Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Обход BitLocker за 5 минут: разбор downgrade-атаки через CVE-2025-48804

  • 133
  • 0
Материнская плата ноутбука на антистатическом коврике с подключённым логическим анализатором к шине LPC рядом с чипом TPM. USB-накопитель с надписью опирается о край платы в жёстком направленном св...


🔓 Четыре часа пайки логического анализатора к шине LPC — или пять минут с USB-флешкой. BitUnlocker (Intrinsec, май 2026) использует CVE-2025-48804 против TPM-only BitLocker без вскрытия корпуса. Secure Boot пропускает уязвимый загрузчик, потому что сертификат Windows PCA 2011 до сих пор в списке доверенных.

TPM не проверяет патч-уровень загрузчика — только подпись. Подпись валидна по PCA 2011 → VMK распечатан → том расшифрован → хеши из SAM → lateral movement в AD. Microsoft не может отозвать PCA 2011 одномоментно: миграция на UEFI CA 2023 идёт больше года.

Сравнение векторов обхода BitLocker (downgrade, TPM sniffing, cold boot). Привязка каждой защитной меры к конкретному шагу цепочки атаки. Чеклист для отчёта о физическом пентесте из семи пунктов.

💡 Единственная мера, закрывающая весь класс — pre-boot PIN. Шесть цифр и три секунды при загрузке.

Статья Анатомия реестра Windows[3] - выносим хэши из SAM

  • 244
  • 0
Jd_Class.webp

🔑 Ветка SAM закрыта для пользователя? Не совсем — если знать правильный флаг.

Все утверждают, что для доступа к SAM нужны права SYSTEM, а единственный путь к хэшам — дамп lsass.exe. На современных ОС с Credential Guard и RunAsPPL это ещё и палевно. Но есть другой способ — чтение реестра на живой системе через RegCreateKeyEx с флагом REG_OPTION_BACKUP_RESTORE.

Внутри — полный разбор: как собрать 16-байтный BootKey из скрытых полей ClassName четырёх ключей LSA, недокументированные структуры параметров F и V учётных записей, где именно лежат NTLM-хэши и как утилиты типа Mimikatz и Hashcat их вытаскивают.

Практическая часть — рабочий код на FASM, который из пользовательской сессии читает SAM, парсит учётные записи и извлекает raw-хэши без единого обращения к lsass.

💡 Заключительная часть серии по внутренним особенностям реестра Windows — для реверс-инженеров, пентестеров и криминалистов.

Статья CVE-2026-41940: обход аутентификации cPanel — session file injection от preauth до root-доступа WHM

  • 149
  • 0
Разобранный серверный блейд на чёрном рабочем столе, рука в перчатке с логическим щупом у чипа. Монитор отображает надпись о внедрении сессионных файлов с хроматическими артефактами.


🔓 Четыре HTTP-запроса. Ноль валидных паролей. Полный root WHM. CVE-2026-41940 в cPanel — не buffer overflow, а логическая ошибка в сессионной модели, эксплуатируемая curl'ом. CISA KEV, «ransomware use: known», EPSS 0.8437 (Top 1%), два месяца zero-day до патча.

Три дефекта в цепочке: санитайзер filter_sessiondata() не вызывается в обработчике Basic Auth → ob-сегмент cookie можно убрать и отключить шифрование → raw-файл и JSON-кэш парсят \n по-разному. CRLF-инъекция в поле pass создаёт строки user=root, hasroot=1, tfa_verified=1 как самостоятельные ключи при перечитывании через nocache.

Затронуто 1.5 млн интернет-инстансов по Shodan. Nuclei-шаблон в репозитории. Grep-команды для triage на живом сервере. Признак компрометации: сессия с method=badpass + hasroot=1.

💡 Opt-in санитизация — рецидивирующая проблема. Закрыли конкретный баг, но паттерн никуда не делся.

Статья CVE-2026-31431 «Copy Fail»: разбор Linux privilege escalation без race condition

  • 269
  • 0
Плата одноплатного компьютера на чёрном антистатическом коврике: поднятый чип с обгоревшими контактными площадками, щуп у пустого сокета. Гравировка на текстолите — CVE-2026-31431 · COPY FAIL.


⚡ 732 байта Python-кода, один промпт ИИ-системе — и детерминистический root на каждом крупном дистрибутиве Linux после 2017 года. CVE-2026-31431 (Copy Fail): Metasploit-модуль опубликован в день раскрытия, CISA KEV через двое суток, EPSS 0.0257 при вердикте Act.

Три компонента ядра создали бомбу: AF_ALG доступен без привилегий → splice() передаёт страницы page cache по ссылке → in-place оптимизация 2017 года позволяет authencesn записать 4 scratch-байта в page cache read-only файла. Форензик-след минимальный: на диске нет изменений, хеши не меняются, файловый мониторинг слеп.

Сравнение с Dirty COW и Dirty Pipe: Copy Fail детерминистический, без per-distro offsets, покрывает 9 лет ядер. Container escape через shared page cache валидирован на EKS, GKE, Alibaba ACK.

💡 Пять дней между публикацией Metasploit-модуля и первым патчем RHEL. Следующий Copy Fail — вопрос месяцев.
есять секунд.

Статья Реверс-инжиниринг для начинающих: разбираем бинарники с Ghidra и IDA Free

  • 239
  • 0
Разобранная механическая шкатулка-головоломка на антистатическом коврике: шестерёнки, штифты и защёлка разложены в взрывной проекции. Крышка с гравировкой кода освещена настольной лампой.


🔓 Первый crackme отнял четыре часа — три из них ушло на блуждание по интерфейсу Ghidra, один на собственно анализ. Второй crackme той же сложности занял двадцать минут. Разница — в методологии: куда смотреть, какие окна открывать, какие вопросы задавать бинарнику.

Decision tree для незнакомого бинарника: внешняя разведка через file и strings, проверка препятствий (пакеры UPX, антиотладка ptrace, stripped символы, junk code), навигация от строк «Wrong password» через xref к целевой функции, восстановление логики проверки или патч условного перехода.

Ghidra vs IDA Free: когда выбирать каждый. Ключевые окна Code Browser, декомпилятор, Defined Strings. Разбор crackme на паттернах IOLI — от открытого пароля в strcmp до XOR-цикла с CRC32 (полином 0xEDB88320 — запомните).

💡 Порог входа в реверс — искусственный. Контекст порождает мотивацию к теории, а не наоборот.

Статья Copy Fail (CVE-2026-31431): Linux privilege escalation без race condition — разбор 9-летней уязвимости ядра

  • 244
  • 0
Плата одноплатного компьютера с обгоревшим криптопроцессором и вздувшимися дорожками под лупой на антистатическом коврике. Жёсткий белый свет выхватывает повреждённый чип из глубокой тени.


💀 732 байта Python-кода. Один запуск. Из непривилегированного пользователя — в root. Без компиляции, без race condition, без подбора офсетов. CVE-2026-31431 (Copy Fail) — детерминированная логическая ошибка в криптоподсистеме ядра. Девять лет в коде. CISA KEV, решение Act, патчить немедленно.

Три коммита за 6 лет собрали бомбу: authencesn пишет scratch-байты в destination → in-place-оптимизация 2017 года сделала destination = page-cache-страницы целевого файла → AF_ALG доступен любому пользователю. Изменения только в RAM. Файл на диске не тронут, FIM молчит, auditd по умолчанию слеп, AppArmor не блокирует AF_ALG.

Сравнение с Dirty COW и Dirty Pipe. Контейнерный побег через shared page cache в Kubernetes/EKS/GKE. Чеклист митигации с командами modprobe.d и таблицей патчей по дистрибутивам.

💡 На трёх пентестах за первую неделю после раскрытия — применим на всех хостах. Ноль алертов от auditd, AIDE, AppArmor.

Статья Уязвимости MCP-серверов: RCE, SSRF и инъекции через один POST-запрос

  • 238
  • 0
Разобранный одноплатный компьютер на антистатическом мате под жёстким верхним светом. Руки в нитриловых перчатках держат щуп логического анализатора, на экране — искажённый зелёный текст с ошибкой...


🤖 На трёх внутренних пентестах подряд — MCP-серверы на хостах разработчиков. Cursor с aws-mcp-server, Claude Desktop с filesystem-сервером, кастомный MCP-прокси к внутреннему API. Ни один не в скоупе. Ни один не проходил security review. Каждый — прямой доступ к файловой системе, env и shell.

43% протестированных MCP-серверов содержат command injection, 30% — SSRF, 22% — path traversal (Equixly). Три CVE в официальном mcp-server-git от Anthropic складываются в цепочку: создание репозитория в произвольной директории → обход ограничения --repository → перезапись файлов через argument injection. Три MEDIUM — один RCE.

Prompt injection как усилитель: payload в base64 в комментарии Python-файла, zero-click через Google Docs MCP. Consent fatigue и allow-list в IDE делают остальное.

💡 MCP-сервер — неаутентифицированный API с доступом к файловой системе и shell. Аутентификация в протоколе опциональна.

Статья Privilege escalation Linux через PackageKit: разбор CVE-2026-41651 (Pack2TheRoot)

  • 249
  • 0
Латунный ключ-скелет вставлен в массивный чёрный замок, корпус которого расколот по линии излома. На лезвии ключа выгравирована надпись CVE-2026-41651.


📦 На внутреннем пентесте Fedora Workstation pkcon install выполнялся без запроса пароля. Зафиксировал как potential finding — в апреле 2026 Deutsche Telekom Red Team подтвердили: CVE-2026-41651 (Pack2TheRoot), CVSS 8.8, TOCTOU в PackageKit. Двенадцать лет уязвимого кода на миллионах Linux-машин.

Три бага в pk-transaction.c: безусловная перезапись флагов транзакции, молчаливое отклонение обратных переходов состояний и позднее чтение флагов планировщиком. Детерминистический порядок событий в GLib event loop превращает гонку состояний в гарантированную последовательность — AC:L вместо привычного AC:H.

Затрагивает Ubuntu 18.04–26.04, Debian, Fedora 43, RockyLinux. Эксплуатация — секунды. Оставляет IoC: assertion failure в journald. Patched в PackageKit 1.3.5.

💡 Любой D-Bus-сервис от root с «безопасными» флагами — потенциальная точка LPE.

Статья JWT bypass уязвимость через kid header: разбор эксплуатации и защита

  • 310
  • 0
Рабочий стол с разобранной платой и логическим пробником у отладочного разъёма. Экран ноутбука отображает поддельный JWT-заголовок с выделенным красным полем kid.


🔑 На аудите финтех-API три дня копал IDOR в платёжных эндпоинтах — critical обнаружился в JWT-заголовке. Параметр kid подставлялся напрямую в SQL-запрос. UNION-инъекция, контроль ключа верификации, токен с "role": "admin" за 20 минут. Два предыдущих аудита промахнулись мимо заголовка.

Kid (Key ID) — необязательный параметр JWT-заголовка, полностью контролируемый клиентом. Если сервер подставляет его в SQL — UNION SELECT заменяет ключ верификации. В файловый путь — path traversal на /dev/null, подпись null-байтом. В shell-команду — command injection прямо в RCE.

Decision tree для выбора вектора по реакции сервера на фаззинг kid. Безопасная реализация key resolver через словарь (Node.js). Слепые зоны WAF: Authorization: Bearer в base64url — за пределами стандартных сигнатур ModSecurity/Cloudflare.

💡 Зрелая библиотека JWT обнуляется одним конкатенированным SQL-запросом в собственном keyResolver.

Статья Side-channel атаки на чиплеты: новая физическая поверхность атаки в 2.5D/3D системах

  • 582
  • 0
Руки исследователя настраивают плату ChipWhisperer рядом с чиплетом под зондом. Монитор в темноте отображает зелёные графики корреляционного анализа и схему кремниевого интерпозера.


🔬 RF-чиплет внутри гетерогенной 2.5D-упаковки захватывает электромагнитный сигнал, коррелированный с криптографической активностью соседнего die — без физического пробника на поверхности корпуса. Атакующий больше не снаружи корпуса. Он внутри упаковки, в сотнях микрон от жертвы.

Три физических канала утечки, которых нет в монолитных SoC: substrate coupling через интерпозер, TSV coupling через взаимную индуктивность в 3D-стеках, RF/EM coupling через антенный элемент соседнего чиплета. Пассивная атака — жертва работает штатно, аномалий нет.

Confidential computing (AMD SEV-SNP, Intel TDX) строит trust boundary на уровне физического пакета. Если один из die скомпрометирован через supply chain — вся модель рушится. UCIe-консорциум side-channel isolation между чиплетами не адресует вообще.

💡 CPA/CEMA workflow с кодом на Python. SNR при substrate coupling требует от 100k трасс против 10k при прямом probe.
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 920
Сообщения
345 899
Пользователи
149 117
Новый пользователь
manera1