Этичный Хакер
326K subscribers
2.3K photos
370 videos
21 files
2.48K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 3 способа использования CVE для пентеста API

В этой статье я собираюсь показать вам три способа использования распространенных шаблонов атак, чтобы улучшить навыки атаки и подойти к тестированию безопасности API с учетом мышления злоумышленника.

Это основано на посте, который я уже публиковал, контрольный список тестирования безопасности API с использованием распространенных шаблонов атак.

🗣 Ссылка на чтиво

#CVE #API | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥41
Forwarded from Mr. Robot
👺 CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет | Привет, друг. На связи Эллиот.

Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.

— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.

В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.


UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.

❗️ Пользователям VMware vCenter Server рекомендуется как можно скорее обновиться до последней версии ПО, чтобы минимизировать любые потенциальные угрозы.

#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁5756🔥42👏41🤔41🤯34🕊9
😈 CVE: подборка ресурсов по поиску уязвимостей

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.

1. Exploit DBCVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.

#CVE #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99🔥58🤔5453🤯47😁44👏39🐳2
Этичный Хакер
😈 Хакеры взломали Windows 11, Tesla и Ubuntu В рамках мероприятия Pwn2Own в Ванкувере участники продемонстрировали 19 уязвимостей нулевого дня. За своих находки спецы получили награды на общую сумму $732 500 и автомобиль Tesla Model 3. — После демонстрации…
😈 Обновите браузер: хакеры помогли Google исправить 0day в Chrome

Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.

— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.

Также прикрепляю другие полезные материалы по теме #V8:
-
Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463

#News #Chrome #CVE #0day #V8 | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥117
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство

#AD #Win #CVE #mimikatz #DCSync | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238🔥4
😈 Отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика

Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.

С их слов, уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством. При этом даже не требуется, чтобы пользователь кликнул по ссылке (Zero Click). Уязвимость особенно опасна для владельцев аккаунтов со значительным количеством средств на счету.

❗️ Все криптокошельки на iPhone с активированным iMessage находятся под угрозой.

— Директор Trust Wallet Эовин Чен поделилась скриншотом, который, по её словам, демонстрирует эксплойт, который продается в даркнете за $2 млн.

#News #CVE #Apple #0day | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯13🔥9😁64🕊2🤔1
❗️ Критическая брешь в R позволяет хакерам устроить атаку на цепочку поставок

В языке программирования R обнаружена критическая уязвимость, получившая обозначение CVE-2024-27322, оценена в 8.8 балла из 10 по шкале CVSS. Проблема связана с процессом десериализации данных в R, то есть с преобразованием объектов, закодированных в форматах, таких как JSON, XML и binary, обратно в их исходную форму для использования в приложении или программе.

— Язык R особенно он популярен среди разработчиков в сферах финансовых услуг, здравоохранения, научных исследований, государственного управления и в средах, связанных Big Data, такими как ИИ и машинное обучение.

#News #R #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🤯10🔥85😁3
😈 В Chrome найдена 0day уязвимость: CVE-2024-0519

Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента.

❗️ Эта опасная уязвимость позволяет злоумышленникам выполнять произвольный код в контексте браузера и полностью скомпрометировать систему.

Сведения об уязвимости были переданы в Google анонимом 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.

Вначале апреля на Pwn2Own в Ванкувере уже находили уязвимость связанную с доступом за пределами границ памяти в V8 и WebAssembly.

#Chrome #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯37👍179🔥2👏1🤔1
😈 RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн

Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.

— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.

Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.

#News #RCE #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤔186😁6🔥1🤯1
Media is too big
VIEW IN TELEGRAM
😈 Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.

- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.

❗️ Каковы меры по защите от атак, связанных с путаницей SSID:
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.

#WiFi #WPA3 #WEP #CVE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍228👏2
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство

#AD #Win #CVE #mimikatz #DCSync | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7👏43