Forwarded from PURP (Pr0xProw)
Давайте начнем неделю на позитиве. Попалась мне тут в руки одна «веселая» статья про самые лучшие и безопасные смартфоны в мире 😏 Багхантер нашел способ превращать айфоны в тыкву с использованием обычных легитимных Darwin-уведомлений.
❔ Darwin-уведомления — это низкоуровневый механизм от Apple, который позволяет процессам обмениваться простыми сообщениями без сложных объектов или строк. Прикол в том, что любой процесс на устройстве мог отправлять Darwin-уведомления без каких-либо специальных привилегий. В том числе приложения из песочницы. 😂 Кроме того, отсутствовал механизм проверки отправителя уведомления. То есть любое приложение могло взаимодействовать с системой телефона и творить хаос.
Для демонстрации уязвимости чел создал приложение EvilNotify, взял свежую версию iOS и пошел искать процессы, использующие функции
🔴 показать иконку «обнаружение жидкости» в статус-баре;
🔴 запустить статус подключения Displayport в Dynamic Island;
🔴 блокировать системные жесты, такие как свайпы для открытия Центра управления, Центра уведомлений и экрана блокировки;
🔴 принудительно заставить систему игнорировать Wi-Fi и использовать мобильное соединение;
🔴 включить экран блокировки;
🔴 показать UI «передача данных в процессе», который блокировал использование устройства до тех пор, пока пользователь не отменил это;
🔴 симулировать режим «потерянного устройства» с последующим требованием ввести пароль Apple ID для повторной активации Apple Pay;
🔴 включить режим восстановления устройства.
Все это без участия юзера, кстати.🚬
💬 Подробности по ссылке.
#red_team #iOS
Для демонстрации уязвимости чел создал приложение EvilNotify, взял свежую версию iOS и пошел искать процессы, использующие функции
notify_register_dispatch
и notify_check
. Нашел немало и с их помощью смог наворотить кучу делов: Все это без участия юзера, кстати.
#red_team #iOS
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BI.ZONE Bug Bounty
Ивент вышел очень насыщенным. Просто оставим это бинго здесь без лишних слов. Уверены, у каждого участника найдется хоть один пункт, достойный галочки.
А всем, кто не смог быть с нами на очном ивенте, предлагаем посмотреть записи докладов:
Гулевский Роман (mr4nd3r50n)
VK / YouTube
Сиряк Илья (shdw)
VK / YouTube
Приятного просмотра!
Please open Telegram to view this post
VIEW IN TELEGRAM
unsecuredBuckets.pptx
40.8 MB
Доклад Романа mr4nd3r50n: (Не)безопасные бакеты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Заметки Шляпника
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecuriXy.kz
🚨 Критическая уязвимость в OpenCTI (CVE-2025-24977)
В популярной платформе для киберразведки и обмена индикаторами (CTI) OpenCTI - обнаружена критическая уязвимость, позволяющая атакующим захватить инфраструктуру через злоупотребление механизмом webhook.
🔍 Суть проблемы:
Злоумышленник может отправить специально сформированные данные в webhook-интерфейс OpenCTI, что приведет к удалённому выполнению команд (RCE) и полному компрометированию системы. Эксплуатация возможна без предварительной аутентификации, если webhook открыт в интернет.
🛡 Рекомендации:
Срочно обновить OpenCTI до последней версии с закрытием CVE-2025-24977
Проверить настройки webhook, ограничить доступ только доверенным источникам
Проанализировать журналы событий на предмет подозрительных обращений
Подробнее:
🔗 Источник
#CVE2025 #OpenCTI
В популярной платформе для киберразведки и обмена индикаторами (CTI) OpenCTI - обнаружена критическая уязвимость, позволяющая атакующим захватить инфраструктуру через злоупотребление механизмом webhook.
🔍 Суть проблемы:
Злоумышленник может отправить специально сформированные данные в webhook-интерфейс OpenCTI, что приведет к удалённому выполнению команд (RCE) и полному компрометированию системы. Эксплуатация возможна без предварительной аутентификации, если webhook открыт в интернет.
🛡 Рекомендации:
Срочно обновить OpenCTI до последней версии с закрытием CVE-2025-24977
Проверить настройки webhook, ограничить доступ только доверенным источникам
Проанализировать журналы событий на предмет подозрительных обращений
Подробнее:
🔗 Источник
#CVE2025 #OpenCTI
А давайте пофантазируем)
Какие направления в ИБ будут актуальны через 5, 10, 15 лет?
Ответ в формате: N лет, <направление>, <почему вы так думаете>. Писать причину обязательно, т.к. главный посыл этого поста - вызвать бурное обсуждение будущего нашей профессии и возможно прийти к новым идеям!
🎁 @poxek
Какие направления в ИБ будут актуальны через 5, 10, 15 лет?
Ответ в формате: N лет, <направление>, <почему вы так думаете>. Писать причину обязательно, т.к. главный посыл этого поста - вызвать бурное обсуждение будущего нашей профессии и возможно прийти к новым идеям!
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Pentest Notes
🚨Очередная критическая RCE уязвимость в модулях Bitrix (BDU:2025-03006)
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
💫 @pentestnotes
На этот раз уязвимость нашли в плагинах «Экспорт/Импорт товаров в Excel». Эксплуатация уязвимости позволяет выполнять произвольные команды на сервере путём отправки специально сформированного POST-запроса.
Данной RCE уязвимости потенциально подвержены более 6000 веб-ресурсов.
Критичность - 8,8/10 CVSS 3.0
Подробнее рассказал тут
#bitrix #rce
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Конкурс на 10 билетов на PHD Fest 2025 в Лужниках 22–24 мая #розыгрыш #конкурс Условия: 1. Быть подписанным на канал @poxek 2. Быть участником чата @poxek_chat и иметь хотя бы одно сообщение осмысленое 3. Собственно приехать на PHD. Если вы точно знаете,…
1. Шуберт / Andrey Michailov (@shybert)
2. Mark (@Mark_Avreley)
3. Alina (@lovemath1618)
4. mikhail (@ownnickname)
5. 🐯 (@seller_air)
6. Edуard (@Eraminel01)
7. Александр Суворов (";(" (@while_not_False)
8. Kevgen (@k3vg3n)
9. Maxim (@fdsarr_officiall)
10. b404 (@backstage404)
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
2, 3 и 5 места не выполнили второй пункт правил полностью, поэтому их билеты я раздам на свое усмотрение
2 место => @Sccrrap
3 место => @iskxbdkabxbsk
5 место => @abracadaabra21
2 место => @Sccrrap
3 место => @iskxbdkabxbsk
5 место => @abracadaabra21