Positive Development Community – Telegram
Positive Development Community
3.14K subscribers
1.42K photos
224 videos
4 files
461 links
Download Telegram
Всем чудесной и лёгкой пятницы 🛏
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25😢2
📌 Наиболее интересные публикации по аппсеку за прошедшую неделю

📰 Обзор изменений OpenSSL v3.2.0.

📰 Краткое описание трёх последних уязвимостей в ownCloud, вовсю эксплуатируемых хакерами в настоящий момент.

📰 Обзор возможностей PolarDNS — DNS-сервера для пентестов.

📰 Коротко, о принципах шифрования с разделением секрета.

📰 Как новичку вкатиться в AppSec? Мнение сотрудника Angara Security.

📰 Майндмап пентеста инстансов в Azure.

📰 Статья об XXE на примере уязвимостей в OpenCMS.

📰 Сразу две статьи об управлении доступом: про IAM, и про SSO.

📰 Туториал по Slither от экспертов Positive Technologies — SAST-инструментарий для анализа смарт-контрактов.
7👍1
🔍 Наиболее интересные уязвимости прошедшей недели

🐛 CVE-2023-48292, обнаруженная в приложении XWiki Admin Tools до версии 4.5.1, может приводить к исполнению произвольного кода. Уязвимость заключается возможности запуска системных команд на эндпойнте /xwiki/bin/view/Admin/RunShellCommand без проверки CSRF-токена. Атакующий может сформировать ссылку, для которой будет исполнена произвольная команда с административными правами (например, /xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/pwned). Патч добавляет функциональность генерации/валидации CSRF-токенов с помощью функции "services.csrf.isTokenValid".

🐛 CVE-2023-48712 в ownCloud до версии 10.13.1 может приводить к обходу процесса аутентификации. Уязвимость заключается в возможности использования пустой строки для значения "signing-key" в качестве соли для функции формирования ключа "hash_pbkdf2". В исправлении добавили проверку заполненности значения переменной "$signingKey" в функции "verifySignature".

🐛 CVE-2023-48699 в библиотеке fastbots до версии 0.1.5 может приводить к исполнению произвольного Python кода. Уязвимость заключается в возможности исполнения через функцию "eval" данных, поступающих из файла "locators.ini". Атакующий может подменить файл "locators.ini" с измененной директивой "locator_name", включающей в себя произвольный Python код. В исправлении было исключено попадание пользовательских данных в функцию "eval".

🐛 CVE-2023-6293, обнаруженная в библиотеке sequelize-typenoscript до версий 2.1.6, может приводить к Prototype Pollution. Уязвимость связана с возможностью в функции "deepAssign" резолвинга атрибута объекта как прототипа объекта . В патче была добавлена проверка по "черному" списку имен атрибутов (['proto', 'constructor', 'prototype']).

🐛 CVE-2023-48228, обнаруженная в платформе для менеджмента Pimcore до версии 11.1.1, может приводить к обходу процесса авторизации. К уязвимости приводила ошибка логики - проверка параметра PKCE "code_verifier" в процессе валидации токена проходила даже при его отсутствии, что делает "Proof Key for Code Exchange" неэффективным. В патче была добавлена проверка на существование "code_verifier" и при его отсутствии срабатывает исключение "TokenError".
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🥰1
Всех с первой декабрьской пятницей! 🥳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣21❤‍🔥3🔥21
#подкаст

Новый выпуск подкаста [SafeCode Live] — о принципах статического анализа кода (SAST)

Сегодня в разработке ПО не обходятся без функционального тестирования — так проверяют качество конечного продукта. Наравне с этим всё чаще применяют подходы к анализу кода на уязвимости, обеспечивая комплексную оценку надежности ПО.

Один из ключевых инструментов проверки на надежность — статический анализатор кода. В этом выпуске разбираемся, где и почему применяют подобные инструменты, и какие у них есть особенности.

Будет интересно разработчикам и всем, кто (уже или еще пока не) озабочен безопасностью своего софта.

Участники обсуждают:

— назначение статических анализаторов;
— типы и алгоритмы анализа;
— уровень качества, которые обеспечивают подходы к анализу кода;
— ложноположительные и ложноотрицательные срабатывания;
— контекстные особенности при анализе разных языков программирования;
— способы сравнения SAST-инструментов.

Гости:

— Андрей Белеванцев, ведущий научный сотрудник Института системного программирования им. В.П. Иванникова РАН. Занимается статическим анализом, участвует в разработке анализатора Svace.

— Алексей Смирнов, основатель системы композиционного анализа CodeScoring. Специализируется на обработке текстовых данных в контексте анализа исходных кодов.

— Владимир Кочетков, руководитель направления экспертизы AppSec в Positive Technologies. Эксперт по безопасности приложений.

Ведущий:

Сергей Деев, эксперт по кибербезопасности в МТС RED.

Выпуск уже на:

YouTube
Apple Podcasts
Яндекс Музыке
— ВКонтакте

Слушайте где удобно!
🔥12❤‍🔥4🥰3
Через 15 минут буду на YaTalks рассказывать почему кибербезопасность - новая нефть 😎

https://yatalks.yandex.ru/ru/live?day=life&track=inspiration

Яндекс настолько суров в подготовке к выступлению, что даже заставил меня сменить футболку, так как опасаются что принт будет бликать на камеры…

Что ж, сохраню лук для очередного рассказа про AppSec или NGFW 😂😂😂
🔥61👍1😱1
🔍 Наиболее интересные уязвимости прошедшей недели

🐛 CVE-2023-6461 описывает уязвимость XSS (Cross-Site Scripting) для онлайн редактора изображений minipaint до версии 4.14.0. Уязвимость позволяла вставлять и выполнять произвольный JavaScript-код на стороне клиента, когда пользователь взаимодействовал с определёнными элементами интерфейса. В патче было реализовано экранирование пользовательских данных с использованием функции Helper.escapeHtml, которая выполняет преобразование символов &, <, >, ", ' в их html-мнемоники (&amp;&lt;&gt;&quot;&#039).

🐛 CVE-2023-3368, обнаруженная в системе управления обучением Chamilo LMS до версии 1.11.20, позволяет выполнить произвольный код (RCE). Уязвимость связана с возможностью исполнения кода в скрипте additional_webservices.php и является обходом предыдущей уязвимости CVE-2023-34960. Исправление включает использование функции escapeshellarg для корректной обработки параметров и проверку на наличие подстроки `..` в имени файла, чтобы предотвратить возможные попытки выхода за пределы директории.

🐛 CVE-2023-49277 приводит к Cross-Site Scripting в веб-приложении dpaste до версии 3.8 , которое используется для обмена текстовыми фрагментами кода. Уязвимость связана с обработкой ошибок и формированием ответа, содержащего пользовательские данные. В исправлении разработчики добавили использование функции escape из фреймворка Django для экранирования входных данных, что предотвращает выполнение вредоносного кода.

🐛 CVE-2023-35985, обнаруженная в Foxit Reader до версии 12.1.3.15356, позволяет создавать произвольный вредоносный файл с возможностью его дальнейшего исполнения. Уязвимость возможна в результате использования функции API JavaScript exportDataObject. Более детальное разбор приведен по ссылке.

🐛 CVE-2023-49276 связана с уязвимостью в Uptime Kuma до версии 1.23.7 - инструмент для мониторинга, который позволяет интегрировать Google Analytics. Проблема заключалась в том, что идентификатор tagID, из состава недоверенных данных, участвовал в формировании ответа для пользователя, что приводило к XSS. Разработчики исправили уязвимость через экранирование tagID в контексте HTML-атрибута, используя функцию html-escaper.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51👍1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🦸🦸‍♀️ AppSec cпециалист — герой нашего времени из мира кибербезопасности.

🔘 Он выстраивает мост между безопасностью, IT и разработкой.

🔘 Не падает в обморок от DevOps, Agile, Kanban и waterfall.

🔎 Светлана Газизова, руководитель направления аудита и аналитики безопасной разработки Swordfish Security, расскажет, где найти такого специалиста.

Полная запись доступна на нашем YouTube-канале!
👍10🔥4
Ну ладно, ладно... вот мемы, наконец 🤗 Всем чудесного завершения пятницы)
🔥19😁64🎉3