Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🔥 Fortinet FortiGate CVE-2024-23113: суперсложная уязвимость в суперзащищенном устройстве в 2024 году

Исследователи из лаборатории Watchtowr обнаружили очередную уязвимость в SSL VPN.

👉 Читать райтап

#writeup #CVE
🔎 Охота за (не)аутентифицированным удалённым доступом в роутерах Asus

Два исследователя безопасности изучили недавно обнародованные CVE, затрагивающие маршрутизаторы Asus, и проверили, при каких условиях возможность «неаутентифицированного удалённого доступа» может быть недоступной.

Самое интересное здесь — инструменты и подход, которые использовались при анализе прошивок. Обязательно прочитайте, если любите реверс и хотите чего-то экзотического.

👉 Читать перевод

#reverse #CVE
👍4
🔥 Обзор и методы эксплуатации Ivanti Connect Secure RCE (CVE-2025-0282)

Ivanti действительно необходимо привлечь серьезных безопасников для настройки пайплайна фаззинга своих продуктов, поскольку такие типы уязвимостей неприемлемы для вендора продуктов secure edge с доходом более миллиарда 💰.

Новая уязвимость вызвана переполнением буфера в обработке блока clientCapabilities бинаря /home/bin/web. Проблема связана с неверным использованием функции strncpy, где размер исходного буфера используется вместо размера буфера назначения.

Уязвимость позволяет записывать данные за пределы буфера, что может привести к перезаписи адреса возврата и выполнению произвольного кода.

👉 Читать

#CVE #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3