Un patch Clamav urgent à appliquer. https://lnkd.in/dbeSbbeY
Post de Julien Metayer
Plus de posts pertinents
-
#Pentest #RedTeam #LSASS #PrivEsc #TrickDump Dans un pentest, on est souvent amené a récupérer la base LSA, puisque cette dernière peut contenir des identifiants s'en clair ou des secrets d'authentification. Avec les différentes solutions Antivirus et EDR, la récupération de la base LSA est bloqué puisque elle est considérée comme action malveillante. Parmi les méthodes de détection utilisée par les outils de protection est la recherche d'un minidump file. En effet, les outils classiques qui sont utilisés (comme mimikatz) crée un minidump file pour pouvoir le parser par la suite afin de récupérer le contenu de la base LSA. Pour contourner cela, je vous propose d'utiliser l'outil TrickDump. Ce dernier ne génère pas un minidump file mais 3 fichiers JSON et un zip file. Cela peut aider dans certains cas à contourner les outils de protection en place. Voici le lien du projet: https://lnkd.in/e7fDc-Fk
GitHub - ricardojoserf/TrickDump: Dump lsass using only NTAPIS running 3 programs to create 3 JSON and 1 ZIP file... and generate the Minidump later!
github.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
I can read your internal server files, 🕵️♂️ but wait, how??? 🤔 If your application is vulnerable to an LFI bug, then it is absolutely possible for an attacker to gain access to those highly sensitive files like logs and configurations. Here is my recent write-up about Local File Inclusion (LFI)! In case you've missed it, use the link below for an informative 2-minute read. I've explained how LFI bugs occur and effective preventive measures in backend code. Link below, https://lnkd.in/geaeU22n Stay secure! 🔐
Identifiez-vous pour afficher ou ajouter un commentaire
-
Des vulnérabilités ( CVE-2024-26234 et CVE-2024-29988) affectant les postes sous Windows 10 et 11 sont activement exploitées actuellement. Le patch Tuesday d’avril corrige les systèmes : faites les mises à jour.
National Vulnerability Database
nvd.nist.gov
Identifiez-vous pour afficher ou ajouter un commentaire
-
How to find Blind XSS? (it's super easy) 🔴 What Is It? ↳ Type of XSS that's stored on the server and reflected back to the victim. 🟡 Where To Find? ↳Contact/Support Forms ↳Referrer Header ↳User Agents 🟢 Payloads? Use these payloads: https://lnkd.in/dX-sC3BW Do you want to crush bug bounties in 2024? ↳Follow Eman Ćatić
Identifiez-vous pour afficher ou ajouter un commentaire
-
Nouvel exploit (CVE 10/10) trouvé sur XZ-Utils à partir de la version 5.6.0 jusqu'à 5.6.1, essentiellement tout les paquets en Deb, Rpm, Arch, Les utilisateurs ayant mis à jour leur Kali Linux (de 26 mars au 29 mars 2024), OpenSUSE ont une backdoor qui a été trouver (voir le lien ci-dessous pour plus d'information). Cette vulnérabilité implique la présence de code malveillant dans les fichiers tarballs amont de xz. Essentiellement, lors du processus de construction de liblzma, un fichier objet précompilé est extrait d'un fichier de test déguisé dans le code source. Ce fichier objet modifie ensuite des fonctions spécifiques du code liblzma. Par conséquent, la bibliothèque liblzma modifiée peut être utilisée par n'importe quel logiciel lié à celle-ci, permettant ainsi l'interception et la modification des interactions de données avec cette bibliothèque. Le grand problème est que xz est surtout utilisé dans les distro Linux pour la compression de données, notamment dans des domaines tels que les connexions SSH. Red Hat, Debian, AWS et d'autre sont activement en train d'analyser cette vulnérabilité. Les utilisateurs concernés devraient rester à jour sur les correctifs fournis par les fournisseurs. https://nvd.nist. gov/vuln/detail/CVE-2024-3094 Pour ceux qui veulent aller plus en détail: https://www.openwall. com/lists/oss-security/2024/03/29/4
You are viewing this page in an unauthorized frame window.
nvd.nist.gov
Identifiez-vous pour afficher ou ajouter un commentaire
-
glibc syslog() Heap-Based Buffer Overflow: Qualys discovered a heap-based buffer overflow in the GNU C Library's __vsyslog_internal() function, which is called by both syslog() and vsyslog(). This vulnerability was introduced in glibc 2.37 (in August 2022).
glibc syslog() Heap-Based Buffer Overflow ≈ Packet Storm
packetstormsecurity.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
How to find Blind XSS? (it's super easy) 🔴 What Is It? ↳ Type of XSS that's stored on the server and reflected back to the victim. 🟡 Where To Find? ↳ Contact/Support Forms ↳ Referrer Header ↳ User Agents 🟢 Payloads? Use these payloads: https://lnkd.in/dX-sC3BW Do you want to crush bug bounties in 2024? ↳ Join my newsletter Eman Ćatić 📢
Identifiez-vous pour afficher ou ajouter un commentaire
-
Règles YARA et scanner spécifique : la réponse est en marche. https://lnkd.in/eQBCQ6_Q Db
New XZ backdoor scanner detects implant in any Linux binary
bleepingcomputer.com
Identifiez-vous pour afficher ou ajouter un commentaire
-
beware of vulnerability on File Transfer solution CrushFTP. enables unauthenticated attackers to download system files, to bypass authentication to gain administrative access, and to perform remote code execution on the server https://lnkd.in/dQutYiP2
Identifiez-vous pour afficher ou ajouter un commentaire
-
Analyste en Cybersecurité | CyberVeille | Network Forensics | Endpoints Forensics | Pentester Jr. | CTF Player | Chasse aux menaces | Analyste Malware | Administrateur réseaux et systèmes
🚨 Alerte 🚨 CVE-2024-29212: Vulnérabilité de la console du fournisseur de services Veeam 🔍Veeam, un fournisseur majeur de solutions de sauvegarde et de protection des données, a publié un avis de sécurité concernant la vulnérabilité d'exécution de code à distance (RCE) dans sa console de fournisseur de services (VSPC). ⚠️La vulnérabilité a été découverte dans Veeam Service Provider Console (VSPC), une plateforme centrale utilisée pour gérer et surveiller les opérations de protection des données dans les environnements physiques et virtuels. CVE-2024-29212 présente un indice de gravité élevé avec un score CVSS de 8,8 , principalement en raison de sa capacité à permettre l'exécution de code à distance (RCE) sur le serveur hébergeant le VSPC. 🔄La vulnérabilité a été corrigée à partir des versions suivantes de Veeam Service Provider Console : ✨Console du fournisseur de services Veeam 7.0.0.18899 lien d'accès 🔗 https://lnkd.in/eRMjpBKz ✨Console du fournisseur de services Veeam 8.0.0.19236 lien d'accès 🔗 https://lnkd.in/e-9jFuRZ Veeam exhorte tous les fournisseurs de services utilisant les versions prises en charge (7 et 8) de la console à appliquer immédiatement les derniers correctifs cumulatifs. #veeam #CVE-2024-29212 #VSPC #Vulnerability #infosec https://lnkd.in/eBwehRpp
KB4575: Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )
veeam.com
Identifiez-vous pour afficher ou ajouter un commentaire