Форум информационной безопасности - Codeby.net

Заметка Эпидемия CVE-2021-44228 : Security Advisory и Продукты HCL

  • 2 934
  • 6
Минувшие выходные были веселыми для ряда компаний и отдельных разработчиков.
Случилась эпидемия уязвимости log4j одного из популярнейших фреймворков логирования.
Продукты HCL так же проверяются на наличие уязвимости, размещены две страницы с Knowlege base.
Если ссылки не открываются, то ниже есть адресная строка, надо только убрать _ в https

Общая для всех продуктов, откуда можно посмотреть интересующий:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095490

Конкретная по продуктам около Domino:

h_ttp_s://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0095516

Информация на страницах будет обновляться по мере проверки ПО.
Сейчас уже известно что Notes/Designer, Xpage, AppDevPack, Traveler , verse - не затронуты данной уязвимостью.
Тем не менее, если...

Статья Уязвимость CVE-2021-43798

  • 2 158
  • 2
grafana.png


Добрый день , Уважаемые Форумчане и Друзья. На днях была обнаружена уязвимость в платформе Grafana. При эксплуатации она позволяет получить доступ к произвольным файлам сервера. Причиной стала некорректная работа обработчика пути /public/plugins/. Эксплуатация возможна за счёт наличия предустановленных плагинов.

Уязвимыми оказались версии Grafana 5.0.0,8.0.0-beta3,8.0.0-beta1, 8.0.7 , 8.1.8, 8.2.7, 8.3.1
Причём, первые две версии подвержены уязвимостям CVE-2021-43813 и CVE-2021-43815.

Конечно такой уязвимости был присвоен высокий класс опасности.

grafana5.PNG


Попробуем посмотреть насколько просто проэксплуатировать данную уязвимость. Но для начала в поисковике найдём ресурсы с Grafana. Если для поиска воспользоваться ресурсом Fofa, то...

Анонс 🔥 Стрим-интервью с капитаном команды Bulba Hackers 🔥

  • 2 050
  • 0
Друзья, представляем вашему вниманию нашего гостя - Артем Кадушко, капитан команды Bulba Hackers!

blackpic.png
photo_2021-12-10_18-47-03.jpg


Артем развивает CTF в Беларуси. Он организовал команду для участия в соревнованиях CTF. Также они заняли 5 место на The Standoff 2021.

Команда состоит из достаточно юных представителей ИБ, поэтому их стремление и подготовка не может не удивлять.

Подробнее вы можете узнать о команде на или в

⏰ Мы же познакомимся с ними в это воскресенье в 18:00 по мск. Не пропусти!

На всех платформах Codeby:

CTF Writeup KB-VULN: 4 FINAL Vulnhub - а могло быть переполнение буфера

  • 4 841
  • 10
Приветствую!

Если взялся - надо доводить до конца, поэтому представляю вашему вниманию прохождение четвертой - финальной машины из серии KB-VULN. Прохождение предыдущих коробок можно посмотреть тут 1, 2 и 3.
Найти и скачать представленную в разборе коробку можно тут .

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

По стандарту -...

Статья Как не стать жертвой телефонных мошенников

  • 7 032
  • 24
Телефонные мошеники 3.jpg

Доброго дня! На данном форуме вы найдете топовых специалистов по ИБ, которые окажут помощь в сложных ситуациях и дадут полезные рекомендации. Я решил присоединиться к ним и подготовил статью, которая поможет не дать телефонным мошенникам опустошить ваши банковские счета.

Итак, начнем. У программного обеспечения всегда есть слабые места. Но каким бы навороченным ни было бы ПО, большинство проблем возникают по причине самого человека. В основном мошенники используют методы социальной инженерии. Им не нужно взламывать программы или похищать смартфоны в метро - все, что им нужно, это просто начать беседу с человеком.

Жулики буквально ломают мозги. Схемы обмана всегда разные, но их цель - выманить ваши деньги. В качестве жертв выступают люди вне зависимости от возраста - обмануть можно не только доверчивую пенсионерку, но и прогрессивного молодого человека.

[COLOR=rgb(243, 121...

CTF Writeup KB-VULN: 3 Vulnhub - небезопасные сервисы

  • 4 660
  • 6
ctf.jpg

Приветствую!

Это прохождение третьей машины из серии KB-VULN. Прохождение предыдущих машин можно посмотреть тут 1 и 2.

Найти и скачать коробку можно тут

Исходные данные:
Атакуемая машина под управлением Ubuntu linux, на которой есть 2 флага user.txt и root.txt.
Основная машина (с которой проводится атака) под управлением ОС Kali Linux
Задача: получить 2 флага с целевой машины (user.txt и root.txt) и права пользователя root.

Как всегда, сначала найдем атакуемую машину в сети при помощи команды:
~$ sudo netdiscover
В результате видим нужный ip: 192.168.3.142
Теперь...

Статья Новостной дайджест по ИБ/IT за 29.11-6.12

  • 2 439
  • 7
Здравия всем, дамы и господа. На календаре уже декабрь, а за окном уже зима. И хотя за окном зима уже почти месяц, официально она началась только недавно. А новостной дайджест официально начинается прямо сейчас.​

IbIt.jpg


И снова 5G

Эпопея продолжается. На этот раз новость заключается в том, что ООО “Новые цифровые решения” получило разрешение на тестирование сетей нового поколения в частотном диапазоне 4,4-4,99 ГГц в городах-миллионниках. В России на частотах этого диапазона работает оборудование спецслужб, ФСО, Росавиации, Минобороны и Роскосмоса. Кроме выданных частот также запрашивался доступ к диапазонам 4,555-4,63 ГГц и 4,99-5 ГГц, но на их использование разрешение дано не было.

Вспомним...

Статья Мамкин хакер тоже может быть угрозой

  • 5 467
  • 13
Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая кража - данных, денег или интеллектуальной собственности влечет за собой уголовную ответственность.

Немного о себе. Я работаю инженером кибер безопасности (blue team). Я не занимаюсь профессионально взломом, а лишь изучаю поведение противника, чтобы лучше его узнать. Как хакер я полное дно, это надо понимать, так как просто нет временем и задач на взлом. Я как раз таки «Мамкин хакер». И цель этой статьи показать, что даже мамкин хакер может быть потенциально опасен. Эта лишь один из случаев моей практики по взлому который наглядно показывает, что для того чтобы украсть данные достаточно минимальных знаний и смекалки.

В этой статье не будет ничего про pentest...

Статья Настраиваем виртуальную android машину для тестирования на проникновение

  • 9 176
  • 7
Резюме

Виртуальная машина - отличный способ познакомиться с тестированием на проникновение мобильных приложений на базе OS андроид, но для полноценного bug bounty этот способ скорее всего не подойдет. Как бы я ни старался, некоторые apk запускаться отказываются. Так же есть проблемы при взаимодействии с камерой и микрофоном. Плюс довольно большие требования к компьютерному железу.

Этот гайд освещает только клиент-серверное взаимодействие.


Используемый софт:
  • linux mint 20.1 lts (основная машина)
  • virtualbox
  • kali linux(виртуальная машина)
  • genymotion

Установка genymotion

Genymotion - это виртуальная машина, на...