Похек – Telegram
Похек
16.2K subscribers
2.08K photos
110 videos
243 files
3.05K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @PoxekAds_bot или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Nuclei v2.8.0 - Fuzz all the way!

Объявление о выходе Nuclei v2.8.0 с новыми возможностями фаззинга, общими переменными для рабочих процессов, загрузкой шаблонов GitHub/AWS S3, интеграцией с asnmap, uncover и httpx и, конечно, многим другим!

Это лишь несколько основных моментов из 30+ улучшений в этом релизе. Читайте дальше, чтобы ознакомиться со всеми значительными обновлениями.

Мы также хотим поблагодарить сообщество ProjectDiscovery за 5+ вкладов, которые они внесли в Nuclei v2.8.0! В ProjectDiscovery сообщество является основой; мы гордимся нашим сообществом и командой. Мы надеемся, что вам понравится новый релиз. Счастливого взлома!

#tools
Пока все постят новость о тем, что можно будет покупать "анонимный" номер за TON. Предлагаю устроить марафон по свежим CVE. Что думаете?
👍8
Вознаграждения, при работе с инфраструктурой, веб-сервисами,
приложениями Яндекса.
CVE-2022-41092
CVE-2022-41109

Windows Win32k Elevation of Privilege Vulnerability

#CVE
CVE-2022-41073

Simple File List Plugin <= 3.2.4 - Unauthenticated Arbitrary File Download

Плагин добавляет возможность просматривать файлы на основе ролей. Но в нем не корректные проверка аутентификации на основе роли и проверка ввода. Поэтому хакер может сделать запрос на скачивание списка файлов, может выполнить атаку Path Traversal.

Эта уязвимость позволяет любому пользователю загрузить конфиденциальную информацию, пройдя по пути
Требуется аутентификация: No

#CVE #POC
👍3
CVE-2021-25003

WPCargo < 6.9.0 - Unauthenticated RCE

Плагин WPCargo Track & Trace WordPress до версии 6.9.0 содержит файл, который может позволить не аутентифицированным злоумышленникам записать PHP-файл в любом месте веб-сервера, что приведет к RCE

POC:
git clone https://github.com/biulove0x/CVE-2021-25003.git
cd CVE-2021-25003/
python3 -m pip install -r requirements.txt
python3 WpCargo.py --help

#CVE #POC
2
CVE-2022-4262

Google Chrome до 108.0.5359.94 V8 Повышение
привилегий

Нарушение типизации в V8 в Google Chrome до версии 108.0.5359.94 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Атака может быть осуществлена удаленно. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $5k-$25k в настоящее время.

#CVE
👍1
В продолжение марафона по интересным CVE. Предлагаю прочитать статью моего знакомого о нашумевшем Flipper Zero и его первой CVE! Продуктивного чтения)
Похек pinned «Смотрим Flipper Zero и немного модифицируем Думал еще потыкать API-ху, но разрабы все ещё ее пилят. Поэтому ждем релиза документации https://telegra.ph/Smotrim-i-nemnogo-modificiruem-Flipper-Zero-12-07»
CVE-2020-3153

Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal

Уязвимость в компоненте программы установки Cisco AnyConnect Secure Mobility Client для Windows может позволить аутентифицированному локальному злоумышленнику скопировать предоставленные пользователем файлы в каталоги системного уровня с привилегиями системного уровня. Уязвимость связана с некорректной обработкой путей к каталогам. Злоумышленник может использовать эту уязвимость, создав вредоносный файл и скопировав его в системный каталог. Эксплойт может позволить злоумышленнику скопировать вредоносные файлы в произвольные места с привилегиями системного уровня. Это может включать предварительную загрузку DLL, перехват DLL и другие атаки. Для использования этой уязвимости злоумышленнику необходимы действительные учетные данные в системе Windows.

#CVE #POC
Не реклама Baikal )
🌚4😱1🤣1
Спасибо за кайфовый, познавательный и ламповый митап. Обязательно приду на следующий! Спасибо за нетворинг и сосиски. Кто понял, тот понял)

@bizone_channel

Отдельное спасибо спикеру про WordPress, хоть получилось долго, но очень интересно и познавательно!
👏2
CVE-2022-2602

Уязвимость Use-After-Free в ядре Linux

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root.

#CVE
👍1
​​Инфосистемы Джет:
Meetup "Безопасность Linux"

Разберем тему безопасности Linux с практической стороны. Всем желающим проработать полученные знания, тренеры CyberCamp дадут "задания на дом" для индивидуального выполнения.

В программе:
• Безопасность ядра Linux: в теории и на практике
• Обзор популярных уязвимостей Unix
• Харденинг Linux
• Особенности вредоносного ПО под Linux-системы
• Разбираем кейс по форензике
• Анализ логов в Unix-системах

Дата проведения:
21 декабря 2022 г., | 11:00 (МСК)

Регистрация

#meetup #декабрь
@InfoBezEvents