🔐 Пятничное: Как кибератаки помогают в борьбе с алкоголизмом
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🛒 В результате кибератаки на Skanlog, дистрибьютора алкогольной компании Systembolaget, в скандинавии возникли проблемы с поставками алкоголя. Systembolaget является единственным ритейлером, имеющим право на продажу алкоголя с содержанием более спирта более 3,5%.
🔓 Взлом системы компании Skanlog, ответственной за логистику 25% товаров Systembolaget, привел к исчезновению с полок магазинов множества товаров, включая алкоголь и бытовую технику.
👾 Предполагается, что за атакой стоят хакеры из Северной Кореи, использующие программу-вымогателя LockBit 3.0. Атака затронула бухгалтерское ПО от Microsoft и систему управления складом Dynaman.
🍻 Представитель Systembolaget предупредил о возможном дефиците некоторых видов алкоголя и бумажных пакетов, но заверил, что полного исчезновения алкогольной продукции не произойдет.
🚚 Пока неизвестно, когда Skanlog сможет восстановить свою работу в полном объеме. В Systembolaget заявили о наличии резервного плана и начали сотрудничество с другими дистрибьюторами для минимизации воздействия на потребителей.
💉 Помните, что алкоголь вредит вашему здоровью, а кибератаки вашей инфраструктуре и данным. Stay secure and read SecureTechTalks 📚
#кибератака #безопасность #дистрибьюторы #дефицит
🔥2
🔐 Raspberry Robin для распространения вредоносных программ
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
👨🔬Исследователи безопасности выразили беспокойство из-за новой атаки, в ходе которой злоумышленники модифицировали Raspberry Robin, чтобы тайно распространять вредоносное ПО с использованием скриптов Windows (WSF).
🪧Анализ от HP Wolf Security показал, что обновленные скрипты, используемые для загрузки и распространения вредоносных программ, не обнаруживаются ни одним из антивирусных сканеров на VirusTotal.
🥊Этот вид атаки становится все более распространенным и ставит под угрозу предприятия. Raspberry Robin славится своей сложной обфускацией и способностью обойти средства обнаружения, песочницы и средства анализа безопасности.
📝Пока официально не сообщается, каким образом червь распространяется, однако он может использовать различные методы, включая USB-накопители через .lnk файлы Windows.
Будьте бдительны и защищайте свои системы! Stay secure and read SecureTechTalks 📚
#RaspberryRobin #Угрозы #ИсследованияБезопасности 🚨🔍
🔒 BinDiff: Инструмент сравнения бинарных файлов теперь
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github(ранее продукт распространялся бесплатно) . Этот инструмент позволяет быстро находить различия в дизассемблированном коде бинарных файлов.
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод
👨💻 Относительно недавно BinDiff пополнил список продуктов с открытым исходным кодом на Github
🔍 С его помощью вы сможете идентифицировать исправления уязвимостей в патчах, предоставляемых поставщиками. Выявлять различия между файлами, а также переносить символы и комментарии между различными версиями одного и того же бинаря. Кроме того можно использовать BinDiff для сбора доказательств кражи кода или нарушения интеллектуальной собственности.
⚙ Среди особенностей:
- Поддержка различных архитектур: x86, MIPS, ARM, PowerPC и других
- Идентификация и сравнение функционала в различных файлах
- Перенос имен, комментариев между дизассемблированными версиями
- Обнаружение изменений между вариантами одной функции
🆕 Последнее обновление включает поддержку IDA Pro 8.+, улучшенную обработку функций без имен и многое другое.
🔗 Более подробную информацию и инструкции по установке можно найти на GitHub.
Stay secure and read SecureTechTalks 📚
#Безопасность #Инструменты #ОткрытыйКод
🔒 Фишинговые сайты привлекают внимание пользователей: новое исследование
🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт(а во время праздников даже больше) .
🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.
📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.
🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.
🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.
💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚
#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🛡️ Аналитики из Akamai Technologies обнаружили, что фишинговые сайты, имитирующие United States Postal Service (USPS), привлекают столько трафика, как и настоящий сайт
🔍 Специалисты проанализировали период с октября 2023 года по конец февраля 2024 года.
📈 "Количество посещений нелегитимных доменов практически сравнялось с числом посещений реальных сайтов в обычные дни и значительно превысило их в праздничные дни", - сообщили в Akamai Technologies. Это связано с увеличением вредоносной активности во время зимних праздников.
🌐 Самые популярные фишинговые домены, выявленные Akamai, получили почти полмиллиона запросов за пять месяцев, причем два из них превысили 150 тысяч каждый. Общее количество запросов на фишинговые сайты, описанные в исследовании, превысило 1 миллион 128 тысяч, что немного меньше чем 1 миллион 181 тысяч запросов, отправленных настоящему сайту USPS.
🛑 Специалисты отмечают, что дизайн фишинговых страниц зачастую очень реалистичен: они выглядят как точная копия официального сайта USPS с существующими разделами отслеживания посылок.
💡 Akamai ограничила свои исследования только USPS, однако реальный объем фишинговых кампаний, касающихся разных брендов, вероятно, намного больше. Эксперты рекомендуют быть осторожными и сомневаться в достоверности любых SMS-сообщений и электронных писем. Stay secure and read SecureTechTalks 📚
#Фишинг #AkamaiTechnologies #ИнформационнаяБезопасность
🫡1
🔒 Google усиливает борьбу с вредоносными приложениями в Play Store
🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.
🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.
🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.
👨💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.
💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚
#Google #PlayStore #безопасность #Android
🚫 Google сообщила, что за последний год почти 200 000 заявок на приложения в Play Store для Android были отклонены из-за сбора чувствительных данных, таких как местоположение или SMS-сообщения.
🛡️ Кроме того, техногигант заблокировал 333 000 недобросовестных аккаунтов в магазине приложений в 2023 году за попытки распространения вредоносного ПО или нарушения правил компании.
🔍 Google добавили новые функции безопасности, обновления политик и поддержку машинного обучение для предотвращения публикаций вредоносного ПО. Таким образом было выявлено 2,28 миллиона приложений, нарушающих правила в Google Play.
👨💻 Чтобы защитить конфиденциальность пользователей, Google также иницировала сотрудничество с поставщиками SDK для ограничения доступа к чувствительным данным и улучшения политики конфиденциальности.
💡 Компания усилила процессы внедрения и проверки разработчиков, чтобы лучше понимать сообщество и выявлять недобросовестных участников. Stay secure and read SecureTechTalks 📚
#Google #PlayStore #безопасность #Android
🔍 Новое исследование о сетевой активности iPhone: устанавливаем приложения и ждем
📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.
📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.
🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.
📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.
🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.
❗ Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚
#iPhone #приложения #анализ #СетеваяАктивность
📱 Эксперты Cybernews обнаружили, что даже в режиме бездействия iPhone продолжает обмениваться данными с внешними серверами.
📊 В ходе эксперимента, который проводился с iPhone SE, было отправлено более 16 тысяч DNS-запросов внешним серверам за пять дней, что означает один запрос каждые 26 секунд.
🔄 В сравнении с Android, iPhone отправил на 42% больше DNS-запросов за то же время.
📡 Большая часть трафика iPhone направлялась на сервера Apple по всему миру, но также были замечены запросы к серверам Google и Microsoft.
🔐 Несмотря на наличие китайских приложений, iPhone не общался с серверами в Китае, но делал запросы к серверу Alibaba в России.
❗ Эксперты предупреждают, что высокая сетевая активность не всегда является признаком вредоносного поведения, но рекомендуют минимизировать количество установленных приложений для снижения рисков утечки данных. Stay secure and read SecureTechTalks 📚
#iPhone #приложения #анализ #СетеваяАктивность
👍2👏1
🛡️ Рекогносцировка веб-приложений с reNgine
reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.
🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.
- рассказал Йогеш Оджа, разработчик reNgine
🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.
💡 Ознакомиться с инструментом можно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #рекогносцировка #reNgine
reNgine - это открытый фреймворк для рекогносцировки, который автоматизирует и упрощает процесс сбора информации.
Инструмент отлично подходит для bug bounty охотников, пентестеров и корпоративных команд безопасности.
🔍 Ключевые особенности:
- Отображение различных данных в виде графиков и карт для быстрого обнаружения уязвимостей.
- Уникальная функция "Проекты" для формирования корреляций на данных рекогносцировки.
Многие инструменты с открытым исходным кодом выполняют свою задачу по сбору информации. Однако им не хватает функции корреляции между данными рекогносцировки. Большинство инструментов, используемых во время процесса рекогносцировки, выдают результаты в различных форматах файлов, таких как JSON, XML, TXT и т. д. Проведение корреляций между данными из различных систем является сложной задачей.
- рассказал Йогеш Оджа, разработчик reNgine
🚀 Планы проекта:
- Интеграция LLM для подготовки отчетов о рекогносцировке.
- Возможность использования различных версий GPT для генерации отчетов о уязвимостях.
💡 Ознакомиться с инструментом можно на GitHub.
Stay secure and read SecureTechTalks 📚
#кибербезопасность #рекогносцировка #reNgine
🔒 Взлом Dropbox Sign: Крупная утечка данных
☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.
🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты
🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору
🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.
💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Данные #Dropbox
☁️ 24 апреля поставщик услуг облачного хранения данных Dropbox раскрыл информацию о компрометации Dropbox Sign (ранее HelloSign). Злоумышленники получили доступ к электронным письмам, именам пользователей и общим настройкам аккаунтов всех пользователей.
🔍 Детали инцидента:
- Получен доступ к данным всех пользователей Dropbox Sign
- Скомпрометированы номера телефонов, хеши паролей и другие аутентификационные данные
- Произведена экспозиция личных данных третьих лиц, включая их имена и адреса электронной почты
🛡️ Принятые меры
Реакция сотрудников DropBox включала:
- Сброс паролей пользователей и выход из системы на всех устройствах
- Координация изменения всех ключей API и токенов OAuth
- Запрос помощи к правоохранительным органам и регулятору
🔗 Согласно заявлению представителей организации, произошедшая ситуация затронула исключительно инфраструктуру сервиса Dropbox Sign и не повлияла на функционирование других продуктов и услуг компании. Тем не менее, данный инцидент ставит перед Dropbox серьезный вопрос дальнейшего обеспечения конфиденциальности данных своих клиентов. Компания дала обещание провести тщательное расследование случившегося и принять дополнительные меры безопасности.
💾 Подобные случаи напоминают о важности защиты личных данных. Следите за обновлениями и применяйте дополнительные меры безопасности, чтобы защитить свою приватность. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Данные #Dropbox
😱2
🔍 Источники разведки: как хакеры собирают данные о целях
Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:
1. OSINT
OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.
2. SOCMINT (разведка в социальных сетях)
Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.
3. ADINT (разведка через рекламу)
Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.
4. DARKINT (разведка в darknet)
Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.
5. AI-INT
С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.
Stay secure and read SecureTechTalks 📚
#разведка #osint #int
Существует пять методов разведки, которые киберпреступники могут использовать для сбора и анализа информации:
1. OSINT
OSINT - это техника, которую хакеры используют для сбора публично доступной информации, чтобы узнать о ИТ-инфраструктуре и системах безопасности (адресах электронной почты, IP-адресах; уязвимостях и т.д.). Зачастую злоумышленники также используют найденную информацию для атак социальной инженерии.
2. SOCMINT (разведка в социальных сетях)
Не смотря на то, что SOCMINT является подмножеством OSINT, он заслуживает упоминания. Большинство людей добровольно раскрывают личные данные о своей жизни в популярных социальных сетях: фотографии, интересы и хобби, семья, друзья и контакты, место жительства и многое другое. С помощью инструментов SOCINT, таких как Social Analyzer, Whatsmyname и NameCheckup.com атакующие могут создавать целевые атаки социальной инженерии.
3. ADINT (разведка через рекламу)
Если вы, например, загрузили бесплатное приложение для игры в шахматы на свой телефон, то часть интерфейса приложения будет отображать рекламу от спонсоров. Когда отображается реклама, приложение передает данные о пользователе, включая IP-адреса, тип используемой операционной системы, разрешение экрана, координаты GPS и т.д. Далее информация может быть продана злоумышленникам.
4. DARKINT (разведка в darknet)
Darknet - это миллиардный нелегальный рынок, где продаются наркотики и оружие, персональные данные, включая медицинские записи, банковские транзакции и многое другое. Преступники могут покупать готовые данные и использовать их для своих атак.
5. AI-INT
С недавними достижениями в области AI, киберпреступники задействуют нейронные сети для добычи информации в своих целях и создают на их основе новые вредоносные решения, такие как FraudGPT и WormGPT. AI может значительно сократить время исследования уязвимостей и предоставить полезную информацию для проведения фишинговых атак.
Stay secure and read SecureTechTalks 📚
#разведка #osint #int
👍2
🔒🚀 Дорожная карта в области AISecurity
‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.
🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.
📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.
💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.
🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».
Stay secure and read SecureTechTalks 📚
#AI #ML #AISecurity💡
‼️ Внимание, специалисты по кибербезопасности! В России была разработана первая дорожная карта по искусственному интеллекту и сопутствующим технологиям для обогащения знаний в области AISecurity. Проект «AI/ML/LLM security study map» представлен исследователями ИБ, с целью помочь расширить экспертизу в сфере кибербезопасности.
🛡️🔍 В карте описаны различные угрозы, связанные с ИБ и искусственным интеллектом, а также инструменты для их реализации. Каждый специалист может ознакомиться с описанием угроз и посмотреть, какими инструментами они могут быть осуществлены.
📚 Карта также предоставляет множество дополнительных материалов, включая ссылки на профильные материалы с конференций и нормативные документы различных стран, включая Россию.
💡 Это важный шаг в области кибербезопасности, так как с каждым годом проблемы безопасности в области AI становятся все более актуальными.
🔍 Подробнее о карте и возможности участия можно узнать на Github-репозитории проекта «AI/ML/LLM security study map».
Stay secure and read SecureTechTalks 📚
#AI #ML #AISecurity💡
🔒 Утилита run0: безопасный запуск процессов под другими пользователями
📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.
⚙ С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.
🔗 Подробнее о новой утилите можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Утилиты #Systemd #run0
📂 Леннарт Поттеринг представил новую утилиту под названием run0, которая обеспечивает безопасный запуск процессов от имени других пользователей. Этот инструмент, включенный в состав выпуска systemd 256, представляется как альтернатива утилите sudo, позволяя избежать использования исполняемого файла с флагом SUID.
⚙ С помощью run0 можно выполнять запуск команд или процессов от имени определенного пользователя, создавать новые псевдотерминалы (PTY) и осуществлять передачу данных между ними и текущим терминалом (TTY). Вся функциональность встроена в systemd-run, а команда run0 создается как символическая ссылка на systemd-run.
🔗 Подробнее о новой утилите можно узнать на GitHub.
Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Утилиты #Systemd #run0
🔒 Конференция RSA: главные технологические тренды
🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.
🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.
👨💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.
Stay secure and read SecureTechTalks 📚
#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🌐 Конференция RSA, проходящая в Сан-Франциско с 6 по 9 мая, собрала экспертов по кибербезопасности со всего мира. Одним из главных тематических направлений стал генеративный искусственный интеллект и его роль в защите от кибератак.
🔍 Google обновляет инструменты безопасности с помощью Gemini AI
Google обьединяет возможности продуктов информационной безопасности от компании Mandiant и сканера вредоносного ПО VirusTotal с Gemini AI, предлагая новое решение под названием Google Threat Intelligence. Это обновление, доступное с 6 мая, предоставляет возможность анализа безопасности инфраструктуры и ПО с использованием искусственного интеллекта. Инструмент сравним с Microsoft’s Copilot for Security.
👨💼 Новые услуги консалтинга
Кроме того, Google предлагает новые консультационные услуги от Mandiant, включая аудит безопасности и поиск потенциальных уязвимостей с помощью Gemini in Security.
Stay secure and read SecureTechTalks 📚
#RSA #Кибербезопасность #GeminiAI 🛡️🚀
🫡2
🔒 5 бесплатных ресурсов для обучения red team
Red Team - команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.
🛠️ Atomic Red Team
Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.
📝 Red team notes
Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.
📘 Red Teaming Handbook
Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.
🛠️ Red Team Tools
Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.
🧰 Red Teaming Toolkit
Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.
💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚
#redteam #education
Red Team - команды, которые организуют кибератаки на ИТ-инфраструктуру компании, чтобы выявить ее слабые места. Тактики могут включать все, начиная от социальной инженерии до физического взлома инфраструктуры.
🛠️ Atomic Red Team
Набор тестов, объединённых с фреймворком MITRE ATT&CK, которые позволяют производить последовательное тестирование инфраструктуры. Atomic Red Team - открытый проект, разрабатываемый сообществом.
📝 Red team notes
Многоплановый ресурс, охватывающий различные темы, например техники Red team или архитектуру Active Directory.
📘 Red Teaming Handbook
Простые советы по практикам red teaming, созданные Министерством обороны Великобритании.
🛠️ Red Team Tools
Репозиторий GitHub с более чем 130 инструментами и ресурсами для red team.
🧰 Red Teaming Toolkit
Open Source инструменты, необходимые для проведения атак и сбора информации по наличию уязвимостей.
💾 Эти ресурсы помогут вам начать работу в red team и повысить уровень кибербезопасности вашей организации! Stay secure and read SecureTechTalks 📚
#redteam #education
👍2
🔒 EJBCA: opensource для управления PKI и CA
EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.
Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.
🛠 Особенности EJBCA:
- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования
🔮 Планы на будущее и загрузка:
EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.
Проект доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#криптография #PKI #безопасность #EJBCA #SecureTechTalks
EJBCA - это opensource ПО для управления открытыми ключами (PKI) и центром сертификации (CA). Инструмент обладает высокой надежностью, адаптивностью и масштабируемостью.
Созданный в декабре 2001 года, EJBCA имеет обширную историю как один из самых долго существующих проектов программного обеспечения CA. Он разработан на Java и работает на OpenJDK, доступном на большинстве платформ.
🛠 Особенности EJBCA:
- Высокие возможности масштабируемости
- Гибкость API/интерфейса
- Поддержка различных сценариев использования
🔮 Планы на будущее и загрузка:
EJBCA будет продолжать развиваться, чтобы удовлетворять новые потребности в области безопасности, включая сценарии использования в промышленности, банковском секторе и автомобилестроении.
Проект доступен на GitHub.
Stay secure and read SecureTechTalks 📚
#криптография #PKI #безопасность #EJBCA #SecureTechTalks
🔐 Отслеживаем выключенный телефон
⚙ Функция «Найти устройство» на устройствах Pixel получила новые возможности. Теперь телефон можно отследить даже в выключенном состоянии.
🎯 Включение опции поиска, скорее всего, будет влиять на поведение смартфона при его выключении, временно сохраняя сетевую активность.
🔍 Такое обновление станет особенно полезным в случае кражи устройства, даже если злоумышленник попытается выключить телефон, его местоположение всё равно будет возможно отследить.
📡 Для работы фичи необходимо, чтобы перед выключением устройства были активированы Bluetooth и GPS. Однако стоит отметить, что опцию местоположения на устройствах Pixel нельзя отключить без разблокировки телефона, в отличие от Bluetooth, который можно выключить в любое время.
❗️ Конечно, такая функция может вызвать опасения у некоторых пользователей, особенно у тех, кто обеспокоен своей конфиденциальностью. Постоянная активность Bluetooth и GPS после выключения устройства может вызвать недовольство.
☺️ Тем не менее, фича не навязывается владельцам устройств Pixel, а активируется только вручную по желанию. Поэтому для беспокойства нет оснований.
Stay secure and read SecureTechTalks 📚
#Google #Privacy
⚙ Функция «Найти устройство» на устройствах Pixel получила новые возможности. Теперь телефон можно отследить даже в выключенном состоянии.
🎯 Включение опции поиска, скорее всего, будет влиять на поведение смартфона при его выключении, временно сохраняя сетевую активность.
🔍 Такое обновление станет особенно полезным в случае кражи устройства, даже если злоумышленник попытается выключить телефон, его местоположение всё равно будет возможно отследить.
📡 Для работы фичи необходимо, чтобы перед выключением устройства были активированы Bluetooth и GPS. Однако стоит отметить, что опцию местоположения на устройствах Pixel нельзя отключить без разблокировки телефона, в отличие от Bluetooth, который можно выключить в любое время.
❗️ Конечно, такая функция может вызвать опасения у некоторых пользователей, особенно у тех, кто обеспокоен своей конфиденциальностью. Постоянная активность Bluetooth и GPS после выключения устройства может вызвать недовольство.
☺️ Тем не менее, фича не навязывается владельцам устройств Pixel, а активируется только вручную по желанию. Поэтому для беспокойства нет оснований.
Stay secure and read SecureTechTalks 📚
#Google #Privacy
🔐 Поиск уязвимостей с Hackbat
🛡 Новинка в мире кибербезопасности: устройство Hackbat для проверки систем на уязвимости методами хакерских атак!
⌨ Hackbat — это компактная плата с микроконтроллером Raspberry Pi Pico W, созданная для мобильного пентестинга. Конструкция оборудована широким выбором модулей и интерфейсов, включая NFC, Wi-Fi, а также USB-порт и слот для microSD-карт.
📺 Устройство обладает OLED-дисплеем и кнопками для удобства навигации по меню. Особенность Hackbat — открытый исходный код, который позволяет программировать устройство самостоятельно.
💵 Существующие аналоги, такие как Flipper Zero, имеют более высокую стоимость. Подобные инструменты могут быть полезны для аудита кибербезопасности инфраструктуры. Важно использовать их только в законных целях. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Hackbat #Pentesting
🛡 Новинка в мире кибербезопасности: устройство Hackbat для проверки систем на уязвимости методами хакерских атак!
⌨ Hackbat — это компактная плата с микроконтроллером Raspberry Pi Pico W, созданная для мобильного пентестинга. Конструкция оборудована широким выбором модулей и интерфейсов, включая NFC, Wi-Fi, а также USB-порт и слот для microSD-карт.
📺 Устройство обладает OLED-дисплеем и кнопками для удобства навигации по меню. Особенность Hackbat — открытый исходный код, который позволяет программировать устройство самостоятельно.
💵 Существующие аналоги, такие как Flipper Zero, имеют более высокую стоимость. Подобные инструменты могут быть полезны для аудита кибербезопасности инфраструктуры. Важно использовать их только в законных целях. Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Hackbat #Pentesting
🔒 WebCopilot: ищем баги в поддоменах
WebCopilot - инструмент с открытым исходным кодом для автоматизации поиска поддоменов и выявления уязвимостей в веб-приложениях с использованием различных бесплатных инструментов. Решение упрощает процесс отладки веб-приложений и снижает количество задач ручного скриптинга.
🛠️ Основные функции WebCopilot:
- Активное обнаружение поддоменов и построение деревьев с отображение "живых" доменов
- Извлечение заголовков и создание скриншотов
- Сканирование на наличие уязвимостей и проверка настраеваемых параметров
💡 Планы WebCopilot v2.0:
- Автоматическая установка отсутствующих инструментов безопасности
- Расширение списка журналов событий
- Интеграция новых инструментов и удаление устаревших
- Возможность выбора типа сканирования в зависимости от потребностей
🔗 Инструмент доступен на GitHub:
Попробуйте WebCopilot и обеспечьте безопасность ваших веб-приложений! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Инструменты #WebCopilot
WebCopilot - инструмент с открытым исходным кодом для автоматизации поиска поддоменов и выявления уязвимостей в веб-приложениях с использованием различных бесплатных инструментов. Решение упрощает процесс отладки веб-приложений и снижает количество задач ручного скриптинга.
🛠️ Основные функции WebCopilot:
- Активное обнаружение поддоменов и построение деревьев с отображение "живых" доменов
- Извлечение заголовков и создание скриншотов
- Сканирование на наличие уязвимостей и проверка настраеваемых параметров
💡 Планы WebCopilot v2.0:
- Автоматическая установка отсутствующих инструментов безопасности
- Расширение списка журналов событий
- Интеграция новых инструментов и удаление устаревших
- Возможность выбора типа сканирования в зависимости от потребностей
🔗 Инструмент доступен на GitHub:
Попробуйте WebCopilot и обеспечьте безопасность ваших веб-приложений! Stay secure and read SecureTechTalks 📚
#Кибербезопасность #Инструменты #WebCopilot
🔍 Новая киберугроза: вредоносный Python пакет с Golang-версией Sliver, спрятанный в PNG-изображении
👨🏫 Исследователи в области кибербезопасности выявили вредоносный пакет на языке Python, который выдает себя за отдельный модуль популярной библиотеки requests и скрывает внутри себя Golang-версию фреймворка управления командами Sliver в формате PNG-изображения логотипа проекта.
🛠 Пакет называется requests-darwin-lite и был скачан 417 раз до его удаления из реестра Python Package Index (PyPI). На первый взгляд, Requests-darwin-lite кажется форком популярного пакета requests, однако содержит вредоносный код.
⬇️ Изменения были внесены в файл setup.py, который был настроен на декодирование и выполнение команды, закодированной в Base64, для сбора уникального идентификатора устройства (UUID).
❓ Интересно, что дальнейшее заражение продолжается только в случае совпадения идентификатора с определенным значением UUID, что указывает на то, что авторы пакета пытаются взломать определенную машину, к которой они уже имеют доступ.
🧐 Возможны два варианта: либо это высокоточная атака, либо это некий вид тестирования перед более широкой кампанией.
🖼 Если UUID совпадает, то requests-darwin-lite переходит к чтению данных из зараженного файла PNG с названием "requests-sidebar-large.png". Принцип работы схож с легитимным пакетом requests, поскольку тот также содержит файл с названием "requests-sidebar.png".
😱 Учитывая, что огромное количество компаний используют Open Source ПО, данный кейс, наряду с недавними событиями с XZ Utils, вызывает тревогу.
Stay secure and read SecureTechTalks 📚
#Python #Golang #Sliver #ВредоносныйПакет
👨🏫 Исследователи в области кибербезопасности выявили вредоносный пакет на языке Python, который выдает себя за отдельный модуль популярной библиотеки requests и скрывает внутри себя Golang-версию фреймворка управления командами Sliver в формате PNG-изображения логотипа проекта.
🛠 Пакет называется requests-darwin-lite и был скачан 417 раз до его удаления из реестра Python Package Index (PyPI). На первый взгляд, Requests-darwin-lite кажется форком популярного пакета requests, однако содержит вредоносный код.
⬇️ Изменения были внесены в файл setup.py, который был настроен на декодирование и выполнение команды, закодированной в Base64, для сбора уникального идентификатора устройства (UUID).
❓ Интересно, что дальнейшее заражение продолжается только в случае совпадения идентификатора с определенным значением UUID, что указывает на то, что авторы пакета пытаются взломать определенную машину, к которой они уже имеют доступ.
🧐 Возможны два варианта: либо это высокоточная атака, либо это некий вид тестирования перед более широкой кампанией.
🖼 Если UUID совпадает, то requests-darwin-lite переходит к чтению данных из зараженного файла PNG с названием "requests-sidebar-large.png". Принцип работы схож с легитимным пакетом requests, поскольку тот также содержит файл с названием "requests-sidebar.png".
😱 Учитывая, что огромное количество компаний используют Open Source ПО, данный кейс, наряду с недавними событиями с XZ Utils, вызывает тревогу.
Stay secure and read SecureTechTalks 📚
#Python #Golang #Sliver #ВредоносныйПакет
🔒 Apple и Google анонсировали функцию обнаружения нежелательных Bluetooth-трекеров!
👉 В понедельник Apple и Google объявили о запуске новой функции, которая уведомляет пользователей iOS и Android, что Bluetooth-трекер используется для слежки без их ведома. Эта функция, названная "Обнаружение нежелательных трекеров местоположения" (DULT), доступна на устройствах Android с версией 6.0 и выше, а также на iOS с версией 17.5.
🚨 Как это работает:
- На Android: пользователи получат оповещение "Tracker traveling with you", если обнаружится неопознанное устройство Bluetooth, выполняющее слежку.
- На iOS: пользователи увидят сообщение "[Item] Found Moving With You".
Пользователи смогут просмотреть идентификатор трекера, воспроизвести звук для его нахождения и получить инструкции по отключению.
🛡️ Зачем это нужно:
Эта функция предназначена для предотвращения злоупотреблений устройствами, такими как AirTags, которые могут использоваться злоумышленниками для слежки за жертвами. Например, AirTags часто применяются домашними насильниками для отслеживания своих целей.
🚧 Дополнительные меры безопасности:
- Обновление iOS 17.5 также исправляет 15 уязвимостей безопасности, включая проблемы, которые могут привести к неожиданному завершению работы приложения или выполнению произвольного кода.
- Аналогичные исправления выпущены для macOS Ventura 13.6.7 и более старых версий iOS и iPadOS.
📍 Что это значит для пользователей:
С запуском DULT Apple и Google демонстрируют свою приверженность защите конфиденциальности и безопасности пользователей. Теперь у вас есть дополнительные инструменты для защиты от потенциальной слежки.
Stay secure and read SecureTechTalks 📚
#Apple #Google #Bluetooth #Конфиденциальность #Трекеры #Обновление
👉 В понедельник Apple и Google объявили о запуске новой функции, которая уведомляет пользователей iOS и Android, что Bluetooth-трекер используется для слежки без их ведома. Эта функция, названная "Обнаружение нежелательных трекеров местоположения" (DULT), доступна на устройствах Android с версией 6.0 и выше, а также на iOS с версией 17.5.
🚨 Как это работает:
- На Android: пользователи получат оповещение "Tracker traveling with you", если обнаружится неопознанное устройство Bluetooth, выполняющее слежку.
- На iOS: пользователи увидят сообщение "[Item] Found Moving With You".
Пользователи смогут просмотреть идентификатор трекера, воспроизвести звук для его нахождения и получить инструкции по отключению.
🛡️ Зачем это нужно:
Эта функция предназначена для предотвращения злоупотреблений устройствами, такими как AirTags, которые могут использоваться злоумышленниками для слежки за жертвами. Например, AirTags часто применяются домашними насильниками для отслеживания своих целей.
🚧 Дополнительные меры безопасности:
- Обновление iOS 17.5 также исправляет 15 уязвимостей безопасности, включая проблемы, которые могут привести к неожиданному завершению работы приложения или выполнению произвольного кода.
- Аналогичные исправления выпущены для macOS Ventura 13.6.7 и более старых версий iOS и iPadOS.
📍 Что это значит для пользователей:
С запуском DULT Apple и Google демонстрируют свою приверженность защите конфиденциальности и безопасности пользователей. Теперь у вас есть дополнительные инструменты для защиты от потенциальной слежки.
Stay secure and read SecureTechTalks 📚
#Apple #Google #Bluetooth #Конфиденциальность #Трекеры #Обновление
🔍 BLint: инструмент для проверки безопасности исполняемых файлов
BLint — инструмент с открытым исходным кодом, предназначенный для оценки безопасности исполняемых файлов. BLint, разработанный на основе LIEF, позволяет проверять бинарные файлы на уязвимости и создавать спецификации программного обеспечения (SBOM) 📊.
Основные возможности BLint:
- Анализ безопасности: Выявляет уязвимости и проблемы с подписанием кода в CI/CD конвейерах 🛠️.
- Фокус на возможностях: Не использует сигнатуры, а анализирует функциональные возможности 🔐.
- Сохранение ресурсов: Не выполняет целевые файлы, позволяя работать без тестовых сред 💻.
Поддерживаемые форматы:
- Android (apk, aab) 📱
- ELF (GNU, musl) 🐧
- PE (exe, dll) 🪟
- Mach-O (x64, arm64) 🍏
BLint работает с Linux, Windows и Mac OS.
Планы на будущее:
- Обнаружение динамически загружаемых библиотек 📚.
- Режим глубокого анализа для статических библиотек 🔍.
- Дополнительные аннотации и улучшение существующих 📝.
- Поддержка CycloneDx 1.6 для SBOM 🌪️.
BLint доступен на GitHub 🚀
Stay secure and read SecureTechTalks 📚
#Cybersecurity #OpenSource #BLint #SoftwareSecurity
BLint — инструмент с открытым исходным кодом, предназначенный для оценки безопасности исполняемых файлов. BLint, разработанный на основе LIEF, позволяет проверять бинарные файлы на уязвимости и создавать спецификации программного обеспечения (SBOM) 📊.
Основные возможности BLint:
- Анализ безопасности: Выявляет уязвимости и проблемы с подписанием кода в CI/CD конвейерах 🛠️.
- Фокус на возможностях: Не использует сигнатуры, а анализирует функциональные возможности 🔐.
- Сохранение ресурсов: Не выполняет целевые файлы, позволяя работать без тестовых сред 💻.
Поддерживаемые форматы:
- Android (apk, aab) 📱
- ELF (GNU, musl) 🐧
- PE (exe, dll) 🪟
- Mach-O (x64, arm64) 🍏
BLint работает с Linux, Windows и Mac OS.
Планы на будущее:
- Обнаружение динамически загружаемых библиотек 📚.
- Режим глубокого анализа для статических библиотек 🔍.
- Дополнительные аннотации и улучшение существующих 📝.
- Поддержка CycloneDx 1.6 для SBOM 🌪️.
BLint доступен на GitHub 🚀
Stay secure and read SecureTechTalks 📚
#Cybersecurity #OpenSource #BLint #SoftwareSecurity
🚨 Уязвимость в pgAdmin4: CVE-2024-3116
22 апреля была обнаружена уязвимость CVE-2024-3116 с рейтингом 7.4 по шкале CVSS. Эта уязвимость позволяет удаленно выполнять код в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. 💻🛡️
Что такое pgAdmin4?
pgAdmin4 — это мощный графический инструмент для администрирования баз данных PostgreSQL и GreenPlum. Он может работать как в десктопном, так и в серверном режиме. 🗄️📊
Как эксплуатируется уязвимость?
Для эксплуатации уязвимости требуются валидные учетные данные. Вот шаги, которые необходимо выполнить:
1. Авторизация: Войдите в систему. 🔐
2. Загрузка файлов: Перейдите в Tools → Storage Manager и загрузите файл в хранилище pgAdmin4. 📁⬆️
3. Настройка путей: Укажите путь к утилитам PostgreSQL (например, psql, pg_dump) в разделе File → Preferences → Binary Paths. 🛠️
4. Проверка файлов: Если имя загруженного файла совпадает с элементом из массива UTILITIES_ARRAY, pgAdmin4 запускает файл с флагом --version и возвращает результат. 📝✔️
Эта уязвимость позволяет загрузить в хранилище исполняемый файл с любым именем из UTILITIES_ARRAY и выполнить его. ⚠️💥
Автоматизация эксплуатации
Вы можете автоматизировать процесс эксплуатации уязвимости, написав скрипт для аутентификации, загрузки файла и его валидации. 🤖💾
Рекомендации
Если вы используете pgAdmin4 в серверном режиме, настоятельно рекомендуется обновиться до последней версии, чтобы защититься от потенциальных атак. 🔄🔒
Stay secure and read SecureTechTalks 📚
#CyberSecurity #pgAdmin4 #PostgreSQL #GreenPlum #CVE
22 апреля была обнаружена уязвимость CVE-2024-3116 с рейтингом 7.4 по шкале CVSS. Эта уязвимость позволяет удаленно выполнять код в серверной версии pgAdmin4 ≤ 8.4 на системах Windows. 💻🛡️
Что такое pgAdmin4?
pgAdmin4 — это мощный графический инструмент для администрирования баз данных PostgreSQL и GreenPlum. Он может работать как в десктопном, так и в серверном режиме. 🗄️📊
Как эксплуатируется уязвимость?
Для эксплуатации уязвимости требуются валидные учетные данные. Вот шаги, которые необходимо выполнить:
1. Авторизация: Войдите в систему. 🔐
2. Загрузка файлов: Перейдите в Tools → Storage Manager и загрузите файл в хранилище pgAdmin4. 📁⬆️
3. Настройка путей: Укажите путь к утилитам PostgreSQL (например, psql, pg_dump) в разделе File → Preferences → Binary Paths. 🛠️
4. Проверка файлов: Если имя загруженного файла совпадает с элементом из массива UTILITIES_ARRAY, pgAdmin4 запускает файл с флагом --version и возвращает результат. 📝✔️
Эта уязвимость позволяет загрузить в хранилище исполняемый файл с любым именем из UTILITIES_ARRAY и выполнить его. ⚠️💥
Автоматизация эксплуатации
Вы можете автоматизировать процесс эксплуатации уязвимости, написав скрипт для аутентификации, загрузки файла и его валидации. 🤖💾
Рекомендации
Если вы используете pgAdmin4 в серверном режиме, настоятельно рекомендуется обновиться до последней версии, чтобы защититься от потенциальных атак. 🔄🔒
Stay secure and read SecureTechTalks 📚
#CyberSecurity #pgAdmin4 #PostgreSQL #GreenPlum #CVE