Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25😢2
📌 Наиболее интересные публикации по аппсеку за прошедшую неделю
📰 Обзор изменений OpenSSL v3.2.0.
📰 Краткое описание трёх последних уязвимостей в ownCloud, вовсю эксплуатируемых хакерами в настоящий момент.
📰 Обзор возможностей PolarDNS — DNS-сервера для пентестов.
📰 Коротко, о принципах шифрования с разделением секрета.
📰 Как новичку вкатиться в AppSec? Мнение сотрудника Angara Security.
📰 Майндмап пентеста инстансов в Azure.
📰 Статья об XXE на примере уязвимостей в OpenCMS.
📰 Сразу две статьи об управлении доступом: про IAM, и про SSO.
📰 Туториал по Slither от экспертов Positive Technologies — SAST-инструментарий для анализа смарт-контрактов.
📰 Обзор изменений OpenSSL v3.2.0.
📰 Краткое описание трёх последних уязвимостей в ownCloud, вовсю эксплуатируемых хакерами в настоящий момент.
📰 Обзор возможностей PolarDNS — DNS-сервера для пентестов.
📰 Коротко, о принципах шифрования с разделением секрета.
📰 Как новичку вкатиться в AppSec? Мнение сотрудника Angara Security.
📰 Майндмап пентеста инстансов в Azure.
📰 Статья об XXE на примере уязвимостей в OpenCMS.
📰 Сразу две статьи об управлении доступом: про IAM, и про SSO.
📰 Туториал по Slither от экспертов Positive Technologies — SAST-инструментарий для анализа смарт-контрактов.
❤7👍1
🐛 CVE-2023-48292, обнаруженная в приложении XWiki Admin Tools до версии 4.5.1, может приводить к исполнению произвольного кода. Уязвимость заключается возможности запуска системных команд на эндпойнте
/xwiki/bin/view/Admin/RunShellCommand без проверки CSRF-токена. Атакующий может сформировать ссылку, для которой будет исполнена произвольная команда с административными правами (например, /xwiki/bin/view/Admin/RunShellCommand?command=touch%20/tmp/pwned). Патч добавляет функциональность генерации/валидации CSRF-токенов с помощью функции "services.csrf.isTokenValid".🐛 CVE-2023-48712 в ownCloud до версии 10.13.1 может приводить к обходу процесса аутентификации. Уязвимость заключается в возможности использования пустой строки для значения "
signing-key" в качестве соли для функции формирования ключа "hash_pbkdf2". В исправлении добавили проверку заполненности значения переменной "$signingKey" в функции "verifySignature".🐛 CVE-2023-48699 в библиотеке fastbots до версии 0.1.5 может приводить к исполнению произвольного Python кода. Уязвимость заключается в возможности исполнения через функцию "
eval" данных, поступающих из файла "locators.ini". Атакующий может подменить файл "locators.ini" с измененной директивой "locator_name", включающей в себя произвольный Python код. В исправлении было исключено попадание пользовательских данных в функцию "eval". 🐛 CVE-2023-6293, обнаруженная в библиотеке sequelize-typenoscript до версий 2.1.6, может приводить к Prototype Pollution. Уязвимость связана с возможностью в функции "
deepAssign" резолвинга атрибута объекта как прототипа объекта . В патче была добавлена проверка по "черному" списку имен атрибутов (['proto', 'constructor', 'prototype']).🐛 CVE-2023-48228, обнаруженная в платформе для менеджмента Pimcore до версии 11.1.1, может приводить к обходу процесса авторизации. К уязвимости приводила ошибка логики - проверка параметра PKCE "
code_verifier" в процессе валидации токена проходила даже при его отсутствии, что делает "Proof Key for Code Exchange" неэффективным. В патче была добавлена проверка на существование "code_verifier" и при его отсутствии срабатывает исключение "TokenError".Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🥰1
Всех с первой декабрьской пятницей! 🥳
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣21❤🔥3🔥2❤1
Forwarded from SafeCode — конференция по безопасности приложений
#подкаст
Новый выпуск подкаста [SafeCode Live] — о принципах статического анализа кода (SAST)
Сегодня в разработке ПО не обходятся без функционального тестирования — так проверяют качество конечного продукта. Наравне с этим всё чаще применяют подходы к анализу кода на уязвимости, обеспечивая комплексную оценку надежности ПО.
Один из ключевых инструментов проверки на надежность — статический анализатор кода. В этом выпуске разбираемся, где и почему применяют подобные инструменты, и какие у них есть особенности.
Будет интересно разработчикам и всем, кто (уже или еще пока не) озабочен безопасностью своего софта.
Участники обсуждают:
— назначение статических анализаторов;
— типы и алгоритмы анализа;
— уровень качества, которые обеспечивают подходы к анализу кода;
— ложноположительные и ложноотрицательные срабатывания;
— контекстные особенности при анализе разных языков программирования;
— способы сравнения SAST-инструментов.
Гости:
— Андрей Белеванцев, ведущий научный сотрудник Института системного программирования им. В.П. Иванникова РАН. Занимается статическим анализом, участвует в разработке анализатора Svace.
— Алексей Смирнов, основатель системы композиционного анализа CodeScoring. Специализируется на обработке текстовых данных в контексте анализа исходных кодов.
— Владимир Кочетков, руководитель направления экспертизы AppSec в Positive Technologies. Эксперт по безопасности приложений.
Ведущий:
Сергей Деев, эксперт по кибербезопасности в МТС RED.
Выпуск уже на:
— YouTube
— Apple Podcasts
— Яндекс Музыке
— ВКонтакте
Слушайте где удобно!
Новый выпуск подкаста [SafeCode Live] — о принципах статического анализа кода (SAST)
Сегодня в разработке ПО не обходятся без функционального тестирования — так проверяют качество конечного продукта. Наравне с этим всё чаще применяют подходы к анализу кода на уязвимости, обеспечивая комплексную оценку надежности ПО.
Один из ключевых инструментов проверки на надежность — статический анализатор кода. В этом выпуске разбираемся, где и почему применяют подобные инструменты, и какие у них есть особенности.
Будет интересно разработчикам и всем, кто (уже или еще пока не) озабочен безопасностью своего софта.
Участники обсуждают:
— назначение статических анализаторов;
— типы и алгоритмы анализа;
— уровень качества, которые обеспечивают подходы к анализу кода;
— ложноположительные и ложноотрицательные срабатывания;
— контекстные особенности при анализе разных языков программирования;
— способы сравнения SAST-инструментов.
Гости:
— Андрей Белеванцев, ведущий научный сотрудник Института системного программирования им. В.П. Иванникова РАН. Занимается статическим анализом, участвует в разработке анализатора Svace.
— Алексей Смирнов, основатель системы композиционного анализа CodeScoring. Специализируется на обработке текстовых данных в контексте анализа исходных кодов.
— Владимир Кочетков, руководитель направления экспертизы AppSec в Positive Technologies. Эксперт по безопасности приложений.
Ведущий:
Сергей Деев, эксперт по кибербезопасности в МТС RED.
Выпуск уже на:
— YouTube
— Apple Podcasts
— Яндекс Музыке
— ВКонтакте
Слушайте где удобно!
🔥12❤🔥4🥰3
Forwarded from Кораблев пишет. Иногда по делу
Через 15 минут буду на YaTalks рассказывать почему кибербезопасность - новая нефть 😎
https://yatalks.yandex.ru/ru/live?day=life&track=inspiration
Яндекс настолько суров в подготовке к выступлению, что даже заставил меня сменить футболку, так как опасаются что принт будет бликать на камеры…
Что ж, сохраню лук для очередного рассказа про AppSec или NGFW 😂😂😂
https://yatalks.yandex.ru/ru/live?day=life&track=inspiration
Яндекс настолько суров в подготовке к выступлению, что даже заставил меня сменить футболку, так как опасаются что принт будет бликать на камеры…
Что ж, сохраню лук для очередного рассказа про AppSec или NGFW 😂😂😂
yatalks.yandex.ru
Главная конференция Яндекса для IT-сообщества — YaTalks 2023
5 и 6 декабря более 100 экспертов IT-индустрии и учёных выступят в Москве и Белграде с техническими докладами о разработке и ML и с научно-популярными лекциями.
🔥6❤1👍1😱1
🐛 CVE-2023-6461 описывает уязвимость XSS (Cross-Site Scripting) для онлайн редактора изображений minipaint до версии 4.14.0. Уязвимость позволяла вставлять и выполнять произвольный JavaScript-код на стороне клиента, когда пользователь взаимодействовал с определёнными элементами интерфейса. В патче было реализовано экранирование пользовательских данных с использованием функции
Helper.escapeHtml, которая выполняет преобразование символов &, <, >, ", ' в их html-мнемоники (&<>"').🐛 CVE-2023-3368, обнаруженная в системе управления обучением Chamilo LMS до версии 1.11.20, позволяет выполнить произвольный код (RCE). Уязвимость связана с возможностью исполнения кода в скрипте
additional_webservices.php и является обходом предыдущей уязвимости CVE-2023-34960. Исправление включает использование функции escapeshellarg для корректной обработки параметров и проверку на наличие подстроки `..` в имени файла, чтобы предотвратить возможные попытки выхода за пределы директории.🐛 CVE-2023-49277 приводит к Cross-Site Scripting в веб-приложении dpaste до версии 3.8 , которое используется для обмена текстовыми фрагментами кода. Уязвимость связана с обработкой ошибок и формированием ответа, содержащего пользовательские данные. В исправлении разработчики добавили использование функции
escape из фреймворка Django для экранирования входных данных, что предотвращает выполнение вредоносного кода.🐛 CVE-2023-35985, обнаруженная в Foxit Reader до версии 12.1.3.15356, позволяет создавать произвольный вредоносный файл с возможностью его дальнейшего исполнения. Уязвимость возможна в результате использования функции API JavaScript
exportDataObject. Более детальное разбор приведен по ссылке.🐛 CVE-2023-49276 связана с уязвимостью в Uptime Kuma до версии 1.23.7 - инструмент для мониторинга, который позволяет интегрировать Google Analytics. Проблема заключалась в том, что идентификатор
tagID, из состава недоверенных данных, участвовал в формировании ответа для пользователя, что приводило к XSS. Разработчики исправили уязвимость через экранирование tagID в контексте HTML-атрибута, используя функцию html-escaper.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1👍1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🦸🦸♀️ AppSec cпециалист — герой нашего времени из мира кибербезопасности.
🔘 Он выстраивает мост между безопасностью, IT и разработкой.
🔘 Не падает в обморок от DevOps, Agile, Kanban и waterfall.
🔎 Светлана Газизова, руководитель направления аудита и аналитики безопасной разработки Swordfish Security, расскажет, где найти такого специалиста.
Полная запись доступна на нашем YouTube-канале!
🔘 Он выстраивает мост между безопасностью, IT и разработкой.
🔘 Не падает в обморок от DevOps, Agile, Kanban и waterfall.
🔎 Светлана Газизова, руководитель направления аудита и аналитики безопасной разработки Swordfish Security, расскажет, где найти такого специалиста.
Полная запись доступна на нашем YouTube-канале!
👍10🔥4
Ну ладно, ладно... вот мемы, наконец 🤗 Всем чудесного завершения пятницы)
🔥19😁6❤4🎉3