One brick to the IT world
784 subscribers
57 photos
7 videos
4 files
99 links
Download Telegram
We won The Standoff 2020

The Standoff is a unique cyber environment created by IT and information security specialists for the secure development of IT infrastructure, which allows you to simulate the digital twin of a modern metropolis and demonstrate how cybercriminals can affect its high-tech infrastructure.

In this year the event was lasted five days. I was in the Codeby.net team. And this sleepless five days were crazy and full of pain. But as a result, we won The Standoff.

https://murat.one/?p=32

@onebrick
Review of PHP backdoors

Made report at Open Sysconf’19 about PHP backdoors with my colleague @joe1black. In this report were considered backdoors of different levels: common and uncommon with examples.

https://murat.one/?p=65

@onebrick
CVE-2020-29139. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in library/patient.inc leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=70

@onebrick
CVE-2020-29140. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/reports/immunization_report.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=86

@onebrick
CVE-2020-29142. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/usergroup/usergroup_admin.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=90

@onebrick
CVE-2020-29143. SQL injection vulnerability in OpenEMR 6.0.0-dev, 5.0.2(5)

Ineffective use of add_escape_custom() in interface/reports/non_reported.php leads to SQL injection in OpenEMR 6.0.0-dev, 5.0.2(5).

https://murat.one/?p=94

@onebrick
The only IT / InfoSec / *OPS open conference in Kazakhstan without advertising and vendors. Interesting reports from experienced specialists. Hurry up to register (at sysconf.io)!

Preliminary list of reports:
1. Linux ядро для хакера – Сабыржан “novitoll” Тасболатов
2. DIY Vulnerability scanner, BugHunter – Как собрать кастомизированный внешний сканер уязвимостей с минимальным false-positive-ом на базе open-source тулзов который смог зайти топ-10 в локальной Bugbounty платформе. – Uli (@ulkbk)
3. Инфраструктурная проблематика взрывного роста стартапа – Региональным инженерам, которые могут столкнуться с неожиданным внезапным ростом посещаемости продукта. – Ильяс Аринов
4. Нетаргетированный фишинг – Мурат (@manfromkz)
5. Secret interception via eBPF – Step-by-step как научиться перехватывать пароль пользователя при логине или sudo команде. Сначала найдем бинарь, который отвечает за проверку пароля. Поковыряемся в исходниках и напишем bpftrace программу, которая будет выводить введенные пароли. – Ильяс Ислямов
6. Check Windows and Control Configs and Security – Евгений “Sys-Adm.in” Гончаров

https://murat.one/?p=131

@onebrick
CVE-2021-34187. Unauthenticated SQL injection in Chamilo LMS 1.11.x and (dev version of) 2.0

Lack of sanitization of GET-parameters searchField, filters, filters2 in /main/inc/ajax/model.ajax.php leads to the multiple unauthorized SQL injections in Chamilo LMS 1.11.x and (dev version of) 2.0

https://murat.one/?p=118

@onebrick
Forwarded from Sys-Admin InfoSec

Yo! Yo! Open SysConf'21 Завтра (10 июля)

Будет трансляция. Будет оффлайн. Будет Open SysConf'21!

- Трансляция - завтра будет ссылка, здесь и в дружественных каналах и чатиках
- Оффлайн - завтра встречаемся в обозначенном месте к ~9:30 (помним про "Ашик" и свои статусы, на входе будем чекать).

Внимание: в виду ограничений, связанных с сан. нормами, вход на фейс2фейс конференцию только для зарегистрированных.

Все детали можно найти на SysConf.io
Forwarded from Sys-Admin InfoSec
Настал день и час Колес, думаю много интересных тем можно будет узнать и послушать. Трансляция:

https://youtu.be/ShbLEcSd7gA
Мы победили в третий раз подряд на The Standoff 365!

#standoff #infosec #phdays #ctf #codeby #nitroteam

@onebrick
1👏1
CVE-2021-4034: повышение привилегий в почти любом Linux, где есть pkexec

Быстрый вариант исправления:
chmod 0755 /usr/bin/pkexec

Эксплойт:
https://github.com/berdav/CVE-2021-4034

Интересно, что о баге было известно еще в 2013 году, но должного внимания она не получила: https://ryiron.wordpress.com/2013/12/16/argv-silliness/

#privesc #linux

@onebrick
Всем, у кого версия Moodle с 3.11 по 3.11.4, нужно срочно обновиться. В сети гуляет эксплойт, который позволяет получить доступ к базе данных (SQL-инъекция).

https://github.com/numanturle/CVE-2022-0332

@onebrick
👍3
А теперь нужно обновить все Samba <= 4.13.17 с модулем vfs_fruit. Исследователи нашли выполнение кода в контексте root. Опасность по CVSS 9.9 из 10.

#critical #smb

https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html

https://www.samba.org/samba/security/CVE-2021-44142.html

@onebrick
Прошло всего-то ~200 лет :)

@onebrick
👍7
Опять проблемы с принтерами у Microsoft. Опубликован эксплойт (не проверял) на CVE-2022–22718, который позволяет поднять права до SYSTEM и добавить нового администратора. Base score по CVSS 8.3 из 10.

#critical #spooler

Write-up:
https://research.ifcr.dk/spoolfool-windows-print-spooler-privilege-escalation-cve-2022-22718-bf7752b68d81

Exploit:
https://github.com/ly4k/SpoolFool

@onebrick
👍5