SecuriXy.kz
1.22K subscribers
394 photos
13 videos
11 files
293 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Download Telegram
В последнем официальном патче #Oracle от января 2024 г была исправлена #RCE уязвимость, основанная на протоколе #Weblogic T3\IIOP #CVE-2024-20931. Уязвимость была представлена в Oracle автором в октябре 2023 года и относится к обходу патча CVE-2023-21839, что влечет за собой новую поверхность атаки для #JNDI.

Описание пока скудное, но думаем скоро появятся статьи с разбором.

https://github.com/GlassyAmadeus/CVE-2024-20931
Год CVSS 10/10 начался активно, еще одна уязвимость с такой оценкой у #FortiSIEM

Vulnerability Details:
CVE-2024-23108 (CVSS 10/10) - FortiSIEM Supervisor Command Injection Vulnerability

CVE-2024-23109 (CVSS 10/10) - Critical OS Command Injection Vulnerability in Fortinet FortiSIEM

Impact:
Successful exploit could lead an attacker to Execute unauthorized code or commands

Affected platform:
•FortiSIEM version 7.1.0 through 7.1.1
FortiSIEM version 7.0.0 through 7.0.2
FortiSIEM version 6.7.0 through 6.7.8
FortiSIEM version 6.6.0 through 6.6.3
FortiSIEM version 6.5.0 through 6.5.2
FortiSIEM version 6.4.0 through 6.4.2

Fix:
•FortiSIEM version 7.1.2 or above
[Upcoming] FortiSIEM version 7.2.0 or above
[Upcoming] FortiSIEM version 7.0.3 or above
[Upcoming] FortiSIEM version 6.7.9 or above
[Upcoming] FortiSIEM version 6.6.5 or above
[Upcoming] FortiSIEM version 6.5.3 or above
[Upcoming] FortiSIEM version 6.4.4 or above

https://github.com/advisories/GHSA-27xq-w3jc-436c
Интересная тулина #GoCheck - потрясающе быстрая альтернатива DefenderCheck от Matterpreter для определения вредоносных байтов в исполняемом файле.


go install github.com/gatariee/gocheck@latest


https://github.com/gatariee/gocheck

Для проверки защиты от таких вот движений:
https://www.ired.team/offensive-security/defense-evasion/av-bypass-with-metasploit-templates
Если нужно быстро извлечь NTLM(v1/v2) из имеющегося PCAP-файла, очень помогает тулза #NTLMRawUnHide


python3 NTLMRawUnhide.py -i wireshark.pcapng


https://github.com/mlgualtieri/NTLMRawUnHide
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket

https://github.com/jfjallid/go-secdump

скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698
Если Вы используете для автоматизации команд alias'ы для #zshrc и часто добавляете свой #id_rsa.pub на другие хосты, то это дело можно автоматизировать, чтобы не открывать каждый раз ключ в текстовике и не копировать команды, затем их вставлять или оставлять следы в bash_history - просто импользуйте альяс #ssh_key:


alias ssh_key='public_key=$(cat ~/.ssh/id_rsa.pub); command="echo '\''$public_key'\'' >> ~/.ssh/authorized_keys"; echo "$command" | pbcopy;'

Команда заберет Ваш публичный ключ и обрамит его кодом для вставки на другой хост...

PS в примере используется утилита #pbcopy - это аналог #robocopy в Linux для MacOS

#automatization
Forwarded from #memekatz
А вот действительно!
Интересно это только в Казахстане 8 дней на следующей неделе 😏
Forwarded from PT SWARM
🎁 Source Code Disclosure in IIS 10.0! Almost.

There is a method to reveal the source code of some .NET apps. Here's how it works.

👉 https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻‍💻

🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.

🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!

Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.

💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.

Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍

https://kazctf.kz/home
Новая уязвимость #CVE-2024-21378 в Microsoft Outlook, которая позволяет удаленно выполнять код RCE (Remote Code Execution) aka #Ruller2.

Описание уязвимости:
* Уязвимость возникает из-за недостаточной проверки входных данных в Microsoft Outlook.
* Злоумышленник может отправить специально сформированное электронное письмо, содержащее вредоносный код.
* При открытии письма пользователем, вредоносный код будет выполнен на компьютере.

Потенциальные последствия:
* Злоумышленник может получить удаленный доступ к компьютеру пользователя.
* Это может привести к утечке конфиденциальных данных, установке вредоносного ПО и другим негативным последствиям.

Рекомендации:
* Обновите Microsoft Outlook до последней версии.
* Будьте осторожны при открытии электронных писем, особенно если они содержат вложения или ссылки.

https://www.netspi.com/blog/technical/red-team-operations/microsoft-outlook-remote-code-execution-cve-2024-21378/