AP Security
3.43K subscribers
280 photos
2 videos
61 files
544 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
☄️CVE-2023-49103: PoC

Уязвимость, раскрывающая подробности конфигурации ownCloud😵

📣Ссылка на PoC:
https://github.com/creacitysec/CVE-2023-49103

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
🌐Векторы атаки BLUFFS позволяют скомпрометировать Bluetooth-соединения

🔰Исследователи из Eurecom разработали шесть новых векторов кибератаки, получившее общее имя - "BLUFFS"

🔰Обнаруженные проблемы не затрагивают аппаратную или программную конфигурацию, а являются архитектурными недостатками

🔰Обе уязвимости объединили под идентификатором CVE-2023-24023. Также эксперты опубликовали подробный отчет и эксплойт на GitHub

#cve #exploit #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤨3🤔1
🌐Уязвимости LogoFAIL в UEFI затрагивают сотни устройств Intel, Acer, Lenovo

🖥Корнем зла являются компоненты UEFI, отвечающие за парсинг изображений, - библиотеки, которые вендоры используют для показа логотипов при загрузке системы

🖥Эксплуатация таких уязвимостей, по словам исследователей из Binarly, позволяет угнать поток исполнения и обойти спецзащиту

🖥Вредоносы, внедряемые подобным образом, обеспечивают злоумышленникам постоянное и незаметное присутствие в системе

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2🔥1
☄️CVE-2023-49287: TinyDir Buffer Overflow PoC

TinyDir - это инструмент для чтения файлов и каталогов на языке C. Уязвимость заключается в переполнении буфера🔓

📣Ссылка на эксплойт:
https://github.com/hnsecurity/vulns/blob/main/HNS-2023-04-tinydir.txt

#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
🌐10-балльная RCE-уязвимость в CMS 1C-Битрикс затронула 17 тысяч сайтов

🔔Эксперт Positive Technologies обнаружил в системе уязвимость, приводящую в удаленному исполнению кода

🔔Данный баг привязан к модулю landing и вызван ошибками синхронизации при использовании общего ресурса

🔔Эффективную защиту от эксплойта предоставляют системы WAF

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3🤔2😱2🤣2
☄️CVE-2023-49070: Apache RCE

PoC затрагивает ПО для планирования ресурсов предприятия Apache OFBIZ < 18.12.10, возникающее вследствие ошибки десериализации xml-rpc java⚡️

📣Ссылка на PoC:
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC

#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
☄️CVE-2023-22524: RCE-уязвимость в Atlassian Companion App для macOS

Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода😄

📣Ссылка на эксплойт:
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍3
#cve

CVE-2023-38831 winrar exploit generator ⚡️

Как работает уязвимость?


➡️ В ОС Windows нельзя иметь два файла с одинаковым именем в каталоге. Также нельзя иметь каталог и файл с одинаковым именем. Но это возможно в программах для сжатия файлов, таких как WinRar/7zip. В сжатом файле, независимо от того, есть ли у вас файлы с одинаковыми именами, они записываются в специальную структуру.
Поэтому в файле ZIP/RAR может быть два объекта (File/Dir) с одинаковыми именами.

Как описано в PoC, когда у вас есть файл и каталог с одинаковым именем в архивном файле и Вы хотите временно открыть этот файл, дважды щелкнув на нем (на целевой файл) в открытом архивном файле, Winrar извлекает этот файл для Вас, а вместе с ним и все файлы, которые имеют то же имя, что и целевой файл. Все они записываются во временный каталог по пути %tmp%. Такое извлечение влечёт за собой исполнение вредоносного кода в системе.

Причём здесь ShellExecuteExA и пробелы можно изучить в статьях репозитория, а также в дополнительных источниках

⚡️ Следует отметить, что уязвимости подвержена версия 6.22 и ниже ( последняя же 6.24) , а сам PoC был продемонстрирован в конце 2023 года, что доказывает необходимость регулярно проверять обновления на софт в организации.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤‍🔥2
#cve #exploit #poc

Jenkins RCE Arbitrary File Read CVE-2024-23897🖥

Критическая уязвимость в Jenkins, позволяющая выполнить RCE через ошибку в модуле args4j

PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥3🔥3