SecuriXy.kz
Photo
Ежегодный форум ИБ – PHDays 2019 завершился
Читайте наш обзор хакерского противостояния на PHDays 2019...
Читайте наш обзор хакерского противостояния на PHDays 2019...
SecuriXy.kz
Photo
Сравнение WAF: NAXSI vs Nemesida WAF Free
Сравнительный анализ бесплатных WAF
Сравнительный анализ бесплатных WAF
SecuriXy.kz
Photo
Для неисправленной уязвимости в Windows 10 доступен временный патч
Эксплоит для данной уязвимости был ранее размещен в открытом доступе.
Специалисты платформы 0patch выпустили микропатч для неисправленной уязвимости в «Планировщике задач» в Windows 10, эксплоит для которой ранее опубликовала ИБ-эксперт, известная в Сети как SandboxEscaper.
Согласно описанию, данный баг связан с тем, как процесс Task Scheduler изменяет разрешения DACL (Discretionary Access Control List, список избирательного управления доступом) для отдельного файла. Уязвимость позволяет атакующему повысить права на системе до уровня администратора и может быть проэксплуатирована с помощью специально сформированного файла .job.
Предложенный микропатч запускает корректирующие инструкции в памяти и блокирует возможность изменения набора разрешений для системных файлов, которыми обладают непривилегированные пользователи.
В настоящее время патч доступен для 32-, и 64-разрядных версий Windows 10 (1809), а также Windows Server 2019. Для прочих редакций ОС разработчики планируют представить патч позже. Для загрузки патча требуется установить клиент 0patch.
Источник © https://www.securitylab.ruСкопируйте эту ссылку и вставьте в Telegram
Эксплоит для данной уязвимости был ранее размещен в открытом доступе.
Специалисты платформы 0patch выпустили микропатч для неисправленной уязвимости в «Планировщике задач» в Windows 10, эксплоит для которой ранее опубликовала ИБ-эксперт, известная в Сети как SandboxEscaper.
Согласно описанию, данный баг связан с тем, как процесс Task Scheduler изменяет разрешения DACL (Discretionary Access Control List, список избирательного управления доступом) для отдельного файла. Уязвимость позволяет атакующему повысить права на системе до уровня администратора и может быть проэксплуатирована с помощью специально сформированного файла .job.
Предложенный микропатч запускает корректирующие инструкции в памяти и блокирует возможность изменения набора разрешений для системных файлов, которыми обладают непривилегированные пользователи.
В настоящее время патч доступен для 32-, и 64-разрядных версий Windows 10 (1809), а также Windows Server 2019. Для прочих редакций ОС разработчики планируют представить патч позже. Для загрузки патча требуется установить клиент 0patch.
Источник © https://www.securitylab.ruСкопируйте эту ссылку и вставьте в Telegram
Команда Securixy | Аудит ИБ | Pentest
POC – новые эксплоиты для Windows от SandboxEscaper
За последние три дня SandboxEscaper уже обнародовала три эксплоита для Windows
SecuriXy.kz
Photo
В «Блокноте» Windows обнаружена критическая уязвимость
Специалист проекта Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил об уязвимости в текстовом редакторе Notepad («Блокнот») в составе ОС Windows, позволяющей удаленно выполнить код...
Специалист проекта Google Project Zero Тэвис Орманди (Tavis Ormandy) сообщил об уязвимости в текстовом редакторе Notepad («Блокнот») в составе ОС Windows, позволяющей удаленно выполнить код...
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций уведомляет, что на основании выявленного факта удаления запрещенной информации принято решение от 18.06.2019 № 399329-URL-off об исключении указателя (указателей) страницы (страниц) сайта в сети "Интернет" https://forum.antichat.ru/ из Единого реестра доменных имен, указателей страниц сайтов в сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено", номер реестровой записи 711983-РИ.
ANTICHAT - Security online community
Online community where people discuss computer vulnerabilities, hacks, and cybersecurity news. The forum has several different levels
https://m.habr.com/ru/company/jetinfosystems/blog/449278/ Атаки на домен - крутая и рабочая статья
Хабр
Атаки на домен
При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной...
SecuriXy.kz
Photo
GPP Password decrypt online
Многие из Вас слышали при пентесте/аудите ИБ про такую ошибку админов как распространение пароля локального пользователя через групповые политики.
Кому-то возможно даже повезло на практике это проэксплуатировать, от себя добавим, что в 3 из 5 случаев это встречается на практике.
Мы немного погуглили и не найдя онлайн сервиса по расшифровке данного хэша одной кнопкой решили сделать это для Вас!)
Многие из Вас слышали при пентесте/аудите ИБ про такую ошибку админов как распространение пароля локального пользователя через групповые политики.
Кому-то возможно даже повезло на практике это проэксплуатировать, от себя добавим, что в 3 из 5 случаев это встречается на практике.
Мы немного погуглили и не найдя онлайн сервиса по расшифровке данного хэша одной кнопкой решили сделать это для Вас!)
SecuriXy.kz
Photo
Kali Linux внутри Windows 10 v2 (WSL2)
WSL2 или спасение от прыжков между ОС Windows И Linux
WSL2 или спасение от прыжков между ОС Windows И Linux
https://youtu.be/_zDdf0GGqdA
Рекомендую для понимания как избежать детекта
Рекомендую для понимания как избежать детекта
YouTube
Hunting for abusing of PowerShell // Teymur Kheirkhabarov
PowerShell is the favorit tool of IT guys, who are responsible for administration of Windows infrastructures. It allows them to manage differen services of the operating system and automate almost anything. But along with administrators, PowerShell also is…
SecuriXy.kz
Photo
Атакуем Microsoft Exchange 2016
Сегодня мы поведаем Вам, что представляет из себя данная уязвимость и какие могут быть последствия...
Сегодня мы поведаем Вам, что представляет из себя данная уязвимость и какие могут быть последствия...
SecuriXy.kz
Photo
Кибершляпа или все под колпаком
киберщит показал свою второю сторону монеты...
киберщит показал свою второю сторону монеты...