Forwarded from Похек
StandOff Talks
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
Полит отличный! Интересное мероприятие с крутыми опытными спикерами.
Если кто-то захочет подойти - пообщаться, пишите на @szybnev
#мероприятие
👍6❤1🔥1😍1
This media is not supported in your browser
VIEW IN TELEGRAM
Как экосистемы кибербезопасности поменяют рынок в России?
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
AM Live: 23 ноября в 11:00 МСК
В прямом эфире эксперты расскажут:
> Что такое экосистемы продуктов и сервисов?
> В чем конкретно состоят технологические преимущества экосистемного подхода в кибербезопасности?
> Чем настоящая экосистема отличается от широкой линейки продуктов и сервисов в любой крупной компании?
> Какие преимущества дает экосистемный подход заказчикам уже сейчас? И стоит ли делать ставку на выбор какой-то одной экосистемы в будущем?
> Может ли экосистема включать партнерские сервисы? Является ли маркетплейс экосистемой?
> Не приведут ли экосистемы в итоге к олигополии на рынке ИБ в России?
Участие бесплатное.
Полная программа, спикеры и регистрация на конференцию
👍5❤🔥1❤1🔥1🤔1
#КейсИБ
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
Замечательный вечер пятницы. Вы отдыхаете в компании друзей с горячительными напитками. Время близится к полуночи. После полуночи вам звонит начальник дежурной смены и сообщает, что браузеры на компах выдают незащищённое соединение. ошибка коснулась заббикса, системы ведения тикетов, а так же корпоративного портала. Вы припоминает, что сертификаты надо было обновить и они и вправду могли истечь. Ваши действия?
НЕ РЕШЕНО
👍6❤1❤🔥1😍1
NETRUNNER GROUP
Всем привет 👋 Мы учли выше мнение исходя из опросов и приняли решение сделать курс по Python 👩💻 Курс будет поделен след образом: 📍 Основы языка 📍 ООП 📍 Разработка web приложений с помощью фреймворка Django Длительность модуля: 1 месяц Длительность курса:…
По каким дням и в какое время будут проходить занятия?
(Все решается голосованием участников)
Будут ли записи занятий? Что если я не буду успевать на занятия?
(Записей не будет, если не успеваете на занятия, можно заниматься индивидуально и это будет бесплатно)
До первого занятия остался один день, кто не успел записаться советую поторопиться
По всем вопросам: @TripiniFKYL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤🔥1❤1🔥1
Forwarded from Похек
Доброго времени суток 👋🏻
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
Хочу сегодня вам порекомендовать несколько подкастов на тему ИБ/ИТ. Приветствуется делиться своими подборками в комментариях)
Hack me, если сможешь. Подскаст про современные киберугрозы, инструменты, сервисы
Мамкин Айтишник. Подаст про технологиях в облаках и на Земле.
Открытая безопасность. Подкаст про прошедшие мероприятия, новости из мира ИБ, а также мнения приглашенных экспертов по той или иной теме.
Смени пароль! Подкаст о кибербезопасности. Эксперты «Лаборатории Касперского» Александр Гостев, Сергей Голованов и Алексей Андреев рассказывают о расследованиях киберпреступлений и помогают разобраться в новых угрозах цифрового мира.
❤🔥2❤1👍1🔥1
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
❤15👍2🤔2❤🔥1😍1
CVE-2022-41073
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download
Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.
Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No
#CVE #POC
❤🔥1❤1👍1🔥1
CVE-2021-25003
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
WPCargo < 6.9.0 - Unauthenticated RCE
Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE
POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git#CVE #POC
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help
❤🔥3❤1🔥1
CVE-2022-4262
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
Google Chrome до 108.0.5359.94 V8 Повышение привилегий
Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.
#CVE
👍3❤🔥1❤1🔥1
CVE-2020-3153
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.
#CVE #POC
👍2❤🔥1❤1😍1
#ЦиклСтатей_HTB
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Доброго времени суток, сегодня мы разберем машину MetaTwo на Hack The Box со сложностью Easy. По ходу статьи вы изучите эксплуатацию уязвимостей CVE-2022-0739 (POC) + CVE-2021-29447 (POC)
Telegraph
[ MetaTwo | CVE-2022-0739 + CVE-2021-29447 | HTB Easy]
Описание На этой машине имеем wordpress-сервер, один из плагинов которого уязвим для неаутентифицированной SQL-инъекции, используя которую можно получить пароль пользователя для админской панели. После получим доступ к внутренним файлам путем XXE-уязвимости…
❤🔥2❤1👍1😍1
CVE-2022-2602
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
Уязвимость Use-After-Free в ядре Linux
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.
#CVE
❤4❤🔥1🔥1
Всем привет! Я D3m0n5c1l, активный член CTF-команды RedHazzarteam. Недавно мы узнали про прекрасный CTF под названием «Innopolis Open» (по профилю информационной безопасности, конечно же). И мы собираем на него команду!
Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.
Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.
Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России
Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)
P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
Структура нашей команды делится на 2 части: основной состав и дополнительный состав. Основной состав - люди в 7-11 классах, которые формально решают за всю команду. Дополнительный - студенты, …, которые помогают решать в случае, если возникают вопросы или вообще когда угодно.
Innopolis Open по информационной безопасности проходит в 3 этапа: индивидуальный, командный и финал. Финал очный! Если вы заинтересуетесь вступлением в команду, то учтите, что надо будет ехать на финал.
Мы собираем основной состав, и нам не хватает 2 людей.
Requirements:
- уровень владения веб-уязвимостями > junior
- уровень владения техниками реверсинга > junior
- принадлежность образовательной организации школьного типа на территории России
Пишите мне в личные сообщения, будет интересно с вами поговорить и понять, подходите ли вы нам. Спасибо! (@D3m0n5c1l)
P. S. За более подробной информацией об этапах, формате заданий, проведения и т. д. обратитесь к следующей ссылке: https://dovuz.innopolis.university/io-infobez/
👍5❤1🔥1🤔1😍1
Forwarded from Похек
Пак свежих и эксплуатируемых CVE для Apple:
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-22587 (IOMobileFrameBuffer) – A malicious application may be able to execute arbitrary code with kernel privileges
CVE-2022-22594 (WebKit Storage) – A website may be able to track sensitive user information (publicly known but not actively exploited)
CVE-2022-22620 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-22674 (Intel Graphics Driver) – An application may be able to read kernel memory
CVE-2022-22675 (AppleAVD) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32893 (WebKit) – Processing maliciously crafted web content may lead to arbitrary code execution
CVE-2022-32894 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-32917 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
CVE-2022-42827 (Kernel) – An application may be able to execute arbitrary code with kernel privileges
🔥2❤🔥1❤1😍1
CVE-2020-0796
Windows SMBv3 LPE Exploit
Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.
#CVE #POC
Windows SMBv3 LPE Exploit
Уязвимость удаленного выполнения кода существует в способе обработки определенных запросов протоколом Microsoft SMB 3.1.1. Злоумышленник, успешно воспользовавшийся уязвимостью, может повысить привилегии на целевом сервере. Для использования уязвимости на сервере не аутентифицированный злоумышленник может отправить специально созданный пакет на целевой SMBv3-сервер. Чтобы использовать уязвимость на клиенте, неавторизованному злоумышленнику необходимо настроить вредоносный SMBv3-сервер и убедить пользователя подключиться к нему.
#CVE #POC
❤1❤🔥1🔥1😍1