Хроники кибер-безопасника
@chronicles_security
Ничто так не говорит о безопасности, как десяток межсетевых экранов и биометрический сканер
134 posts
новости

Нескончаемый фаззинг кошмаринг кода

Jazzer — это управляемый фаззер для платформы JVM, разработанный Code Intelligence. Он основан на libFuzzer и привносит в JVM различные полезные механизмы.

Аналитические центры и НКО: идеальное прикрытие для кибершпионажа

TA427, также известная как Leviathan или TempPeriscope, представляет собой группу кибершпионажа, которая, как полагают, связана с Северной Кореей. Их основная цель — сбор разведывательной информации по вопросам внешней политики, связанным с США, Южной Кореей и другими странами, представляющими стратегический интерес для северокорейского режима. TA427 использует сложную схему атаки, которая включает в себя несколько этапов:

Отсутствие аутентификации Telerik — новая функциональная возможность

Уязвимости Telerik Report Server, идентифицированные как CVE-2024-4358 и CVE-2024-1800, позволяют злоумышленникам, не прошедшим проверку подлинности, выполнять произвольный код на уязвимых серверах.

Темная сторона LSASS

Проект EvilLsassTwin на GitHub, размещенный в репозитории Nimperiments, посвящен конкретному методу извлечения учетных данных из процесса Local Security Authority Subsystem Service (LSASS) в системах Windows.

Безопасность Check Point и реальность CVE-2024-24919

Технические подробности и практика использования CVE-2024-24919 в реальных условиях подчеркивают критический характер этой уязвимости и важность оперативного устранения для защиты от потенциальных утечек данных и сетевых компрометаций.

CVE-2024-27130 в QNAP: Когда «безопасность» всего лишь маркетинговая уловка  

В статье «QNAP QTS — QNAPping за рулем (CVE-2024-27130 и другие уязвимости)» от WatchTowr Labs представлен подробный анализ нескольких уязвимостей, обнаруженных в устройствах QNAP NAS.

Привилегии суперпользователя для чайников: просто используй CVE-2024-3400

CVE-2024-3400 (+ url + github url#1, url#2) — это критическая уязвимость при внедрении команд в программное обеспечение Palo Alto Networks для PAN-OS, которая, в частности, влияет на функцию GlobalProtect. Эта уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код с правами суперпользователя на уязвимом брандмауэре. Уязвимость затрагивает версии PAN-OS 10.2, 11.0 и 11.1 при настройке с помощью GlobalProtect gateway или GlobalProtect portal.

Срочные новости: Китайские антивирусы не защищены от Go-шелла

Репозиторий GitHub «darkPulse» представляет собой шелл-код, написанный на Go.

Обход AMSI

Репозиторий GitHub «V-i-x-x/AMSI-BYPASS» предоставляет информацию об уязвимости, известной как «AMSI WRITE RAID», которая может быть использована для обхода интерфейса проверки на вредоносное ПО (Antimalware Scan Interface, AMSI).

MS-DOS: Для тех, кто считает, что современные ОС слишком удобны в использовании

Публикация исходного кода MS-DOS важна для образовательных целей, сохранения истории, привлечения общественности и использования в качестве технического справочника, что делает ее ценным ресурсом даже в современную эпоху.