cve

  1. xzotique

    Статья Небезопасные настройки брокеров сообщений

    Мы сейчас нырнем в такие дебри системной архитектуры, куда большинство «успешных DevOps-инженеров» с их готовыми шаблонами из корпоративных wiki, надерганными с первых страниц Google, даже заглянуть боятся. Их удел - это сияющие дашборды в Grafana, где всё зелёное, и настройка «звёздочек» в...
  2. Luxkerr

    Статья Фильтр информационного шума: как выбрать нишу и успевать за важным в безопасности

    В мире информационной безопасности существует огромный поток данных: каждый день появляются новые уязвимости, угрозы, решения и нововведения в технологиях. Для профессионалов это как двусторонний меч: — с одной стороны, важная информация помогает оставаться на гребне волны, с другой — из-за...
  3. Luxkerr

    News В Linux-дистрибутивах обнаружены уязвимости, позволяющие извлекать данные из дампов памяти

    Эксперты выявили две уязвимости в системных утилитах apport и systemd-coredump, предназначенных для обработки дампов памяти после сбоев программ. Проблемы затрагивают популярные Linux-дистрибутивы, такие как Ubuntu, Red Hat Enterprise Linux и Fedora. Обе уязвимости связаны с ошибками типа race...
  4. User17

    Статья Анализ и оптимизация инструментов OSINT для безопасности сетей

    Введение Приветствую дорогих читателей! Продолжаю рубрику “ШХ” про средства, инструменты и методы OSINT разведки. В этой статье я разберу для вас два крутых дополнения к сканеру Nmap и лёгкий инструмент по поиску поддоменов сайта. Инструменты в статье относятся к ответвлению CYBINT, в котором...
  5. D

    Статья Приоритизация уязвимостей: Методологии и системы оценки

    Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта cve.org только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало. Конечно же...
  6. venboy7

    Bluekeep - 2 существует?

    всем известно уже давно, что в metasploit есть експлойт для bluekeep, но проблема его в том, что он работает не на всех версиях Windows. Недавно узнал, что есть уже так называемый bluekeep - 2, но к сожалению так его и не нашёл из чего у меня состоит вопрос : он вообще существует и если да...
  7. Mark Klintov

    Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

    Введение Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то...
  8. szybnev

    Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

    Интро В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного...
  9. szybnev

    Статья Adobe Acrobat Reader CVE-2023-21608 RCE: разбор уязвимости

    В этой статье мы рассмотрим, как использовалась уязвимость use-after-free в Adobe Acrobat Reader DC. Ошибка была обнаружена в ходе проекта по фаззингу, направленной на популярные программы для чтения PDF. В итоге была успешно использована уязвимость для удаленного выполнения кода в Adobe Acrobat...
  10. szybnev

    Статья Технический анализ Fortinet FortiNAC CVE-2022-39952

    Введение В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет неаутентифицированному злоумышленнику записать...
  11. Mark Klintov

    Статья Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года.

    Введение Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло...
  12. Exited3n

    CVE-2022-30190 PoC

    Уязвимость CVE-2022-30190 с оценкой 7,8 из 10 затрагивает Microsoft Office 2013, Office 2016, Office 2019 и Office 2021, а также выпуски Professional Plus. Автор - GitHub - JohnHammond/msdt-follina: Codebase to generate an msdt-follina payload Исходные данные: Хост - Kali Жертва - Windows 10 +...
  13. Эксплуатация CVE-2021-40444 через (Microsoft Office Word)

    Эксплуатация CVE-2021-40444 через (Microsoft Office Word)

    Сама по себе уязвимость найдена в MSHTML, движке браузера Internet Explorer.Для атаки создается специальный документ Word и каким-либо образом передают его жертве.В документ встроен вредоносный элемент управления ActiveX, который и позволяет исполнить RCE.
  14. heremy644

    Как использовать эксплойты?

    Всем привет! 3 месяца изучаю тему ИБ. После сканирования портов с nmap (используя --script vuln) будь то веб-сервер, или какая-нибудь машина на htb, отображаются уязвимости СVE и я иду в интернет, чтобы найти эксплойты. Проблема в том, что даже если мне удалось найти нужный эксплойт, я просто...
  15. Revoltage

    Статья Взлом посредством CVE-2021-40444

    Кратко о грядущем: Сегодня хочу наглядно показать и рассказать о CVE-2021-40444. Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы. Сама реализация взлома похожа на CVE-2017-11882, про...
  16. K

    Как узнать сборку и версию Windows 10?

    Есть ли возможность узнать номер сборки и версию windows 10 в локальной сети без соц.инженерии? Если есть то как это сделать? Заранее спасибо, буду рад как положительным, так и отрицательным ответам.
  17. Brett Hagen

    ImageTragick CVE-2016-3714

    На тестируемом сервере имеется уязвимость CVE-2016-3714 (ImageTragick Exploitation - CVE-2016-3714 - Mukarram Khalid) однако при загрузке картинки с кодом весь код крошиться и превращается в артефакты 😢 как с этим быть ? Кто именно на сервере отвечает за превращение кода в артефакты? Я там на...
  18. CYBRED

    Гостевая статья uTorrent CVE-2020-8437 - обзор и эксплуатация

    Самый популярный в мире торрент-клиент uTorrent содержал уязвимость, позже получившую название CVE-2020-8437, которая могла быть использована злоумышленниками для создания сбоев в работе программы на устройствах, имеющих доступ к интернету. Будучи белыми хакерами, вместе со своим другом...
  19. Zer0must2b

    Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА АВГУСТ 2020 ГОДА

    Наступил август, а вместе с ним и последний пакет исправлений безопасности от Adobe и Microsoft. Сделайте перерыв в своих регулярных запланированных мероприятиях и присоединяйтесь к нам, чтобы узнать подробности об исправлениях безопасности на этот месяц. Патчи Adobe на август 2020 года Выпуск...
  20. Zer0must2b

    Гостевая статья ОБЗОР ОБНОВЛЕНИЯ БЕЗОПАСНОСТИ ЗА ИЮЛЬ 2020 ГОДА

    Наступает июль, и он приносит еще одну огромную партию исправлений безопасности от Microsoft, а также несколько от Adobe. Сделайте перерыв в регулярных запланированных мероприятиях и присоединяйтесь к нам, поскольку мы рассмотрим детали исправлений безопасности на этот месяц. Патчи Adobe на...