4分钟
Metasploit
Metasploit周报04/26/24
牧场主模块
本周,Metasploit社区成员h00die [http://github].com/h00die]添加
针对Rancher实例的两个模块中的第二个. 这些模块每个泄漏
来自应用程序易受攻击实例的敏感信息
用于管理Kubernetes集群. 这些都是一个伟大的补充
Metasploit对测试Kubernetes环境的覆盖
[http://docs.metasploit.com/docs/pentesting/metasploit-guide-kubernetes.html].
PAN-OS远端控制设备
Metasploit也发布了一份电子邮件
2分钟
奖
USF工程学院授予Rapid7 2024年企业影响力奖
上个星期五, 4月19日, 南佛罗里达大学(USF)工程学院在坦帕的Armature Works举办了第九届年度工程荣誉奖,表彰了对USF及其他地区产生重大影响的个人和组织.
3分钟
紧急威胁响应
未经身份验证的CrushFTP零日攻击允许完全的服务器攻击
CVE-2024-4040是托管文件传输软件CrushFTP中的一个未经身份验证的零日漏洞. 成功的利用允许以root身份读取任意文件, 管理员账号访问绕过认证, 以及远程代码执行.
2分钟
事件
5月21日召开指挥峰会:将违规行为从不可避免变为可预防
与AWS合作举办的为期一天的虚拟峰会Take Comm和现已开放注册. 你将获得新的攻击情报, 对人工智能颠覆的洞察, 透明的耐多药耐药性伙伴关系, 和更多的.
2分钟
Metasploit
Metasploit周报04/19/24
欢迎Ryan和新的CrushFTP模块
并不是每周我们都会在框架中添加一个很棒的新漏洞利用模块
将漏洞的原始发现者也添加到Rapid7团队中.
我们非常高兴地欢迎Ryan Emmons加入紧急威胁响应小组,
在Rapid7与Metasploit合作. 瑞安发现了一个不合适的
动态确定对象属性的受控修改
10之前版本中的CrushFTP漏洞(CVE-2023-43177).5.1制作
6分钟
一种总线标准
执行和报告一种总线标准 DSS v4符合Rapid7
一种总线标准安全标准委员会(一种总线标准 SSC)是一个全球性的论坛,它将来自支付和支付处理行业的利益相关者联系起来,制定和促进采用数据安全标准和相关资源,从而实现全球范围内的安全支付.
2分钟
Rapid7 Insight平台实现2级TX-Ramp授权
Rapid7的Insight平台已正式获得德克萨斯州风险和授权管理计划(TX-RAMP) 2级授权. 这一里程碑标志着我们在为客户提供安心以及最好的端到端云安全解决方案方面迈出了重要的一步.
3分钟
Metasploit
Metasploit周报04/12/24
使用影子凭证接管帐户
Metasploit框架的新版本包括一个Shadow Credentials模块
由smashery [http://github]添加.com/rapid7/metasploit-framework/pull/19051]
用于可靠地接管Active 导演y用户帐户或计算机,以及
让未来的身份验证以该帐户进行. 这可以被链接起来
与Metasploit框架中的其他模块(如windows_secrets_dump)一起使用.
Details
该模块针对的是一个“受害者”账户
4分钟
紧急威胁响应
CVE-2024-3400: Palo Alto网络防火墙中的关键命令注入漏洞
在周五, 4月12日, Palo Alto Networks发布了关于CVE-2024-3400的建议, PAN-OS的几个版本中的CVSS 10漏洞, 在公司防火墙上运行的操作系统. CVE-2024-3400允许作为根执行任意代码.
7分钟
研究
故事从SOC第2部分:MSIX安装程序利用电报机器人执行IDAT加载程序
在我们的博客系列的第一部分, 我们讨论了如何使用基于Rust的应用程序来下载和执行IDAT Loader. 在本系列的第二部分中, 我们将分析MSIX安装程序如何导致IDAT加载程序的下载和执行.
13分钟
星期二补丁
补丁星期二- 2024年4月
一个最新的零日攻击. 物联网关键rce的防御者. 几十个SQL OLE DB驱动程序rce. 微软将CWE和矢量字符串源添加到咨询中.
3分钟
Metasploit
Metasploit周报04/05/2024
新增ESC4 AD CS模板
Metasploit增加了功能
[http://docs.metasploit.com/docs/pentesting/active-directory/ad-certificates/attacking-ad-cs-esc-vulnerabilities.html]
利用了Metasploit 6中AD CS的ESC系列缺陷.3. 的ESC4
技术的支持已经有一段时间了,这要感谢
Ad_cs_cert_templates模块,允许用户读写证书
模板对象. 这有利于ESC4的开发
错误配置在
5分钟
管理检测和响应(耐多药)
Rapid7产品的新功能 & 服务业:2024年第一季度回顾
2024年伊始,我们将继续专注于为安全专业人员提供预测风险所需的工具和功能, 查明威胁, 自信地更快地做出反应.
3分钟
Rapid7披露
CVE-2024-0394: Rapid7 Minerva Armor特权升级(修复)
Rapid7公开了CVE-2024-0394, Rapid7 Minerva的Armor产品系列中的一个特权升级漏洞. 这个漏洞的根本原因是Minerva实现了OpenSSL的OPENSSLDIR参数, 哪个被设置为低权限用户可访问的路径.
4分钟
职业发展
挑战驱动职业发展:认识Rudina Tafhasaj
第一次在一个新的国家开始职业生涯可能会令人生畏. 为Rudina Tafhasaj, 她成为Rapid7高级应用工程师的道路充满了独特的挑战, 以及令人难以置信的回报.