[PoC Windows Downdate]
Всем привет!👋
Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.
Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates
Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам!👍
Для понимания рекомендую к прочтению публикацию📝
💻 И уже даже есть PoC с примерами от автора!
🐤 Ну и конечно ссылка на автора.
#Windows #PoC #AD #DC32 #BH2024 #CVE
Всем привет!
Не так давно отгремели конференции Black Hat 2024 и DEF CON 32. Лучшие исследователи со всего мира поделились своими наработками. Хочу отметить несколько из них, которые меня заинтересовали. Публиковать буду постепенно, так как контента достаточно много.
Первый доклад, который меня зацепил - Windows Downdate: Downgrade Attacks Using Windows Updates
Автор рассказал как можно понизить версии отдельных файлов через центр обновления Windows и тем самым сделать ОС уязвимой к старым проблемам!
Для понимания рекомендую к прочтению публикацию
#Windows #PoC #AD #DC32 #BH2024 #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
August 19, 2024
[Регистрация уязвимостей]
Всем привет!👋
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.👀 Будучи настоящими этичными хакерами у вас может возникнуть желание сообщить об уязвимости вендору/производителю софта или оборудования, но как это это сделать?
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.🐈
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.📝
Иногда бывают различные выдающиеся случаи💻 , о которых лучше говорить отдельно и в формате подкаста или посиделок (кстати, если у вас есть такие истории и желание поделиться ими - дайте знать в комментах или в ЛС) ✏️
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.🔥
#cve #learn #notes
Всем привет!
Сегодня хочу поднять важную тему для каждого ИБ-специалиста, особенно пентестера. Однажды вы можете обнаружить уязвимость, которую никто нигде не публиковал, и не важно, специально вы ее искали или нашли мимоходом.
Чутка теории: зарегистрировать уязвимость можно в БДУ ФСТЭК (но только в ПО, которое "используется на объектах ГИС и КИИ"), со всеми остальными уязвимостями нужно идти в MITRE и регистрировать CVE.
Весь процесс очень зависит от вендора, с которым вы взаимодействуете, но если вам повезло, то в идеале это будет строиться примерно по схеме, которую я разместил в своих заметках.
Иногда бывают различные выдающиеся случаи
В заключении хочется сказать, что безумно приятно взаимодействовать с адекватными вендорами, которые ради тебя готовы даже открыть зал славы.
#cve #learn #notes
Please open Telegram to view this post
VIEW IN TELEGRAM
September 17, 2024