Клиент: публичное веб‑приложение с микросервисами.
Исследователь: заметил, что Log4j парсит все строки и выполняет JNDI‑lookup. Через специально сформированную строку он получил удалённое исполнение кода в JVM.
1. Пользовательский ввод попадает в лог.
2. JNDI‑lookup загружает контролируемый класс.
3. RCE → кража секретов, боковое движение, вредоносные сборки.
#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
⏰ Сегодня последний день!
🎁 Только при оплате до 19 октября — курс «Базовая математика» в подарок!
Успей попасть на экспресс-курс «Математика для Data Science» — 10 живых вебинаров, практика на Python, поддержка менторов и преподаватели из ВШЭ, Яндекс Практикума и Wildberries.
За 2 месяца разберёшься с тем, на чём держится Data Science:
🎓 Построишь математический фундамент и поймёшь, как работают алгоритмы ML под капотом.
👉 Записаться на курс
Старт — 6 ноября, не упусти бонус!🎁
🎁 Только при оплате до 19 октября — курс «Базовая математика» в подарок!
Успей попасть на экспресс-курс «Математика для Data Science» — 10 живых вебинаров, практика на Python, поддержка менторов и преподаватели из ВШЭ, Яндекс Практикума и Wildberries.
За 2 месяца разберёшься с тем, на чём держится Data Science:
• векторы, матрицы и регрессия;
• градиенты, оптимизация, вероятности и статистика;
• реальные задачи анализа данных;
🎓 Построишь математический фундамент и поймёшь, как работают алгоритмы ML под капотом.
👉 Записаться на курс
Старт — 6 ноября, не упусти бонус!🎁
🥰3
oauth2security.pdf
802.1 KB
Чеклист уязвимостей, быстрые признаки и инструменты — PKCE, JWT, redirect_uri, CORS, хранение токенов.
Сейчас на курсы Proglib действует −40%
#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
CISA добавила свежую уязвимость —
CVE-2025-54253
— в каталог активно эксплуатируемых. Под угрозой: AEM 6.5.23 и старше.— AEM используют крупные компании, часто даже не зная о риске.
— Попадание в KEV каталог = эксплуатируется уже сейчас.
— RCE в AEM → доступ к файлам, данным и учёткам.
1. Проверить версию AEM (всё до 6.5.23 — под угрозой)
2. Установить патч или обновиться
3. Проверить логи на подозрительную активность
#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
SSRF →
169.254.169.254
→ временный IAM-токен → S3 с дампом. Казалось бы, учебник, но автор говорит: это случилось у них на staging и почти стоило компании утечки в проде.Мы нашли баг в одном вспомогательном эндпоинте — он принимал URL и делал fetch. На staging никто не думал, что это опасно. Во время теста security-команда пробросила SSRF и получила ответ от 169.254.169.254 с временным токеном роли инстанса. С этим токеном легко списали объекты из S3-бакета, где лежали конфиги и бэкапы DB. К счастью, это был staging, но в логах были следы запросов с IP внешнего сканера — ясно, что в проде сценарий бы сработал так же. Мы закрыли эндпоинт, обязали IMDSv2 и запретили роль инстанса для приложений, которые её не требуют — но урок горький.
#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰1🤔1