home.social

#эксплойт — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #эксплойт, aggregated by home.social.

  1. Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей

    Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных расширений от самой Microsoft: SARIF Viewer и Live Preview . Спойлер: удалось найти обход защиты (CVE-2022-41042) и вытащить локальные файлы через... DNS-запросы.

    habr.com/ru/articles/1003368/

    #VS_Code #безопасность #уязвимость #XSS #Electron #эксплойт #Microsoft #Webview #кибербезопасность

  2. Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей

    Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных расширений от самой Microsoft: SARIF Viewer и Live Preview . Спойлер: удалось найти обход защиты (CVE-2022-41042) и вытащить локальные файлы через... DNS-запросы.

    habr.com/ru/articles/1003368/

    #VS_Code #безопасность #уязвимость #XSS #Electron #эксплойт #Microsoft #Webview #кибербезопасность

  3. Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей

    Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных расширений от самой Microsoft: SARIF Viewer и Live Preview . Спойлер: удалось найти обход защиты (CVE-2022-41042) и вытащить локальные файлы через... DNS-запросы.

    habr.com/ru/articles/1003368/

    #VS_Code #безопасность #уязвимость #XSS #Electron #эксплойт #Microsoft #Webview #кибербезопасность

  4. Потрошим расширения VS Code: как XSS превращается в кражу ваших SSH-ключей

    Многие привыкли считать, что VS Code — это просто текстовый редактор. Но «под капотом» у нас старый добрый Electron со всеми вытекающими. Если расширение имеет доступ к файловой системе, а вы открываете в нём кривой файл поздравляю, вы в зоне риска Я решил покопаться в безопаснности популярных расширений от самой Microsoft: SARIF Viewer и Live Preview . Спойлер: удалось найти обход защиты (CVE-2022-41042) и вытащить локальные файлы через... DNS-запросы.

    habr.com/ru/articles/1003368/

    #VS_Code #безопасность #уязвимость #XSS #Electron #эксплойт #Microsoft #Webview #кибербезопасность

  5. Рунет в стране кошмаров: ТОП/АНТИТОП уязвимостей октября

    Как прошел ваш Хэллоуин? Вот мы в СайберОК качественно повеселились и попугались, потому что наши эксперты-охотники на привидений до самого рассвета рыскали по внешнему периметру Рунета и вытаскивали на свет главных монстров октября – как новых, так и хорошо забытых старых.

    habr.com/ru/articles/963384/

    #уязвимости #инстансы #cve #wsus #bind9 #патч #эксплойт #информационная_безопасность #rce #рунет

  6. [Перевод] Безопасная загрузка, TPM и античитерские движки

    В настоящее время от игроков, желающих участвовать в онлайновых многопользовательских сеансах, в античитерских движках обязательно требуется включить безопасную загрузку (Secure Boot) и встроенный доверенный платформенный модуль (fTPM). Удастся ли таким образом обуздать читеров, или же это бесплодная попытка купировать разрастающуюся проблему?

    habr.com/ru/articles/938852/

    #игры #читеры #TPM #компьютерная_безопасность #Windows #драйверы #эксплойт

  7. В тренде VM: под прицелом продукты Windows, Ubuntu Server, Zyxel и другие

    Хабр, привет! Я Александр Леонов, ведущий эксперт PT Expert Security Center. Спешу с очередной порцией трендовых уязвимостей месяца. Это те недостатки безопасности софта, которые либо уже эксплуатируются, либо будут в ближайшее время. На этот раз в наш дайджест попали уязвимости в продуктах Microsoft, системе FortiManager, сетевых устройствах Palo Alto Networks, ОС Ubuntu Server и межсетевых устройствах Zyxel.

    habr.com/ru/companies/pt/artic

    #windows #ubuntu #fortinet #palo_alto_networks #zyxel #microsoft_exchange #vulnerabilities #cve #эксплойт #управление_уязвимостями

  8. [Перевод] DeepSeek AI: От инъекции промпта до захвата аккаунта

    Около двух недель назад китайская лаборатория DeepSeek представила свою новую AI модель DeepSeek-R1-Lite, которая специализируется на логических рассуждениях. Конечно, у всего AI-сообщества быстро загорелся огонь в глазах от заявленных возможностей модели. И я один из них. Как обычно: раз новая модель - значит новые идеи и тесты...

    habr.com/ru/companies/bothub/a

    #xss #веббезопасность #инъекция_промпта #llm #ai #эксплойт #base64 #пентестинг #ии #машинное+обучение

  9. 3750 дней разработки AI или почему боты всё ещё не захватили покер

    Идёт именно этот день в разработке. В этот раз хочу затронуть феномен покера, для которого создается AI и поделиться наблюдениями, которые помогут ответить на вопрос из названия. Покер (Техасский безлимитный холдем) – это очень глубокая игра, которая представляет собой модель бизнес-отношений разных субъектов по определённым метрикам, единым для всех участников процесса. Эти метрики позволяют человеку, принимающему решение, понимать, когда инвестиции в “свое внутреннее состояние” могут быть более или менее успешными. Стратегии строятся каждым игроком, исходя из меняющегося контекста, по заранее определенным правилам. Особенность именно безлимитной версии покера в том, что вследствие большого рычага оценки стоимости текущего контекста, число возможных вариаций действий в дереве принятия решений становится огромным в разрезе одной-единственной покерной раздачи.

    habr.com/ru/articles/855766/

    #Покер #Игра #Сбалансированная_стратегия #контекст #ai #проблема #эксплойт

  10. Топ опасных уязвимости августа: под угрозой Microsoft Windows и сайты на WordPress

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов и публичных репозиториев кода, выявляя во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости августа. Всего их было шесть, и большая их часть была обнаружена (surprise!) в продуктах Microsoft. В каких – рассказываю под катом. Больше про главные уязвимости августа →

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #эксплойт #cve #vulnerability_management #ancillary_function #cybersecurity #microsoft #litespeed_cache #windows #wordpress

  11. Топ опасных уязвимостей июля. Под угрозой пользователи ОС Windows и Linux

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. То есть те недостатки безопасности, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости июля. Всего таких уязвимостей было три: 1️⃣ Уязвимость, приводящая к спуфингу, в движке для обработки и отображения HTML-страниц Microsoft Windows MSHTML Platform (CVE-2024-38112). 2️⃣ Уязвимость, связанная с выполнением произвольного кода в интерпретаторе PostScript и PDF-документов Ghostscript (CVE-2024-29510). 3️⃣ Уязвимость, связанная с выполнением произвольного кода в гиперконвергентной [1] платформе Acronis Cyber Infrastructure (CVE-2023-45249). Узнать самые опасные уязвимости июля

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #эксплойт #linux #windows #hta #internet_explorer #ghostscript #metasploit #aci

  12. Cамые опасные уязвимости июня: от Windows, Linux и PHP до сетевых устройств, виртуализации и бэкапов

    Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с коман­­дой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут эксплуатироваться в ближайшее время. Сегодня расскажу про самые опасные уязвимости июня. Всего в этом месяце таких уязвимостей было довольно много: 🔴 уязвимости в Microsoft Windows, связанные с повышением привилегий; 🔴 уязвимость, приводящая к выполнению произвольного кода, в скриптовом языке PHP на узлах под управлением Windows (CVE-2024-4577); 🔴 уязвимость, приводящая к повышению привилегий, в ядре Linux (CVE-2024-1086); 🔴 уязвимость, связанная с раскрытием информации, в Check Point Quantum Security Gateways (CVE-2024-24919); 🔴 уязвимости в VMware vCenter, позволяющие выполнить произвольный код (CVE-2024-37079, CVE-2024-37080); 🔴 уязвимость в Veeam Backup & Replication, приводящая к обходу аутентификации (CVE-2024-29849). Больше про главные уязвимости июня →

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #эксплойт #csc #error_reporting #php #linux #security_gateway #vcenter #microsoft

  13. Трендовые уязвимости мая: лингвистический лесоруб и таинственный файл на ломаном английском

    Хабр, привет! Уже по традиции я, Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center, рассказываю про трендовые уязвимости месяца. Всего их было четыре: 1️⃣ уязвимость, приводящая к удаленному выполнения кода в многоплатформенном опенсорсном инструменте для сбора и обработки журналов Fluent Bit (CVE-2024-4323); 2️⃣ уязвимость, приводящая к удаленному выполнения кода в корпоративной веб-вики Confluence (CVE-2024-21683); уязвимости Microsoft, связанные с 3️⃣ обходом функций безопасности в Windows MSHTML Platform (CVE-2024-30040) и 4️⃣ повышением привилегий в Windows DWM Core Library (CVE-2024-30051). Узнать самые опасные уязвимости мая

    habr.com/ru/companies/pt/artic

    #трендовые_уязвимости #cve #vulnerability_management #microsoft #эксплойт #confluence #dwm #qakbot #ole #патчи

  14. Популярно о кибербезопасности. Что такое эксплойт нулевого дня?

    Простым языком и общими фразами! Одной из опаснейших современных вредоносных программ является эксплойт нулевого дня. Это особая форма вредоносного кода, использующая уязвимости, о которых разработчик программного обеспечения не знает. Такие «дыры» в программном коде называются уязвимостями нулевого дня. Для чего разрабатывается эксплойт? Такие программы создаются для заражения ПО крупной компании вирусами, троянами, червями, руткитами, а также для шантажа и вымогательства денег. Хакеры, обнаружившие уязвимость, как правило, не сообщают об этом производителю программного кода. После обнаружения уязвимости они могут: • Разработать вредоносный код, который использует незадокументированную уязвимость, и шантажировать компанию. • Предлагать эксплойт производителям уязвимого программного обеспечения. Приобретая эксплойт нулевого дня разработчики защищают репутацию компании и свои продукты до атаки. • Продавать информацию об уязвимости спецслужбам, другим заинтересованным лицам. Спецслужбы и военные могут использовать эксплойт для подготовки к кибервойне или активно использовать такое ПО для атак или шпионажа. В чем заключается особая опасность эксплойта? Такое вредоносное ПО может быть использовано для незаметных, а значит очень опасных атак. Они опасны тем, что у производителя ПО нет патча, который может исправить скрытую в программном коде уязвимость. Злоумышленник, использующий эксплойт нулевого дня, имеет преимущество во времени перед производителями и пользователями уязвимого ПО, что позволяет наносить значительный ущерб или манипулировать множеством уязвимых систем, оставаясь незамеченным. Эксплойт нулевого дня может быть обнаружен только после первой атаки на систему. Однако такие киберпреступления часто остаются незамеченными длительное время.

    habr.com/ru/articles/794170/

    #эксплойт #уязвимость #атака #система #вредоносный #вредоносный_код #код