клиентов, использующих этот шлюз.Несложно представить, насколько катастрофический потенциал имели уязвимости.
#blue_team #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Lobrigate
Кстати, описанные векторы, можно сказать, универсальны и применимы к любым платформам с Third-Party JS SDK. Проблемы с
К примеру, потенциально уязвимы Twitter (X), TikTok, Pinterest и вообще все, кто предоставляет conversion tracking API или browser-based analytics SDKs. Особенно если вендор использует Dynamic Script Generation — сборку JS-файла на лету с включением пользовательских данных без контекстного экранирования. Тогда Stored XSS в админке рекламного кабинета мгновенно масштабируется до глобальной Supply-Chain атаки на всех клиентов платформы.
Скажем так, за что попало $312,5к корпораты не дадут.👍
#red_team
postMessage без строгой валидации origin в целом характерны для современных AdTech и Social-интеграций. Везде, где есть cross-origin коммуникация между iframe и родительским окном (виджеты, пиксели трекинга, SSO), существует риск такой компрометации.К примеру, потенциально уязвимы Twitter (X), TikTok, Pinterest и вообще все, кто предоставляет conversion tracking API или browser-based analytics SDKs. Особенно если вендор использует Dynamic Script Generation — сборку JS-файла на лету с включением пользовательских данных без контекстного экранирования. Тогда Stored XSS в админке рекламного кабинета мгновенно масштабируется до глобальной Supply-Chain атаки на всех клиентов платформы.
Скажем так, за что попало $312,5к корпораты не дадут.
#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
Баг кроется в логике Velocity-шаблона страницы
Calendar.JSONService.xml. Из-за отсутствия санитайзинга, входной параметр sql (и связанные фильтры событий) напрямую конкатенируется в строку HQL-запроса.Если в XWiki включен гостевой доступ, или у атакующего есть минимальные права просмотр, он может отправить POST/GET запрос к эндпоинту
Calendar.JSONService, внедрив произвольный HQL-код, чтобы:PoC нет, но можете и сами сделать на основе информации из бюллетеня.
#red_team #XWiki #SQLi
Please open Telegram to view this post
VIEW IN TELEGRAM