Forwarded from Offensive Xwitter
😈 [ SEKTOR7 Institute @SEKTOR7net ]
Wondering what telemetry an EDR collects?
Wonder no more! @Kostastsale and @ateixei run an EDR Telemetry Project, covering all major EDRs:
"The main goal of the EDR Telemetry project is to encourage EDR vendors to be more transparent about the telemetry they provide".
Blog:
🔗 https://detect.fyi/edr-telemetry-project-a-comprehensive-comparison-d5ed1745384b
Table:
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?usp=sharing
Github:
🔗 https://github.com/tsale/EDR-Telemetry
🐥 [ tweet ]
Wondering what telemetry an EDR collects?
Wonder no more! @Kostastsale and @ateixei run an EDR Telemetry Project, covering all major EDRs:
"The main goal of the EDR Telemetry project is to encourage EDR vendors to be more transparent about the telemetry they provide".
Blog:
🔗 https://detect.fyi/edr-telemetry-project-a-comprehensive-comparison-d5ed1745384b
Table:
🔗 https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?usp=sharing
Github:
🔗 https://github.com/tsale/EDR-Telemetry
🐥 [ tweet ]
Forwarded from PurpleBear (Vadim Shelest)
Давно уже мы не обсуждали новые уязвимости, поэтому сегодня у нас свеженькая RCE - CVE-2024-27198 (оценка по CVSS=9.8) и path traversal - CVE-2024-27199 (оценка по CVSS=7.3) в
Думаю, что прямо из названия
Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
TeamCity CI/CD от JetBrainsДумаю, что прямо из названия
TeamCity CI/CD в целом уже понятно назначение данного продукта, но если нужны детали в качестве предисловия, то можно посмотреть по ссылке на прошлый обзор критичной баги в этом решении.Позавчера в блоге Rapid7 были опубликованы технические детали эксплуатации этих уязвимостей:
CVE-2024-27198 - байпас аутентификации из-за недостатка логики проверки аутентификации для методов класса
jetbrains.buildServer.controllers.BaseController библиотеки web-openapi.jar. Эксплуатация которых позволяет получить возможность доступа к приложению с правами администратора с помощью создания новой учетки или нового значения access token для существующей учетной записи. Уязвимость возникает при обращении к несуществующей странице c параметром запроса jsp=/app/rest/users;.jsp
curl -ik https://target.com/hax?jsp=/app/rest/users;.jsp -X POST -H "Content-Type: application/json" --data "{\"username\": \"haxor\", \"password\": \"haxor\", \"email\": \"haxor\", \"roles\": {\"role\": [{\"roleId\": \"SYSTEM_ADMIN\", \"scope\": \"g\"}]}}"CVE-2024-27199 - тоже про байпас аутентификации, но при обращении к нескольким менее критичным ручкам
/res, /update, /.well-known/acme-challenge. При этом запрос с path traversal к этим эндпоинтам, на примере /res/../admin/diagnostic.jsp раскрывает некоторую информацию. А /res/../app/https/settings/uploadCertificate позволяет изменить tls сертификат и https порт веб-сервера /res/../app/https/settings/setPort. Полный список ручек можно найти в блоге авторов.
⚙️ POC: https://github.com/yoryio/CVE-2024-27198, модуль metasploit https://github.com/rapid7/metasploit-framework/pull/18922
🔎 Sigma правила: https://github.com/rapid7/Rapid7-Labs/blob/main/Sigma/path_traversal_attacks_CVE_2024_27199.yml
🪲 Уязвимые версии ПО: TeamCity до версии 2023.11.4
✅ Рекомендации: Патч уже доступен, необходимо обновиться до версии 2023.11.4
#TeamCity #RCE #CVE-2024-27198
Rapid7
JetBrains TeamCity Multiple Authentication Bypass Vulnerabilities | Rapid7 Blog
Forwarded from Хакер — Xakep.RU
У «Хакера» теперь есть свой стикерпак для Telegram! Посмотреть и добавить себе можно по ссылке: https://t.iss.one/addstickers/xakepstix
Forwarded from Яндекс | Охота за ошибками
Привет, охотники! Хотим поделиться основными итогами Охоты за 2023 год 🔥
Если считать 2023 год в цифрах:
–> 70 млн рублей— сумма наград за год (👆 с 40 миллионов в 2022 году)
–> 736 — количество полезных репортов (👆 на 37%)
–> 528 — число исследователей, которые сдали хотя бы один полезный отчёт (👆 на 37%)
–> 378 — количество репортов с денежной наградой (👆 на 24%)
–> Провели крупные конкурсы по поиску XSS и IDOR
На картинке выше можно посмотреть все важные итоги за 2023 год
Оставайтесь с нами — дальше больше :)
Если считать 2023 год в цифрах:
–> 70 млн рублей— сумма наград за год (
–> 736 — количество полезных репортов (
–> 528 — число исследователей, которые сдали хотя бы один полезный отчёт (
–> 378 — количество репортов с денежной наградой (
–> Провели крупные конкурсы по поиску XSS и IDOR
На картинке выше можно посмотреть все важные итоги за 2023 год
Оставайтесь с нами — дальше больше :)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7 4
Яндекс | Охота за ошибками
Привет, охотники! Хотим поделиться основными итогами Охоты за 2023 год 🔥 Если считать 2023 год в цифрах: –> 70 млн рублей— сумма наград за год (👆 с 40 миллионов в 2022 году) –> 736 — количество полезных репортов (👆 на 37%) –> 528 — число исследователей, которые…
Интересно, что топ 1 и топ 2 место очень сильно обошли топ 3.
Судя по RCE в 12 мультов, то это мог быть второе место, которое больше решил не хантить в 23 году 😁
Судя по RCE в 12 мультов, то это мог быть второе место, которое больше решил не хантить в 23 году 😁
😁14
Доброго времени суток всем! У меня к вам есть несколько вопросов. Для меня очень важно, чтобы вы не поленились и помогли мне.
⚡ Вопросов будет всего 7, и это не займет более 5 минут
➡️ Пройти опрос
!набор закрыт!
🌚 @poxek
!набор закрыт!
Please open Telegram to view this post
VIEW IN TELEGRAM
Обновление nuclei 3.2
Добавили полноценный фаззинг http
Добавили поддержку аутентификации
Добавили опцию
Добавили вывод ошибок в JSON и саммари в CLI
➡️ https://github.com/projectdiscovery/nuclei/releases/tag/v3.2.0
🌚 @poxek
Добавили полноценный фаззинг http
Добавили поддержку аутентификации
Добавили опцию
disable-unsigned-templatesДобавили вывод ошибок в JSON и саммари в CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14 6
Forwarded from Just Security
От заказчиков часто можно услышать, что «все говорят одинаково — дескать, самые опытные, самые компетентные и самые сертифицированные, — а цены называют разные, не объясняя, с чем это связано».
На самом деле никакие регалии пентестеров сами по себе не гарантируют решение задачи бизнеса — проверить и предупредить риски безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 4 3
Forwarded from Just Security
Айда смотреть! Выпуск уже на канале.
— Как за неделю превратить Open redirect в RCE
— Как взять золото и серебро в Pentest award?
— Как совмещать работу пентестера и багхантинг, чтобы зарабатывать в два раза больше?
— Как не стоять на месте и учиться находить все более и более сложные уязвимости?
Эти и многие другие вопросы обсудили в выпуске с Антоном Грицкевичем (byq) пентестером компании Pentest Limited, багхантером и исследователем с опытом более шести лет. Топ-6 HackerOne Q1 в 2020 году, топ-2 Standoff Bug Bounty сейчас. Сдавал валидные уязвимости в Cisco, Oracle, Mastercard и другие известные компании.
📺 Youtube
™️ VK
🔈 Яндекс Музыка
🎵 Apple podcast
〰️Mave
— Как за неделю превратить Open redirect в RCE
— Как взять золото и серебро в Pentest award?
— Как совмещать работу пентестера и багхантинг, чтобы зарабатывать в два раза больше?
— Как не стоять на месте и учиться находить все более и более сложные уязвимости?
Эти и многие другие вопросы обсудили в выпуске с Антоном Грицкевичем (byq) пентестером компании Pentest Limited, багхантером и исследователем с опытом более шести лет. Топ-6 HackerOne Q1 в 2020 году, топ-2 Standoff Bug Bounty сейчас. Сдавал валидные уязвимости в Cisco, Oracle, Mastercard и другие известные компании.
〰️Mave
Please open Telegram to view this post
VIEW IN TELEGRAM
Исходя из опроса, можно сказать, что многим, не хватает ИБ-шного окружения, которому можно задать вопросы и получить поддержку. Да и без опытных знакомых сложно разобраться в теме.
Также выяснилось, что многим не понятно, с чего начать изучение пентеста. И действительно без четкого плана обучения можно потратить годы на бессвязные материалы и не усвоить основные концепции. Лично мне понадобилось 2 года, чтобы устроиться на первую работу.
С прошлого года я задумался о том, чтобы сделать свою программу обучения. Переложить свой опыт, чтобы в результате человек мог сэкономить время на обучение, получать быструю обратную связь, не платить оверпрайс за обучение, и стать junior+. Как следствие: устроиться на работу с ЗП 100+.
Наполнение получилось следующее (краткий вариант):
Сети
Операционные системы
Виртуализация
Контейнеризация
Алгоритмизация
Web
Базы Данных
Бумажная ИБ
CIA
Юриспруденция
Методологии
Уязвимости
Инструменты
Шаги к Похеку
Составление качественного резюме
Собеседование 1 на 1 + фидбек
Фидбек о пройденном менторстве
Обучение длится 6 месяцев. Все полгода я с вами на связи, лично отвечаю на ваши вопросы и провожу лекции. В результате вы выходите в мир junior+, легко устраиваетесь в компанию, или зарабатываете на bugbounty.
Продукт готов к старту. Я выделил всего 10 мест, осталось 4, так как часть разобрали до полноценного анонса. Чтобы попасть на программу, нужно пройти собеседование, для этого заполните анкету
!набор закрыт!
Начало уже в следующий вторник, времени "на подумать" у вас остаётся всего пару дней.
А в ЛС можете задать любые вопросы касательно обучения. Выдам обратную связь.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17 11🔥6🌚2
Похек
Также я по данному направлению работаю совместно с Иваном, это можно сказать мой менеджер
@Ivanchurakof
Так что не пугайтесь, если он будет вам писать. А данное сообщение является пруфом
@Ivanchurakof
Так что не пугайтесь, если он будет вам писать. А данное сообщение является пруфом
🐳1🌚1 1
Главное событие весны в сфере информационной безопасности.
⚡️ Staffcop: Совершенно Безопасно ⚡️
Первая конференция, которую организовала компания Staffcop - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.
Вместе с КиберДедом (Андреем Масаловичем) мы приглашаем на день, полный инсайтов и открытий.
📍21 марта в 10:00 по МСК мы ждем на прямую трансляцию всех, кто готов взять на себя контроль над своей цифровой безопасностью.
Полная программа мероприятия и регистрация на сайте
Ждем вас!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcUGTo6
⚡️ Staffcop: Совершенно Безопасно ⚡️
Первая конференция, которую организовала компания Staffcop - это платформа для обмена знаниями, нетворкинга и обсуждения последних достижений в области защиты информации.
Вместе с КиберДедом (Андреем Масаловичем) мы приглашаем на день, полный инсайтов и открытий.
📍21 марта в 10:00 по МСК мы ждем на прямую трансляцию всех, кто готов взять на себя контроль над своей цифровой безопасностью.
Полная программа мероприятия и регистрация на сайте
Ждем вас!
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcUGTo6
🔥6😁2
Forwarded from Пакет Безопасности
Попался
Пока все массово обсуждают и пытаются понять, как это за пару месяцев в 2024 году утекло уже более 510 000 000 данных граждан нашей страны (что уже побило рекорд за весь прошлый год), предлагаю обсудить один достаточно интересный тип инструментов, который из профессиональной сферы начинает перетекать в бытовую, а имя ему – Honey Tokens. Да, это пост не только для кибербезопасников, а для всех, кто интересуется кибергигиеной.
Мы с вами уже как-то разбирались в том, что такое HoneyPot, так вот, это его родственник. Если коротко, то эта штука позволяет обнаружить признаки и факт взлома любого вашего устройства или сервиса. Происходит это благодаря специальным меткам, маркерам или триггерам, которые умеют расставлять инструменты класса Honey Tokens. Более того, в некоторых случаях, можно даже вычислить источник взлома.
Как же это работает. На самом деле, всё очень просто. Вы выбираете нужную приманку – например, текстовый файл с названием "Пароли" или папку с названием "Документы" (только не надо класть туда реальные пароли или сканы настоящих документов), а затем буквально устанавливаете на них сигнализацию. То есть, как только кто-то попробуем открыть этот файл или зайти в конкретную папку, вам отправится уведомление о том, что это произошло.
Ну а теперь переходим от теории к практике – вы сами можете попробовать, как это работает, например, с Сanary Tokens. Через него вы сможете настроить ту самую сигнализацию на любой файл, ссылку, айпишник, электронную почту, папку и еще много чего. Уведомления именно в этом сервисе можно настроить на вашу почту. И да, всё это бесплатно и с понятным интерфейсом. Так что пользуйтесь на здоровье и делитесь с близкими.
#Полезное
Твой Пакет Безопасности
Пока все массово обсуждают и пытаются понять, как это за пару месяцев в 2024 году утекло уже более 510 000 000 данных граждан нашей страны (что уже побило рекорд за весь прошлый год), предлагаю обсудить один достаточно интересный тип инструментов, который из профессиональной сферы начинает перетекать в бытовую, а имя ему – Honey Tokens. Да, это пост не только для кибербезопасников, а для всех, кто интересуется кибергигиеной.
Мы с вами уже как-то разбирались в том, что такое HoneyPot, так вот, это его родственник. Если коротко, то эта штука позволяет обнаружить признаки и факт взлома любого вашего устройства или сервиса. Происходит это благодаря специальным меткам, маркерам или триггерам, которые умеют расставлять инструменты класса Honey Tokens. Более того, в некоторых случаях, можно даже вычислить источник взлома.
Как же это работает. На самом деле, всё очень просто. Вы выбираете нужную приманку – например, текстовый файл с названием "Пароли" или папку с названием "Документы" (только не надо класть туда реальные пароли или сканы настоящих документов), а затем буквально устанавливаете на них сигнализацию. То есть, как только кто-то попробуем открыть этот файл или зайти в конкретную папку, вам отправится уведомление о том, что это произошло.
Ну а теперь переходим от теории к практике – вы сами можете попробовать, как это работает, например, с Сanary Tokens. Через него вы сможете настроить ту самую сигнализацию на любой файл, ссылку, айпишник, электронную почту, папку и еще много чего. Уведомления именно в этом сервисе можно настроить на вашу почту. И да, всё это бесплатно и с понятным интерфейсом. Так что пользуйтесь на здоровье и делитесь с близкими.
#Полезное
Твой Пакет Безопасности
🔥14😁3 3🥰2🌚2 1
Forwarded from Cybred
Git-Rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
Альтернатива IPRotate на базе Github Actions. Позволяет получить большой пул IP-адресов для обхода рейт лимитов.
Статья https://research.aurainfosec.io/pentest/git-rotate/
Утилита https://github.com/dunderhay/git-rotate
GitHub
GitHub - dunderhay/git-rotate: Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based…
Leveraging GitHub Actions to rotate IP addresses during password spraying attacks to bypass IP-Based blocking - dunderhay/git-rotate
Forwarded from Mobile AppSec World (Yury Shabalin)
Интеграция с RuMarket
А вот такой повод я не могу пропустить :)
Помните статью про сторы и то, как мы загружали туда нашпигованное уязвимостями приложение?
Так вот, теперь наш продукт Стингрей официально интегрирован с магазином приложений RuMarket! Теперь каждое загружаемое приложение будет проверено нами и разработчик получит отчет о том, что можно улучшить в его продукте.
Я считаю это очень важным шагом в развитии безопасности мобильных приложений и что теперь каждое приложение, которое будет загружено получит возможность узнать, что скрывается внутри с точки зрения безопасности.
Мы будем наращивать количество проверок и возможностей в этой интеграции и уверены, что в следующем нашем исследовании приложения станут намного безопаснее ;)
#Стингрей #rumarket
А вот такой повод я не могу пропустить :)
Помните статью про сторы и то, как мы загружали туда нашпигованное уязвимостями приложение?
Так вот, теперь наш продукт Стингрей официально интегрирован с магазином приложений RuMarket! Теперь каждое загружаемое приложение будет проверено нами и разработчик получит отчет о том, что можно улучшить в его продукте.
Я считаю это очень важным шагом в развитии безопасности мобильных приложений и что теперь каждое приложение, которое будет загружено получит возможность узнать, что скрывается внутри с точки зрения безопасности.
Мы будем наращивать количество проверок и возможностей в этой интеграции и уверены, что в следующем нашем исследовании приложения станут намного безопаснее ;)
#Стингрей #rumarket
Хабр
Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости
Intro Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса. В одной из прошлых...
🔥10
Mobile AppSec World
Интеграция с RuMarket А вот такой повод я не могу пропустить :) Помните статью про сторы и то, как мы загружали туда нашпигованное уязвимостями приложение? Так вот, теперь наш продукт Стингрей официально интегрирован с магазином приложений RuMarket! Теперь…
На прошлой неделе была довольно громкая новость, о том что Stingray Technologies официально сотрудничает с RuMarket. Поэтому не могу не поздравить Юру Шабалина, со столь знаменательным событием. Его проект с уязвимым приложением, не осталось не замеченным. Так что, так держать!
🔥10🐳1