Positive Development Community – Telegram
Positive Development Community
3.15K subscribers
1.4K photos
219 videos
4 files
457 links
Download Telegram
Всем чудесной и спокойной пятницы ❄️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥12😁11👍5🥰31
🎁Обновление плагинов для IDE 2.1.0🎁

Продолжаем благодарить наших пользователей за использование плагинов для Visual Studio Code и IDE от JetBrains — обратная связь от вас помогает нам становиться лучше.

Изменения:

Отображение процента обработки фидов модуля сканирования Components (стадия Precheck теперь не выглядит зависшей)
В плагин для VS Code были добавлены быстрые действия, позволяющие подтверждать и отклонять уязвимости прямо из редактора кода
Плагин для IDE от JetBrains была добавлена поддержка нового экспериментального UI в IDE
История сканирования теперь отображается всегда, не только в режиме разработчика
Изменилась база данных для хранения уязвимостей, теперь используем SQLite
PM Taint не используется для языков, которые сканируются основными ядрами

Скачать:
⬇️ VisualStudio Marketplace
⬇️ JetBrains Marketplace

Мы будем рады услышать ваш фидбек и сделать продукт еще лучше!
10🔥2
📌 Наиболее интересные публикации за прошедшую неделю

📰 Достаточно подробный гайд по анализу безопасности GraphQL-приложений.

📰 Первая часть цикла статей, описывающих принципы работы виртуальных машин на примере VMProtect.

📰 Исчерпывающий гайд по атакам SMTP Smuggling.

📰 Введение в написание шаблонов для SemGrep.

📰 Плагин к IDA, позволяющий осуществлять поиск в бинарниках посредством выполнения запросов.

📰 Введение в фаззинг с помощью LibFuzzer.

Астрологи объявили неделю CVE. Количество разборов увеличилось вдвое.

📰 CVE-2023-42793 (RCE в JetBrains TeamCity).

📰 CVE-2023-6483 (недостаточная аутентификация в ADiTaaS).

📰 CVE-2023-50164 (загрузка произвольных файлов в Apache Struts). А также proof-of-concept.

📰 CVE-2023-47271 (RCE в PKP-WAL).
🔥7👍1
Forwarded from Standoff 365
🆕 Запускаем новую багбаунти-программу!

Что:
облачный межсетевой экран уровня веб-приложений PT Cloud Application Firewall

Где:
на Standoff 365 Bug Bounty

Когда:
с 20 декабря 2023 года по 20 января 2024 года

Продукт PT Cloud Application Firewall распространяется по ежемесячной подписке через технологических партнеров — авторизованных сервисных и облачных провайдеров.

По условиям программы, все зарегистрированные на платформе исследователи смогут, используя метод черного ящика, искать уязвимости в ресурсах, которые находятся на домене ptcloud.ru.

Максимальное вознаграждение за найденные баги: 500 тысяч рублей. А тому, кто первым сдаст критическую уязвимость — мы подарим ящик нашего фирменного пива Блэк Хет.

⚡️ Начать искать баги

Итоги багбаунти-программы будут подведены 29 января 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Наиболее интересные уязвимости прошедшей недели

🐛 CVE-2023-6753, обнаруженная в платформе разработки Machine Learning до версии 2.9.2, приводит к уязвимости Path Traversal. Проблема заключалась в использовании функции posixpath.basename, в которой не учитывался символ "\", извлекаемый из URL. Эта особенность позволяла нарушителю манипулировать путем к файлу в ОС Windows. В исправлении была заменена функция posixpath.basename на os.path.basename, которая уже обрабатывает символы "\" и "/" одинаковым образом.

🐛 CVE-2023-49804, выявленная в инструменте мониторинга Uptime Kuma до версий 1.3.3 и 1.23.9, которая позволяет злоумышленнику получить несанкционированный доступ к учетным записям пользователей. Уязвимость давала возможность авторизованным пользователь сохранять доступ без выхода из системы даже после изменения пароля. В патче при сбросе и изменении пароля выполняется вызов функции disconnectAllSocketClients, которая выполняет разрыв всех ранее установленных соединений.

🐛 CVE-2023-46726, обнаруженная в пакете для управления активами и информационными технологиями GLPI до версии 10.0.11, приводит к Arbitrary File Upload, с использованием формы конфигурации сервера LDAP. Для исправления добавили функцию isFilepathSafe, которая проверяет схему и нормализует директорию.

🐛 CVE-2023-42799, обнаруженная в одном из пакетов Moonlight Game Streaming Project, приводит к уязвимости Buffer Overflow. Проблема заключается в небезопасном использовании функции sprintf. В патче разработчики ввели контроль на размер данных и замели функцию sprintf на ее безопасный аналог snprintf.

🐛 CVE-2023-50164, обнаруженная в популярном web-фреймворке Struts до версии 2.5.33 и 6.3.0.2, приводит к потенциальному Path Traversal. Уязвимость обусловлена недостатком FileUploadInterceptor при формировании значений <file name>FileName , которое может содержать вредоносную нагрузку (например, ..\..\..\..\..\..\attack.bin) из состава POST-запроса. Более детальную информацию по уязвимости можно посмотреть в обзоре.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥41👍1🔥1
Нас уже полторы тысячи, сегодня чудесная пятница, а значит, нужно больше мемов! 🦄
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22🔥102🎉1
👾 В игре Prototype (помните такую?) вирус «Черный свет» заразил весь город. В цифровом мире тоже есть уязвимость, схожая с названием игры и принципом действия вируса, — Prototype Pollution в JavaScript.

Она позволяет атакующему «загрязнить» поле глобального объекта, которое может наследоваться пользовательскими объектами и создавать угрозу для безопасности приложения.

Несмотря на известность (мы в том числе несколько раз писали в канале про Prototype Pollution), некоторые популярные решения до сих пор остаются уязвимыми. Из последних — библиотека на TypeScript clickbar/dot-diver (спойлер: уязвимость уже была устранена в версии 1.0.2 и выше).

🤔 Как нужно было пользоваться библиотекой, чтобы точно столкнуться с уязвимостью? Как она эксплуатируется? И какие меры противодействия существуют?

Об этом в нашем блоге на Хабре рассказал Александр Болдырев, ведущий специалист группы экспертизы статического анализа приложений Positive Technologies.

@POSIdev
👍15🔥103🤯1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы правильно понимать результаты томограммы — нужно быть врачом, а чтобы правильно анализировать код — нужна экспертиза 🤓

Тремя советами о том, как вкатиться в тему безопасной разработки, в подкасте SafeCode Live поделился Владимир Кочетков, руководитель экспертизы безопасности приложений, Positive Technologies.

Полный выпуск можно посмотреть на YouTube-канале, а в марте следующего года пройдет большая конфа SafeCode, где будет обсуждаться все, что касается безопасности приложений. Небольшой спойлер: мы тоже будем принимать в ней участие, но расскажем подробнее чуть позднее 😉
👍8🔥6❤‍🔥42🤩1
Отпуск админов — отпуском, но мемы быть должны! Тем более, в такой день.

Всех с последней пятницей этого года! ❄️ Пусть она пройдёт спокойно и предпразднично 🛏
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥185❤‍🔥2🥰2😁1