Воркшоп по итогам PHDays CTF 2011 на Хакспейсе Neúron

31 марта 2012 года в хакспейсе Neuron пройдет воркшоп, посвященный итогам PHDays CTF Afterparty.

Формат встречи

На площадке будет развернута виртуальная сеть, аналогичная той, что использовалась на отборочных соревнованиях CTF Afterparty 2011. Вы сможете не только выяснить секреты создания дьявольски сложных заданий, но и порешать их по ходу действия, поэтому не забудьте захватить ноутбук.

Другим поводом посетить хакспейс может стать желание неформально встретиться и потрещать на другие, не связанные CTF-афтепати темами.

Время проведения воркшопа: с 11 до 18 ч.

100% Virus Free Podcast #38

Специальный выпуск, посвященный конференции Positive Hack Days 2012;
hack the planet :)



Скачать mp3 файл

MS12-020: exploit available?

Появилось первое упоминание про рабочий эксплоит к уязвимости MS12-020:


Замечен по адресу: http://www.forgeting.com/archives/601.html
Источник: http://www.securitylab.ru/blog/personal/tecklord/21197.php

MS12-020: Vulnerabilities in Remote Desktop Could Allow Remote Code Execution

Как обычно во второй вторник месяца компания Microsoft выпустила пачку заплаток к линейке своих продуктов. Из всего списка бюллетеней по безопасности одной уязвимости, а это - MS12-020, был присвоен статус критической баги. "Обновление устраняет две обнаруженные уязвимости в протоколе удаленного рабочего стола (RDP). Наиболее серьезная из этих уязвимостей делает возможным удаленное выполнение кода, если злоумышленник отправляет уязвимой системе последовательность специально созданных пакетов RDP", сообщается на соответствующей странице.

В очередной раз Windows (а вместе с ней и весь мир) в опасности или Microsoft просто шутит? Эксперты прогнозируют, что малварь, эксплуатирующая уязвимость ms12-020 появится менее чем через 30 дней. С другой стороны, парни, которые уже сделали бинарный анализ выпущенного патча находятся в недоумении, пологая, что дальше отказа в обслуживании дело не дойдет [1, 2]. Появится-ли новый RCE для серьезного покрытия версий винды вновь покажет время. Ждем-с :)

Вебинар: Тестирование на проникновение в сетях Microsoft

В четверг на этой неделе (15.03) проведу вебинар по теме реализации угроз в сетях Microsoft. Буду делиться практическим опытом :) Данную презентацию я уже рассказывал не так давно на 8-й встрече Defcon Russia Group, которая проходила в Москве. Но по причине двух последних событий [1, 2], немного изменил содержимое в имеющейся презентации.

Для бесплатного участия в вебинаре необходимо зарегистрироваться по этой ссылке.

Backdoor в Active Directory III

Продолжая тему из серии "прячемся в каталоге MS LDAP" [1,2] нашел еще один замечательный способ скрыть свое присутствие от бдительного взора администратора домена. Речь идет про объект типа "msPKI-Key-Recovery-Agent", который визуально выглядит, как системная организационная единица и ни как не выдает себя при не целевом поиске (например, через стандартные средства поиска по каталогу). Приведенный ниже сценарий позволяет создать "скрытого" пользователя, как показано на картинке.


Windows Credentials Editor (WCE) 1.3beta released

Самые вкусные "плюшки" в сборке под названием mimikatz в части дерганья открытых паролей в операционной системе под управлением Windows на днях были портированы в "швейцарский нож", известный под названием Windows Credentials Editor:


Прямая ссылка для скачивания: WCE v1.3beta (32-bit) (download)

Positive Technologies has successfully passed the PCI SSC ASV

Компания Positive Technologies теперь тоже входит в элитный список вендоров, которые могут проводить PCI DSS ASV сканирования. И даже больше! Positive Technologies MaxPatrol полностью поддерживает формат ASV. О чем, собственно, я и буду хвастаться на соответствующем вебинаре в июне этого года.


UN.org, Skype.com, and Oracle.com Hacked by D35m0nd142

Что-то давно я не писал про SQL-инъекции и инциденты, связанные с ними. И потому не смог отказать себе в удовольствии посмаковать последние события, опубликованные на news.softpedia.com. Шутка ли, что хакер под псевдонимом D35m0nd142, вооружившись последней версией Acunetix WVS и средством для автоматизации проведения атаки через blind SQLi (Havij?) сумел натворить много дел [1] на столь известных ресурсах, как например Oracle.com и Skype.com: