Forwarded from Этичный Хакер
◦ Мониторит весь трафик и моментально палит любую активность;
◦ Мгновенно детектит опасные домены, URL и грязные IP из глобальных баз;
◦ Распознает вредительские заголовки и скрытые запросы хакеров;
◦ Знает все актуальные методы атак — от сканеров портов до эксплойтов;
◦ Дает топовый уровень безопасности без сложного развертывания: запуск всего в пару команд;
◦ Бесплатно и открытым кодом.
Забираем — здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
Forwarded from Proxy Bar
Forwarded from Turan Security
Bayram muborak!
📖Bugun 14-yanvar O‘zbekiston Respublikasi Qurolli Kuchlari tashkil etilganiga 34 yil to‘ldi. Vatani va oilasini himoya qilayotgan har bir erkakga mustahkam sog‘liq, uzoq umr va farovon hayot tilaymiz.
Do'stlar, tashqi tahdidlar kibermakonga ko'chib ulgurdi! Raqamli dunyoda yurtimiz xavfsizligini oshirish yo'lida, sizga sabr-toqat va kuch-quvvat tilab qolamiz. Ilm olishdan, o'z ustingizda ishlashdan to'xtamang!
Sizlarga mustahkam sog‘lik va yurt ravnaqi yo‘lidagi faoliyatingizda ulkan zafarlar tilaymiz. Bayramingiz muborak bo‘lsin!
Hurmat bilan,
Turan Security jamoasi
www.turansec.uz | [email protected]
📖Bugun 14-yanvar O‘zbekiston Respublikasi Qurolli Kuchlari tashkil etilganiga 34 yil to‘ldi. Vatani va oilasini himoya qilayotgan har bir erkakga mustahkam sog‘liq, uzoq umr va farovon hayot tilaymiz.
Do'stlar, tashqi tahdidlar kibermakonga ko'chib ulgurdi! Raqamli dunyoda yurtimiz xavfsizligini oshirish yo'lida, sizga sabr-toqat va kuch-quvvat tilab qolamiz. Ilm olishdan, o'z ustingizda ishlashdan to'xtamang!
Sizlarga mustahkam sog‘lik va yurt ravnaqi yo‘lidagi faoliyatingizda ulkan zafarlar tilaymiz. Bayramingiz muborak bo‘lsin!
Hurmat bilan,
Turan Security jamoasi
www.turansec.uz | [email protected]
🔥2
CVE-2025-68921 Windows LPE in Nahimic audio enhancement software
A local privilege escalation vulnerability in audio enhancement software pre-installed on many gaming laptops, including Lenovo Legion, IdeaPad Gaming, MSI, Thunderobot, and others. The vulnerability was tracked by Lenovo PSIRT as LEN-18785 and assigned CVE-2025-68921, allowing a low-privileged user to escalate privileges directly to NT AUTHORITY\SYSTEM.
Blog: https://www.hackandhide.com/cve-2025-68921/
A local privilege escalation vulnerability in audio enhancement software pre-installed on many gaming laptops, including Lenovo Legion, IdeaPad Gaming, MSI, Thunderobot, and others. The vulnerability was tracked by Lenovo PSIRT as LEN-18785 and assigned CVE-2025-68921, allowing a low-privileged user to escalate privileges directly to NT AUTHORITY\SYSTEM.
Blog: https://www.hackandhide.com/cve-2025-68921/
🚨 CVE-2025-62507: RCE в Redis
JFrog Security Research опубликовали технический анализ и рабочий PoC для критической уязвимости в Redis, которую оценили "всего лишь" в CVSS 8.8.
⚡Суть проблемы:
Stack buffer overflow в команде XACKDEL (появилась в Redis 8.2). Команда парсит ID сообщений в фиксированный буфер на стеке без проверки количества элементов.
streamID static_ids[8]; // фиксированный размер
// проверка отсутствует!
for (int j = 0; j < args.numids; j++) {
streamParseStrictIDOrReply(..., &ids[j], ...);
}
🎯 Эксплуатация (упрощенно)
XGROUP CREATE mystream mygroup $ MKSTREAM
XACKDEL mystream mygroup IDS 53 0-1 1-1 ... 52-<PAYLOAD>
JFrog построили ROP-chain: mprotect() → исполняемый стек → reverse shell.
Масштаб угрозы (Shodan):
2,924 сервера Redis 8.2.x без аутентификации
183,907 серверов с аутентификацией - потенциально уязвимы при брутфорсе
Затронутые версии:
Redis 8.2.0, 8.2.1, 8.2.2
Redis 8.3.2 - Исправлено
🛡️Исправления:
1. Обновиться до 8.3.2+
2. Закрыть порт 6379 на уровне firewall
3. Включить requirepass или ACL
4. protected-mode yes
5. Убедиться, что Redis не слушает 0.0.0.0
6. Отключить/переименовать: CONFIG, MODULE LOAD, SLAVEOF
📌 Важный вывод от JFrog
Не полагайтесь только на CVSS.
Уязвимость с рейтингом High оказалась тривиальным путем к RCE из-за отсутствия базовых защит в официальных сборках.
🔗 Полный разбор с PoC: https://jfrog.com/blog/exploiting-remote-code-execution-in-redis/
#redis #rce #cve #vulnerability
JFrog Security Research опубликовали технический анализ и рабочий PoC для критической уязвимости в Redis, которую оценили "всего лишь" в CVSS 8.8.
⚡Суть проблемы:
Stack buffer overflow в команде XACKDEL (появилась в Redis 8.2). Команда парсит ID сообщений в фиксированный буфер на стеке без проверки количества элементов.
streamID static_ids[8]; // фиксированный размер
// проверка отсутствует!
for (int j = 0; j < args.numids; j++) {
streamParseStrictIDOrReply(..., &ids[j], ...);
}
🎯 Эксплуатация (упрощенно)
XGROUP CREATE mystream mygroup $ MKSTREAM
XACKDEL mystream mygroup IDS 53 0-1 1-1 ... 52-<PAYLOAD>
JFrog построили ROP-chain: mprotect() → исполняемый стек → reverse shell.
Масштаб угрозы (Shodan):
2,924 сервера Redis 8.2.x без аутентификации
183,907 серверов с аутентификацией - потенциально уязвимы при брутфорсе
Затронутые версии:
Redis 8.2.0, 8.2.1, 8.2.2
Redis 8.3.2 - Исправлено
🛡️Исправления:
1. Обновиться до 8.3.2+
2. Закрыть порт 6379 на уровне firewall
3. Включить requirepass или ACL
4. protected-mode yes
5. Убедиться, что Redis не слушает 0.0.0.0
6. Отключить/переименовать: CONFIG, MODULE LOAD, SLAVEOF
📌 Важный вывод от JFrog
Не полагайтесь только на CVSS.
Уязвимость с рейтингом High оказалась тривиальным путем к RCE из-за отсутствия базовых защит в официальных сборках.
🔗 Полный разбор с PoC: https://jfrog.com/blog/exploiting-remote-code-execution-in-redis/
#redis #rce #cve #vulnerability
JFrog
Dissecting and Exploiting CVE-2025-62507: Remote Code Execution in Redis
Learn how the JFrog Security research team discovered and disclosed CVE-2025-11953 which poses a threat to developers using the popular React Native CLI.
Forwarded from Brut Security
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 CVE-2026-22794: Critical Appsmith Flaw Allows Account Takeover.
🔥PoC -https://github.com/appsmithorg/appsmith/security/advisories/GHSA-7hf5-mc28-xmcv
🔥PoC -https://github.com/appsmithorg/appsmith/security/advisories/GHSA-7hf5-mc28-xmcv
Forwarded from Turan Security
PS : UZCERTning rasmiy kanaliga a'zo bo'lishni maslahat qilamiz.
#AuraAudit #AuraInspector #Salesforce #Aura #xavfsizlik #vosita
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
BrowserHistoryCapturer_v1.4.5.zip
3.3 MB