SecureTechTalks – Telegram
SecureTechTalks
292 subscribers
671 photos
1 video
1 file
669 links
Добро пожаловать на канал "SecureTechTalks"! Мы предлагаем вам увлекательное и информативное погружение в мир кибербезопасности. Здесь вы найдете актуальные новости, советы, методы и инсайты по инфобезу.
Download Telegram
🔐 Пятничное: Как кибератаки помогают в борьбе с алкоголизмом

🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.

🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.

👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft  и систему управления складом Dynaman.

🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.

🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.

💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚

#кибератака #безопасность #дистрибьюторы #дефицит
🔥2
🔐 Raspberry Robin для распространения вредоносных программ

👨‍🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).

🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.

🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.

📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.

Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚

#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
🔒 BinDiff: Инструмент сравнения бинарных файлов теперь

👨‍💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github (ранее продукт распространялся бесплатно). Этот инструмент позволяет быстро находить различия в дизассемблированном коде бинарных файлов. 

🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности. 

Среди особенностей: 
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других 
- Идентификация и сравнение функционала в различных файлах 
- Перенос имен, комментариев между дизассемблированными версиями 
- Обнаружение изменений между вариантами одной функции 

🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое. 

🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.

Stay secure and read SecureTechTalks 📚

#Безопасность #Инструменты #ОткрытыйКод
🔒 Фишинговые сайты привлекают внимание пользователей: новое исследование

🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт (а во время праздников даже больше).

🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.

📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.

🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.

🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.

💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚

#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🫡1
🔒 Google усиливает борьбу с вредоносными приложениями в Play Store

🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.

🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.

🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.

👨‍💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.

💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚

#Google #PlayStore #безопасность #Android
🔍 Новое исследование о сетевой активности iPhone: устанавливаем приложения и ждем

📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.

📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.

🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.

📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.

🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.

Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚

#iPhone #приложения #анализ #СетеваяАктивность
👍2👏1
🛡️ Рекогносцировка веб-приложений с reNgine

reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает  процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.

🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.

Многие инструменты с открытым исходным кодом выполняют свою задачу по сбору информации. Однако им не хватает функции корреляции между данными рекогносцировки. Большинство инструментов, используемых во время процесса рекогносцировки, выдают результаты в различных форматах файлов, таких как JSON, XML, TXT и т. д. Проведение корреляций между данными из различных систем является сложной задачей.

- рассказал Йогеш Оджа, разработчик reNgine

🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.

💡 Ознакомиться с инструментом можно на GitHub.

Stay secure and read SecureTechTalks 📚

#кибербезопасность #рекогносцировка #reNgine
🔒 Взлом Dropbox Sign: Крупная утечка данных

☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.

🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты

🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору

🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.

💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Данные #Dropbox
😱2
🔍 Источники разведки: как хакеры собирают данные о целях

Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:

1. OSINT

OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.

2. SOCMINT (разведка в социальных сетях)

Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.

3. ADINT (разведка через рекламу)

Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.

4. DARKINT (разведка в darknet)

Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.

5. AI-INT

С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.

Stay secure and read SecureTechTalks 📚

#разведка #osint #int
👍2
🔒🚀 Дорожная карта в области AISecurity

‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.

🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.

📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.

💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.

🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».

Stay secure and read SecureTechTalks 📚

  #AI #ML #AISecurity💡
🔒  Утилита run0: безопасный запуск процессов под другими пользователями

📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.

С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.

🔗 Подробнее о новой утилите можно узнать на GitHub.

Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Утилиты #Systemd #run0
🔒 Конференция RSA: главные технологические тренды

🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.

🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.

👨‍💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.

Stay secure and read SecureTechTalks 📚

#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🫡2
🔒 5 бесплатных ресурсов для обучения red team

Red Team -  команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.

🛠️ Atomic Red Team

Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.

📝 Red team notes

Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.

📘 Red Teaming Handbook

Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.

🛠️ Red Team Tools

Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.

🧰 Red Teaming Toolkit

Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.

💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚

#redteam #education
👍2
🔒 EJBCA: opensource для управления PKI и CA

EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.

Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.

🛠 Особенности EJBCA:

- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования

🔮 Планы на будущее и загрузка:

EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.

Проект доступен на GitHub.

Stay secure and read SecureTechTalks 📚

#криптография #PKI #безопасность #EJBCA #SecureTechTalks
🔐 Отслеживаем выключенный телефон

Функция «Найти устройство» на устройствах Pixel получила новые возможности. Теперь телефон можно отследить даже в выключенном состоянии.

🎯 Включение опции поиска, скорее всего, будет влиять на поведение смартфона при его выключении, временно сохраняя сетевую активность.

🔍 Такое обновление станет особенно полезным в случае кражи устройства, даже если злоумышленник попытается выключить телефон, его местоположение всё равно будет возможно отследить.

📡 Для работы фичи необходимо, чтобы перед выключением устройства были активированы Bluetooth и GPS. Однако стоит отметить, что опцию местоположения на устройствах Pixel нельзя отключить без разблокировки телефона, в отличие от Bluetooth, который можно выключить в любое время.

❗️ Конечно, такая функция может вызвать опасения у некоторых пользователей, особенно у тех, кто обеспокоен своей конфиденциальностью. Постоянная активность Bluetooth и GPS после выключения устройства может вызвать недовольство.

☺️ Тем не менее, фича не навязывается владельцам устройств Pixel, а активируется только вручную по желанию. Поэтому для беспокойства нет оснований.

Stay secure and read SecureTechTalks 📚

#Google #Privacy
🔐 Поиск уязвимостей с Hackbat

🛡 Новинка в мире кибербезопасности: устройство Hackbat для проверки систем на уязвимости методами хакерских атак!

Hackbat — это компактная плата с микроконтроллером Raspberry Pi Pico W, созданная для мобильного пентестинга. Конструкция оборудована широким выбором модулей и интерфейсов, включая NFC, Wi-Fi, а также USB-порт и слот для microSD-карт.

📺 Устройство обладает OLED-дисплеем и кнопками для удобства навигации по меню. Особенность Hackbat — открытый исходный код, который позволяет программировать устройство самостоятельно.

💵 Существующие аналоги, такие как Flipper Zero, имеют более высокую стоимость. Подобные инструменты могут быть полезны для аудита кибербезопасности инфраструктуры. Важно использовать их только в законных целях. Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Hackbat #Pentesting
🔒 WebCopilot: ищем баги в поддоменах

WebCopilot - инструмент с открытым исходным кодом для автоматизации поиска поддоменов и выявления уязвимостей в веб-приложениях с использованием различных бесплатных инструментов. Решение упрощает процесс отладки веб-приложений и снижает количество задач ручного скриптинга.

🛠️ Основные функции WebCopilot:

- Активное обнаружение поддоменов и построение деревьев с отображение "живых" доменов
- Извлечение заголовков и создание скриншотов
- Сканирование на наличие уязвимостей и проверка настраеваемых параметров

💡 Планы WebCopilot v2.0:

- Автоматическая установка отсутствующих инструментов безопасности
- Расширение списка журналов событий
- Интеграция новых инструментов и удаление устаревших
- Возможность выбора типа сканирования в зависимости от потребностей

🔗 Инструмент доступен на GitHub:

Попробуйте WebCopilot и обеспечьте безопасность ваших веб-приложений! Stay secure and read SecureTechTalks 📚

#Кибербезопасность #Инструменты #WebCopilot
🔍 Новая киберугроза: вредоносный Python пакет с Golang-версией Sliver, спрятанный в PNG-изображении

👨‍🏫 Исследователи в области кибербезопасности выявили вредоносный пакет на языке Python, который выдает себя за отдельный модуль популярной библиотеки requests и скрывает внутри себя Golang-версию фреймворка управления командами Sliver в формате PNG-изображения логотипа проекта.

🛠 Пакет называется requests-darwin-lite и был скачан 417 раз до его удаления из реестра Python Package Index (PyPI). На первый взгляд, Requests-darwin-lite кажется форком популярного пакета requests, однако содержит вредоносный код.

⬇️ Изменения были внесены в файл setup.py, который был настроен на декодирование и выполнение команды, закодированной в Base64, для сбора уникального идентификатора устройства (UUID).

Интересно, что дальнейшее заражение продолжается только в случае совпадения идентификатора с определенным значением UUID, что указывает на то, что авторы пакета пытаются взломать определенную машину, к которой они уже имеют доступ.

🧐 Возможны два варианта: либо это высокоточная атака, либо это некий вид тестирования перед более широкой кампанией.

🖼 Если UUID совпадает, то requests-darwin-lite переходит к чтению данных из зараженного файла PNG с названием "requests-sidebar-large.png". Принцип работы схож с легитимным пакетом requests, поскольку тот также содержит файл с названием "requests-sidebar.png".

😱 Учитывая, что огромное количество компаний используют Open Source ПО, данный кейс, наряду с  недавними событиями с XZ Utils, вызывает тревогу.

Stay secure and read SecureTechTalks 📚

#Python #Golang #Sliver #ВредоносныйПакет
🔒 Apple и Google анонсировали функцию обнаружения нежелательных Bluetooth-трекеров!

👉 В понедельник Apple и Google объявили о запуске новой функции, которая уведомляет пользователей iOS и Android, что Bluetooth-трекер используется для слежки без их ведома. Эта функция, названная "Обнаружение нежелательных трекеров местоположения" (DULT), доступна на устройствах Android с версией 6.0 и выше, а также на iOS с версией 17.5.

🚨 Как это работает:
- На Android: пользователи получат оповещение "Tracker traveling with you", если обнаружится неопознанное устройство Bluetooth, выполняющее слежку.
- На iOS: пользователи увидят сообщение "[Item] Found Moving With You".

Пользователи смогут просмотреть идентификатор трекера, воспроизвести звук для его нахождения и получить инструкции по отключению.

🛡️ Зачем это нужно:
Эта функция предназначена для предотвращения злоупотреблений устройствами, такими как AirTags, которые могут использоваться злоумышленниками для слежки за жертвами. Например, AirTags часто применяются домашними насильниками для отслеживания своих целей.

🚧 Дополнительные меры безопасности:
- Обновление iOS 17.5 также исправляет 15 уязвимостей безопасности, включая проблемы, которые могут привести к неожиданному завершению работы приложения или выполнению произвольного кода.
- Аналогичные исправления выпущены для macOS Ventura 13.6.7 и более старых версий iOS и iPadOS.

📍 Что это значит для пользователей:
С запуском DULT Apple и Google демонстрируют свою приверженность защите конфиденциальности и безопасности пользователей. Теперь у вас есть дополнительные инструменты для защиты от потенциальной слежки.

Stay secure and read SecureTechTalks 📚

#Apple #Google #Bluetooth #Конфиденциальность #Трекеры #Обновление
🔍 BLint: инструмент для проверки безопасности исполняемых файлов

BLint — инструмент с открытым исходным кодом, предназначенный для оценки безопасности исполняемых файлов. BLint, разработанный на основе LIEF, позволяет проверять бинарные файлы на уязвимости и создавать спецификации программного обеспечения (SBOM) 📊.

Основные возможности BLint:
- Анализ безопасности: Выявляет уязвимости и проблемы с подписанием кода в CI/CD конвейерах 🛠️.
- Фокус на возможностях: Не использует сигнатуры, а анализирует функциональные возможности 🔐.
- Сохранение ресурсов: Не выполняет целевые файлы, позволяя работать без тестовых сред 💻.

Поддерживаемые форматы:
- Android (apk, aab) 📱
- ELF (GNU, musl) 🐧
- PE (exe, dll) 🪟
- Mach-O (x64, arm64) 🍏

BLint работает с Linux, Windows и Mac OS.

Планы на будущее:
- Обнаружение динамически загружаемых библиотек 📚.
- Режим глубокого анализа для статических библиотек 🔍.
- Дополнительные аннотации и улучшение существующих 📝.
- Поддержка CycloneDx 1.6 для SBOM 🌪️.

BLint доступен на GitHub 🚀

Stay secure and read SecureTechTalks 📚

#Cybersecurity #OpenSource #BLint #SoftwareSecurity
🚨 Уязвимость в pgAdmin4: CVE-2024-3116

22 апреля была обнаружена уязвимость CVE-2024-3116 с рейтингом 7.4 по шкале CVSS. Эта уязвимость позволяет удаленно выполнять код в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. 💻🛡️

Что такое pgAdmin4?

pgAdmin4 — это мощный графический инструмент для администрирования баз данных PostgreSQL и GreenPlum. Он может работать как в десктопном, так и в серверном режиме. 🗄️📊

Как эксплуатируется уязвимость?

Для эксплуатации уязвимости требуются валидные учетные данные. Вот шаги, которые необходимо выполнить:

1. Авторизация: Войдите в систему. 🔐
2. Загрузка файлов: Перейдите в Tools → Storage Manager и загрузите файл в хранилище pgAdmin4. 📁⬆️
3. Настройка путей: Укажите путь к утилитам PostgreSQL (например, psql, pg_dump) в разделе File → Preferences → Binary Paths. 🛠️
4. Проверка файлов: Если имя загруженного файла совпадает с элементом из массива UTILITIES_ARRAY, pgAdmin4 запускает файл с флагом --version и возвращает результат. 📝✔️

Эта уязвимость позволяет загрузить в хранилище исполняемый файл с любым именем из UTILITIES_ARRAY и выполнить его. ⚠️💥

Автоматизация эксплуатации

Вы можете автоматизировать процесс эксплуатации уязвимости, написав скрипт для аутентификации, загрузки файла и его валидации. 🤖💾

Рекомендации

Если вы используете pgAdmin4 в серверном режиме, настоятельно рекомендуется обновиться до последней версии, чтобы защититься от потенциальных атак. 🔄🔒

Stay secure and read SecureTechTalks 📚

#CyberSecurity #pgAdmin4 #PostgreSQL #GreenPlum #CVE