cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

SecuriXy.kz

Все самое интересное из мира информ. безопасности и IT 👍🏻 Обсуждаем, делимся, умнеем https://securixy.kz Обратная связь - @feedback_securixy_bot

إظهار المزيد
مشاركات الإعلانات
1 256
المشتركون
+424 ساعات
+87 أيام
+3830 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

إظهار الكل...
cve-2024-6387-poc.zip0.21 KB
🔥 3
Repost from APT
Photo unavailableShow in Telegram
🖼️ RegreSSHion — OpenSSH Unauthenticated RCE The Qualys Threat Research Unit has discovered a Remote Unauthenticated Code Execution vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems. 🔗 Research: https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server 🔗 PoC: https://github.com/7etsuo/cve-2024-6387-poc #openssh #glibc #rce #cve
إظهار الكل...
🔥 6 3
Repost from Ralf Hacker Channel
Photo unavailableShow in Telegram
CVE-2024-30088: Windows LPE PATCHED: June 11, 2024 https://github.com/tykawaii98/CVE-2024-30088 P.S. Протестил на Win11, работает #git #exploit #lpe #pentest #redteam
إظهار الكل...
🔥 3 3👍 1
Photo unavailableShow in Telegram
Атака на цепочку поставок Polyfill поразила более 100 тысяч сайтов. Google уже начал блокировать Google Ads для сайтов электронной коммерции, использующих polyfill.io. Indicators of compromise
https://kuurza.com/redirect?from=bitget

https://www.googie-anaiytics.com/html/checkcachehw.js

https://www.googie-anaiytics.com/ga.js
https://sansec.io/research/polyfill-supply-chain-attack
إظهار الكل...
👍 3🤮 2
Repost from RedTeam brazzers
Всем доброго вторника! Помните, друзья, как круто было, когда вышел KrbRelay , a за ним KrbrelayUp? Казалось, что в тот день эксплуатация AD перевернулась с ног на голову. Или с головы на ноги.... :)) Не суть!) Недавно я выкладывал статью, в которой постарался максимально просто описать процесс ретрансляции керберос аутентификации. Но ещё раньше появились интересные атаки: CertifiedDCOM и SilverPotato . Была лишь одна проблема - нет POCов. А что делают студенты, когда нет POCов? Правильно! Их пишут :)) Поэтому хочу вам с радостью представить тулзу RemoteKrbRelay, которая не просто совмещает в себе и SilverPotato и CertifiedDCOM, а является полноценным фреймворком для обнаружения уязвимых DCOM-обьектов! Я добавил чекер, который выводит абсолютно всю информацию о DCOM-объектах системы в удобно читаемом виде (csv / xlsx). Помимо этого, присутствует встроенный функционал кросс-сессионной активации. Представляете? Есть два компьютера. На одном вы, а на втором ДА. И вы можете со своего компьютера триггерить керберос аутентификацию ДА, абсолютно удаленно!) 🙂 Что ж, отмечу, что это лишь minimal POC и ему ещё есть куда расти :) Например, я пока не допилил функционал по релею керберос аутентификации из OXID Initial Resolution Request (а там вообще-то RPC_C_IMP_LEVEL_IMPERSONATE🤫). Впрочем, я готов принимать PR :))
إظهار الكل...
Repost from Offensive Twitter
Photo unavailableShow in Telegram
😈 [ Daniel @0x64616e ] Did you know curl on Windows can authenticate via SSPI? Proxy auth works as well. 🐥 [ tweet ]
إظهار الكل...
🔥 2
Repost from APT
Photo unavailableShow in Telegram
🔥 VMware vCenter Server RCE + PrivEsc Multiple heap-overflow vulnerabilities in the implementation of the DCE/RPC protocol. They could allow a bad actor with network access to vCenter Server to achieve remote code execution by sending a specially crafted network packet. — CVE-2024-37079: A heap-overflow vulnerability in the DCERPC protocol implementation of vCenter Server that allows a malicious actor with network access to send specially crafted packets, potentially leading to remote code execution. (CVSS v3.1 score: 9.8 "critical"); — CVE-2024-37080: Another heap overflow vulnerability in the DCERPC protocol of vCenter Server. Similar to CVE-2024-37079, it allows an attacker with network access to exploit heap overflow by sending crafted packets, potentially resulting in remote code execution. (CVSS v3.1 score: 9.8 "critical"); — CVE-2024-37081: This vulnerability arises from a misconfiguration of sudo in vCenter Server, permitting an authenticated local user to exploit this flaw to elevate their privileges to root on the vCenter Server Appliance. (CVSS v3.1 score: 7.8 "high"). Nuclei Template (PoC): 🔗 https://gist.github.com/tothi/0ff034b254aca527c3a1283ff854592a Shodan
product:"VMware vCenter Server"
FOFA
app="vmware-vCenter"
#vmware #vcenter #rce #lpe #cve
إظهار الكل...
🔥 2👍 1
#CVE-2024-30078 Windows #WiFi Driver #RCE Windows Wi-Fi Driver Remote Code Execution Vulnerability Новая уязвимость Wi-Fi подвергает риску всех пользователей Windows - исправляйте как можно скорее! - неавторизованный RCE, затрагивающий драйверы Wi-Fi всех версий Windows, означает, что любой злоумышленник в радиусе действия Wi-Fi может скомпрометировать ваше устройство. Published: 2024-06-11 Base Score: 8.8 Base Severity: HIGH Vector String: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H Ресурсы: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078 https://www.forbes.com/sites/daveywinder/2024/06/14/new-wi-fi-takeover-attack-all-windows-users-warned-to-update-now/ Плагин для Nessus прилагается.
إظهار الكل...
cve_2024_30078_check.nasl0.03 KB
😱 6
Check Point выпустила экстренное исправление для VPN нулевого дня, используемой в атаках #CVE-2024-24919 CVSS 3.X 7.5 https://vulmon.com/vulnerabilitydetails?qid=CVE-2024-24919 https://nvd.nist.gov/vuln/detail/CVE-2024-24919 https://www.bleepingcomputer.com/news/security/check-point-releases-emergency-fix-for-vpn-zero-day-exploited-in-attacks/
إظهار الكل...
Check Point releases emergency fix for VPN zero-day exploited in attacks

Check Point has released hotfixes for a VPN zero-day vulnerability exploited in attacks to gain remote access to firewalls and attempt to breach corporate networks.

🔥 2😱 1 1
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.