Forwarded from SecAtor
Разработчики WinRAR устранили уязвимость обхода каталогов, которая при определенных обстоятельствах позволяет запустить вредоносное ПО после извлечения вредоносного архива.
Уязвимость отслеживается как CVE-2025-6218 и получила оценку CVSS 7,8.
Проблема была обнаружена исследователем whs3-detonator, который сообщил о ней через Zero Day Initiative 5 июня 2025 года.
Ошибка затрагивает только Windows-версию WinRAR, начиная с 7.11 и более ранние версий.
Исправление было выпущено в рамках WinRAR 7.12 beta 1, которая на днях стала доступна.
Согласно журналу изменений, при извлечении файла предыдущие версии WinRAR, RAR для Windows, UnRAR, исходный код переносимого UnRAR и UnRAR.dll могут использовать путь, определенный в специально созданном архиве, вместо указанного пользователем пути.
Вредоносный архив может содержать файлы со специально созданными относительными путями, заставляющими WinRAR «скрыто» извлекать их в конфиденциальные места, такие как системные каталоги и папки автозапуска.
В случае, если содержимое архива включает вредоносный контент, эти файлы могут запуститься автоматически и вызвать выполнение кода при следующем входе пользователя в Windows.
Правда, все это будет реализовано с доступом на уровне пользователя (не с правами администратора или SYSTEM), но кража конфиденциальных данных из браузера будет возможна.
Кроме того, это позволит задействовать механизмы сохранения или обеспечить удаленный доступ для дальнейшего горизонтального перемещения.
Вместе с тем, эксплуатация CVE-2025-6218 требует взаимодействия с пользователем, например открытие вредоносного архива или посещение специально созданной страницы.
Однако с учетом повсеместной практики использования пользователями старых версии WinRar и наличия множества способов распространения вредоносных архивов, связанные с CVE-2025-6218 риски можно квалифицировать как очень высокие.
Помимо CVE-2025-6218, WinRAR 7.12 beta 1 также устраняет проблему HTML-инъекции при генерации отчетов, когда имена архивных файлов, содержащие <или>, могли быть внедрены в HTML-отчет как необработанные HTML-теги, что приводило к внедрению HTML/JS в браузере.
Еще два незначительных недостатка, исправленных в последней версии WinRAR, включают неполное тестирование томов восстановления и потерю точности временных меток для записей Unix.
В настоящее время сообщений об эксплуатации CVE-2025-6218 нет, но, учитывая широкое распространение WinRAR по всему миру и давнюю любовь киберподполья к этому ПО, пользователям следует немедленно обновиться до последней версии.
Уязвимость отслеживается как CVE-2025-6218 и получила оценку CVSS 7,8.
Проблема была обнаружена исследователем whs3-detonator, который сообщил о ней через Zero Day Initiative 5 июня 2025 года.
Ошибка затрагивает только Windows-версию WinRAR, начиная с 7.11 и более ранние версий.
Исправление было выпущено в рамках WinRAR 7.12 beta 1, которая на днях стала доступна.
Согласно журналу изменений, при извлечении файла предыдущие версии WinRAR, RAR для Windows, UnRAR, исходный код переносимого UnRAR и UnRAR.dll могут использовать путь, определенный в специально созданном архиве, вместо указанного пользователем пути.
Вредоносный архив может содержать файлы со специально созданными относительными путями, заставляющими WinRAR «скрыто» извлекать их в конфиденциальные места, такие как системные каталоги и папки автозапуска.
В случае, если содержимое архива включает вредоносный контент, эти файлы могут запуститься автоматически и вызвать выполнение кода при следующем входе пользователя в Windows.
Правда, все это будет реализовано с доступом на уровне пользователя (не с правами администратора или SYSTEM), но кража конфиденциальных данных из браузера будет возможна.
Кроме того, это позволит задействовать механизмы сохранения или обеспечить удаленный доступ для дальнейшего горизонтального перемещения.
Вместе с тем, эксплуатация CVE-2025-6218 требует взаимодействия с пользователем, например открытие вредоносного архива или посещение специально созданной страницы.
Однако с учетом повсеместной практики использования пользователями старых версии WinRar и наличия множества способов распространения вредоносных архивов, связанные с CVE-2025-6218 риски можно квалифицировать как очень высокие.
Помимо CVE-2025-6218, WinRAR 7.12 beta 1 также устраняет проблему HTML-инъекции при генерации отчетов, когда имена архивных файлов, содержащие <или>, могли быть внедрены в HTML-отчет как необработанные HTML-теги, что приводило к внедрению HTML/JS в браузере.
Еще два незначительных недостатка, исправленных в последней версии WinRAR, включают неполное тестирование томов восстановления и потерю точности временных меток для записей Unix.
В настоящее время сообщений об эксплуатации CVE-2025-6218 нет, но, учитывая широкое распространение WinRAR по всему миру и давнюю любовь киберподполья к этому ПО, пользователям следует немедленно обновиться до последней версии.
Zerodayinitiative
ZDI-25-409
RARLAB WinRAR Directory Traversal Remote Code Execution Vulnerability
This media is not supported in your browser
VIEW IN TELEGRAM
• Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com
#Пентест
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.
• Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.
➡️ https://www.theverge.com/news/692648/
#Новости
• Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.
• А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.
• В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.
• IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.
• В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.
• Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.
• По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡ MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡ opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡ Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡ sploitus — поисковик по эксплойтам и необходимым инструментам.
➡ CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡ GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡ Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡ Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡ osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡ Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
• Дополнительные ресурсы:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл
svchost.com
, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*».
Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com.
Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Намечается новая атака на цепочку мудаков, на этот раз числа пользователей NetScaler ADC и NetScaler Gateway, которая в последние дни столкнулась сразу с двумя критическими проблемами, одну из которых уже окрестили как Citrix Bleed 2.
Упомянутая CVE-2025-5777 обусловлена недостаточной проверкой входных данных, что позволяет неавторизованным злоумышленникам получать доступ к ограниченным областям памяти.
Схожая предыдущая уязвимость тогда получила CitrixBleed и попала под активную эксплуатацию в 2023 году со стороны банд вымогателей.
Успешная эксплуатация CVE-2025-5777 позволяет красть токены сеансов, учетные данные и другие конфиденциальные данные с общедоступных шлюзов и виртуальных серверов, и по итогу - перехватывать сеансы пользователей и обходить MFA.
В своем бюллетене от 17 июня компания Citrix предупредила клиентов о необходимости завершить все активные сеансы ICA и PCoIP после обновления всех устройств NetScaler до исправленной версии для блокировки потенциальных атак.
В свою очередь, аналитики Shadowserver Foundation обнаружили в глобальной сети более 1200 устройств, которые по-прежнему остаются уязвимыми для атак с использованием CVE-2025-5777.
Несмотря на то, что официальных упоминаний об эксплуатации в дикой природе со стороны Citrix не последовало, исследователи ReliaQuest в прошлый четверг все же задетектили CVE-2025-5777 в целевых атаках.
ReliaQuest выявила артефакты, указывающие на активность после несанкционированного доступа Citrix, включая перехваченный веб-сеанс, указывающий на успешную попытку обхода MFA, повторное использование сеанса на нескольких IP-адресах и запросы LDAP, связанные с Active Directory.
Помимо этого Shadowserver также сообщает, что более 2100 устройств NetScaler не имеют исправлений для другой критической CVE-2025-6543, которая также теперь задействуется в атаках типа DoS.
Учитывая особую привлекательность Citrix Bleed 2 для киберподполья, представленные Shadowserver цифры в ближайшей перспективе начнут трансформироваться в инциденты. Будем следить.
Упомянутая CVE-2025-5777 обусловлена недостаточной проверкой входных данных, что позволяет неавторизованным злоумышленникам получать доступ к ограниченным областям памяти.
Схожая предыдущая уязвимость тогда получила CitrixBleed и попала под активную эксплуатацию в 2023 году со стороны банд вымогателей.
Успешная эксплуатация CVE-2025-5777 позволяет красть токены сеансов, учетные данные и другие конфиденциальные данные с общедоступных шлюзов и виртуальных серверов, и по итогу - перехватывать сеансы пользователей и обходить MFA.
В своем бюллетене от 17 июня компания Citrix предупредила клиентов о необходимости завершить все активные сеансы ICA и PCoIP после обновления всех устройств NetScaler до исправленной версии для блокировки потенциальных атак.
В свою очередь, аналитики Shadowserver Foundation обнаружили в глобальной сети более 1200 устройств, которые по-прежнему остаются уязвимыми для атак с использованием CVE-2025-5777.
Несмотря на то, что официальных упоминаний об эксплуатации в дикой природе со стороны Citrix не последовало, исследователи ReliaQuest в прошлый четверг все же задетектили CVE-2025-5777 в целевых атаках.
ReliaQuest выявила артефакты, указывающие на активность после несанкционированного доступа Citrix, включая перехваченный веб-сеанс, указывающий на успешную попытку обхода MFA, повторное использование сеанса на нескольких IP-адресах и запросы LDAP, связанные с Active Directory.
Помимо этого Shadowserver также сообщает, что более 2100 устройств NetScaler не имеют исправлений для другой критической CVE-2025-6543, которая также теперь задействуется в атаках типа DoS.
Учитывая особую привлекательность Citrix Bleed 2 для киберподполья, представленные Shadowserver цифры в ближайшей перспективе начнут трансформироваться в инциденты. Будем следить.
• Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.
• Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.
• Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.
• Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.
• В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.
#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Boing Boing
reCAPTCHA: 819 million hours of wasted human time and billions of dollars in Google profits
New research reveals Google's reCAPTCHA system primarily serves as a tracking tool, generating billions in revenue while offering minimal protection against bots.
Forwarded from SecAtor
CISA предупреждает о критических уязвимостях обхода аутентификации и удаленного выполнения, влияющих на NMP Web+ немецкой компании Microsens, которые могут быть использованы хакерами для проведения удаленных атак на организации.
Microsens реализует широкий спектр решений для автоматизации промышленных предприятий, включая коммутаторы, преобразователи, контроллеры и трансиверы.
Упоминаемый NMP Web+ обеспечивает пользователям управление, контроль и настройку промышленных коммутаторов и другого сетевого оборудования Microsens.
Критические уязвимости могут быть использованы неаутентифицированным злоумышленником для создания поддельных JSON Web Tokens и обхода аутентификации (CVE-2025-49151), а также для перезаписи файлов и выполнения произвольного кода (CVE-2025-49153).
Проблема высокой степени серьезности связана с тем, что JSON Web Tokens не имеют срока действия. Обнаружение приписывается исследователям из команды Team82 компании Claroty, которые полагают, что злоумышленник может объединить эти уязвимости в цепочку.
Одну уязвимость можно использовать для получения действительного токена аутентификации, который обеспечивает доступ к целевой системе, в то время как вторая ошибка позволяет перезаписывать критически важные файлы на сервере.
Обе уязвимости в совокупности позволяют злоумышленнику и получить полный контроль над системой на уровне ОС без необходимости иметь какие-либо предварительные учетные данные для доступа к серверу.
Исследователи Claroty отмечают, что для эксплуатации уязвимостей злоумышленнику необходим доступ к веб-серверу, связанному с целевым экземпляром Microsens NMP Web+.
При этом таковые, согласно результатам сканирования, имеются.
CISA не располагает данными о задействовании уязвимостей в реальных атаках.
Однако с учетом широкого распространения Microsens NMP Web+ по всему миру, в том числе в критически важном производственном секторе, следует накатить обновления (версия 3.3.0 для Windows и Linux).
Microsens реализует широкий спектр решений для автоматизации промышленных предприятий, включая коммутаторы, преобразователи, контроллеры и трансиверы.
Упоминаемый NMP Web+ обеспечивает пользователям управление, контроль и настройку промышленных коммутаторов и другого сетевого оборудования Microsens.
Критические уязвимости могут быть использованы неаутентифицированным злоумышленником для создания поддельных JSON Web Tokens и обхода аутентификации (CVE-2025-49151), а также для перезаписи файлов и выполнения произвольного кода (CVE-2025-49153).
Проблема высокой степени серьезности связана с тем, что JSON Web Tokens не имеют срока действия. Обнаружение приписывается исследователям из команды Team82 компании Claroty, которые полагают, что злоумышленник может объединить эти уязвимости в цепочку.
Одну уязвимость можно использовать для получения действительного токена аутентификации, который обеспечивает доступ к целевой системе, в то время как вторая ошибка позволяет перезаписывать критически важные файлы на сервере.
Обе уязвимости в совокупности позволяют злоумышленнику и получить полный контроль над системой на уровне ОС без необходимости иметь какие-либо предварительные учетные данные для доступа к серверу.
Исследователи Claroty отмечают, что для эксплуатации уязвимостей злоумышленнику необходим доступ к веб-серверу, связанному с целевым экземпляром Microsens NMP Web+.
При этом таковые, согласно результатам сканирования, имеются.
CISA не располагает данными о задействовании уязвимостей в реальных атаках.
Однако с учетом широкого распространения Microsens NMP Web+ по всему миру, в том числе в критически важном производственном секторе, следует накатить обновления (версия 3.3.0 для Windows и Linux).
Летний лагерь по Ansible 📚
Мы научим вас работать с Ansible, чтобы вы смогли настроить автоматизацию, упростить командную работу, масштабировать в одно касание и экономить время.
Это не просто курс, а интерактивный летний лагерь. В нем вас ждет не только освоение Ansible, но и:
🔸 разбор реальных кейсов из вашей работы;
🔸 обмен опытом с единомышленниками в нетворкинг-чате;
🔸 сореванования с другими участниками;
🔸 истории спикеров курса об их рабочих факапах и о том, как они их решали.
Доп. бонус к программе: мощный технический воркшоп «Использование ИИ в работе» с экспертом 🎁
Запускаем только один поток обучения в подобном формате. Старт 21 июля.
Успевайте! Все подробности тут ⬅️
Мы научим вас работать с Ansible, чтобы вы смогли настроить автоматизацию, упростить командную работу, масштабировать в одно касание и экономить время.
Это не просто курс, а интерактивный летний лагерь. В нем вас ждет не только освоение Ansible, но и:
🔸 разбор реальных кейсов из вашей работы;
🔸 обмен опытом с единомышленниками в нетворкинг-чате;
🔸 сореванования с другими участниками;
🔸 истории спикеров курса об их рабочих факапах и о том, как они их решали.
Доп. бонус к программе: мощный технический воркшоп «Использование ИИ в работе» с экспертом 🎁
Запускаем только один поток обучения в подобном формате. Старт 21 июля.
Успевайте! Все подробности тут ⬅️
• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.
• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
DevOps и SRE: конкуренты или союзники в борьбе за надёжность?
Где заканчивается зона ответственности DevOps-инженера и начинается область контроля SRE?
Приглашаем на открытый урок, где разберём разницу между подходами DevOps и SRE, особенно — в контексте Service Level Indicators (SLI), Service Level Objectives (SLO) и Service Level Agreements (SLA).
✅ Вы узнаете, как эти практики помогают создавать надёжную платформу и кто за что отвечает в команде.
📌 Обсудим как DevOps и SRE трактуют «качество платформы». И кто за какими метриками следит: производительность, аптайм, алерты, ошибки
⬆️ Протестируй курс «SRE практики и инструменты» на открытом уроке:
https://tglink.io/c2f474255678?erid=2W5zFGc1dLL
#реклама
О рекламодателе
Где заканчивается зона ответственности DevOps-инженера и начинается область контроля SRE?
Приглашаем на открытый урок, где разберём разницу между подходами DevOps и SRE, особенно — в контексте Service Level Indicators (SLI), Service Level Objectives (SLO) и Service Level Agreements (SLA).
✅ Вы узнаете, как эти практики помогают создавать надёжную платформу и кто за что отвечает в команде.
📌 Обсудим как DevOps и SRE трактуют «качество платформы». И кто за какими метриками следит: производительность, аптайм, алерты, ошибки
⬆️ Протестируй курс «SRE практики и инструменты» на открытом уроке:
https://tglink.io/c2f474255678?erid=2W5zFGc1dLL
#реклама
О рекламодателе
Forwarded from SecAtor
Уязвимость плагина Forminator WordPress позволяет злоумышленникам удалять произвольные файлы и получить контроль потенциально над более чем 400 000 уязвимых веб-сайтами.
Forminator - популярный плагин для создания форм, имеющий более 600 000 активных установок. Он поддерживает различные типы форм, включая контактные и платежные, опросы и многое другое.
Упоминаемая CVE-2025-6463 (оценка CVSS 8,8) представляет собой ошибку произвольного удаления файлов, существующую из-за того, что пути к файлам недостаточно проверяются в функции, используемой для удаления загруженных файлов отправки формы.
Исследователь, обнаруживший ошибку и сообщивший о ней через Wordfence Bug Bounty Program, получил вознаграждение в размере 8100 долларов США.
По данным Defiant, функция, которую Forminator использует для сохранения полей ввода форм в базу данных, не выполняет надлежащую очистку значений в поле, что позволяет злоумышленникам отправлять массивы файлов в поля формы.
Кроме того, функция, отвечающая за удаление файлов, отправленных через форму, при удалении формы не выполняет необходимые проверки типа поля, расширения файла и ограничений каталога загрузки.
Уязвимость может быть использована неавторизованными злоумышленниками для указания произвольных файлов на сервере, которые будут удалены при удалении формы, вручную или автоматически, в зависимости от настроек установки.
Как отмечают в Defiant, злоумышленники могут указать файл wp-config.php для удаления, в результате чего сайт перейдет в состояние настройки, что позволит злоумышленнику получить контроль над ним.
Несмотря на то, что для эксплуатации уязвимости требуется этап пассивного или активного взаимодействия, исследователи полагают, что удаление отправленной формы является весьма вероятной ситуацией, что делает эту уязвимость весьма привлекательной для злоумышленников.
CVE-2025-6463 была устранена в версии Forminator 1.44.3 с добавлением проверки пути к файлу в функцию удаления, которая теперь удаляет только файлы, загруженные через поля формы, имеющие метку «загрузка» или «подпись» и помещенные в каталог загрузок WordPress.
Исправленная версия плагина была выпущена 30 июня.
При этом телеметрия WordPress показывают, что за последние два дня ее загрузили менее 200 000 раз, что говорит о том, что уязвимыми остаются более 400 000 сайтов.
Учитывая риск, который представляет CVE-2025-6463, пользователям рекомендуется как можно скорее обновить свои установки Forminator до последней версии.
Forminator - популярный плагин для создания форм, имеющий более 600 000 активных установок. Он поддерживает различные типы форм, включая контактные и платежные, опросы и многое другое.
Упоминаемая CVE-2025-6463 (оценка CVSS 8,8) представляет собой ошибку произвольного удаления файлов, существующую из-за того, что пути к файлам недостаточно проверяются в функции, используемой для удаления загруженных файлов отправки формы.
Исследователь, обнаруживший ошибку и сообщивший о ней через Wordfence Bug Bounty Program, получил вознаграждение в размере 8100 долларов США.
По данным Defiant, функция, которую Forminator использует для сохранения полей ввода форм в базу данных, не выполняет надлежащую очистку значений в поле, что позволяет злоумышленникам отправлять массивы файлов в поля формы.
Кроме того, функция, отвечающая за удаление файлов, отправленных через форму, при удалении формы не выполняет необходимые проверки типа поля, расширения файла и ограничений каталога загрузки.
Уязвимость может быть использована неавторизованными злоумышленниками для указания произвольных файлов на сервере, которые будут удалены при удалении формы, вручную или автоматически, в зависимости от настроек установки.
Как отмечают в Defiant, злоумышленники могут указать файл wp-config.php для удаления, в результате чего сайт перейдет в состояние настройки, что позволит злоумышленнику получить контроль над ним.
Несмотря на то, что для эксплуатации уязвимости требуется этап пассивного или активного взаимодействия, исследователи полагают, что удаление отправленной формы является весьма вероятной ситуацией, что делает эту уязвимость весьма привлекательной для злоумышленников.
CVE-2025-6463 была устранена в версии Forminator 1.44.3 с добавлением проверки пути к файлу в функцию удаления, которая теперь удаляет только файлы, загруженные через поля формы, имеющие метку «загрузка» или «подпись» и помещенные в каталог загрузок WordPress.
Исправленная версия плагина была выпущена 30 июня.
При этом телеметрия WordPress показывают, что за последние два дня ее загрузили менее 200 000 раз, что говорит о том, что уязвимыми остаются более 400 000 сайтов.
Учитывая риск, который представляет CVE-2025-6463, пользователям рекомендуется как можно скорее обновить свои установки Forminator до последней версии.
Wordfence
600,000 WordPress Sites Affected by Arbitrary File Deletion Vulnerability in Forminator WordPress Plugin
On June 20th, 2025, we received a submission for an Arbitrary File Deletion vulnerability in Forminator, a WordPress plugin with more than 600,000 active installations. This vulnerability makes it possible for unauthenticated threat actors to specify arbitrary…
🔐 SOC. Основы 🚨
🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS.
Что мы обсудим:
- Назначение и функции центров мониторинга.
- Типы и роли SOC.
- Зоны ответственности аналитиков SOC.
- Основной инструментарий для работы SOC.
🎓После вебинара вы:
- Узнаете, какие задачи решают центры мониторинга и для чего они предназначены.
- Поймете, какие модели функционирования SOC существуют.
- Научитесь, какие функции выполняют аналитики.
- Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты.
Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне!
👉 Регистрация
Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS.
Что мы обсудим:
- Назначение и функции центров мониторинга.
- Типы и роли SOC.
- Зоны ответственности аналитиков SOC.
- Основной инструментарий для работы SOC.
🎓После вебинара вы:
- Узнаете, какие задачи решают центры мониторинга и для чего они предназначены.
- Поймете, какие модели функционирования SOC существуют.
- Научитесь, какие функции выполняют аналитики.
- Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты.
Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне!
👉 Регистрация
Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.
• Для реализации атаки автору потребовалось около 20 минут:
➡ Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
➡ Загрузить в Flipper Zero
➡ Выбрать имя Bluetooth-устройства и установить связь;
➡ Выполнить полезную нагрузку;
➡ Profit...
• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
➡️ Вот тут более подробно: https://9to5mac.com/
#Bluetooth
• Для реализации атаки автору потребовалось около 20 минут:
.txt
скрипт, который открыл страницу YouTube с видеороликом;• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
#Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Очень объемная и содержательная статья про работу Kerberos:
#ИБ #Kerberos
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Совсем забыл рассказать вам о том, что в нашем боте S.E. Virus Detect появился функционал проверки GitHub репо. Теперь вы можете направить боту ссылку на репозиторий и осуществить его проверку на наличие накрутки звезд (пример на скриншоте). Данная фича была реализована с помощью инструмента Shotstars v3.0, о котором я рассказывал ранее. Напомню, что если вы проверили репо и обнаружили факт накрутки, то его нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе.
➡ S.E. Virus Detect.
➡ Новости \ описание обновлений.
• Вероятно, что в будущем дополним данный функционал дополнительными параметрами и сделаем так, что при выводе результата формировался красивый отчет в формате pdf. Как это реализовано сейчас при проверке ссылок через сервис Web-Check.
• P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота.
#VT
• Вероятно, что в будущем дополним данный функционал дополнительными параметрами и сделаем так, что при выводе результата формировался красивый отчет в формате pdf. Как это реализовано сейчас при проверке ссылок через сервис Web-Check.
• P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота.
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM