Zabbix — это система мониторинга, предназначенная для отслеживания состояния ИТ-инфраструктуры, серверов, сетевых устройств, приложений и сервисов в реальном времени. 27 ноября 2024 года была выявлена критическая уязвимость в Zabbix с CVSS-оценкой 9.9, представляющая собой SQL-инъекцию в одном из эндпоинтов API Zabbix. Уязвимость позволяет атакующему, имеющему доступ к API, выполнить произвольные SQL-запросы.
Spring Cloud Skipper — это инструмент, который позволяет находить приложения Spring Boot и управлять их жизненным циклом на нескольких облачных платформах. CVE-2024-37084 — это уязвимость в Spring Cloud Skipper, которая позволяет получить доступ к исходным данным YAML.
Grafana – это популярная платформа для мониторинга и визуализации данных. Уязвимость CVE-2024-9264 представляет собой критический баг в системе мониторинга и визуализации данных Grafana, связанный с недостаточной фильтрацией входных данных в экспериментальной функции SQL-выражений. Данная уязвимость позволяет любым аутентифицированным пользователям выполнять произвольные SQL-запросы в базе данных DuckDB, что открывает возможности для проведения SQL-инъекций.
19 ноября 2024 года компания Qualys публично раскрыла информацию о пяти уязвимостях в утилите Needrestart. Эти уязвимости касаются локальной эскалации привилегий(LPE) и были найдены в бинарном файле. CVE-2024-48990 затрагивает версии Needrestart до 3.8. В Ubuntu она применяется по умолчанию с версии 21.04. Также проблема актуальна для Debian, Fedora и других дистрибутивов Linux.
Argus — это универсальный инструмент на Python, созданный для упрощения процесса сбора информации и проведения разведки. Он предоставляет вам широкий спектр данных — всё в одном месте.
В прошлой статье по WPA-Enterprise мы рассмотрели атаку Downgrade и в последнем примере смогли получить лишь хэш пароля. Предположим, что парольная политика тестируемой организации на высоком уровне, а это значит, что брут хэша займет неоправданно много времени и может вовсе не увенчаться успехом. Это конец? На самом деле нет, если в сетях WPA-Enterprise организации для аутентификации клиента используется метод MSCHAPv2 (что является очень частой ситуацией). В этом случае мы можем попробовать провести ретрансляционную атаку.
В прошлой статье по WPA-Enterprise мы рассмотрели атаку Evil Twin (Stealing Credentials) + Bruteforce и в одном из примеров смогли получить учетные данные пользователя в открытом виде. В этой статье мы расскажем как это могло произойти и как мы можем попытаться повторить успех через Downgrade attack.
Мы запускаем небольшой цикл статей, посвященных тестированию безопасности WPA-Enterprise. В данной статье мы расскажем о базовых принципах работы корпоративных беспроводных сетей, а также о первой атаке на WPA-Enterprise.
Business Directory Plugin — это инструмент для создания онлайн-каталогов бизнеса на сайтах, работающих на WordPress. Он позволяет пользователям добавлять, редактировать и управлять списками компаний, а также предоставляет функции для поиска, фильтрации и сортировки. 22 мая 2024 года была опубликована критическая уязвимость CVE-2024-4443, которая затрагивает все версии Business Directory Plugin ниже 6.4.3. Уязвимость имеет CVSS рейтинг в 9.8 баллов и не требует аутентификации пользователя.
Получение учетных данных является неотъемлемым этапом тестирования на проникновение. Одним из источников учетных данных для атакующего могут быть браузеры, хранящие пароли пользователей и другую чувствительную информацию. В данной статье будут рассмотрены несколько популярных инструментов по извлечению учетных данных из браузеров.