Идентификатор канала: 68378367847082
🌍 Открытый канал
✓ Доступен на витрине в МАКС
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 306 | 21.03.2026 |
|
|
1 | 289 | 20.03.2026 |
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
|
|
1 | 289 | 22.03.2026 |
|
|
1 | 306 | 22.03.2026 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-03-27 16:18:49 | $10k от Google за RCE-баг в Antigravity #AI #Google #BugBounty #RCE #Antigravity Antigravity — agentic IDE на базе Gemini, предназначенная для генерации кода, планирования и разработки приложений с участием AI-агента. По сути представляет собой продолжение Windsurf IDE, ранее приобретенной Google. Исследователь обнаружил в Antigravity уязвимость, позволявшую атакующему добиться RCE на системе пользователя и получил за нее вознаграждение в размере $10k. Эксплуатация Браузерное расширение Antigravity принимало внешние сообщения через chrome.runtime.onMessageExternal без проверки источника (sender.origin), что позволяло любому сайту взаимодействовать с его API. Ключевое уязвимое действие — SaveScreenRecording в service_worker_binary.js. Атакующий мог отправить специально сформированное сообщение с контролируемыми параметрами: ▪️ action: "SaveScreenRecording" ▪️ za — массив байт (содержимое записываемого файла) ▪️ filename — имя файла ▪️ L — путь к директории Обработчик без валидации формировал путь вида: %APPDATA%\.gemini\antigravity\brain\<L>\<filename>. За счет path traversal (../ в L и filename) атакующий мог выйти за пределы рабочей директории и добиться записи пейлоада в произвольное место файловой системы. RCE достигается через arbitrary file write: path traversal позволяет записать пейлоад в Startup, файлы проекта или скрипты Antigravity. При открытии workspace или перезапуске происходит выполнение кода. Ключевые особенности ▪️ Запись файла происходила даже при ошибке gRPC — отсутствие промежуточных директорий не препятствовало созданию файла. ▪️ Уязвимость не требовала prompt injection — эксплуатация происходила напрямую через механизм внешних сообщений. ▪️ AI-агент мог косвенно инициировать вызов уязвимого действия (например, через сценарии screen recording), но основной вектор — отправка внешнего сообщения. 🔗 Источник (https://www.hacktron.ai/blog/hacking-google-antigravity) @poxek $10k от Google з… | — |
|
236 |
| 2026-03-25 18:22:35 | Head Mare компрометирует серверы TrueConf и распространяет бэкдор PhantomPxPigeon через подмену клиентских дистрибутивов #TrueConf #backdoor #RCE #Kaspersky Специалисты Лаборатории Касперского опубликовали отчет о новой волне кампании группировки Head Mare. Атакующие компрометируют self-hosted серверы видеоконференций TrueConf и заменяют легитимные клиентские установщики на троянизированные версии в директории ClientInstFiles. Пользователи, скачивающие клиент с этих серверов, получают вдовесок ранее неизвестный бэкдор PhantomPxPigeon. На этапе взлома серверов, по данным Лаборатории Касперского, вероятно, использовалась уже известная уязвимость BDU:2025-10116 (RCE), закрытая вендором в августе 2025 года. Так что под угрозой находится весь непропатченный софт. PhantomPxPigeon — бэкдор для удаленного выполнения команд и управления хостом через C2. Поддерживает загрузку и исполнение дополнительных пейлоадов, операции с файловой системой и закрепление в системе. Используется в связке с нативными утилитами ОС и легитимными инструментами, что усложняет детект за счет смешивания с обычной административной активностью. Ключевой индикатор компрометации — отсутствие действительной цифровой подписи у файла установщика TrueConf. Все официальные дистрибутивы подписаны разработчиком. Подробности и IOC (включая MD5 хэши вредоносных установщиков). @poxek Head Mare компро… | — |
|
262 |
| 2026-03-22 21:51:40 | Active Directory Certificate Services (AD CS): инфраструктура и методы обнаружения атак #ADCS #ActiveDirectory #Kerberos #Misconfiguration #EDR BI.ZONE выпустили огромное исследование по AD CS, по сути целый учебник, начинающийся в базовых знаний по архитектуре корпоративной PKI (CA, шаблоны сертификатов, enrollment, trust chain) и включающий подробное описание сценариев эксплуатации от ESC1 до ESC16. Ключевой тезис труда: AD CS — это implicit Tier-0 актив, фактически «скрытый доменный администратор». При некорректной конфигурации (что повсеместно) атакующий может получить полный контроль над доменом через выпуск доверенных сертификатов, причем без компрометации паролей, LSASS или NTLM/Kerberos-кредов. Сертификаты — слабое место Критическая поверхность атаки — Certificate Templates (ESC1–ESC4 и далее): ▪️ESC1 (SAN abuse) — возможность указать произвольный Subject Alternative Name, дает аутентификацию от имени любого пользователя, включая Domain Admin ▪️ESC2 (Any Purpose / отсутствие EKU) — выпуск универсального сертификата, пригодного для аутентификации ▪️ESC4 (ACL abuse) — модификация шаблонов через права (WriteDACL / GenericAll / WriteOwner) с последующим превращением их в уязвимые Если Enterprise CA интегрирован с AD, выданный сертификат автоматически доверяется для аутентификации (Kerberos PKINIT, smart card logon). Это означает, что сертификат = полноценный credential внутри домена.Причем для эксплуатации чаще всего достаточно низкопривилегированной учетной записи + доступа к уязвимому шаблону. ▪️Дополнительный фактор риска — избыточные ACL на объектах PKI (Certificate Templates, Enrollment Services, NTAuthCertificates и др.), особенно если права выданы группам уровня Domain Users или Authenticated Users. Специфика атак Атаки на AD CS практически включены в цепочки злоупотреблений конфигурацией. Получив доступ к одному слабому месту, атакующий может: модифицировать шаблон (ESC4), сделать его уязвимым под ESC1/ESC2, выпустить привилегированный сертификат или аутентифицироваться как Tier-0 пользователь. Таким образом, один локальный мисконфиг в PKI перерастает в полную компрометацию домена. Эти атаки особенно опасны тем, что они не требуют эксплуатации memory corruption или RCE, плохо детектируются классическими средствами (нет «шумных» действий вроде dump LSASS) и используют легитимные механизмы инфраструктуры (certificate-based auth). 🔗 Обязательно к прочтению @poxek Active Directory… | — |
|
356 |
| 2026-03-22 12:02:12 | 2 полезных ресурса по информационной безопасности и этичному хакингу: ZeroDay — практические уроки по пентесту, защите сетей и анонимности от действующего специалиста по информационной безопасности. infosec — ламповое сообщество, которое публикует редкую литературу, курсы и полезный контент для ИБ специалистов любого уровня и направления. 2 полезных ресур… |
|
|
334 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры | Просмотры 24 ч |
|---|