SecuriXy.kz


Channel's geo and language: Kazakhstan, Russian
Category: Technologies


Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot

Related channels  |  Similar channels

Channel's geo and language
Kazakhstan, Russian
Statistics
Posts filter


https://clevergod.net/clevergod/LNav-The-Logfile-Navigator-354497f470e84857889ef461dd6509da

Удобная утилита #LNav (The Logfile Navigator) для работы с журналами событий под Linux и MacOS со множеством функциональных плюх типа Timeline View, SQL Query, Syntax Highlighting и др. функции делая ее незаменимой при поиске проблем или расследовании...

Спасибо @mlnkblog за находку


Удобная тула #Chiasmodon для #OSINT'а

Его основная функциональность заключается в поиске данных, связанных с доменом, включая электронную почту домена, учетные данные домена (имена пользователей и пароли), CIDR (Classless Inter-Domain Routing), ASN (Autonomous System Numbers) и субдомены. Инструмент позволяет пользователям осуществлять поиск по домену, CIDR, ASN, электронной почте, имени пользователя, паролю или идентификатору приложения Google Play.

https://github.com/chiasmod0n/chiasmodon?tab=readme-ov-file


#CVE-2024-3400 OS Command Injection Vulnerability in GlobalProtect Gateway PAN-OS #PaloAlto

https://security.paloaltonetworks.com/CVE-2024-3400

IOC: https://unit42.paloaltonetworks.com/cve-2024-3400/


RastaMouse из ZeroPointSecurity выпустил курс по написанию отчетов The Art of Report Writing - 149 уроков за 149 фунтов...

https://training.zeropointsecurity.co.uk/courses/the-art-of-report-writing

Мб кому пригодиться...


Меньше чем через меяц будет интересный ивент:

🚀Продажа билетов на AppSecFest 2024 Almaty открыта!
Конференция по разработке и безопасности AppSecFest - это место где миры разработки приложений (App) и безопасности (Sec) объединяются.

💥Забирай свой билет на сайте www.appsecfest.kz!

Мероприятие пройдет 3 мая 2024 года, в городе Алматы, Атакент-Экспо 10 павильон.

Тебя ждут:

🖥 Две конф-зоны: App и Sec
🎤 35+ спикеров
💬 Панельные дискуссии с экспертами
👥 500+ участников, объединенных общей целью
🤝 Встреча с ведущими представителями рынка
🎉 Развлекательные активности, уникальные подарки и розыгрыши


Подписывайтесь на телеграм-канал: https://t.me/appsecfest и следите за новостями о конференции AppSecFest
www.appsecfest.kz


🌐 Онлайн платформа для обучения 🛡 #**BlueTeam**  https://defbox.io

Проект, который поможет специалистам BlueTeam развивать свои навыки и шарить ссылку на профиль коллегам или hr (как это HTB только для пентеста).

- уже 9 разнообразных лабораторий (На данный момент)
- Уникальные особенности и подводные камни у каждой из лабораторий
- Отдельная система сбора логов (основана на стеке ELK) для каждой лаборатории
- Таймлайн событий внутри лаборатории
- Достижения и статистика

Немного больше Вы можете прочесть в блоге на Habr (https://habr.com/ru/articles/785712)


Этот бэкдор #xz есть не только на линуксах, на MacOS в том числе.
Если используете #brew то вот инструкция:
Чекайте текущую версию

brew info xz

Если весрия 5.6.1 бновляйте срочно brew

brew update

Чистите xz

brew cleanup xz --prune=0
brew reinstall xz
brew cleanup
brew info xz
xz --version

Можно и в одну команду

brew update; brew upgrade --greedy


Forward from: HaHacking
🐭 #события #offense

Бэкдор в утилите xz (CVE-2024-3094) – одна из самых громких новостей последних дней в сфере безопасности;

CVSS: 😀
Версии: 5.6.0 / 5.6.1

➡️Очевидно, что нужно откатываться к менее неприятным версиям, и на этом нам, как пользователям, можно было бы остановиться, но мне хочется разобраться в сути проблемы и в очередной раз обсудить тему человеческого фактора;

🧩 Everything I know about the xz backdoor ⚡️

🧩 Reported Supply Chain Compromise Affecting XZ Utils Data Compression Library, CVE-2024-3094 [CISA]

🧩 Frequently Asked Questions About CVE-2024-3094, A Backdoor in XZ Utils [Tenable]



❓) Что произошло?

  [💻]  Деобфусцированный код:   injected.txt
[✉️] Полное письмо с разбором:
backdoor in upstream xz/liblzma leading to ssh server compromise

Andres Freund, разработчик из Microsoft, сообщил в рассылке oss-security об обнаружении бэкдора в утилите xz, который приводит к компрометации сервера SSH;

Специалист заметил:
🪲 Ошибки valgrind*
🪲 Увеличенное время логина по SSH
🪲 Увеличенное потребление CPU при логине по SSH
💻 А после – что тарболл xz, поставляемый через upstream репозиторий, содержал строку build-to-host.m4#L63, которой не было ни в upstream'ном build-to-host, ни на GitHub;

*К слову, ошибки valgrind были вызваны таким лэйаутом стека, который бэкдор не предусматривал, причём этот недочёт попытались исправить в версии xz 5.6.1;


Оказалось, что п
роисходит инъекция обфусцированного скрипта, который извлёк другой специалист, Florian Weimer, и его исполнение по окончании конфигурации (при некоторых условиях**);

Деобфусцирвав код, выяснилось, что он:

➖Перехват
ывает выполнение
➖Заменяет crc32_resolve() / crc64_resolve(), которые резолвятся при запуск
е sshd, на другой код, вызывающий _get_cpuid()
➖Производит проверки среды окружения
➖Парсит таблицы символов в память (основна
я причина замедления)
➖Устанавливает хук в динамический линковщик, ожидая резолва RSA_public_decrypt@...plt и заменяя его значение для указания на другой код бэкдора
➖Вызывает вредоносный код при логине по SSH с помощью ключа + продолжает нормальную аутентификацию

**Замеченные условия эксплуатации:
0️⃣ x86-64 linux
1️⃣ Сборка с помощью gcc + gnu linker
2️⃣ [SSH] Не уста
новлена переменная окружения TERM
3️⃣
[SSH] LD_BIND_NOT != 1
4️⃣ [SSH] argv[0] = /usr/sbin/sshd
5️⃣ [SSH] Не установлены LD_DEBUG, LD_PROFILE
6️⃣ [SSH] Установлен LANG
7️⃣ [SSH] Детектируются некоторые дебаггеры (gdb, rr, ...)



❓) Как так вышло?

[2022] Путь ко внедрению бэкдора
начался приблизительно 2 года назад, когда основного разработчика, Lasse Collin, стали обвинять в медленном прогрессе. Пользователь Jigar Kumar настаивал на том, что xz нужен новый мейнтейнер, чтобы развиваться, и требовал смерджить патчи некого Jia Tan, который на добровольной основе контрибьютил в проект;

[2022] Lasse Collin признался незнакомцу, что находится в трудном положении: ментальные проблемы, нехватка рук и ресурсов не дают ему и, следовательно, проекту двигаться вперёд с требуемой скоростью, но, раз Jia Tan вносит вклад, то он, возможно, получит более значимую роль в проекте;

  [✉️]  Полный ответ Lasse Collin для Jigar Kumar:
Re: [xz-devel] XZ for Java

[2023] Jia Tan становится основным контактом вместо Lasse Collin в oss-fuzz – фаззере open source проектов от Google. Он коммитит инфраструктуру, которая будет использована в эскплойте в 2024 году. Автором числится некий Hans Jansen, который, судя по всему, был создан сугубо для этого коммита. Jia Tan создаёт пулл реквест в oss-fuzz, настаивая на отключении некоторых проверок, обуславливая это необходимостью xz в поддержке ifunc;

[2024] Jia Tan изменяет ссылку на проект в oss-fuzz с tukaani.org/xz на xz.tukaani.org/xz-utils и коммитит последние штрихи для бэкдора;


Эта история – причина вспомнить и подумать о насущном:
▪️о ментальном здоровье
▪️об ответственности
▪️о прочих злободневных проблемах, особо острых для open source контрибуции (нехватка рук, ресурсов, мотивации, ...)

➡️Stay safe.

   @HaHacking  🐇


Forward from: Offensive Twitter
😈 [ Kali Linux @kalilinux ]

The xz package, starting from version 5.6.0 to 5.6.1, was found to contain a backdoor. The impact of this vulnerability affected Kali between March 26th to March 29th. If you updated your Kali installation on or after March 26th, it is crucial to apply the latest updates today:

sudo apt update && sudo apt install --only-upgrade liblzma5

🔗 https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/
🔗 https://www.openwall.com/lists/oss-security/2024/03/29/4
🔗 https://threadreaderapp.com/thread/1773786266074513523.html

🐥 [ tweet ]

⚠️ UPDATE ASAP ⚠️


Forward from: Offensive Twitter
😈 [ @thunderysteak@mastodon.social @ThunderySteak ]

totally forgot that naming your wifi after mimikatz script makes windows eat itself

🐥 [ tweet ]


Это топ. Ранее замечал, что все АВПО работают по пустому совпадению имени даже пустого файла с mimikatz но чтобы такое...


#Thor Lite - очень удобный, мультиплатформенный Yara Scanner способный за короткое время отыскать множество "каки", которую может не видеть АВПО. Предупреждаем, фолза тоже попадается если рулы регулярками написана плохо.

https://clevergod.net/clevergod/Thor-Yara-Scanner-d3bf31d862b84a9c94c58dc04376ce5a


Forward from: Memekatz
Когда о безопасности только говорят...
#meme


🔍 CVE ID: #CVE-2024-20767

Adobe #ColdFusion versions 2023.6, 2021.12 and earlier are affected by an Improper Access Control vulnerability that could lead to arbitrary file system read. An attacker could leverage this vulnerability to bypass security measures and gain unauthorized access to sensitive files and perform arbitrary file system write. Exploitation of this issue does not require user interaction.

Published: 2024-03-18
Base Score: 8.2
Base Severity: HIGH

PoC: https://t.me/proxy_bar/1958


#Hayabusa - это инструмент для быстрого создания хронологии событий в журнале Windows и поиска угроз по YARA рулам как локально с хоста, так и с собранных ранее журналов событий.

Установка и запуск расписаны в блоге

https://clevergod.net/clevergod/Hayabusa-bbf8f84f581946398099496349564cb2

#SOC #Forensics #YARAscanner #Eventlog


Еще одна чудная тула #TeamsBreaker по фишингу через MS Teams

По умолчанию Teams показывает предупреждение при получении сообщения от пользователя другой организации, TeamsBreaker использует различные методы обхода этого ограничения...

https://github.com/ASOT-LABS/TeamsBreaker/tree/main


Чудная тула #GraphSpy Основным мотивом для создания которой стало отсутствие простого в использовании способа выполнения действий после компрометации приложений Office365 (таких как Outlook, Microsoft Teams, OneDrive, SharePoint и тп) с использованием токенов авторизации полученных например с помощью Device Code Phishing или иными способами.

Ни одна из софтин раньше близко не подходила к интуитивно понятным интерактивным возможностям.

Installation & Start:

pipx install graphspy

graphspy -i 0.0.0.0 -p 5000

затем идем в браузер http://127.0.0.1:5000


https://github.com/RedByte1337/GraphSpy




Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.

Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.

Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.

Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.

https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/


Forward from: Shelldon's channel
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

⏰ Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home

20 last posts shown.