| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
Похек
[telegram]
|
6 | 16684 | 17.05.26 |
|
ZeroDay | Кибербезопасно…
[max]
|
2 | 644 | 06.05.26 |
Обсуждаем Похек
[telegram]
|
2 | 1761 | 06.05.26 |
|
infosec
[max]
|
2 | 644 | 06.05.26 |
|
Управление Уязвимостями …
[max]
|
1 | 457 | 31.03.26 |
|
Игнатий Цукергохер
[max]
|
1 | 287 | 31.03.26 |
|
Секреты ИБ|Эгида-Телеком
[max]
|
1 | 248 | 31.03.26 |
| Канал | Публикаций | Подписчиков | Последний пост |
|---|---|---|---|
Blue (h/c)at Café
[telegram]
|
1 | 3670 | 08.05.26 |
|
ZeroDay | Кибербезопасно…
[max]
|
2 | 644 | 07.05.26 |
|
infosec
[max]
|
2 | 644 | 07.05.26 |
|
Управление Уязвимостями …
[max]
|
1 | 457 | 01.04.26 |
|
Топ кибербезопасности Ба…
[max]
|
1 | 181 | 01.04.26 |
|
Игнатий Цукергохер
[max]
|
1 | 287 | 01.04.26 |
|
Секреты ИБ|Эгида-Телеком
[max]
|
1 | 248 | 01.04.26 |
Загрузка данных...
| Размещенный пост | Текст публиакции | Рекламирующий канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
Загрузка данных...
| Размещенный пост | Текст публикации | Рекламируемый канал | Просмотры | Просмотры 24 ч | Прирост подписчиков |
|---|
| Дата и время публикации | Текст публикации | Рекламируемый канал | Динамика просмотров | Всего просмотров |
|---|---|---|---|---|
| 2026-05-17 11:20:26 | Shift Happens: как контекстное меню Windows превратилось в PowerShell command injection #Windows #CommandInjection #OffensiveSecurity #WindowsInternals Исследователь SpecterOps Remi Gascou (Podalirius) обнаружил две встроенные command injection-уязвимости в Windows Explorer, связанные с пунктами extended context menu — Open PowerShell window here и Open command window here. Проблема существует по меньшей мере с Windows 10 build 1703 (2017 года) и затрагивает актуальные сборки Windows 11. Технические нюансы Уязвимость связана с механизмом extended context menu Windows Explorer, которое вызывается через Shift + Right Click. При выборе Open PowerShell window here Explorer формирует команду вида: powershell.exe -noexit -command Set-Location -literalPath "C:\Path\With Spaces" При этом путь подставляется в шаблон команды без достаточного экранирования специально для PowerShell-контекста. В результате ;, &, $(), backtick-конструкции и другие специальные PowerShell-символы интерпретируются как команды или токены PowerShell. Исследователь показал две разные injection-цепочки: одна актуальна в современных Windows 11 (включая Canary), вторая существует почти девять лет — начиная с Windows 10 build 1703. Шаблоны команд (shell command templates) для контекстного меню хранятся в реестре (HKCR\Directory\shell, HKCR\Directory\Background\shell и др.) и используются Explorer при запуске PowerShell или cmd.exe. Эксплуатация Атакующему достаточно создать папку со специально сформированным именем, например: folder; calc.exe или более сложным PowerShell-пейлоадом. После этого жертва должна открыть Explorer, перейти в директорию с malicious-папкой (или на уровень выше), нажать Shift + Right Click и выбрать Open PowerShell window here. В этот момент Explorer передает неэкранированный путь в PowerShell, и injected-команда выполняется в контексте текущего пользователя. Исследователь также продемонстрировал дополнительные варианты эксплуатации: через shortcut (.lnk), parent directory injection, пейлоад в имени пользователя и запуск собственных EXE/PS1-файлов. Импакт Уязвимость превращает обычное действие в Explorer во встроенный PowerShell execution primitive. При этом не нужно заставлять пользователя запускать отдельный EXE, макрос или LNK-файл. Особенно опасно то, что техника использует полностью легитимные механизмы Windows и выглядит как обычная активность пользователя. По словам исследователя, Microsoft не присвоила CVE и не выплатила bounty, посчитав проблему недостаточно критичной. Тем не менее, баг был тихо исправлен в Windows 11 Canary build 10.0.27902.1000 спустя месяц после раскрытия. Источник @poxek | MAX | Блог | YT | RT | VK Shift Happens: к… | — |
|
60 |
| 2026-05-16 13:07:37 | Redshift.Meetup-3 На базе колледжа МИРЭА Redshift.Meetup-… | — |
|
99 |
| 2026-05-15 11:42:49 | ssh-keysign-pwn: читаем privileged FD через kernel race #linux #kernel #openssh #lpe #sshd Пока все по привычке смотрят на sshd, проблема прилетела в ядро. ssh-keysign-pwn показывает локальный read primitive: непривилегированный пользователь может успеть забрать file descriptor у привилегированного процесса в момент его выхода. Что нашли Qualys зарепортили баг, Linus закрыл его в mainline commit 31e62c2ebbfd 14 мая 2026. Суть в __ptrace_may_access(): в do_exit() после exit_mm() у task уже mm == NULL, но до exit_files() FD еще живы. В этом окне pidfd_getfd() может продублировать чужой FD из-за слишком мягкого ptrace-check. Что делает тул PoC эксплуатирует две цели: sshkeysign_pwn ловит ssh-keysign и читает /etc/ssh/ssh_host_*_key chage_pwn` ловит chage -l и читает /etc/shadow В README указаны подтвержденные цели: Raspberry Pi OS Bookworm 6.12.75, Debian 13, Ubuntu 22.04 / 24.04 / 26.04, Arch, CentOS 9. Impact Это локальная уязвимость, не remote RCE в OpenSSH. Но impact нифиговый такой: для SSH это риск impersonation/MitM до ротации host keys, а /etc/shadow - офлайн-брут паролей. Классическое "мы же сделали privilege drop" встретилось с реальностью kernel race. Что делать Ждать backport/обновление ядра с фиксом. Если PoC уже отрабатывал на хосте - ротировать SSH host keys и сбрасывать/аудировать пароли. PoC: GitHub Патч: kernel.org Новость: Phoronix @poxek | MAX | Блог | YT | RT | VK ssh-keysign-pwn:… | — |
|
168 |
| 2026-05-14 23:01:47 | Последний доклад тоже мне запал в душу, за счет обильного присутствия метрик и очень высокой схожести пути Эээксперементов с WAF и то как я пытался строить Guardrail, не по тупому LLM-as-judge, а с регулярками, ML и уже на последнем этапе может быть LLM. Путь и метрики реально схожие оказались и я для себя подкрепил уверенность, что мыслил в правильном направлении. Фоток с доклада много, советую их сохранить - очень ценная информация для тех, кто с этим ранее не сталкивался, а задача такая будет или уже стоит Последний доклад… | — |
|
115 |
| 2026-05-14 22:59:53 | — |
|
104 | |
| 2026-05-14 22:59:43 | — |
|
93 |
Загрузка данных...
| Время | Контент | Подписчиков | Кто ссылался | Просмотры 48ч | Просмотры 24ч |
|---|