Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
🌐В октябре Microsoft закрыла три 0-day в WordPad и Skype
➡️Разработчики за месяц устранили 104 уязвимости, включая три 0-day
➡️45 пропатченных дыр допускают удаленное выполнение кода, 12 из них имеют статус критических
➡️Из них закрыли CVE-2023-41763, приводящую в повышению привилегий и затрагивающую Skype; CVE-2023-41763, которая приводит к раскрытию информации в WordPad
#infosec #itnews #infosec #0day #cve
⚡️Получение привилегий админа через.....принтер?
В статье рассматривается интересный кейс, в котором автор получает повышенные привилегии через принтер, подключенный в среду Active Directory💻
📣Ссылка на статью:
https://habr.com/ru/companies/jetinfosystems/articles/725008/
#pentest #redteam #activedirectory
⚡️Детектим Local Potato в системе
Как применять новую LPE из семейства картофельных разобрались! А как же детектировать?🧑💻
В данной статье будет приведено несколько примеров применения Local Potato, а также признаки, по которым их можно будет обнаружить🛠
📣Ссылка на материал:
https://otosection.com/detecting-localpotato-cve-2023-21746-privilege-escalation-attacks-on-windows/
#forensics #soc #windows
⚡️История одного бага
Какого это быть багхантером, ломающим веб-сервис в поисках новой уязвимости?🔓
Данная статья будет посвящена багу, найденному нашим сотрудником в сервисе CloudTips на BI.ZONE Bug Bounty⬆️
📣Ссылка на статью:
https://habr.com/ru/articles/766350/
#web #pentest #bugbounty #byapsecurity
⚡️CVE-2023-21746: Local Potato
Эксплойт для локального повышения привилегий, который позволяет записывать и читать файлы с привилегией system💻
📣Ссылка на эксплойт:
https://github.com/decoder-it/LocalPotato?ysclid=lnhtdy7ve690377946
#cve #privesc #windows
🌐Криптопротокол OpenPubkey доступен на GitHub в виде базового клиента
🔑Концепция данного протокола была разработана в BastionZero для ее системы удаленного доступа с нулевым доверием
🔑Технология позволяет в рамках системы единого входа OpenID Connect заверять сообщения и запросы цифровой подписью
🔑Также протокол не добавляет других доверенных сторон сверх тех, что необходимы для OpenID Connect
📣Ссылка на GitHub:
https://github.com/openpubkey/openpubkey
#itnews #infosec #tools #cryptography
⚡️Дампим секреты в Active Directory
В данной статье освещаются техники и методы для дампа учётных данных пользователей в среде AD при проведении пентестов⬇️
📣Ссылка на статью:
https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#windows #pentest #activedirectory
⚡️CTF как швейцарский нож специалиста
Наверняка, вы уже посмотрели наш
доклад на ®️🕐🕑🕒🕓🕔🕕🕖®️,
а если нет, то советуем посмотреть как заместитель руководителя лаборатории инновационных технологий и кибербезопасности, Дмитрий Пинин, рассказывает, как CTF помогает в современных реалиях в сфере ИБ🧑💻
Мы подготовили для вас данный доклад в формате статьи, чтобы каждый смог проникнуться философией CTF
и ИБ4️⃣
📣Ссылка на статью:
https://habr.com/ru/articles/765658/
#byapsecurity #CTF #beginners
⚡️Атакуем контейнеры
В данной книге представлено исчерпывающее руководство, которое познакомит вас с основами и методами взлома контейнеров🧑💻
#pentest #redteam #beginners
🌐Баг Looney Tunables дает root-доступ в популярных дистрибутивах Linux
🔺Корень проблемы данной уязвимости - возможность переполнения буфера в загрузчике ld.so библиотеки GNU C
🔺Баг возникает в момент обработки переменной среды GLIBC_TUNABLES на установках Debian 12 и 13, Ubuntu 22.04 и 23.04, а также Fedora 37 и 38
🔺Red Hat выпустила собственное описание бага, уточнив, что хакеры могут использовать подготовленные переменные GLIBC_TUNABLES при запуске бинарников SUID
#itnews #infosec #cve
⚡️Подробный mindmap по TryHackMe
#mindmap #pentest #beginners
⚡️Ломаем AD на TryHackMe
Наша команда подготовила для вас прохождение очередной лабораторной работы на TryHackMe🧑💻
В статье будут представлены техники и инструменты, применяемые при проведении тестирования на проникновение Active Directory💻
📣Ссылка на статью:
https://habr.com/ru/articles/764924/
#activedirectory #pentest #redteam #byapsecurity
☄️CVE-2023-43770: Mail Server Roundcube
📣Ссылка на PoC:
https://github.com/s3cb0y/CVE-2023-43770-POC
#exploit #poc #cve
☄️CVE-2023-34040
Spring-Kafka-Deserializtion RCE
📣Ссылка на PoC:
https://github.com/pyn3rd/CVE-2023-34040/tree/main
⚡️Обнаружение хакерских атак при помощи систем анализа трафика
До того как начнется расследование инцидента, в сети работают системы обнаружения вторжения, которые могут предотвратить негативные последствия взлома😈
В статье расскажут как детектируются техники закрепления, повышения привилегий и предотвращение обнаружения🛠
📣Ссылка на статью:
https://habr.com/ru/companies/pt/articles/494486/
#forensics #soc #tools
⚡️Полный гайд по обеспечению безопасности Active Directory
Наша команда подготовила для вас перевод гайда, в котором описаны основные техники атак на среду Active Directory, методы их обнаружения и предотвращения💻
#forensics #pentest #activedirectory #byapsecurity
🌐Расширитель диапазона Wi-Fi D-Link допускает OS injection и DoS-атаку
🗣Команда немецких исследователей выявила уязвимость, получившую идентификатор CVE-2023-45208
🗣Баг кроется в функциональности отвечающей за сетевое сканирование: устройство не может корректно парсить идентификаторы SSID, содержащие ` , принимая их за команды
🗣Также данный баг в функции parsing_xml_stasurvey приводит к тому, что злоумышленник может вызвать DoS-атаку
#cve #itnews #infosec
⚡️Ищем простые входы в Active Directory
Перед тем как использовать изощренные атаки и техники при проведении пентестов Active Directory, пентестеры выявляют легко доступные точки входа для эксплуатации.
В данной статьей как раз речь пойдет о так называемых "низко висящих фруктах" в AD👩💻
📣Ссылка на статью:
https://habr.com/ru/companies/jetinfosystems/articles/684604/
#pentest #redteam #activedirectory
🌐Мошенническая схема "Мамонт" подсовывает жертвам Android-шпион
🤖Злоумышленники заставляют жертву установить приложение из фейкового Google Play, которое оказывается трояном
🤖Попав в систему, троян пытается незаметно списать деньги жертвы и вытащить данные банковских карт
🤖Злоумышленники маскируют кампанию под аренду недвижимости, совместные поездки и тому подобное
#itnews #infosec #malware
⚡️Уже разложили мерч, который достанется победителям проходящего конкурса, поучаствовать в котором можно перейдя в закреп нашего канала
📣Ждем ваших комментариев и реакций!
⚡️Подробный гайд по Kerbrute
Данная утилита активно применяется для внутреннего тестирования на проникновение для выявления активных пользователей, для перебора и обнаружения ошибок💻
В статье вы познакомитесь с основным функционалом данной утилиты и научитесь ее использовать👩💻
📣Ссылка на статью:
https://www.hackingarticles.in/a-detailed-guide-on-kerbrute/
#redteam #activedirectory #tools
⚡️CVE-2023-42793: Эксплойт
Успешное использование CVE-2023-42793 позволяет злоумышленнику, не прошедшему проверку подлинности, с доступом HTTP (S) к серверу TeamCity выполнить атаку с удаленным выполнением кода и получить административный контроль над сервером💻
📣Ссылка на эксплойт:
https://github.com/H454NSec/CVE-2023-42793/blob/main/CVE-2023-42793.py
📝Ссылка на отчет Rapid7:
https://www.rapid7.com/blog/post/2023/09/25/etr-cve-2023-42793-critical-authentication-bypass-in-jetbrains-teamcity-ci-cd-servers/
#cve #exploit
🌐Срочные апдейты Apple устраняют 0-day, через которую взламывают iPhone
🍏Проблема получила идентификатор CVE-2023-42824 и вызвана багом в ядре XNU, с помощью которого хакеры могут повысить свои привилегии
🍏Разработчики усовершенствовали проверки с выходом iOS 17.0.3 и iPadOS 17.0.3, устранив брешь
🍏Вы уже можете установить апдейты на iPhone XS и более современные модели, 12,9 - дюймовый iPad Pro второго поколения и более 10,5 - дюймовый iPad Pro, 11 - дюймовый iPad Pro первого поколения и выше
#infosec #cve #itnews
⚡️Looney Tunables: PoC
📣Ссылка на эксплойт:
https://github.com/leesh3288/CVE-2023-4911
#cve #exploit #privesc
⚡️Как пывнить новичкам? Райтап на PatriotCTF
Райтап на таск категории PWN сравнительно недавно прошедшего PatriotCTF, подготовленный нашей командой🧑💻
📣Ссылка на райт:
https://habr.com/ru/articles/765150/
#reverse #writeup #byapsecurity #beginners #PWN
🌐Атака Marvin воскресила 25-летнюю уязвимость в алгоритме RSA
☄️Новый вектор атаки, получивший имя "Marvin Attack", позволяет хакерам расшифровывать тексты, подделывать подписи и получать сессии в открытом виде
☄️Исследователи из Red Hat отметили, что данная уязвимость затрагивает не только RSA, но и большинство криптографических алгоритмов
☄️На данный момент нет единого патча, который мог устранить все имеющиеся уязвимости
#itnews #infosec #cve
⚡️Bypassing Defender
В этой статье будет представлена методика выявления "плохих байтов" в полезной нагрузке и определения их местоположения в скомпилированном двоичном
файле🔤
📣Ссылка на статью:
https://offensivedefence.co.uk/posts/threatcheck-ghidra/
#reverse #defense #malware
🌐За полгода в России утекли около 700 млн записей персональных данных
⬇️По данным InfoWatch в первой половине 2023 количество утечек ПД в мире увеличилось в 2,4 раза. В России этот показатель составил 705 млн
⬇️Объем слитых данных увеличился более чем на 70% и продолжает неуклонно расти
⬇️Данная статистика была представлена на ИБ-конференции BIS Summit 2023
#itnews #infosec #утечки
🌐Windows-троян ZenRAT распространяется под видом менеджера паролей
💬Попав в систему, троян открывает операторам удаленный доступ и передает данные жертвы
💬ZenRAT размещен на фейковых веб-сайтах, которые связаны с разработчиками менеджера паролей Bitwarden
💬Троян собирает информацию о процессоре, видеокарте, версии ОС, браузере и установленных программах
#itnews #infosec #mallware
⚡️DLL Hijacking
Часто для обхода различных ограничений пентестеры используют данную технику для подмены и загрузки собственных вредоносных DLL. В статье объясняется как именно происходит подмена легитимной DLL, осуществляется поиск данной уязвимости и как от этого защищаться☢️
📣Ссылка на статью:
https://cra0.net/blog/posts/dll-hijacking-for-code-execution/
#pentest #redteam #privesc