Страница телеграм канала Киберпиздец

cybershit logo

Киберпиздец

5680 подписчиков

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам? О канале: http://telegra.ph/Cybershit-08-14 Связь: @cybrsht_bot


Входит в категории: Технологии
Киберпиздец
19.01.2020 17:01
В Microsoft Internet Explorer с 9 по 11 версии обнаружен 0-day, позволяющий удаленно выполнить произвольный код. Уязвимость затрагивает скриптовый движок JScript, обрабатывающий языки vb и js. Любое приложение, поддерживающее компоненты Internet Explorer или его скриптового движка, может быть использовано в качестве вектора атаки для данной уязвимости (CVE-2020-0674). Проблема затрагивает Windows 7-10 (бедная семерка), а также серверные ОС c 2008 по 2016. Официального патча на сегодняшний день нет. На неделе ждем заплатку, а пока только рекомендации от Microsoft по ограничению доступа к JScript.dll. MSRC > https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200001 Больше информации > https://www.reddit.com/r/blueteamsec/comments/equ1hq/cve20200674_microsoft_internet_explorer_0day/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
16.01.2020 10:01
Открыта регистрация на Metasploit Community CTF Игра начинается 30 января. Регистрация > https://metasploitctf.com/ Подробнее > https://blog.rapid7.com/2020/01/15/announcing-the-2020-metasploit-community-ctf/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
15.01.2020 10:01
Кстати, помимо CVE-2020-0601, в последнем обновлении безопасности Microsoft также исправили RCE в Windows Remote Desktop Gateway (CVE-2020-0609, CVE-2020-0610) и Remote Desktop Client (CVE-2020-0611), которые затрагивают в том числе Windows 7 и Server 2008 R2, поддержка которых с сегодняшнего дня официально прекращена. https://www.us-cert.gov/ncas/alerts/aa20-014a
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
15.01.2020 10:01
Вчера АНБ зарепортило в Microsoft серьезную криптографическую уязвимость, связанную с библиотекой Crypt32.dll, которая обеспечивает проверку подлинности сертификатов ECC Windows CryptoAPI. Уязвимость получила название NSACrypt (CVE-2020-0601) и затрагивает Windows 10 и Windows Server 2016/19. Суть заключается в том, что злоумышленник, воспользовавшись уязвимостью, может подделать цифровую подпись исполняемого файла на легитимную и понять, что файл вредоносный будет практически невозможно. Помимо этого можно делать MITM при использовании любого скомпроментированного ПО. Уже выпущены обновления безопасности > https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0601 Репорт > https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF Подробнее > https://gist.github.com/SwitHak/62fa7f8df378cae3a459670e3a18742d
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.01.2020 11:01
Сегодня последний день, когда вы можете получить на свою "семерочку" свежие обновления. Начиная с завтрашнего дня поддержка Windows 7 и Windows Server 2008/R2 официально прекращается. Аминь. — покойся с миром. — Чёрд, пора бы АДешку мигрировать...
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.01.2020 10:01
Кстати о ханипотах, вот готовый под Shitrix появился. Определяет попытки сканирования и эксплуатации CVE-2019-19781. > https://github.com/MalwareTech/CitrixHoneypot А вообще, для любителей подобных штук, есть супер удобный инструмент T-Pot, позволяющий в считанные минуты развернуть свою Honeypot-лабораторию с кучей сервисов, интерфейсом управления и крутой визуализацией. Для любителей похвастаться перед начальством будет самое то :) > https://github.com/dtag-dev-sec/tpotce
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
13.01.2020 18:01
А вот и модуль под Metasploit для CVE-2019-19781 aka Shitrix выкатили. https://github.com/rapid7/metasploit-framework/blob/a64b0fa9e75befc3ffdb6129e88a6f6dd4c31208/modules/exploits/unix/webapp/citrix_dir_trasversal_rce.rb
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
13.01.2020 10:01
Всем привет из 2020. Я жив. Кажется можно продолжать. За новогодние ничего не произошло, почти, за исключением проблемы в механизме аутентификации PayPal и... конечно же CVE-2019-19781 — Path traversal, а потом и RCE в Сitrix Application Delivery Controller и Citrix Gateway. Уязвимы версии: 10.5, 11.1, 12.0, 12.1, 13.0. В последней истории примечательно, что несмотря на то, что информация об уязвимости появилась еще в середине декабря, буквально на днях все раскрутили до RCE, и появились многочисленные эксплоиты. Всю хронологию событий, включая сигнатуры для ваших IDS и SIEM, можно найти на https://www.reddit.com/r/blueteamsec/comments/en4m7j/multiple_exploits_for_cve201919781_citrix/, а вообще надеюсь вы обновились. Материал про PayPal: https://medium.com/@alex.birsan/the-bug-that-exposed-your-paypal-password-539fc2896da9 В общем, праздники засыпают, просыпается работа. Погнали!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.12.2019 07:12
Для тех, кто начинает свое утро в наушниках, могу порекомендовать послушать новый выпуск подкаста «Запуск завтра» про информационную безопасность. Подкаст ведет CTO Pure, бывший CTO «Медузы» Самат Галимов (к слову у него есть свой канал ctodaily), а в качестве гостей выпуска приглашены Омар Ганиев, Карим Валиев и Эмиль Лернер. Парни за пол часа успели обсудить процедуру расследования банковских хищений, bug bounty с выплатами на HackerOne и коснуться пользовательской безопасности. https://music.yandex.ru/album/9294155
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.12.2019 12:12
GraphQL это язык запросов к API-интерфейсам, разработанный в Facebook и в последнее время быстро набирающий популярность среди разработчиков. На фоне растущей популярности, предлагаю и вам отдохнуть от поиска очередной CSRF и попробовать что-то новое. Хорошая база: https://github.com/nodkz/conf-talks Сравнение с REST API: https://medium.com/@apkash8/graphql-vs-rest-api-model-common-security-test-cases-for-graphql-endpoints-5b723b1468b4 Базовые параметры безопасности: https://medium.com/swlh/protecting-your-graphql-api-from-security-vulnerabilities-e8afdfa6fbe4 Еще немного про слабые стороны: https://github.com/righettod/poc-graphql Вводная статья про пентест: https://habr.com/ru/company/dsec/blog/444708/ Коллекция публичных GraphQL API: https://github.com/APIs-guru/graphql-apis ===Tools: Minimal GraphQL Server: https://github.com/glennreyes/graphpack Утилита для автоматизации тестирования: https://github.com/swisskyrepo/GraphQLmap Instant realtime GraphQL engine: https://hasura.io/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.12.2019 10:12
Кража OAuth токена в панели управления услугами одного популярного VPS провайдера. https://medium.com/@rootxharsh_90844/abusing-feature-to-steal-your-tokens-f15f78cebf74
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
06.12.2019 18:12
Через 5 минут стартует прямая трансляция OWASP Moscow Meetup #9

Ждём новых подгонов от московского комьюнити, вроде русифицированных материалов, которые они публиковали в прошлый раз. - d: ограничились выступлениями. Новых материалов представлено не было
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
05.12.2019 17:12
Небольшой вброс для тех, кто считает, что XSS в публичном сервисе Google в 2019 это не реально. Самое интересное, что на уязвимость автора натолкнули результаты сканирования Acunetixa, который по этому случаю заслужено получил свою долю славы. https://www.acunetix.com/blog/web-security-zone/google-xss-found-using-acunetix/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
03.12.2019 22:12
Доделал сайт флиппера. Если найдете ошибки, то пишите https://flipperzero.one/ Тут можно проголосовать за функции. Пожалуйста пройдите опрос, это важно для меня. Все вопросы / предложения / критику нужно писать на форум forum.flipperzero.one но только на английском Сделал форму донатов и патренон flipperzero.one/donate Запостил на хабр https://habr.com/ru/post/477440/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
29.11.2019 16:11
InfoSec Black Friday Deals 2019 Традиционная подборка интересных предложений «Чёрной пятницы»: https://github.com/0x90n/InfoSec-Black-Friday Если у вас есть еще что-то интересное — делитесь в бота @cybrsht_bot
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме