Just Security – Telegram
Just Security
3.56K subscribers
199 photos
21 videos
3 files
190 links
Про практическую кибербезопасность без воды и рекламы.

Авторы — awillix.ru 😼 одна из лучших offensive-компаний в России.

Pentest award — award.awillix.ru

Подкаст — https://www.youtube.com/@awillix_security

Контакт: @popsa_lizaa
Download Telegram
Скрипт-кидди — хулиганы в цифровом мире. Их можно назвать «автоматизированными» хакерами. Они могут справиться с хакерскими программами и софтом, но плохо понимают, как эти программы работают. Могут только включить их и использовать по инструкции. Например, найти типовую уязвимость «крякнутым» сканером и применить готовый эксплойт.

Наиболее распространенные виды атак скрипт-кидди — это те, что легче всего найти в поисковых системах. Подобно многим IT-специальностям, ИБ также сильно пострадала от инфоцыганства, включая курсы, обещающие 300 тысяч рублей в секунду на ББ без регистрации.

Поскольку материалы обучения передаются от одного гуру к другому почти в том же самом виде, как когда-то на её спустили Jason Haddix, Cocomelon, sektor7 и другие, мы в основном знаем все ключевые векторы описываемых там атак и примерно к ним готовы. Исключение составляют только совсем свежие техники: так или иначе, скрипт-кидди попадет в сообщество, где сможет получить доступ к проверенным и стабильным PoC, и начнет применять их на практике, будь то сосед, магазин керамических изделий или кто-либо еще.

Сейчас очень редко можно встретить PoC, который не требует доработки. Почти всегда присутствует какая-то закладка, нарушающая логику работы. Любой человек с минимальными знаниями в области информационной безопасности сразу поймет, что происходит, как это было, например, на прошлой неделе, когда мне пришлось удалять множество sleep-команд из PoC на LPE.

Таким образом, последствия атак начинающих хакеров зачастую такие же, как и у людей, не обладающих цифровой грамотностью — сбои и отказы в обслуживании затрагиваемых компонентов.

Но все же следует отслеживать эволюцию скрипт-кидди. Продолжение про новые методы атаки и инструменты, которые используют скрипт-кидди нового поколения, читайте в статье 👉 Сyber Media.
🔥95👍3❤‍🔥2🤝1
🔒 Кибербез в одной папке

Наш канал попал в папку полезных каналов по кибербезу, которую собрала «ГОС ИТ Богатырева».

В папке — актуальные новости, аналитика и практические советы по защите от киберугроз. Делимся 👇

Добавляйте к себе папку и делить с друзьями и коллегами
Please open Telegram to view this post
VIEW IN TELEGRAM
💯6🔥4👍3👎3💊2🥴1
Кибербезопасность, как ключевой фактор успеха в новой реальности

Испокон веков бизнес неохотно тратил деньги на информационную безопасность. Затраты на защиту от кибератак никогда не приносили прямой финансовой выгоды или дохода. Дилемма, постоянно возникающая перед бизнесом: инвестировать в снижение риска потери денег, или в увеличение прибыли, но с возможной опасностью. Траты на ИБ всегда рассматривались, как расходы, а не как инвестиции.

Сегодня можно констатировать — это больше не так. Теперь кибербезопасность стала важной частью маркетинговой стратегии многих брендов, даже если они не предлагают услуги информационной безопасности напрямую. Наконец, ИБ приносит бизнесу бенефиты!

Вот несколько наглядных примеров:

🟥iPhone со слоганом: New level of privacy and security 
🟥 Amazon и eBay, подчеркивают свою безопасность для привлечения клиентов. Акцентируют внимание на защите данных клиентов и безопасных транзакциях.
🟥PayPal и Revolut, используют продвинутые меры кибербезопасности для защиты финансовых транзакций, что создает доверие у клиентов. В России Яндекс.Касса и
Qiwi повышают свою конкурентоспособность за счет внедрения современных мер безопасности для обработки платежей и защиты данных клиентов.
🟥Dropbox и Google Cloud, сильно акцентируют внимание на безопасности данных, что делает их более привлекательными для корпоративных клиентов.
🟥Т-Банк и Билайн делают акцент на безопасности своих услуг, включая защиту от мошенничества и соблюдение конфиденциальности данных клиентов, что является важным фактором для привлечения новых пользователей.

Кибербезопасность сегодня становится важным фактом при выборе пользователями того или иного продукта. Игнорируя этот факт, бизнес несет значительные финансовые и репутационные потери. Примеров мы тоже знаем массу: 

🟥Атака на «Ростелеком» в 2023 году. Часть услуг компании была временно недоступна. Эта ситуация негативно сказалась на репутации в глазах клиентов и партнеров.
🟥Кейс с компанией «Астра». Киберпреступники смогли получить доступ к конфиденциальной информации и данным клиентов. Это привело к значительным финансовым потерям и необходимости вложений в восстановление безопасности.
🟥Кейс с кибератакой на компанию СДЭК стал одним из заметных инцидентов в области кибербезопасности в России. 
🟥В 2021 году сеть Магнит столкнулась с кибератакой, в результате которой были серьезные сбои в работе кассовых систем.
🟥Почту России парализовала кибератака в 2021 году, затруднила работу сервисов и привела к задержкам в доставке отправлений. Это вызвало массовое недовольство клиентов и отрицательно сказалось на репутации компании.
🟥База данных заказов «Яндекс.Еда». В начале 2022 года в интернете появилась база данных с информацией о заказах пользователей. В ней содержались данные о пользователях, включая их имена, адреса и историю заказов. Инцидент вызвал широкую дискуссию о конфиденциальности пользовательских данных в онлайн-сервисах.

Вложения в ИБ сегодня дают не только защиту данных клиентов и соответствие законодательству, но и предотвращение финансовых убытков, конкурентное преимущество и доверие потребителей, поддержку бизнес-процессов и обеспечение непрерывности операций, управление рисками и осведомленность сотрудников о киберугрозах. 

Все еще хочется сэкономить?
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6🔥52
Уже 15 октября идем на «SOC Tech киберзастава»

Участвуем в дискуссии в желтом зале про утечки. Обсудим почему сначала все грешат на сотрудников? Так ли они виноваты или все же хакеры воруют данных куда больше?

Отдельный вопрос — защита данных даже в случаях взлома инфраструктуры: возможна ли она и как это можно сделать? Эффективны ли традиционные подходы к защите данных и чем в принципе защищаться? Достаточно ли защитить свою инфраструктуру и поставить DLP или этого уже мало? И что в принципе делать, если данные утекли?

До косточек разберем все атаки, направленные на кражу данных, и сформируем подходы и рецепты к защите.

➡️ Регистрация
Please open Telegram to view this post
VIEW IN TELEGRAM
👍75🔥4❤‍🔥1
30 октября наши партнеры JUG Ru Group во второй раз проведут онлайн-конференцию SafeCode. Это мероприятие для всех, кто хочет писать безопасный и надежный код — разработчиков, специалистов SAST/DAST, AppSec-инженеров, security-чемпионов и тестировщиков.

В программе будут доклады о безопасности: авторизации, веба, контейнеров, ML/AI, фронтенда и других систем. Спикеры расскажут про культуру DevSecOps, инструменты пентестера, безопасную разработку и многое другое.

Среди участников конференции будут победители нашей премии Pentest award — билет на SafeCode был одним из призов.

Заходите на сайт конференции SafeCode, если хотите узнать больше подробностей.
4👍32
Наконец-то!!! Зацените кейсы финалистов и победителей Pentest Award 2024, которым посчастливилось стать статьями на Хакер

«​​Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть» от автора @X0red.

«Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump» от непревзойденного и многократного чемпиона @snovvcrash, канал.

«Пробив веба. Как я обошел 2FA и захватил учетки пользователей» от получившего первое место в вебе @shin0_by

«История двух ATO. Ищем уязвимости в логике обработки email» от @arkiix, канал.

«Kerberoasting для FreeIPA. Как я искал доступ к домену, а нашел CVE» от автора @Im10n

«Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE» — поражающий воображение кейс от дуэта @n0um3n0n и @madprogrammer

«Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL» — от, стабильно подающего заявки высокого уровня, @Danr0

«В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным познавательная» — история от @secm3n

«По заветам Митника. Как я заколебал всех, но все же получил пароль» — про нетипичное социотехническое тестирование @S3n_q

«Громим PrestaShop. Как я захватил инсталл интернет-магазина на багбаунти» — автор @tr3harder

«Инфра в огне. Как мы пентестили сети двух крупных российских компаний» — полезная история от @Tcr0ss

«Забытый веб. Как мы нашли самодельный веб-сервис, давший дорогу внутрь сети» — от автора @cucurucuq

Спасибо всем, кто явил миру свои наработки, это очень важно и полезно для всего сообщества этичных хакеров. 🫶 Мы гордимся тем, что смогли собрать столько бриллиантов!

Тем, кому пришлось оставить свои истории только между вендором и жюри, тоже спасибо, вы крутые и смелые, даже если об этом негде почитать :)

Остается полгода до новой #pentestaward , а значит можно успеть как следует подготовиться, чтобы побороться за звание лучшего пентестера 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147❤‍🔥3👍2👎1
Уязвимости LLM

Большие языковые модели (LLM) становятся неотъемлемой частью бизнес-процессов и инструментов автоматизации. При реализация своих сервисов с LLM необходимо учитывать возможные риски и меры по их минимизации.

Разберем ключевые вектора атак, которые могут быть использованы злоумышленниками для компрометации или неправильной эксплуатации LLM.

🛠 1. Инъекции промптов (Prompt Injection)
Злоумышленник может манипулировать входными данными, вводя команды или инструкции, которые модель не должна выполнять. Например, встраивание фраз вроде "Игнорируй предыдущие команды и..." может обойти предопределенные правила модели.
Рекомендации:
- Использовать строгие контекстные фильтры и проверку входных данных.
- Инкапсулировать LLM внутри sandbox-среды с ограничением на выполнение вредоносных команд.


🛠 2. Утечки конфиденциальных данных
При использовании LLM для обработки корпоративных данных возможно случайное или преднамеренное раскрытие конфиденциальной информации.
Рекомендации:
- Шифровать данные перед отправкой в LLM.
- Использовать модели с локальным хостингом для обработки чувствительной информации.
- Ограничивать доступ к модели на уровне сети и авторизации.


🛠 3. Манипуляция обучающими данными (Data Poisoning)
Злоумышленник может внедрить в датасет вредоносные данные, которые изменяют поведение модели.
Рекомендации:
- Проверять и верифицировать данные перед обучением.
- Использовать алгоритмы, устойчивые к аномалиям в данных.
- При дообучении собственной модели строго контролировать процессы проверки новых данных.


🛠 4. Неправильная интерпретация намерений (Misaligned Objectives)
LLM может неправильно интерпретировать задачу, если инструкции неоднозначны или содержат ошибки.
Рекомендации:
- Четко формулировать задачи и тестировать ответы модели на примерах.
- Ограничивать доступные действия модели в определенных сценариях.


🛠 5. Атаки на доступность (Denial-of-Service)
LLM требуют значительных вычислительных ресурсов. Злоумышленники могут инициировать атаки, перегружая систему запросами.
Рекомендации:
- Ограничивать количество запросов для одного пользователя.
- Использовать механизмы rate limiting и капчи.
- Для локально развернутых моделей внедрить автоматизированное обнаружение аномальной нагрузки.


🛠 6. Утечки через метаданные (Metadata Leakage)
Метаданные запросов или ответов модели могут содержать конфиденциальную информацию, которая используется злоумышленниками.
Рекомендации:
- Минимизировать логирование данных.
- Контролировать сбор и обработку метаданных в собственной модели.


🛠 7. Обходы фильтров контента (Content Filter Bypass)
Злоумышленники могут обходить встроенные фильтры модели, используя символы, кодировки или структуры данных, которые фильтры не распознают.
Рекомендации:
- Улучшать контент-фильтры путем внедрения контекстного анализа.
- Проводить регулярные анализы защищенности.


🛠 8. Уязвимости внешних интеграций
LLM часто интегрируются с внешними системами, такими как базы данных или API. Уязвимости в этих системах могут быть использованы для компрометации модели.
Рекомендации:
Осуществлять изоляцию модели от критических систем.
Проводить регулярный аудит безопасности всех интеграций.


🛠 9. Инъекции через данные для обучения (Training Data Injection)
При добавлении новых данных для дообучения модели злоумышленник может внедрить вредоносную информацию, которая повлияет на поведение модели.
Рекомендации:
- Использовать автоматизированные инструменты для анализа и очистки данных.
- Ограничивать доступ к процессу дообучения.
- При работе с собственной моделью внедрять политики строгого контроля источников данных.


🛠 10. Перехват запросов и ответов (Eavesdropping)
Если данные передаются по незащищенным каналам, они могут быть перехвачены злоумышленниками.
Рекомендации:
- Обеспечить полное шифрование передачи данных.
- Реализовать строгие политики управления ключами шифрования.
4
Безопасный серфинг: все что нужно помнить

Безопасный серфинг — это комбинация правильных инструментов и внимательности. Кибератаки становятся все более таргетированными и таких мер предосторожности, как VPN, приватные браузеры и блокировка трекеров, уже недостаточно. Необходимо также всегда уделять внимание цифровой гигиене.

💚Вспомним базу:

~ Используйте браузеры с упором на конфиденциальность

~ Браузеры, такие как Brave, Firefox с настройками приватности или Tor, минимизируют трекинг и блокируют сторонние куки.

~ Включите VPN для шифрования трафика, особенно при использовании общедоступных сетей Wi-Fi. Мы рекомендуем использовать собственные VPN сервера.

~ Установите расширения, такие как uBlock Origin или Privacy Badger, чтобы избежать отслеживания вашей активности и блокировки навязчивой рекламы.

~ Браузеры и расширения должны быть всегда обновлены, чтобы митигировать уязвимости, которые могут использовать злоумышленники.

~ Не сохраняйте пароли в браузере. Вместо этого используйте менеджеры паролей, например, Bitwarden.

💙На что еще обратить внимание?

~ Общедоступные Wi-Fi сети: Даже с VPN нужно избегать работы с конфиденциальной информацией через общедоступные сети.

~ Расширения для браузеров: Убедитесь, что используете проверенные и безопасные расширения. Некоторые из них могут собирать ваши данные.

~ Фишинговые сайты: Используйте расширения, такие как Netcraft или встроенные функции браузера, для защиты от поддельных сайтов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Недавно на The Hacker News вышла статья «5 Ways Behavioral Analytics Is Transforming Cybersecurity», которая объясняет, как поведенческая аналитика меняет подход к защите систем. Особенно интересно в контексте защиты от сложных угроз и инцидентов.

🗝 Ключевые идеи:

Поведенческая аналитика позволяет детектировать необычные действия, даже если вектор обходит традиционные правила и сигнатуры. Например, сотрудник вдруг начинает скачивать большое количество данных или подключается из необычного региона.

Внутренние угрозы, будь то недобросовестный сотрудник или случайная ошибка, остаются одной из самых сложных проблем. Анализ поведения позволяет определить, кто отклоняется от своей обычной активности, и предпринять меры до того, как будет нанесен ущерб.

Современные угрозы, такие как APT, часто остаются незамеченными обычными средствами защиты. Поведенческая аналитика выявляет паттерны, которые могут указывать на скрытые атаки, например, использование редких команд или аномальные запросы в базу данных.

Традиционные системы безопасности часто генерируют большое количество ложных срабатываний. Поведенческая аналитика фокусируется на анализе контекста и снижает шум, помогая аналитикам сосредоточиться на реальных угрозах.

Интеграция аналитики с SIEM и SOAR позволяет автоматически реагировать на инциденты в зависимости от контекста. Например, система может блокировать подозрительный аккаунт или ограничивать доступ к ресурсам, если поведение пользователя становится аномальным.

💡 Наше мнение:

Поведенческая аналитика — это не просто модное слово, а реальный инструмент, который меняет правила игры, особенно если она интегрирована с ИИ. Например, решения, интегрирующие машинное обучение, могут эффективно анализировать телеметрию с конечных устройств: движение мыши, скорость набора текста, шаблоны взаимодействия с приложениями, ритм кликов и т.д. Такие параметры способны не только повысить точность идентификации пользователя, но и выявить злоумышленника, пытающегося выдать себя за сотрудника.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤‍🔥22💯1
RPPA.pro помогает превратить абстрактные требования закона в работающие конкретные механизмы внутри компании

Курс Privacy Engineering позволяет специалистам понять IT-аспекты обработки данных в современной архитектуре и предложить четкие и практичные решения проблем приватности. Курс не имеет аналогов в русскоязычном пространстве.

Старт: февраль 2025 года
Подробная информация здесь 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2❤‍🔥1🗿1
🛡Создание политики безопасного написания кода с OWASP Secure Coding Practices Quick Reference Guide

Если вы разрабатываете своё ПО или работаете с заказной разработкой, создание стандарта по безопасному написанию кода — это хороший шаг для повышения квалификации разработчиков и защиты приложения. OWASP Secure Coding Practices Quick Reference Guide — универсальный документ, который можно взять за основу. Он предлагает структурированный подход к безопасному написанию кода, охватывающий ключевые аспекты разработки.

🔑 Преимущества использования OWASP SCP Guide

1. Документ не привязан к конкретным языкам программирования или технологиям, что делает его подходящим для любой команды.

2. Руководство основано на принципах OWASP, которые признаны во всем мире как ведущие практики в области кибербезопасности.

3. Содержит готовый чек-лист из 200+ пунктов, охватывающий все этапы разработки. Пример разделов:

- Проверка ввода данных
- Управление аутентификацией
- Контроль доступа
- Обработка ошибок
- Криптографическая защита данных
- Безопасность протоколов
- Управление файлами

4. Устранение уязвимостей на этапе проектирования и разработки обходится значительно дешевле, чем их исправление после выпуска продукта.

5. По данным OWASP, большинство атак направлено на уязвимости на уровне приложений. Использование рекомендаций из руководства помогает минимизировать вероятность успешной эксплуатации.

🛠Как использовать этот документ?

1. Интегрируйте рекомендации в ваш SSDLC (Secure Software Development Life Cycle). Это позволит команде соблюдать стандарты на всех этапах.

2. Используйте документ для обучения разработчиков, чтобы повысить их осведомленность о принципах безопасного кодирования.

3. Применяйте чек-лист для проверки существующего кода и выстраивания процессов.

4. На основе OWASP SCP создайте внутренний стандарт для вашей команды или компании.

📥Скачать документ можно здесь: https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51❤‍🔥1🔥1
Новая критическая уязвимость в Microsoft Outlook: CVE-2025-21298 (Zero Click)

Менее недели назад Microsoft подтвердила наличие критической уязвимости CVE-2025-21298 в Outlook, которая позволяет злоумышленникам удалённо выполнять произвольный код на устройствах жертв. Для этого достаточно лишь открыть или предварительно просмотреть вредоносное письмо. Уязвимость не требует взаимодействия пользователя, что делает её особенно опасной.

📌 Что нужно знать:

- Тип уязвимости: Удалённое выполнение кода (RCE) через Windows OLE.
- CVSS: 9.8 из 10 (Критическая).
- Метод эксплуатации: Специально сформированное электронное письмо, содержащее вредоносный OLE-объект, инициирует выполнение кода при открытии или предпросмотре сообщения.
- Дата публикации уязвимости: 14 января 2025 года.

🚀 Что делать прямо сейчас:

- Установите последние патчи безопасности для Outlook, доступные на официальном сайте Microsoft.
- Настройте Outlook для отображения писем в виде обычного текста, без предпросмотра.
- Не открывайте письма и вложения от неизвестных отправителей.

Microsoft выпустила исправление как часть январского обновления безопасности: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298
❤‍🔥83🔥3👍2👎1
Почему анализ поверхности атаки настолько важен?

Мы не устанем напоминать, насколько важно анализировать периметр компании и сокращать поверхность атаки для злоумышленников. Это, как минимум, увеличивает стоимость и время атаки, а для компании создает возможности для быстрого реагирования.

И вот очередной пример - исследователи обнаружили открытую базу данных ClickHouse, в которой хранились незашифрованные данные. Вроде бы типичная история, но сервис принадлежал уже известной всем DeepSeek.

По словам команды Wiz, база данных, доступная без какой-либо аутентификации, содержала более миллиона строк логов, включая историю чатов, секретные ключи и детали внутренней инфраструктуры.

Напоминаем также о важности сокрытия конфиденциальных данных при использовании инструментов AI.

https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
❤‍🔥4🔥4👍2
Эксплуатация в методах генерации PDF файлов

Недавно на платформе Intigriti была опубликована статья, посвященная выявлению уязвимостей типа SSRF (Server-Side Request Forgery) в не самом привычном для исследователей месте, в PDF-генераторах.

PDF-генераторы частенько попдаются в веб-приложениях и используются для создания динамических документов, таких как отчеты, счета и сертификаты и так далее. Обработка пользовательских данных в подонбых сервисах может привести к серьезным уязвимостям, включая SSRF, чтению файлов на сервере и даже удаленному выполнению кода.

Основные хайлайты статьи:

- Преобразование HTML в PDF, генерация на основе шаблонов и использование сторонних сервисов.
- Типичные сценарии использования PDF-генераторов в веб-приложениях и способы их обнаружения.
- Как уязвимости SSRF могут быть использованы для доступа к внутренним ресурсам сервера, чтения локальных файлов и других атак.
- Методы повышения импакта первоначальных уязвимостей, включая чтение локальных файлов и атаки в облачных средах.


Источник: Exploiting PDF generators: A complete guide to finding SSRF vulnerabilities in PDF generators

Еще немного полезнных ссылок по теме:

- Hunting for SSRF Bugs in PDF Generators
- Extracting your AWS Access Keys through a PDF file
👍7🔥3❤‍🔥2
Финалисты Pentest award, как Юра Борисов — быть номинированным уже почетно, даже если не взял призовое.

Благодаря талантливым участникам и их уникальным кейсам #pentestaward снова на обложке культового Хакера! Среди номинаций: пробив инфраструктуры, атаки на веб, фишинг и хардверный взлом. Это увлекательные пентестерские истории, написанные по реальным событиям!

Изучаем работы предшественников и готовимся покорять жюри свежими работами в новых номинациях уже этим летом.

Желаем всем участникам забрать статуэтки «хакерского оскара» 😉
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥163❤‍🔥2👍1
Готовимся анонсировать Pentest award 2025, поэтому решили в последний раз опубликовать подборку кейсов победителей в кратком содержании, чтобы каждый мог вдохновиться, представить свою работу в списке победителей и лучше понять, какие заявки отправлять в этом году.

🥇Начнем с «Пробива веба» и автора @shin0_by

Объект исследования

Веб-сервис с личным кабинетом пользователей, использующий двухфакторную аутентификацию (2FA).

Результат

Account takeover с обходом 2FA, определение способа полного компрометации всех аккаунтов через перебор параметра UserStatus.

Ход исследования

1) Перечисление пользователей:
Входная форма позволяла определить существование учетных записей по различным ответам сервера. Запуск автоматического подбора логинов дал список валидных учетных записей.

2) Атака password spraying:
Вход в учетную запись не блокировался после нескольких неудачных попыток ввода пароля, а период блокировки не увеличивался. Это позволило выполнять перебор паролей с задержкой в 30 минут, что дало успешный доступ к нескольким учетным записям.

3) Обход 2FA:
При попытке входа система требовала код из SMS. Однако анализ параметров запроса показал наличие параметра mode4, отвечающего за состояние аутентификации. Изменение значения sms на registration перенаправляло пользователя на страницу завершения регистрации, где можно было задать новый пароль и войти без фактического подтверждения личности.

4) Захват учетных записей:
На странице смены пароля обнаружена cookie UserStatus, которая служила уникальным идентификатором пользователя. Подмена этого параметра в cookies на значение другого пользователя позволяла войти в его учетную запись. Разбор структуры UserStatus показал, что половина его битов определяет поля, а вторая половина — их значения. Это снизило число возможных значений с 1,1 триллиона до 1,05 миллиона, что сделало массовый подбор реальным.

Полноценный текст с картинками доступен на Хакере 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7🔥52👍2
🥇Следующий в подборке — кейс из номинации «Пробив инфраструктуры» автора @lm10n

Объект исследования

FreeIPA — система управления идентификацией и доступом в домене, Active Directory для Linux.

Результат

Эксплуатация уязвимости в механизме Kerberos-аутентификации, получение административного доступа к домену и, как следсвие, зарегистированная CVE-2024-3183.

Ход исследования

1) Анализ механики аутентификации в FreeIPA

После получения учетной записи в домене с минимальными правами, было установлено, что система позволяет запрашивать TGS (билеты для аутентификации в сервисах) для любых пользователей через kvno, несмотря на отсутствие специальных привилегий. Однако стандартная атака Kerberoasting не сработала из-за особенностей FreeIPA.

2) Исследование механизма генерации соли для Kerberos

Было замечено, что FreeIPA использует нестандартный механизм формирования соли для ключей шифрования. Анализ исходного кода MIT Kerberos и перехваченных пакетов в Wireshark позволил выявить, что соль можно получить при первой ошибке преаутентификации (KRB5_TRACE).

3) Эксплуатация уязвимости и восстановление паролей

Скрипт на Python позволил перебрать пароли на основе захваченного TGS и полученной соли. После модификации hashcat, который не учитывал особенность соли в FreeIPA, удалось успешно восстановить пароль администратора домена.

4) Полная компрометация домена

После получения TGT для пользователя с минимальными привилегиями был выполнен запрос на получение TGS для администратора. Расшифрование тикета позволило восстановить пароль и получить полный контроль над инфраструктурой.

О найденной уязвимости было сообщено в Red Hat и MIT Kerberos. После анализа запроса разработчики подтвердили проблему и выпустили исправление в FreeIPA 4.12.1. Уязвимости присвоили номер CVE-2024-3183.

Полноценный текст с картинками доступен на Хакере 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4
🥇Следующий в подборке — кейс из номинации «Раз bypass, два bypass» автора @snovvcrash

Не бойтесь подавать работы в эту номинацию, snovvcrash не заберет первое место третий год подряд, потому что в этот раз будет занят судейством 😉

Объект исследования


Средства защиты информации (AV/EDR) на Windows, анализ их механизма детектирования и поиск обходных техник для снятия дампа процесса LSASS.

Результат

Удалось разработать метод обхода антивирусных решений для скрытого получения дампа процесса LSASS и его парсинга без сохранения на диск. В процессе создана утилита SafetyNDump, основанная на NanoDump, Token Impersonation и PowerShell-обфускации.

Ход исследования

1) Анализ существующих методов снятия дампа LSASS

- Классические инструменты (Mimikatz, SafetyKatz) детектируются современными AV/EDR.
- NanoDump остается рабочим, но антивирусы начинают блокировать его по сигнатурам.
- Для скрытного выполнения потребовалась модификация токенов и обход ограничений PowerShell.

2) Разработка обхода защиты с помощью Token Impersonation

- Исследовался метод Token Duplication через tokenduplicator.exe, позволяющий получить SYSTEM-привилегии.
- В исходный код tokenduplicator внесены правки, чтобы запуск работал в неинтерактивных сессиях (Evil-WinRM, WMI).
- Новый вариант утилиты позволяет запускать команды от имени SYSTEM скрытно.

3) Запуск NanoDump в обход антивируса

- Использовалась техника CreateProcessWithTokenW для запуска NanoDump от SYSTEM без триггера антивируса.
- Вызов PowerShell через Resolve-DnsName вместо IEX(New-Object Net.WebClient).DownloadString(), чтобы избежать сигнатур детектирования.
- Дамп LSASS записывается в C:\Windows\Temp\debug.bin и моментально удаляется после парсинга.

4) Парсинг дампа LSASS без записи на диск

- Вместо Mimikatz использован MiniDump (модифицированная версия от cube0x0) для анализа дампа прямо в памяти.
- Добавлена обфускация кода с InvisibilityCloak, чтобы избежать детектирования на уровне памяти процесса.
- Код парсинга интегрирован в PowerShell-скрипт, загружаемый динамически.

5) Создание инструмента SafetyNDump

- Объединены все этапы:
1. Поднятие SYSTEM-привилегий через tokenduplicator.
2. Запуск NanoDump скрытно через PowerShell.
3. Парсинг дампа с MiniDump прямо в памяти.
4. Вывод извлеченных данных, моментальное удаление следов.

Полноценный текст с картинками доступен на Хакере 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32❤‍🔥1
🥇Следующий в подборке — кейс из номинации «Ловись рыбка» от автора @X0red.

Объект исследования


RDP и встроенные средства Windows (LOLBAS) для проведения социальной инженерии и проникновения в корпоративную сеть.

Результат

Фишинг через .rdp-файл привел к компрометации Active Directory: построен SSH-туннель, получен NTLMv2-хеш, реализована атака ProxyNotShell, извлечены пароли и получен полный контроль над инфраструктурой.

Ход исследования

1) Подготовка инфраструктуры и инструмента фишинга

- Создан RDP-сервер с публичным IP и доменом.
- Получен SSL-сертификат Let's Encrypt и использован для цифровой подписи .rdp-файла .
- Сформирован .rdp-файл с автологином и редиректом устройств, подписан и готов к рассылке.

3) Автоматизация начального доступа

- Использован pyrdp в MiTM-режиме для обхода аутентификации (автологин).
- При подключении к RDP, исполняется кастомное ПО MalRDP.exe, копирующее нужные файлы (включая OpenSSH) в директории пользователя.

3) Установка реверс-SSH-туннеля

- Созданы два ПО sshishing.exe и sshishing2.exe.
- Один файл поднимает SSH-туннель во внутреннюю сеть, второй — собирает информацию (net user /domain, ipconfig) и пересылает её через туннель.
- Одновременно триггерится запрос к внешнему ресурсу для утечки NTLM-хеша (через Responder).

4) Постэксплуатация и развитие атаки

- Через поднятый туннель выполнено сканирование внутренней сети.
- Обнаружен забытый и уязвимый почтовый сервер (ProxyNotShell).
- Утекший хеш позволил выполнить эксплойт, получить дампы SAM, SYSTEM, SECURITY, а позже — и сохраненные пароли из браузера.
- Найден пароль от учетной записи администратора AD, который привел к захвату инфраструктуры.

Полноценный текст с картинками доступен на Хакере 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥5❤‍🔥2
🥇Замыкающий кейс в нашей подборке прошлогодних работ из номинации «Девайс» от авторов @n0um3n0n и @madprogrammer

Надеемся, эта серия постов вдохновила вас поучаствовать в #pentestaward 2025, анонс которой мы запланировали уже в этом месяце!

Объект исследования


GSM-модем Cinterion EHS5, используемый в различных устройствах: банкоматах, автомобилях, индустриальных шлюзах и медицинском оборудовании.

Результат

Удалось обнаружить уязвимость переполнения кучи через SMS-сообщения (протокол SUPL), что позволило выполнять произвольный код с максимальными привилегиями на устройстве. Уязвимость получила номер CVE-2023-47610.

Ход исследования

1) Поиск уязвимости в GSM-модеме

- Исследован модем Cinterion EHS5 на базе процессора Intel X-Gold 625.
- Через съем NAND-флеш памяти получена прошивка.
- Обнаружена уязвимость переполнения кучи при обработке SUPL-сообщений (SMS).
- Переполнение происходит из-за несоответствия между длиной фрагмента и общей длиной сообщения, что позволяет записать данные за пределы буфера.

2) Разработка примитива чтения памяти

- При переполнении модем перезагружается, но через команду AT+XLOG удалось получить адрес сбоя и состояние регистров.
- Выявлено, что при падении в регистр R0 попадают контролируемые данные.
- Уудалось медленно считывать память модема (4 байта в минуту) через SMS.

3) Поиск примитива записи

- Проанализированы функции malloc и free в ОС ThreadX.
- Выяснено, что функция free может записать указатель на свободный блок по произвольному адресу, если подменить структуру Thread.
- Создана поддельная структура HeapBase, позволяющая записывать адреса с помощью free.

4) Эксплуатация уязвимости

- Реализован примитив записи в память через последовательность WAP SMS.
- После получения записи по произвольному адресу выполнен анализ кода ОС.
- Найдена точка вызова произвольного кода через структуру Thread.

5) Закрепление на устройстве

- Обнаружена возможность разблокировки памяти и изменение прав доступа на запись.
- Код для закрепления интегрирован в процесс UTACAT, отвечающий за обработку SMS.
- Разработан драйвер, позволяющий записывать данные в файловую систему и запускать произвольные приложения через SMS.

Полноценный текст с картинками доступен на Хакере 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥2👍2🔥2
Управление уязвимостями. Приоритизация рисков

Процесс управления уязвимостями включает в себя сбор и корреляцию данных, триаж, оценку рисков, приоритизацию угроз и принятие обоснованных решений об их устранении. Весь этот процесс можно разбить на несколько шагов, о которых мы рассказали в статье для @it_world_ru

Устранение критических уязвимостей должно проходить с учетом их влияния на бизнес-процессы, а использование и настройка средств защиты — основываться на данных об актуальных угрозах.

Подробнее о том, как этого добиться, читайте по ссылке 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52❤‍🔥1