В этой статье я собираюсь показать вам три способа использования распространенных шаблонов атак, чтобы улучшить навыки атаки и подойти к тестированию безопасности API с учетом мышления злоумышленника.
Это основано на посте, который я уже публиковал, контрольный список тестирования безопасности API с использованием распространенных шаблонов атак.
#CVE #API |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥4❤1
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.
— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.
В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.
UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.
#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁57❤56🔥42👏41🤔41🤯34🕊9
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.
1. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.
#CVE #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99🔥58🤔54❤53🤯47😁44👏39🐳2
Этичный Хакер
Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.
— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.
- Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463
#News #Chrome #CVE #0day #V8 |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11❤7
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤8🔥4
Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
С их слов, уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством. При этом даже не требуется, чтобы пользователь кликнул по ссылке (Zero Click). Уязвимость особенно опасна для владельцев аккаунтов со значительным количеством средств на счету.
— Директор Trust Wallet Эовин Чен поделилась скриншотом, который, по её словам, демонстрирует эксплойт, который продается в даркнете за $2 млн.
#News #CVE #Apple #0day |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯13🔥9😁6❤4🕊2🤔1
В языке программирования R обнаружена критическая уязвимость, получившая обозначение CVE-2024-27322, оценена в 8.8 балла из 10 по шкале CVSS. Проблема связана с процессом десериализации данных в R, то есть с преобразованием объектов, закодированных в форматах, таких как JSON, XML и binary, обратно в их исходную форму для использования в приложении или программе.
— Язык R особенно он популярен среди разработчиков в сферах финансовых услуг, здравоохранения, научных исследований, государственного управления и в средах, связанных Big Data, такими как ИИ и машинное обучение.
#News #R #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🤯10🔥8❤5😁3
Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента.
Сведения об уязвимости были переданы в Google анонимом 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.
Вначале апреля на Pwn2Own в Ванкувере уже находили уязвимость связанную с доступом за пределами границ памяти в V8 и WebAssembly.
#Chrome #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯37👍17❤9🔥2👏1🤔1
Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.
— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.
Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.
#News #RCE #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤔18❤6😁6🔥1🤯1
Media is too big
VIEW IN TELEGRAM
Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.
- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.
#WiFi #WPA3 #WEP #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍22❤8👏2
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7👏4❤3