Remote Code Execution через SQL инъекцию в Zabbix (CVE-2024-42327)

Zabbix — это система мониторинга, предназначенная для отслеживания состояния ИТ-инфраструктуры, серверов, сетевых устройств, приложений и сервисов в реальном времени. 27 ноября 2024 года была выявлена критическая уязвимость в Zabbix с CVSS-оценкой 9.9, представляющая собой SQL-инъекцию в одном из эндпоинтов API Zabbix. Уязвимость позволяет атакующему, имеющему доступ к API, выполнить произвольные SQL-запросы.

CVE-2024-37084: удаленное выполнение кода в Spring Cloud

Spring Cloud Skipper — это инструмент, который позволяет находить приложения Spring Boot и управлять их жизненным циклом на нескольких облачных платформах. CVE-2024-37084 — это уязвимость в Spring Cloud Skipper, которая позволяет получить доступ к исходным данным YAML.

Уязвимость CVE-2024-9264: Удаленное выполнение кода в Grafana через SQL-выражения

Grafana – это популярная платформа для мониторинга и визуализации данных. Уязвимость CVE-2024-9264 представляет собой критический баг в системе мониторинга и визуализации данных Grafana, связанный с недостаточной фильтрацией входных данных в экспериментальной функции SQL-выражений. Данная уязвимость позволяет любым аутентифицированным пользователям выполнять произвольные SQL-запросы в базе данных DuckDB, что открывает возможности для проведения SQL-инъекций.

Linux LPE через Needrestart (CVE-2024-48990)

19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации привилегий(LPE) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8. В Ubuntu она применяется по умолчанию с версии 21.04. Также проблема актуальна для Debian, Fedora и других дистрибутивов Linux.

Argus - мощный инструмент для разведки

Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Он предоставляет вам широкий спектр данных — всё в одном месте.

Часть 3. Тестируем безопасность WPA-Enterprise: EAP (MSCHAPv2) Relay attack

В прошлой статье по WPA-Enterprise мы рассмотрели атаку Downgrade и в последнем примере смогли получить лишь хэш пароля. Предположим, что парольная политика тестируемой организации на высоком уровне, а это значит, что брут хэша займет неоправданно много времени и может вовсе не увенчаться успехом. Это конец? На самом деле нет, если в сетях WPA-Enterprise организации для аутентификации клиента используется метод MSCHAPv2 (что является очень частой ситуацией). В этом случае мы можем попробовать провести ретрансляционную атаку.

Часть 2. Тестируем безопасность WPA-Enterprise: Downgrade attack

В прошлой статье по WPA-Enterprise мы рассмотрели атаку Evil Twin (Stealing Credentials) + Bruteforce и в одном из примеров смогли получить учетные данные пользователя в открытом виде. В этой статье мы расскажем как это могло произойти и как мы можем попытаться повторить успех через Downgrade attack.

Часть 1. Тестируем безопасность WPA-Enterprise. Теория, Evil Twin (Stealing Credentials) + Bruteforce

Мы запускаем небольшой цикл статей, посвященных тестированию безопасности WPA-Enterprise. В данной статье мы расскажем о базовых принципах работы корпоративных беспроводных сетей, а также о первой атаке на WPA-Enterprise.

WordPress Time-based blind SQL injection в Business Directory Plugin для (CVE-2024-4443)

Business Directory Plugin — это инструмент для создания онлайн-каталогов бизнеса на сайтах, работающих на WordPress. Он позволяет пользователям добавлять, редактировать и управлять списками компаний, а также предоставляет функции для поиска, фильтрации и сортировки. 22 мая 2024 года была опубликована критическая уязвимость CVE-2024-4443, которая затрагивает все версии Business Directory Plugin ниже 6.4.3. Уязвимость имеет CVSS рейтинг в 9.8 баллов и не требует аутентификации пользователя.

Извлекаем пароли из браузеров (и не только)

Получение учетных данных является неотъемлемым этапом тестирования на проникновение. Одним из источников учетных данных для атакующего могут быть браузеры, хранящие пароли пользователей и другую чувствительную информацию. В данной статье будут рассмотрены несколько популярных инструментов по извлечению учетных данных из браузеров.