Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию ПО, проверяем работоспособность Proof of Concept, после чего обновляемся до актуальной версии и убеждаемся, что уязвимость устранена. Тестируя актуальные уязвимости в системе мониторинга Nagios Xi, я обнаружил, что в сети очень мало информации об уязвимостях CVE-2024-24401 и CVE-2024-24402. К тому же оказалось, что одна из уязвимостей, а именно уязвимость локального повышения привилегий CVE-2024-24402, не была полностью пропатчена.

https://habr.com/ru/companies/pm/articles/861122/

#исследование_программ #информационная_безопасность #information_security #cve #nagiosxi #rce #lpe #уязвимости #sql_injection #взлом

Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Предисловие Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда...

Хабр

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

ТренХабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и выявляем во всем этом многообразии трендовые уязвимости. Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время. Начиная с этого месяца мы решили несколько расширить формат и не только расскажем про трендовые уязвимости сентября, но и рассмотрим примеры использования социальной инженерии, эксплуатации уязвимостей из реального мира и практик процесса управления уязвимостями. Начнем с трендовых уязвимостей — в сентябре их было семь. Больше про главные уязвимости сентября →

https://habr.com/ru/companies/pt/articles/849310/

#vulnerability_management #cve #трендовые_уязвимости #sql_injection #microsoft #windows #wordpress

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...

Хабр

Security Week 2436: SQL-инъекция для прохода в аэропорт без очереди

На прошлой неделе исследователи Сэм Карри и Иэн Кэрролл сообщили о серьезной уязвимости в одном из сервисов, используемых для обеспечения безопасности в аэропортах США. В этой стране контроль безопасности во всех аэропортах передан общей администрации, известной как Transportation Security Administration . TSA обеспечивает в том числе специальные программы TSA PreCheck, ускоряющие проход для обычных пассажиров. Для пилотов и членов экипажей, как правило, предусмотрена отдельная очередь. Как выяснили Карри и Кэрролл, для записи в «члены экипажа» существует отдельная система, открытая для ряда сторонних организаций. И в одном из таких сторонних сервисов обнаружилась довольно банальная уязвимость. В исследовании речь идет не только о быстром прохождении через контроль безопасности в аэропортах. Помимо этой системы, известной как Known Crewmember, существует также база данных Cockpit Access Security System. Она позволяет получить доступ в кокпит самолета. Например, если пилот авиакомпании летит пассажиром, то он может воспользоваться свободным местом в кабине летного экипажа. Администрированием этих двух систем занимается коммерческая компания Collins Aerospace, но она по сути предоставляет API, в то время как реальными «пропусками» управляют отдельные авиакомпании. И вот здесь авторы исследования наткнулись на сервис FlyCASS. В то время как крупные авиакомпании имеют собственные проприетарные системы контроля доступа, FlyCASS предоставляет услуги более мелким операторам. На сайте FlyCASS.com для каждого из них предусмотрен отдельный личный кабинет.

https://habr.com/ru/companies/kaspersky/articles/840308/

#sql_injection

Security Week 2436: SQL-инъекция для прохода в аэропорт без очереди

На прошлой неделе исследователи Сэм Карри и Иэн Кэрролл сообщили о серьезной уязвимости в одном из сервисов, используемых для обеспечения безопасности в аэропортах США. В этой стране контроль...

Хабр

Two cybersecurity researchers recently uncovered a significant vulnerability in the FlyCASS system, which manages the Known Crewmember (KCM) and Cockpit Access Security System (CASS) programs for airlines. This flaw could potentially allow unauthorized individuals to gain access to sensitive areas of airports and even fly in aircraft cockpits.

The researchers discovered that the FlyCASS login page was susceptible to a simple SQL injection attack. By inserting malicious SQL code into the username field, they were able to bypass the login system and gain administrative access to the database.

Once inside, they found they could add any name to the list of approved pilots and crew members without any additional checks. This meant anyone with basic knowledge of SQL injection could potentially log in and add themselves to the KCM and CASS lists.

https://www.theregister.com/2024/08/30/sql_injection_known_crewmember/

#cybersecurity #vulnerabiity #sql #sql_injection #attack #flycass #login #kcm #cass #airlines

Tired of airport security queues? SQL inject yourself into the cockpit, claim researchers

Infosec hounds say they spotted vulnerability during routine travel in the US

The Register

VMware has addressed a serious SQL injection vulnerability, CVE-2024-22280, found in its Aria Automation product. This flaw, affecting versions 8.x, 5.x, and 4.x of VMware Aria Automation and VMware Cloud Foundation, allows authenticated hackers to execute unauthorized database operations through specially crafted SQL queries due to improper input validation. Researchers Alexandre Lavoie and Felix Boulet discovered the vulnerability and reported it to VMware. Patches have been released to fix this issue, and users are urged to update to the latest versions immediately. Versions 8.17.0 and above are not affected. Users can check their vulnerability status by logging into Aria Automation appliances via SSH and running the vracli version patch command. It's essential to apply the necessary patches or upgrade to version 8.17.0 or later to mitigate this risk.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24598

#cybersecurity #vmware #vulnerability #sql_injection #cve #patch #ssh

Support Content Notification - Support Portal - Broadcom support portal

Support Portal
Modular Malware Boolka’s BMANAGER Trojan Exposed - RedPacket Security

Security researchers from Group-IB have unveiled the operations of a threat actor known as Boolka, whose activities involve deploying sophisticated malware

RedPacket Security

Security Week 2425: поиск уязвимостей в биометрическом терминале

На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-коду и с помощью QR-кода, который сканируется встроенной фотокамерой. В статье подробно описывается типичный процесс исследования устройства для поиска аппаратных и программных уязвимостей, включая анализ «железа», физических и сетевых интерфейсов, исследование прошивки. Не меньший интерес представляет и список найденных уязвимостей: всего их было обнаружено 24 штуки. Авторы работы приходят к выводу, что передовая технология была реализована в крайне небезопасном виде. Помимо традиционных уязвимостей, вроде вшитого пароля для SSH, отсутствующей или легко взламываемой защиты коммуникаций по проприетарному сетевому протоколу, в устройстве ZKTeco была обнаружена возможность проведения атаки с помощью «вредоносного» QR-кода. Отсутствие необходимых проверок вводимых пользователем данных либо приводит к аварийной перезагрузке биометрического терминала, либо, что гораздо интереснее, позволяет провести SQL-инъекцию и таким образом обойти систему аутентификации. Подробные технические описания каждой уязвимости опубликованы в репозитории на GitHub.

https://habr.com/ru/companies/kaspersky/articles/822439/

#biometric #zkteco #sql_injection

Security Week 2425: поиск уязвимостей в биометрическом терминале

На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание...

Хабр

I also found some fun things in the general Ivanti area 🥳

They're not as cool as other people's, but hey... I'll take it. CVE-2023-46807 and CVE-2023-46806 were published just a moment ago.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46807

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-46806

#CVE #Ivanti #SQLi #sql_injection

CVE - CVE-2023-46807

The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.

Ivanti, recently issued patches to address critical vulnerabilities found in its Endpoint Manager (EPM). These vulnerabilities, identified as CVE-2024-29822 through CVE-2024-29827, are SQL Injection bugs that pose a significant risk, allowing unauthorized network access to execute arbitrary code. Specifically, six out of ten security defects resolved in EPM are of this critical severity. Additionally, Ivanti addressed other vulnerabilities, including a high-severity unrestricted file upload bug in Ivanti Avalanche and various high-severity issues across different products.

https://forums.ivanti.com/s/article/KB-Security-Advisory-EPM-May-2024?language=en_US

#cybersecurity #ivanti #vulnerabilities #epm #cve #sql_injection

Ivanti Community

database/sql: плохой, хороший, злой

Многие Golang-разработчики пробовали работать с БД в Go, и у каждого — свои боли. В этой статье разберём библиотеку database/sql как безотносительно конкретной СУБД, так и применительно к YDB . Рассмотрим трудности эксплуатации при использовании драйвера database/sql на проде. А также рассмотрим, что мы делали для решения проблем. Меня зовут Алексей Мясников , я — руководитель Application Team в команде разработки YDB. Я очень люблю git blame за то, что с его помощью можно проследить как развивалась инженерная мысль с течением времени и немножко побыть в шкуре разработчика той или иной классной штуки. В статье я расскажу как реализовать драйвер database/sql для распределённой базы данных, какие проблемы при этом придётся преодолеть и как менялся подход с выходом новых версий Go.

https://habr.com/ru/companies/oleg-bunin/articles/808097/

#go #sql #yql #ydb #базы_данных #database/sql #jdbc #odbc #sql_injection #preparedstatement

database/sql: плохой, хороший, злой

Многие Golang-разработчики  пробовали работать с БД в Go , и у каждого — свои боли. В этой статье поисследуем библиотеку database/sql для работы с абстрактной СУБД и нашу имлементацию...

Хабр